Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Inwigilacja, szpiegostwo i podsłuchy #1

... czyli o zaawansowanych technikach szpiegostwa komputerowego i technologiach zbierania informacji o obywatelach.

PRISM - o co chodzi?

W ostatnim czasie głośno jest o aferze, która wybuchła w Stanach Zjednoczonych nt. programu PRISM. Dzienniki „The Guardian” i „The Washington Post” opublikowały artykuły dowodzące, że od 2007 roku rząd USA, za pośrednictwem Narodowej Agencji Bezpieczeństwa (NSA) i FBI, ma dostęp do prywatnych e-maili, wiadomości, zdjęć, wideo i innych danych, które zamieszczane są na serwerach: Microsoft , Yahoo!, Google , Facebook , AOL, Skype, YouTube, Apple itp.

Facebook, tylko w drugiej połowie 2012, roku otrzymał 10 tysięcy wniosków o udostępnienie informacji na temat prawie 19 tysięcy swoich użytkowników.W tym samym czasie Microsoft otrzymał żądania ujawnienia danych 32 tysięcy klientów. Większość tych wniosków dotyczyła "zwykłych śledztw policyjnych". Nie wiadomo ile z nich dotyczyło zapytań o cudzoziemców, np. o Polaków.

A w Polsce

Nasz kraj także nie jest wolny od inwigilacji obywateli. W porównaniu z USA to ustawodawstwo polskie od dawna wymusza na operatorach telekomunikacyjnych udostępnianie bilingów na życzenie uprawnionych służb, a nasze smsy muszą oni przechowywać aż przez 5 lat. Rząd ma zakusy na przedłużenie tego okresu nawet do 10 lat!

Obecnie uprawnionymi do korzystania z tego przywileju są:

  • Policja;
  • Agencja Bezpieczeństwa Wewnętrznego (ABW);
  • Agencja Wywiadu;
  • Służba Kontrwywiadu Wojskowego, która w 2006r. zastąpiła Wojskowe Służby Informacyjne (WSI);
  • Biuro Ochrony Rządu;
  • Straż Graniczna;
  • Żandarmeria Wojskowa;
  • Centralne Biuro Antykorupcyjne;
  • Urząd Skarbowy - tak, w przypadku podejrzenia popełnienia przestępstwa gospodarczego US też może nam założyć podsłuch, poprosić o bilingi, itp.

Wymienione organy często nadużywają swoich kompetencji i na koniec 2012 roku odpytały operatorów 1 800 000 razy w sprawie bilingów, geolokalizacji, itp. Można odnieść wrażenie, że robią to z lenistwa, bo zamiast stosować metody operacyjne prościej jest zażądać gotowych danych.

Moniuszko i Harnaś

Pierwszy z nich to stosowany w Polsce od 2010r. system umożliwiający pełną inwigilacje lokalizacji, rozmów i korespondencji prowadzonych za pomocą środków komunikacji elektronicznej. Zastąpił on wcześniej używane mechanizmy "Beethowen", "Mozart" i "Chopin" o podobnym przeznaczeniu.

W styczniu 2013 roku uruchomiony został nowy system o nazwie "Harnaś", który zastąpił awaryjnego "Moniuszko", ale nie tylko jego awarie były przyczyną zmiany. Okazuje się, że istotną kwestią były względy bezpieczeństwa kontrwywiadowczego. Moniuszko został zakupiony od firmy z Izraela bez dostępu do jego źródeł. Nikt tak na prawdę nie wiedział jak on działa i nie było możliwości jego kontroli!

Co dalej?

Jak widać po tytule wpisu to pierwszy z serii tekstów o tematyce szpiegostwa komputerowego i inwigilacji. W następnych postaram się przybliżyć: historię systemu Echelon i technologii, które teraz są w powszechnym użyciu, a powstały na jego potrzeby; historię wszystkożercy -> mięsożercy, czyli systemu Carnivore; trojana Magic Lantern; działania organu badawczego I.O.A oraz organizacji TIA; technologię umożliwiającą przechwycenie obrazu z monitora za pomocą analizy jego ulotu magnetycznego.

Powiązane wpisy:

1. Inwigilacja, szpiegostwo i podsłuchy #22. Inwigilacja, szpiegostwo i podsłuchy #3 

oprogramowanie internet bezpieczeństwo

Komentarze

0 nowych
  #1 16.06.2013 02:20

Artykuł ciekawy i rzeczowy. Przy okazji dowiedziałem się, że w zasadzie nie ma znaczenia gdzie mamy konto pocztowe, czy trzymamy dane, bo tak, czy inaczej wszystko jest lub może być inwigilowane. No może poza własną chmurą, ale to też nie jest tak do końca...

Seba, czekam na kolejne Twoje wpisy! :)

  #2 16.06.2013 03:41

IMHO krótko, zwięźle, na temat i apolitycznie.

januszek   18 #3 16.06.2013 06:22

Cała ta zadyma o kilkadziesiąt tysięcy zapytań? Cudze chwalicie, swego nie znacie:
"W 2011 roku policja i inne uprawnione do tego służby niemal 2 miliony razy zasięgały informacji o tym, do kogo i skąd dzwoniliśmy, do kogo wysyłaliśmy SMS-y, a także kiedy i po co wchodziliśmy do internetu."
http://www.polskieradio.pl/5/3/Artykul/579051,Zycie-na-podsluchu

SebaZ   15 #4 16.06.2013 09:35

@januszek
Chyba nie przeczytałeś całego wpisu: "na koniec 2012 roku odpytały operatorów 1 800 000 razy w sprawie bilingów, geolokalizacji, itp" ;)

Scorpions.B WSPÓŁPRACOWNIK  20 #5 16.06.2013 09:46

O tym, że jestem śledzony wiedziałem, ale nie przypuszczałem, że aż tak bardzo. Jednak cieszę się, że to USA, a nie Chiny czy Rosja. Najgorsze jest też to, że zbytnio nie mogę z tym zrobić, bo usługi Google czy Microsoftu są dla mnie najlepszymi.

  #6 16.06.2013 09:48

(1). How to wiretap the Cloud (without anybody noticing) by Caspar Bowden (PRISM)
https://www.youtube.com/watch?v=A9XRFxevw1Y

Miyazawa   4 #7 16.06.2013 10:36

"Można odnieść wrażenie, że robią to z lenistwa, bo zamiast stosować metody operacyjne prościej jest zażądać gotowych danych." Tak w 100% nie mogę się zgodzić. Jasne, pewnie wyrobił się w nich już pewien nawyk, że pierwsze co, to sięgają po billingi rozmów i smsy podejrzanego, lecz takie dane przeważnie są kluczowe w sprawie i prędzej czy później uzyskanie do nich dostępu znacznie ułatwia śledztwo. Mając X spraw do rozwiązania również liczy się czas. Tu nie ma miejsca na jakieś skomplikowane metody operacyjne, jeśli są one zbędne - takie rzeczy to tylko w filmach. Również każdy z nas do tego dąży - by zrobić coś dobrze, ale szybciej i łatwiej, bo doba ma tylko 24 godziny... To, że społeczeństwo jest śledzone przez władze było wiadome od zawsze - kiedyś w mniej wyrafinowany sposób, bo nie było takich możliwości. To też nie tak, że przyzwalam na to i nie mam nic przeciwko, ale jeśli takie zabiegi mają pomóc w np. ujęciu gwałciciela w mojej okolicy to chyba człowiek bardziej przymyka na to oko. A jeśli nie chcę, by moja rozmowa została podsłuchana przez któregoś z "gigantów" po prostu umawiam się z kimś osobiście, lub używam do szyfrowania maili narzędzia PGP.

  #8 16.06.2013 10:37

@Scorpions.B
Spróbuj ;) Będzie ciężko, ale wszystko jest możliwe

  #9 16.06.2013 11:18

No niestety, tak już jest i to się nie zmieni, aczkolwiek, gdzieś wypowiadali się przedstawiciele firm telekomunikacyjnych z USA z informacją jakie dane udostępniają oraz na jakiej podstawie i kiedy.

Ale cóż, przestroga - nie pisz w wiadomościach ważnych informacji, lepiej przekazać jest bezpośrednio :)

Over   9 #10 16.06.2013 12:04

Mogłeś napisać o Echelonie w PL, skoro jesteś już w temacie podsłuchów ;)

SebaZ   15 #11 16.06.2013 12:18

Temat Echelonu jest na tyle szeroki, że poświecę mu oddzielny wpis. To dopiero pierwszy z serii :)

Autor edytował komentarz.
bachus   19 #12 16.06.2013 12:38

Ja tam uważam, że całe PRISM, 'Echelon' i podobne to gigantycze wyrzucanie pieniędzy w błoto... Ktoś chyba w US nie zaobserwował, że byle gimnazjalista umie zaszyfrować wiadomość: od prostego pliku spakowanego z silnym hasłem, po wyrafinowane techniki w postaci szumu w grafice (wysyłanie obrazka ze śmiesznym kotem a w tym pliku jest ukryta informacja), czy napisanie własnego klienta głosowego ze znaną tylko sobie motodą szyfrowania.
Ktoś chyba nadal wmawia dziadkom z tysiącem baretek na klacie, że terroryści to kozoj*bcy, którzy prąd widzieli jedynie na własnych torturach a ogień rozpalają za pomocą pocieranych o siebie patyczków. Litości.

SebaZ   15 #13 16.06.2013 12:43

Sposób działania tych systemów opiera się głównie na analizie słownikowej. Oznacza to, że wyłapywane są konkretne frazy, które mogą budzić obawy i zainteresowanie służb. Nawet sytuacja, że coś szyfrujesz budzi podejrzenia i jesteś na celowniku. Jednak to tylko hipoteza.

TomTar   7 #14 16.06.2013 13:06

@Scorpions.B
A możesz mi powiedzieć czym się różni szpiegowanie USA że odetchnąłeś z ulgą od szpiegowania przez Rosję czy Chiny? Bo służby specjalne tych państw praktycznie nie różni się od siebie. Myślisz że w CIA są wspaniali i mili, a ci w GRU są źli?

Na szpiegowanie podsłuchy i inne dziadostwo nie mamy żadnego wpływu. Choć zawsze można wywalić komórkę, komputer i zamieszkać w lesie.

Over   9 #15 16.06.2013 13:10

"Choć zawsze można wywalić komórkę, komputer i zamieszkać w lesie."
Banan zna te tematy może powie coś więcej "jak to jest" :-)

TomTar   7 #16 16.06.2013 13:19

Nie uciekniemy od tego. Tak było jest i będzie, a spinanie się nic nie pomoże. Oczywiście że to jest nadużycie, ale takie są służby specjalne. One zawsze tak działają.

Over   9 #17 16.06.2013 13:42

@TomTar
I wychodzi praktycznie na to że jedyną wolna grupa osób wolnych i mająca gdzieś cokolwiek to "kloszardzi" , telefonów nie maja a jak maja to nie uzywaja za często, dostępu do neta też nie mają a jak maja to nie wchodzą bo się w większości nie znają...

Scorpions.B WSPÓŁPRACOWNIK  20 #18 16.06.2013 13:47

@TomTar
Wolałbym żyć w USA, niż w Chinach. Wolałbym bym siedzieć w więzieniu w USA, niż w Chinach. Według mnie USA jest o wiele mniej szkodliwe, niż Chiny dla przeciętnego obywatela.

FaUst   11 #19 16.06.2013 14:58

W całej sytuacji jest jeszcze jedna rzecz - rząd USA nie może inwigilować swoich obywateli bez nakazu - natomiast może inwigilować bezkarnie obywateli innych krajów. Dodajmy do tego fakt, że większość ruchu internetowego przechodzi przez węzły w Stanach i mamy pełen obraz w jakim celu został cały system założony

Over   9 #20 16.06.2013 15:01

@FaUst
Wszystko fajnie oficjalnie nie mogą, własnych obywateli podsłuchiwać ale nieoficjalnie robią co chcą.
A tak na marginesie, wolałbyś wszystkich znać i wiedzieć o nich wszystko i co chcą zrobić, na własnym podwórku czy na podwórku gdzie nikogo nie znasz?

Autor edytował komentarz.
Shaki81 MODERATOR BLOGA  37 #21 16.06.2013 15:21

A czym różni się PRISM od SOPA PIPA, czy ACTA? Niczym
Temat ACTA się przejadł to teraz coś nowego jest podrzucane. PRISM ucichnie to zaraz jakiś nowy wynalazek się pojawi. I tak w koło. Ważne, aby było głośno w Internecie.

Over   9 #22 16.06.2013 15:37

@Shaki81
Nie po to wydaje się miliardy dolców żeby było głośno w necie ;)
Czemuś lub komuś to służy i działa fajne :)
Jakiś czas temu bawiłem się kamerkami ip z nie zmienioną domyślną nazwą wejścia, wiecie jak fajnie sobie popatrzeć na kogoś kto robi grila gdzieś w USA albo jak kosi trawę, czy imprezuje ze znajomymi?

januszek   18 #23 16.06.2013 16:01

@SebaZ: Złapałeś mnie na gorącym uczynku bo faktycznie napisałem komentarz nie czytając do końca. Po prostu miałem już dość tego medialnego spektaklu związanego z PRISM... ;)

  #24 16.06.2013 17:32

Tutaj macie co nieco informacji nt. ECHELON-u, art napisany przez Mariusza Maxa Kolonko

http://maxkolonkoblog.com/?p=491

SebaZ   15 #25 16.06.2013 17:40

@januszek - PRISM to tylko jeden z aktorów. Nie chcę nakręcać spekulacji. Opisuję tylko specyfikę tych metod czy technologii - w następnym wpisie nie będzie nic o PRISM :P

  #26 16.06.2013 18:48
okokok   12 #27 16.06.2013 21:14

Wpis bardzo fajny, jednak zabrakło mi konkretów. Mógłbyś może napisać jak te systemy działają? Jest to w pełni automatyczne? Operatorzy mają jakiś dostęp do np. PSTD i muszą udostępniać te dane za pomocą jakiegoś API, a służby uprawnione korzystają z jakiejś aplikacji komunikującej się z tym API?

okokok   12 #28 16.06.2013 21:14

Czekam na kolejne

bachus   19 #29 16.06.2013 23:42

@okokok: tak, API, integracja z FB, Twitterem można eurogąbki kupować.

okokok   12 #30 17.06.2013 00:27

bachus, ha ha ha, no ale w końcu skoro jest jakiś system który ma nazwę :D to musi też jakoś działać. Najprościej właśnie przez API. Czy ten system oznacza tylko to że ktoś z Policji przesyła pismo do operatora, operator po miesiącu dostarcza dane o aktualnym (z przed miesiąca) położeniu telefonu, a policja tam jedzie i wypytuje o kogoś kto był tam miesiąc temu i miał telefon?

SebaZ   15 #31 17.06.2013 07:16

Policja ma wpięcie do systemu Harnaś, a wcześniej Moniuszko, a systemowi udostępnia dane operator. Kwestia kilku godzin dla bilingów, bo trzeba je z hurtownii danych wyciągnąć. Reszta w locie.

  #32 17.06.2013 07:53

@Scorpions.B
Pewnie ani w jednym ani w drugim nie byłeś. Kolejna opinia na temat, o którym nie masz pojęcia.

koneton   6 #33 17.06.2013 11:02

Autor trochę uprościł sprawę. W Polsce dane przekazywane są na żądanie, do którego potrzebne jest uzasadnienie ze zgodą prokuratora, sądu itp. (zależy od instytucji). W USA dane lecą od operatorów niezależnie od potrzeb, tak na wszelki wypadek. Mogą być przechowywane przez dowolną ilość czasu. Dodatkowo nie wolno używać szyfrowania, którego nie są wstanie oczytać służby i na ich życzenie musisz podać sposób odszyfrowania! Jeżeli nie, to spodziewaj się oskarżenia o terroryzm. USA już od dawna nie są państwem demokratycznym, w którym wolność jednostki cokolwiek znaczy.

SebaZ   15 #34 17.06.2013 11:29

Oczywiście, że w Polsce dane podawane są na życzenie, ale nie jest potrzebna zgoda sądu. Prokurator może zastosować ten środek od ręki, z tym że później musi być on zatwierdzony przez sąd.

djDziadek   16 #35 17.06.2013 18:16

Chyba mam jakieś TeŻeWe (albo jakoś tak podobnie) bo pod którymś z "krzykliwych" wpisów a'propos Acta wspominałem, że jest to (cała akcja z ACTA) zasłona dymna i chowanie pod dywan sprawy dużo poważniejszej... nie pomyliłem się :) - manipulacja goni manipulację.
Ale wiadomo przecież, że "grupa trzymająca globalną władzę" chowa się jak może :P

  #36 17.06.2013 22:23

"Wymienione organy często nadużywają swoich kompetencji i na koniec 2012 roku odpytały operatorów 1 800 000 razy w sprawie bilingów, geolokalizacji, itp. Można odnieść wrażenie, że robią to z lenistwa, bo zamiast stosować metody operacyjne prościej jest zażądać gotowych danych." - W imię czego stosować bardziej kosztowne i czasochłonniejsze metody gdy jest szybszy sposób? W przypadku zabitej foki z nadajnikiem GPS, który został celowo uszkodzony. Po co przesłuchiwać tysiące jej ludzkich konkurentów w kolejce do ryb jeśli wystarczy porównać ostatni sygnał z GPS z logami GSM i wytypować telefony osób znajdujących się na tym akwenie w określonym czasie. Ale zdaje się, tego się nie robi, bo zwierz to nadal zbyt często, zbyt słaba motywacja dla niektórych organów i instytucji.

LamConcept   4 #37 18.06.2013 11:10

Jeśli ktoś pisze tutaj, że chce być podsłuchiwany, by łatwiejsze było złapanie osiedlowego gwałciciela, to mnie krew zalewa.
Zatem od razu przywróćmy możliwość tortur w celu uzyskania informacji. Czym niby to się różni od permanentnej inwigilacji?
Rządzący stosują metodę małych kroczków, najpierw bilingi, smsmy, geolokalizacja, a później wszyscy jak potulne baranki dadzą się zaczipować - no w końcu to wszystko dla WASZEGO DOBRA!

Jak już każdy będzie zaczipowany to złapanie groźnego przestępcy będzie przecież jeszcze łatwiejsze :D
A później to już tylko obowiązkowe noszeni googlowskich okularków z kamerką i mikrofonem z bezpośrednim wysyłaniem danych do rządowych centrów archiwizacji danych o obywatelu.

Naprawdę, nie można przyjmować wszystkigo co sobie Panowie świata wymyślą. Może i nie mamy zbyt wiele do gadania, ale przynajmniej pokażmy, że tego nie chcemy!

jaredj   9 #38 21.06.2013 11:33

LamConcept - "you pinpointed that" - trafiłeś w sedno. Granica co dozwolone przesuwa się. Kiedyś nie do pomyślenia było, żeby ktoś nas podsłuchiwał bez nakazu. A dziś tekst, że to jest okay jeśli pomoże złapać terrorystę.
Myślę, że niestety wszystko zmierza do totalnej inwigilacji. Zawsze będzie grupa niepokornych, "niepodłączonych", których nie da się ani podsłuchać ani namierzyć. Ale będzie w zdecydowanej mniejszości i na marginesie.

  #39 22.06.2013 00:04

@bachus Steganografia (umieszczanie zaszyfrowanej informacji w obrazie) już dawno jest wykrywalna, są do tego odpowiednie funkcje matematyczne analizujące obraz. Jak mniemam, obrazy też są sprawdzane... ;)

SebaZ   15 #40 22.06.2013 16:16

Jakby ktoś jeszcze nie zauważył to informuję, że napisałem kontynuację tej tematyki http://www.dobreprogramy.pl/SebaZ/Inwigilacja-szpiegostwo-i-podsluchy,42170.html

  #41 20.04.2016 12:40

@koneton: jaszyfryje i am decryoted in us a -0 -swalow me monkey obama