szukaj

04.07.2014 | 00:21

avatar

Adam Haertle

Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.

Niemieckie media opublikowały unikatowy dokument, zawierający fragment reguł podsłuchów, prowadzonych przez NSA. Na liście celów organizacji znaleźli się wszyscy zainteresowani kwestiami prywatności w sieci a także systemami linuksowymi.

Kilka niemieckich redakcji opublikowało dzisiaj bardzo ciekawe materiały, zawierające opis reguł systemu NSA o nazwie XKEYSCORE. Reguły te definiują, czyj ruch internetowy powinien być poddawany dokładniejszej analizie. Na liście potencjalnych celów znalazła się cała rzesza internautów interesujących się technologiami zapewniającymi wyższy poziom prywatności i anonimowości w sieci.

Ten niedobry Tor

Wśród zestawu reguł najczęściej przewijającym się wątkiem jest oczywiście sieć Tor. Amerykanie postanowili dokonać bardzo szerokiej selekcji potencjalnych celów podsłuchów. Z jednej strony na liście umieszczono serwery katalogowe Tora (na świecie działa ich dziewięć i przechowują one listę wszystkich węzłów sieci), a z drugiej inwigilacją postanowiono objąć na przykład internautów, którzy szukają w sieci informacji na temat Tails, czyli dystrybucji Linuksa, umożliwiającej anonimowe korzystanie z internetu. Samo zainteresowanie tym tematem okazuje się być wystarczającym kryterium doboru celów dla NSA. Przykładowa reguła filtra wygląda tak:

// START_DEFINITION
/*
These variables define terms and websites relating to the TAILs (The Amnesic
Incognito Live System) software program, a comsec mechanism advocated by
extremists on extremist forums.
*/

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux'
or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');
// END_DEFINITION

Wyjątkową troską NSA obejmuje osoby, szukające informacji o tzw. mostkach w sieci Tor, czyli serwerach, których adresy nie sa rozgłaszane publicznie, a pojedynczo udostępniane na żądanie użytkowników (co ma pomóc omijać np. cenzurę sieci w Chinach). NSA monitoruje wszystkie osoby łączące się z serwerem bridges.torproject.org. Jakby tego było mało, przechwytuje również wiadomości poczty elektronicznej wysyłane z adresu [email protected] oraz na ten adres (to alternatywny kanał przekazywania informacji o mostkach). Do tego NSA przechowuje także informacje o osobach, które jedynie odwiedziły witrynę torproject.org.

Fragment pliku z regułami

Fragment pliku z regułami

NSA wychwytuje także z całego analizowanego ruchu wszelkie informacje o adresach serwerów w domenie .onion. Są one zapisywane dla celów późniejszej analizy.

Linuksowi ekstremiści

Jednym z celów wymienionych z nazwy jest serwis Linux Journal, poświęcony kwestiom prywatności na platformie linuksowej. Wszyscy jego czytelnicy zostali uznani za cele warte uwagi, a samo forum zostało określone jako „ekstremistyczne”. Do tej pory ekstremalne wydawało nam się odpalenie linuksa na kontrolerze dysku twardego, ale jak widać już czytanie strony w sieci może stawiać przy naszym nazwisku czerwony wykrzyknik. Oprócz linuksowego forum na liście znalazł się także na przykład serwer anonimizujący pocztę, prowadzony przez MIT.

Innymi technologiami których użytkownicy trafiają w pole zainteresowania NSA są HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li oraz MixMinion. Jeśli zatem korzystacie z którejkolwiek z wymienionych powyżej usług, to wiedzcie, że NSA się Wami już zainteresowało…

Kto był źródłem wycieku?

Jednym z najciekawszych wątków wycieku konfiguracji sond systemu XKEYSCORE jest fakt, ze prawdopodobnie dane te nie pochodzą z archiwum Snowdena. Media nie powołują się na żadne źródło, natomiast osoby, które widziały dokumenty wyniesione z NSA rok wcześniej przez Snowdena twierdzą, że takiego pliku wśród nich nie było. Czyżby zatem Snowden nie był sam, a jego działanie zapoczątkowało większy ruch sprzeciwu wśród osób, posiadających dostęp do tajnych materiałów? Jest to potencjalnie świetna wiadomość i z niecierpliwością czekamy na kolejne rewelacje w tej sprawie.

Podsumujmy artykuł słowami Sebastiana Hahna, administratora jednego z serwerów sieci Tor, który został wymieniony na liście NSA:

To pokazuje, ze Tor działa wystarczająco dobrze, by stać się celem dla służb wywiadowczych. Dla mnie oznacza także, że zdecydowanie warto kontynuować ten projekt.
Powrót

Komentarze

  • avatar
    2014.07.04 00:32 j.

    „tails Amnesiac Incognito Live System linux USB CD secure desktop IRC truecrypt tor” -> czas na combo hue

    Odpowiedz
  • avatar
    2014.07.04 08:20 Art

    Aż dreszczyk mnie przeszedł po plecach. Wow, personalnie interesują się mną obce służby! Brawo, brawo, greetings, Lieutenant Smith!

    Odpowiedz
  • avatar
    2014.07.04 09:40 Kasia

    A ja bym się cieszył jak by ktoś stworzył coś w deseń botnetu, i zaraził wszystkie kompy i które wywołują sztuczny ruch w wyszukiwarkach google (cała gama haseł) i odwiedzanych stron. To mogli by szukać wiatru w polu.

    Odpowiedz
  • avatar
    2014.07.04 09:44 agilob

    Przed Snowdenem było dwóch innych whistleblowerów, po Snowdenie też był jeden, ten wyciek należy do Williama Binney i z tego co niemieckie media mówiły wczoraj te dane pochodzą od niego.

    Odpowiedz
  • avatar
    2014.07.04 09:45 Mrqs

    Dziś parę osób poczyta sobie o „HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li oraz MixMinion”. Jeśli ktoś ustali, że zaczął od tej strony może też zostaniecie uznani za ekstremistów?

    Odpowiedz
  • avatar
    2014.07.04 09:55 bobafett

    Drogie NSA; Don’t be stupid, I’m terrorist… just like you.

    Odpowiedz
  • avatar
    2014.07.04 10:21 adam

    Cóż, po wczorajszych wieściach postanowiłem wreszcie uruchomić własny tor relay. Pozdrowienia dla pań i panów z NSA, GCHQ i pokrewnych.

    Odpowiedz
  • avatar
    2014.07.04 10:43 Adam Karolczak

    i tak wszystko co zachodnie kiedyś upadnie, z NSA włącznie.

    Odpowiedz
  • avatar
    2014.07.04 15:37 xxx

    Ten news mobilizuje mnie do aktalizachi klienta sieci tor.

    Odpowiedz
  • avatar
    2014.07.04 18:18 piatkosia

    Co powiecie na BOMBową imprezę? Będziemy gotować samogon w SZYBKOWARZE. Szampany będą STRZELAĆ naokoło. Oczywiście będzie też TORt i masa różnych kokTAILów;) Planowane wielkie ZBIOROWISKO, poznacie laski które zakochają się w was na ZABÓJ a na koniec przewidziane są WYBUCHY sztucznych ogni. Potem obejrzymy WYSTRZAŁOWY mecz za pośrednictwem AMERYKAŃSKICH SATELIT Jeśli jeszcze będziemy w stanie, urządzimy chLAN party, a może nawet CYBERWAR po localu. Zaś jutro użyjemy dużo substancji chemicznych by ogarnąć ten burdel który zrobiliśmy dnia poprzedniego. Zabawa gwarantowana (już mam się ukrywać po sąsiadach, czy jeszcze nie?)

    Odpowiedz
  • avatar
    2014.07.04 18:19 Ciastkowy

    Terrorist? A terrifying… Terrorist … ale ani słowa o VPN’ach, proxy?

    Odpowiedz
  • avatar
    2014.07.04 20:33 ppp

    O kurwa, aż włosy mi stanęły na karku jak przeczytałem fragment o HotSpotShield, przyrzekam wam z ręką na sercu, że kiedyś szukałem darmowego VPNa i po tym jak go zaintalowałem komputer strasznie dziwnie się zachowywał, były problemy z połączniem się do internetu, jak uploadowałem pliki (przez ten VPN) to zrywało mi połączenie w ostatnim momencie i to kilka razy pod rząd co nie mogło być przypadkiem. Ja pierdole, mam nadzieję, że Ruscy kiedyś zbombardują tych skurwieli.

    Odpowiedz
  • avatar
    2014.07.04 21:12 KJhsf

    Czyli jak ktoś ma Tora na FreeBSD to nie podpada pod tą regułkę? Ok :D

    Odpowiedz
  • avatar
    2014.07.04 21:13 ciekawe

    Ciekawe czemu na liście podejrzeń nie ma gmaila czy facebooka?
    Chyba nie musze pisać, że to pytanie retoryczne?

    Odpowiedz
  • avatar
    2014.07.04 21:44 Krzysztof

    Czy nie sądzicie, że to kolejny zamach na naszą prywatność w sieci? Wpierw afera z TrueCryptem (przed nim też jakiś programista innego programu szyfrującego zaprzestał jego rozwijania – nie pamiętam nazwy…), teraz dobierają się do Tora i użytkowników Linuksa, którzy są niejako bardzieś świadomi bezpieczeństwa w sieci. Oczywiście wszystkie te organizacje działają w imię wolności i bezpieczeństra obywateli… . Świat schodzi na psy.

    Odpowiedz
    • avatar
      2014.07.05 01:20 kjw

      Tym innym programem do szyfrowania był FreeOTFE, wraz z uproszczoną wersją FreeOTFE Explorer, a jego autorem była Sarah Dean.

      Odpowiedz
  • avatar
    2014.07.04 21:48 Carrera

    O ja pierniczę. Ostatnio ni z tego ni z owego telefon wyświetlił mi komunikat: włóż kartę SIM i musiałem go zrestartować. Myślicie, że skoro jestem już w zainteresowaniu służb to właśnie zdalnie dograli mi coś do SIM i powinienem ją przeciąć i zmienić komórkę? Na wszelki wypadek zawinąłem telefon w starą kołdrę i tylko dwa razy dziennie sprawdzam nieodebrane.

    Odpowiedz
    • avatar
      2014.07.04 21:57 Adam

      Zamiast kołdry polecamy koc gaśniczy.

      Odpowiedz
  • avatar
    2014.07.05 09:43 tomi

    Według mnie, to fajnie, że nsa nas podsłuchuje, w ten sposób można nawet włamać się do nsa, manipulując zamieszczonymi treściami, dla mnie, to bardzo ułatwia robotę.

    Odpowiedz
  • avatar
    2014.07.05 19:37 plapla

    Tak się podniecacie a dziadek Putin i Chińczyki podsłuchują was jeszcze bardziej cwaniaki…hehehehe

    Odpowiedz
    • avatar
      2014.07.09 08:53 kjw

      NAS czy WAS?

      Mnie Chińczycy i Ruscy mogą podsłuchiwać, bo ich podsłuchiwanie nie przekłada się na nic. Jak na razie ani Chińczycy ani Ruscy nie nasyłają na Polaków ABW, CBŚ i innych, by zrobili komuś prowokację, kipisz na chacie, nie nasyłają też psów, by kogoś pobiły, jak ostatnio jednego posła po wyjściu z lokalu. Ich podsłuchiwanie nie przekłada się także na odmowę wizy do USA i nie naraża na nieprzyjemności.

      Lepiej mieć konto pocztowe w Chinach niż w Polsce lub w amerykańskiej firmie.

      Odpowiedz
  • avatar
    2014.07.08 15:20 cezio

    Brawo! Powinni więc zacząć od inwigiliacji samych siebie, w końcu to NSA zaczęło SELinuxa.

    Odpowiedz
  • avatar
    2014.07.30 11:44 E0E

    Ok, tor, linuksy, vpn-y itd a co jak ktoś szyfruje pocztę i używa xmpp z OTR czy gnuPG? Bagiety już jadą ?

    Odpowiedz
  • avatar
    2014.10.29 22:02 NG

    Każdy kto nie chce, by NSA go szpiegowała, kto nie chce by nie wiadomo kto czytał naszą prywatną korespondencje jest dla nich ekstremistą.

    Odpowiedz
  • avatar
    2015.01.03 00:30 zaniepokojony

    Domyślałem się tego już od dawna. Wiele dziwnych i trudno wytłumaczalnych symptomów wskazywało na to że mnie obserwują. Jakieś 5 lat temu postawiłem ubuntu obok visty później doinstalowałem TOR-a, a przeglądarka kipiała adresami stron o prywatności w sieci. Potem był backtrack i mnóstwo podobnych tematycznie „sympatii”. Dzisiaj postanowiłem że dalej będę ich prowokował i zassałem sobie triumfalną turkawkę na początek.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.

Komentarze