Aktywiści Partii Piratów podsłuchali konferencję dla podsłuchujących

dodał 15 stycznia 2015 o 10:19 w kategorii Prywatność  z tagami:
Aktywiści Partii Piratów podsłuchali konferencję dla podsłuchujących

Aktywiści szwedzkiej Partii Piratów nie próżnują. Tym razem postanowili pokazać zwolennikom powszechnej inwigilacji jak problem podsłuchów wygląda od strony podsłuchiwanego. Eksperci od bezpieczeństwa dali się złapać na prostą sztuczkę.

Jak uświadomić zwolennikom podsłuchów jak może czuć się podsłuchiwany? Najlepiej dać im to odczuć z pierwszej ręki. To własnie udało się szwedzkim aktywistom.

Najpierw zbierzmy ich w jednym miejscu

Gustav Nipe, przewodniczący młodzieżowej frakcji szwedzkiej Partii Piratów, ma zawsze głowę pełną pomysłów. Jest założycielem oficjalnie zarejestrowanego Kościoła Kopizmu, brał też udział w tworzeniu dostawcy usług internetowych przyjaznego idei pirackiej. Tym razem postanowił podsłuchać uczestników szwedzkiej konferencji poświęconej bezpieczeństwu narodowemu.

Autor pomysłu, Gustav Nipe (autor zdjęcia Mathias Heinel)

Autor pomysłu, Gustav Nipe (autor zdjęcia Mathias Heinel)

Konferencja Ludzie i Obrona to wydarzenie, które zbiera w jednym miejscu wszystkich szwedzkich ekspertów zajmujących się między innymi kwestiami podsłuchów. Do narciarskiego resortu Sälen przyjeżdżają przedstawiciele wszystkich ważnych ministerstw oraz organów ścigania. Tym razem dołączyli do nich przedstawiciele Partii Piratów, którzy co prawda nie wzięli udziału w spotkaniach, ale mieli ze sobą małą niespodziankę.

A potem ich podsłuchajmy

Aktywiści w pobliżu sali konferencyjnej ustawili swój hotspot. Nie włączyli w nim żadnych zabezpieczeń i nazwali go Open Guest. Długo nie musieli czekać. W trakcie dwudniowej konferencji z sieci aktywistów skorzystało ponad 100 osób. Aktywiści rejestrowali jedynie adresy odwiedzanych stron WWW oraz kierunki komunikacji z użyciem innych protokołów, jednak nawet tak wąski profil zbieranych informacji w zupełności wystarczał, by zidentyfikować niektóre osoby używające ich sieci. W przytoczonym przykładzie sugerują, że jeśli jeden użytkownik odwiedza najpierw serwer poczty rządowej agencji a następnie stronę małego miasteczka, to ustalenie jego tożsamości nie powinno stanowić problemu.

Oprócz połączeń z rządowymi serwerami pocztowymi aktywiści zarejestrowali także fakt, że nie wszyscy uczestnicy konferencji skupili się na swoich obowiązkach zawodowych. Hotspot zarejestrował także takie działania jak poszukiwanie miejsc do spędzenia wakacji, ładnych tras spacerowych czy przeglądanie ofert w serwisach aukcyjnych lub ogłoszeniowych. Fakt, że specjaliści do spraw bezpieczeństwa narodowego nie mieli oporów by używać niezabezpieczonego hotspota do sprawdzania służbowej poczty nie świadczy o nich zbyt dobrze.

Aktywiści zapewniają także, że w podsłuchanej łączności nie natrafili na żadne ślady konspiracji ani terroryzmu.

Źródła: The Local, Nyheter24, Ars Technica