r   e   k   l   a   m   a
r   e   k   l   a   m   a

XKEYSCORE – narzędzie jak z filmów o hakerach. Nowe dane o systemie internetowej inwigilacji z USA

Strona główna AktualnościOPROGRAMOWANIE

Po raz pierwszy ujawnione przez brytyjskiego Guardiana dane o możliwościach systemu XKEYSCORE, najpotężniejszego narzędzia do inwigilacji elektronicznej jakie kiedykolwiek dotąd powstało, wzbudziły popłoch w Internecie. Setki sond wpiętych w kluczowe punkty globalnej infrastruktury sieciowej pozwalały agentom NSA na analizę wyszukiwań, czytanie poczty czy treści czatów na podstawie zarówno przejętych danych jak i metadanych. Teraz jednak ujawniono nowe dane, z których wynika, że amerykański Wielki Brat widzi znacznie więcej. Blog The//Intercept przedstawia dokumenty ukazujące zasięg i możliwości XKEYSCORE, daleko większe, niż ktokolwiek mógł przypuszczać.

Jednego możemy być pewni. USA i ich anglojęzyczni sojuszniczy z XKEYSCORE uczynili jedno z narzędzi prowadzonej polityki międzynarodowej. Na celownik systemu brani byli nie tylko podejrzani o terroryzm, ale też np. kandydaci na nowego dyrektora generalnego Światowej Organizacji Handlu, inżynierowie europejskich firm, konkurujących z amerykańskimi przedsiębiorstwami, a nawet sam sekretarz generalny Organizacji Narodów Zjednoczonych, Ban Ki-moon.

Teraz dowiedzieliśmy się, że od swojego uruchomienia system szpiegowski znacząco urósł w swoich możliwościach. Jest już całkowicie rozproszonym systemem przetwarzania danych, uruchomionym na tysiącach łatwo skalowalnych węzłów, przechwytującym i analizującym już nie tylko e-maile, czaty czy historie przeglądanych stron, ale także zdjęcia, dokumenty, głosowe połączenia telefoniczne, połączenia przez Skype, dane z wbudowanych kamerek internetowych, aktywność w serwisach społecznościowych, zachowanie botnetów, dane z keyloggerów, pliki wgrywane do cyberschowków i dysków internetowych, a nawet informacje o konfiguracji routerów.

r   e   k   l   a   m   a

Obecnie XKEYSCORE pozwala już na efektywne wyszukiwanie ludzi na bazie zadanych wzorców zachowań. Możemy np. znaleźć wszystkich konkretnych użytkowników, którzy danego dnia pobrali klienta sieci Tor w danym mieście, czy zapytać o listę wszystkich mieszkańców Pakistanu, którzy odwiedzają niemieckojęzyczne fora internetowe. W dużym stopniu to zasługa firm internetowych, zatruwających przeglądarki śledzącymi ciasteczkami. Prywatny biznes za wiele z pozyskanych danych wywnioskować nie potrafi. Według The Intercept, NSA ma dostęp do tych danych – ma gromadzone przez nich dane wykorzystywać zacznie efektywniej. Problem nie ogranicza się zresztą do przeglądarek, nieoczyszczających pamięci podręcznej z ciasteczek, NSA i ich sojusznicy pozyskują takie dane z komunikacji z mobilnymi sklepami internetowymi (szczególnie Google'a i Samsunga), a także np. z raportów o awariach przesyłanych przez systemy Windows.

Z perspektywy agencji rządowej, która oprócz ultrainteligentnych matematyków zatrudnia przecież też zupełnie przeciętnych urzędników państwowych, kluczową sprawą w efektywności działania takiego systemu jest łatwość jego obsługi. Kilka lat temu, zanim Edward Snowden ujawnił światu skalę tego, co robi NSA, XKEYSCORE dawał takim ludziom moce znane z hollywoodzkich filmów o hakerach – zwykły pracownik federalny, po trwającym niecały dzień szkoleniu, mógł uzyskać dostęp do praktycznie dowolnego serwera na świecie. Wystarczyło że wpisał jego nazwę, a system podawał mu jak na tacy pary login-hasło niezbędne do dostania się do maszyny. Temu wszystkiemu towarzyszyły też zautomatyzowane narzędzia exploitujące, które z takich właśnie zwykłych pracowników NSA czyniły niezwykle efektywne script-kiddies; Snowdenowi nie wierzono, gdy powiedział, że zza swojego biurka mógł uruchomić podsłuch każdego, od zwykłego księgowego po federalnego sędziego czy nawet prezydenta – wystarczyło że miał jego osobisty e-mail.

Nowe dokumenty pokazują więcej szczegółów architektury XKEYSCORE. O dziwo, nie jest to jakieś szczególnie wyrafinowane oprogramowanie. The Intercept nazywa je wręcz niezgrabnym („clunky”). Uruchamia się je na klastrach linuksowych serwerów (zwykle to Red Hat), interfejs webowy dostępny jest przez serwer Apache, dane przechowywane w bazie MySQL, systemy plików spięte są przez rozproszony NFS i usługę autofs, zaś planowane zadania wykonywane przez crona. Dostęp dla administratorów odbywa się po SSH – w konsoli korzystają oni z edytora vim i rozbudowanego narzędzia do sterowania z linii komend. Dostęp dla użytkowników możliwy jest przez Firefoksa (co ciekawe, interfejs webowy nie jest kompatybilny z Internet Explorerem). Jak widać, każdy uniksowy administrator z zarządzaniem XKEYSCORE by sobie poradził.

Niezależni eksperci, którzy już zapoznali się z dokumentacją, są zadziwieni, jak wiele NSA zdołało osiągnąć z tak „sztubacko” zaprojektowanym systemem. John Addams, były szef bezpieczeństwa Twittera zauważył, że istnieje wiele opensource'owych rozwiązań, za pomocą których można było zrobić to wszystko lepiej. Najwyraźniej jednak to nie problem dla władzy, która na utrzymanie nieefektywnego systemu może rzucić dowolne kwoty pieniędzy.

A jak dokładnie XKEYSCORE rozpoznaje użytkowników i ich aktywności? Nowe dane wyjaśniają także i te szczegóły, już niebawem przedstawimy Wam to, jak amerykański system wykorzystuje metody cyfrowych odcisków palców i identyfikatorów aplikacji.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.