Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.

dodał 4 lipca 2014 o 00:21 w kategorii Prywatność  z tagami:
Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę.

Niemieckie media opublikowały unikatowy dokument, zawierający fragment reguł podsłuchów, prowadzonych przez NSA. Na liście celów organizacji znaleźli się wszyscy zainteresowani kwestiami prywatności w sieci a także systemami linuksowymi.

Kilka niemieckich redakcji opublikowało dzisiaj bardzo ciekawe materiały, zawierające opis reguł systemu NSA o nazwie XKEYSCORE. Reguły te definiują, czyj ruch internetowy powinien być poddawany dokładniejszej analizie. Na liście potencjalnych celów znalazła się cała rzesza internautów interesujących się technologiami zapewniającymi wyższy poziom prywatności i anonimowości w sieci.

Ten niedobry Tor

Wśród zestawu reguł najczęściej przewijającym się wątkiem jest oczywiście sieć Tor. Amerykanie postanowili dokonać bardzo szerokiej selekcji potencjalnych celów podsłuchów. Z jednej strony na liście umieszczono serwery katalogowe Tora (na świecie działa ich dziewięć i przechowują one listę wszystkich węzłów sieci), a z drugiej inwigilacją postanowiono objąć na przykład internautów, którzy szukają w sieci informacji na temat Tails, czyli dystrybucji Linuksa, umożliwiającej anonimowe korzystanie z internetu. Samo zainteresowanie tym tematem okazuje się być wystarczającym kryterium doboru celów dla NSA. Przykładowa reguła filtra wygląda tak:

Wyjątkową troską NSA obejmuje osoby, szukające informacji o tzw. mostkach w sieci Tor, czyli serwerach, których adresy nie sa rozgłaszane publicznie, a pojedynczo udostępniane na żądanie użytkowników (co ma pomóc omijać np. cenzurę sieci w Chinach). NSA monitoruje wszystkie osoby łączące się z serwerem bridges.torproject.org. Jakby tego było mało, przechwytuje również wiadomości poczty elektronicznej wysyłane z adresu bridges@torproject.org oraz na ten adres (to alternatywny kanał przekazywania informacji o mostkach). Do tego NSA przechowuje także informacje o osobach, które jedynie odwiedziły witrynę torproject.org.

Fragment pliku z regułami

Fragment pliku z regułami

NSA wychwytuje także z całego analizowanego ruchu wszelkie informacje o adresach serwerów w domenie .onion. Są one zapisywane dla celów późniejszej analizy.

Linuksowi ekstremiści

Jednym z celów wymienionych z nazwy jest serwis Linux Journal, poświęcony kwestiom prywatności na platformie linuksowej. Wszyscy jego czytelnicy zostali uznani za cele warte uwagi, a samo forum zostało określone jako „ekstremistyczne”. Do tej pory ekstremalne wydawało nam się odpalenie linuksa na kontrolerze dysku twardego, ale jak widać już czytanie strony w sieci może stawiać przy naszym nazwisku czerwony wykrzyknik. Oprócz linuksowego forum na liście znalazł się także na przykład serwer anonimizujący pocztę, prowadzony przez MIT.

Innymi technologiami których użytkownicy trafiają w pole zainteresowania NSA są HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li oraz MixMinion. Jeśli zatem korzystacie z którejkolwiek z wymienionych powyżej usług, to wiedzcie, że NSA się Wami już zainteresowało…

Kto był źródłem wycieku?

Jednym z najciekawszych wątków wycieku konfiguracji sond systemu XKEYSCORE jest fakt, ze prawdopodobnie dane te nie pochodzą z archiwum Snowdena. Media nie powołują się na żadne źródło, natomiast osoby, które widziały dokumenty wyniesione z NSA rok wcześniej przez Snowdena twierdzą, że takiego pliku wśród nich nie było. Czyżby zatem Snowden nie był sam, a jego działanie zapoczątkowało większy ruch sprzeciwu wśród osób, posiadających dostęp do tajnych materiałów? Jest to potencjalnie świetna wiadomość i z niecierpliwością czekamy na kolejne rewelacje w tej sprawie.

Podsumujmy artykuł słowami Sebastiana Hahna, administratora jednego z serwerów sieci Tor, który został wymieniony na liście NSA:

To pokazuje, ze Tor działa wystarczająco dobrze, by stać się celem dla służb wywiadowczych. Dla mnie oznacza także, że zdecydowanie warto kontynuować ten projekt.