Poučenie zo Snowdenových dokumentov II. Detaily programu NSA

Sumarizácia informácií z knihy Glena Greenwalda: Nikto sa neskyje

Prvá časť článku tu: 1. časť
Samotná kapitola 3 popisuje všetko podstatné, čo sa zistilo zo zverejnených dokumentov. Pre jej rozsiahlosť som ju vyčlenil do samostaného blogu.
3. Kapitola – Sledujte všetko.

Text na začiatku popisuje, ako sa NSA dopracovala k svojmu mottu “Zbierajte všetko” a že hoci verejne to popierala, tak v skutočnosti sa naozaj snažila k tomuto cieľu maximálne priblížiť.
Spomínajú napr. (str. 107) ako k celej myšlienke prišli. Prvým predchodcom boli operácie proti povstalcom v Iraku, kedy sa americká armáda snažila predchádzať útokom nástražných zariadení a to tak, že začali postupne monitorovať kompletne celú mobilnú telefonickú komunikáciu v krajine. Keď bol projekt hotový, napadlo riaditeľa NSA, že by sa tento systém dal aplikovať aj v USA, resp. celosvetovo.
Ďalej kapitola popisuje základné oblasti, z ktorých NSA získavala svoje dátové objemy:

1) Rozhodnutím tajného súdu FISA bolo nariadené všetkým americkým internetovým a telefónnym providerom zaznamenávať úplne všetku internetovú a telefónnu prevádzku na území USA a prichádzajúcu na územie USA. To obnášalo archivovanie všetkých metadát (ip adresa, mailová adresa, tel.čísla, kto, kedy a odkiaľ sa kam pripájal či telefonoval, IMEI číslo mobilu, IMSI identifikátor účastníka medzinárodného hovoru…) . NSA mala dokonca aj zmluvy so zahraničnými operátormi v Európe, ktorí jej taktiež zbierali a odovzdávali všetky prechádzajúce dáta.

2) Amerika odpočúvala všetku internetovú komunikáciu prechádzajúcu podmorskými optickými káblami (označované termínom “upstream”). K tomu využívala body, kde tieto káble vstupovali na územie USA a v týchto bodoch analyzovala a kopírovala celý dátový tok. Mnohé krajiny sveta medzi sebou môžu komunikovať iba cez medziuzly v Amerike a američania toho v maximálnej miere využívali. Podobné odpočúvacie uzly boli aj na území Veľkej Británie.

3) Amerika si pomocou zastrašovania a súdnych rozhodnutí vynútila priamy prístup do databáz najväčších poskytovateľov internetových služieb: Google, Microsoft, Yahoo, Twitter, Facebook), hardvérových výrobcov (Cisco, Intel, HP, Motorola, IBM) atď. Vďaka tomu mala prístup aj k dátam, ktoré po internete putovali šifrovane.

Niektoré spoločnosti, hlavne Microsoft, boli mimoriadne ústretové k požiadavkám NSA. Po tom, čo Microsoft odkúpil Skype, sprístupnil jeho komunikáciu pre NSA. Dokonca vytvoril pre NSA technológiu, ako dešifrovať šifrované maily v Outlook.com

4) Ďalšou špecifickou stratégiou bolo nabúravanie sa do cudzích počítačov pomocou nezdokumentovaných bezpečnostných dier a vysávanie dát priamo z nich. Toto sa týkalo hlavne zahraničnej špionáže v rôznych vládnych alebo priemyselných počítačoch

5) Dokonca využívala praktiku, kedy presmerovala objednávky s hardvérom smerujúce do zahraničia. Tieto balíky skončili na utajovanom zariadení NSA, boli rozbalené, do prístrojov boli namotované odpočúvacie zariadenia NSA, balíky boli znovu zabalené a zaslané na cieĺovú adresu. Týmto spôsobom sa NSA dokázala nabúrať aj do mimoriadne chránených počítačov.

6) NSA dokonca pracovala na programe odpočúvania satelitnej komunikácie, aby získala kontrolu nad telefonátmi a internetovým surfovaním v lietadlách nad oceánom.

 

Tajné služby

1) NSA – americká agentúra

2) GHCQ – britská agentúra. Jej špehovací program bol rozsahom aj dosahom podobný programom NSA. Do istej miery zdvojovala špehovanie dát, niektoré dáta si agentúry medzi sebou vymieňali, niekedy spolupracovali na riešení nových technických problémov, inokedy vyvíjali nezávisle na sebe riešenia a potom porovnávali ich efektivitu.

3) Združenie piatich očí (Five Eyes) – bola to skupina anglickofónnych krajín – USA, Veľká Británia, Kanada, Austrália a Nový Zéland – ktoré medzi sebou najužžšie spolupracovali a najochotnejšie si navzájom zdieľali dáta. Do druhej skupiny patrili “spojenci” USA (Francúzsko, Nemecko….) , ktorým občas nejaké dáta poskytli, ale zároveň boli podrobení masívnemu monitoringu. A do tretej skupiny patrili “ostatné” krajiny, ktoré boli masovo špehované, ale o dáta sa s nimi NSA nikdy nedelila (napr. Rusko, Čína, Irak…)

 

Terče sledovania

1) Jednak to bolo plošné monitorovanie predovšetkým domáceho internetu

2) Potom to bola diplomatická špionáž – hlavne odpočúvanie politikov a veľvyslanectiev všetkých krajín spojencov, a taktiež zástupcov v OSN. Táto oblasť je paradoxne najviac pochopiteĺná a legitímna.

3) Komerčná špionáž – sledovanie veľkých priemyselných podnikov, hlavne v oblasti energetiky. Veľmi významným cieĺom bola špionáž energetických podnikov v Brazílii. Na rozdiel od diplomatickej špionáže je priemyselná špionáž NSA neopravedlniteľná žiadnym spôsobom.

 

Terminológia a rôzne projekty:

– HUMINT (Human Inteligence) …získavanie informácií pomocou siete informátorov

– SIGINT (Signal Inteligence) …signálové spravodajstvo, získavanie informácií pomocou technológií odpočúvania komunikácie

– TARMAC – zachytávanie satelitnej komunikácie

 

…nasledujúce štyri projekty sa týkajú zmlúv so spriaznenými telekomunikačnými spoločnosťami, ktoré tajným službám zaznamenávali a odovzdávali dáta prechádzajúce ich sieťami, vrátane odpočúvania morských káblov.

…”upstream” …termín označujúci odpočúvanie morských káblov

– Blarney (str. 115) …odpočúvanie domáceho internetu, hlavne cez služby operátora AT&T

– Fairview (str. 117) …opočúvanie zahraničného internetu cez služby neidentifikovaného zahraničného operátora

– Oakstar (str. 118) …odpočúvanie zahraničného internetu pomocou korporačného partnera v Poľsku

– Silverzephyr …odpočúvanie internetu v brazílii a kolumbii

– Stormbrew (str. 119) …odpočúvanie podmorských káblov vstupujúcich na územie USA

 

– PRISM (str. 122) …jeden z ťažiskových programov, umožňujúci efektívne vyhĺadávanie v nazhromaždených dátach. Ako štartovný identifikátor používali mailovú adresu osoby, resp. IP adresu jej počítača. Program ale umožňoval množstvo rôznych vecí, napríklad zistiť, kto všetko sa pripojil k určitej webstránke, aké stránky otvoril vybraný počítač, atď… Do budovania systému Prism patrila aj úzka spolupráca s poskytovateĺmi internetových služieb, ako je Google, Microsoft a ďalší, ktorí museli NSA poskytnúť priamy prístup do ich databáz. Prism archivoval a analyzoval dokonca aj telefonické služby ako Skype, clodové služby, metadáta o pripojení… V rámci budovania Prismu dokonca našli techniky, ako prelomiť šifrované SSL pripojenie.

 

– TAO (Tailored Access Operation) (str. 131) …umožňovalo na monitore v reálnom čase sledovať, čo robí vybraná osoba na svojom počítači. Využívali k tomu infikovanie počítačov rôznymi na mieru ušitými vládnymi vírusmi. Za týmto účelom využívali najrôznejšie softvérové diery, ako aj cielene zabudované backdoory, vrátane hardvérových backdoorov (str. 132), umožňujúcich dostať sa aj do vypnutého počítača.

 

– FISA court (str. 144) …utajovaný súd, ktorý mal pôvodne dohliadať nad aktivitami NSA a selektívne pre ňu vydávať povolenia na sledovanie. V praxi sa ale takýto dohĺad ukázal ako fraška, pretože súd automaticky schvaľoval úplne každú žiadosť NSA, jeho rozhodnutia boli veľmi široké (napríklad príkaz firme Verizon sledovať všetkých užívateľov internetu v jej sieti) a navyše boli utajované, takže verejnosť vôbec netušila, že sa niečo také deje.
– stránka 163-164 ukazuje stručný prehľad niektorých ďalších programov, zameraných na diplomatickú špionáž, napr. Higlands, Vagrant, Magnetic, Mineralize, Ocean, Lifesaver, Genie,…. Dewsweeper (odpočúvanie USB), Radon (infikovanie ethernetových paketov počas cesty k cieľu)

– stránka 165 spomína, ako NSA zachytávala poštové balíky a infikovala hardvérové produkty, ktoré boli zasielané poštou zahraničným firmám

– stránka 167 spomína, ako smerovače Cisco automaticky presmerovávajú (duplikujú) dátový tok do úložísk NSA

– X-KEYSCORE (str. 170-178) …najvýznamnejší nástroj na triedenie a analýzu zozbieraných dát získaných z HTTP protokolu

– str. 179 sa venujú aktivitám britskej GCHQ pri zbieraní dát z internetu, hlavne zo sociálnych sietí

– OSN (str 179) …označenie sociálnych sietí (kam spadá Facebook, MySpace, BEBO,….) . Analýza dát zo sociálnych sietí umožňovala zisťovanie intímnych vecí o sledovanej osobe – od jej denného režimu, cez okruh priateľov, sexuálny a spoločenský život, osobnostné rysy… a samozrejme potenciálne zraniteľné miesta použiteľné na vydieranie alebo diskreditáciu

– Thieving Magpie (str. 182) …britský projekt na monitorovanie satelitného pripojenia na internet a telefonovania počas letu lietadiel nad oceánom.

– Homing Pigeon (str. 184) …to isté ako vyššie, akurát z dielne americkej NSA

– stránka 187 ukazuje kurióznu grafiku, kde sú vymenovávané hrozby pre americkú vládu. Okrem terorizmu, kriminality alebo zahraničných tajných služieb je v zozname top hrozieb aj Internet.
KONIEC KAPITOLY

 

Iné postrehy:

Ohľadom mobilných telefónov. V knihe je viackrát spomínané, že tajné služby dokážu nadiaľku aktivovať mikrofón ľubovoľného mobilu a to dokonca aj vtedy, ak je vypnutý. Jediným riešením je buď vybrať batériu alebo (ak sa batéria nedá vybrať) ho strčiť do mrazničky. (To s tou mrazničkou som nepochopil, ako to malo fungovať – či ten chlad dočasne vyradil z činnosti batériu mobilu alebo či hluk chladenia mal dostatočne prehlušiť okolité zvuky) (poznámka 03/2017: Vo filme Olivera Stona o Snowdenovi dávali mobil do vypnutej mikrovlnky, ktorá mala odtieniť jeho signál. To mi pripadá logickejšie)

Ďalej je tam spomínaná “prísne tajná” technológia, pomocou ktorej NSA dokáže vstúpiť do počítača, ktorý je vypnutý a odpojený od siete (nie je popísané či sa jedná o elektrickú alebo internetovú sieť). Domnievam sa, že je to backdoor Intelu, zvaný Intel Management Engine, resp. jej staršia verzia Active Management Technology.

Šifrovacie programy, ktoré používal Snowden:
– PGP
– OTR Chat (off the record chat)
– CryptoCat Chat

 

V ďalšom článku sa zameriam na trendy do budúcnosti a čo všetko sa od Snowdenových odhalení zmenilo (k horšiemu).

 

Advertisements
This entry was posted in Snowdenove dokumenty. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s