Wystarczy przeczytać artykuł o routerze Tor, by stać się celem stałej inwigilacji NSA

Wystarczy przeczytać artykuł o routerze Tor, by stać się celem stałej inwigilacji NSA

03.07.2014 21:09

O używanym przez NSA narzędziu do masowej inwigilacji Sieci onazwie XkeyScore po raz pierwszy usłyszeliśmy od Edwarda Snowdena.Działający przynajmniej na 750 serwerach w 150 lokalizacjach nacałym świecie system gromadzenia i porządkowania danych oaktywności internautów w Sieci gromadził oszałamiające ilościdanych – w jednym tylko miesiącu 2012 roku miał zgromadzić ponad40 miliardów rekordów, w tym metadanych, adresów IP, adresówe-mail, tożsamości w serwisach społecznościowych czy adresówwyszukiwanych w usługach kartograficznych. Zgromadzone daneagregowane były w czasie rzeczywistym, pozwalając na tworzeniecałkiem precyzyjnych profili osobowych i wyłanianie z nich tych,które powinny zainteresować analityków agencji. Tych – to znaczyczyich? Z opublikowanego dziś na łamach niemieckiego dziennikaTagesschau artykułu dowiedzieć się można, jak niewiele byłotrzeba, by znaleźć się pod lupą NSA.

Artykułautorstwa Leny Kamp, Jakoba Appelbauma i Johna Goetza można by byłośmiało nazwać „szokującym”, gdyby nie to, że jedynie bardzoprostodusznych ludzi może dziś coś zszokować w działalnościsłużb specjalnych. W nieujawniony sposób autorzy weszli wposiadanie fragmentów koduźródłowego XkeyScore. Na jego podstawie określili, jakiegorodzaju działania w Sieci przyciągają spojrzenia NSA i prowadządo wpisania internauty na listę ekstremistów, którychnależy poddać stałej inwigilacji. Potwierdza to materiałyujawnione przez Snowdena, z których wiadomo było, że choćobserwowana jest niemal cała sieć, to jednak „pod lupę”trafiają jedynie nieliczni. Zebrane o nich dane nigdy już nieznikają z archiwów amerykańskiej Agencji BezpieczeństwaNarodowego.

Obraz

Alarm budzi więc samo wyszukiwanie w Sieci artykułówpoświęconych cebulowemu routerowi Tor, czy też linuksowejdystrybucji Tails, służącej przede wszystkim do bezpiecznego,anonimowego przeglądania WWW za pomocą Tora. Ekstremistami mająbyć też czytelnicy witryn takich jak Linux Journal czy BoingBoing,a także użytkownicy webowych usług proxy i narzędzi doanonimizacji poczty elektronicznej.

XkeyScore nie tylko jednak wykrywa zachowania w publicznej sieciWWW. Narzędzie stale monitoruje połączenia do tzw. DirectoryAuthorities, serwerów Tora, służących za punkty wejścia docałego systemu cebulowego routera. Szczególnym zainteresowaniemAmerykanów cieszyć się miały serwery Directory Authoritieszarządzane przez Niemców, a przede wszystkim serwer grupyhakerskiej Chaos Computer Club. Dzięki monitoringowi NSA, choć niejest w stanie wejrzeć w aktywność użytkowników Tora, jestprzynajmniej w stanie wskazać adresy IP maszyn łączących się zTorem, a następnie porównać je z bazami IP dla innych usługinternetowych.

Interesująca jest terminologia stosowana przez NSA w odniesieniudo XkeyScore. Terminy takie jak ekstremiści czytargetowany nadzórprzywołują obraz terrorystów Al-Kaidy, pracujących w pocie czołanad planami kolejnych zamachów bombowych. Tymczasem chodzi tu poprostu o ludzi interesujących się zagadnieniami bezpieczeństwakomputerowego i prywatności w Sieci, czytających popularneperiodyki temu poświęcone. Takie gierki słowne w wewnętrznejkomunikacji amerykańskiej agencji to nic nowego – w wyciekłejdokumentacji operacji PRISM używało się terminu bezpośrednidostęp w odniesieniu doserwerów Microsoftu, Google'a czy Apple'a, i dopiero późniejokazało się, że bezpośredni dostępto po prostu procedury, w ramach których agenci FBI uzbrojeni w„dławiące” nakazy sądowe uzyskiwali prywatne daneużytkowników, bez ujawniania, że końcowym odbiorcą jest NSA.

W dyskusjach toczonych nad ujawnionymi przez niemiecką gazetęinformacjami przewija się wątek wykorzystania XkeyScore dooddzielania od siebie tych, którzy mają jakiekolwiek pojęcie otechnikach zabezpieczania swojej prywatności i tych, którzy sąszeregowymi użytkownikami Sieci, potrafiącymi jedynie radośnieklikać w linki. Po oddzieleniu ziarna od plew, sygnału od szumu,można spokojnie skupić się na tych pierwszych. Drugi wątek jestrównie ciekawy – otóż wiele wskazuje na to, że nowe materiałypochodzą od kogoś innego niż Edward Snowden. Wygląda na to, że wNSA pojawiło się drugie źródło przecieków. Tak na przykładuważa sam Bruce Schneier, którego opinię w całej sprawieprzeczytać możecie najego blogu.

Jeśli zastanawiacie się teraz nad tym, czy i Wy trafiliście podobserwację NSA, to warto podkreślić, że czarna lista„ekstremistów” obejmuje ludzi z całego świata – za wyjątkiemobywateli USA i najważniejszych krajów anglofońskich – WielkiejBrytanii, Kanady, Australii i Nowej Zelandii. Polski nie ma na liście tych uprzywilejowanych partnerów USA.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (91)