Детальный анализ: новые документы показывают, как АНБ шпионит за американцами без санкции суда
Накануне газета Guardian опубликовала новый пакет разглашённых секретных документов, связанных с судом FISA и АНБ, показывающих, как правительство в нарушение Конституции получало внесудебный доступ к электронной переписке американцев. Документы демонстрируют фундаментальные проблемы в неэффективных попытках установить разумные границы для программы АНБ по массовой слежке.
В сущности, эти документы, датированные июлем 2009 года и утверждённые в августе 2010 года, описывают механизм того, как АНБ обрабатывает гигантский поток информации (получаемой в ходе программ перехвата email-сообщений и телефонных звонков) и сохраняет огромные объёмы данных, которые бы оно никогда не смогло получить по судебному ордеру. [Эти процедуры могут быть неактуальны, см. врез. — pgpru.com]
В Guardian были опубликованы два документа: один из них содержит процедуры по определению местоположения субъекта прослушивания (находится ли он за рубежом) в соответствии с требованиями закона "О поправках к закону о прослушивании в целях внешней разведки" (FAA), другой описывает процедуры АНБ по "минимизации" в случаях, когда оно перехватывает коммуникации граждан США, а также устанавливает бессчётное множество исключений, по которым Агентство всё же может сохранить перехваченные коммуникации американцев вместо того, чтобы минимизировать их.
Вероятно, вслед за этими "вопиющими" нарушениями (и, скорее всего, в ответ на критику первоначальных процедур со стороны Конгресса) правительство обновило процедуры. Опубликованные накануне документы являются "улучшенными" процедурами по таргетированию и минимизации, которые, по-видимому, использовались и в последующий, 2010-й, год, при ежегодной сертификации суда FISA.
Но и эти исправленные процедуры всё равно не смогли остановить незаконную слежку по нормам статьи 702.
Если только правительство не внесло существенных изменений в процедуры между августом 2010 г. и октябрём 2011 г., то это именно те правила минимизации, которые суд FISA в конце концов признал причиной незаконного и некоституционного шпионажа. В октябре 2011 г. суд FISA выпустил 86-страничное решение, по которому перехват, осуществляемый согласно процедурам АНБ по минимизации, признавался неконституционным. Само решение остаётся засекреченным, но скорее всего недавняя утечка документов АНБ содержит те самые процедуры, которые, по признанию главы Национальной разведки, привели к слежке, "чрезмерной в соответствии с Четвёртой Поправкой" и "обходящей дух закона".
Источник
Низкие стандарты по недопущению намеренного перехвата
Закон FAA был принят в 2008 году, чтобы установить видимость правовых ограничений на определённые аспекты неконституционной шпионской программы АНБ, действовавшей с 2001 года. Этот раскритикованный закон якобы защищает американцев путём запрета Агентству нацоинальной безопасности "преднамеренно" прослушивать граждан США. Процедуры описывают процесс, более "заточенный" на то, чтобы это не происходило "преднамеренно", нежели на то, чтобы за американцами действительно не шпионили.
Washington Post ранее писала, что АНБ требуется лишь 51-процентная уверенность в "зарубежности" прослушиваемого лица. Новые документы показывают, что если АНБ не может определить, является ли субъект прослушки иностранцем, оно может шпионить дальше. Напротив, субъект "будет презюмирован негражданином США, если не может быть однозначно идентифицирован как гражданин США".
Документ о таргетировании содержит также важнейший факт, который АНБ прежде скрывало за мраком секретности и игрой слов: существование в АНБ базы данных с содержанием коммуникаций. Документ требует от АНБ при проверке "зарубежности" прослушиваемого лица "[с]вериться с контентным репозиторием АНБ и репозиторием данных из интернет-коммуникаций". Многие годы в ходе процесса Джуэл 1 мы утверждали, что АНБ располагает базой данных контента, и теперь у нас есть тому документальное подтверждение.
Этот документ раскрывает и обманную стратегию правительства по преуменьшению значительности его колоссальной базы всех телефонных переговоров американцев, собранную путём злоупотребления статьёй 215 Патриотического акта. Оно записывает всю информацию о том, кому вы звоните и как долго длится разговор, однако президент Обама категорично заявил: "Там нет имён". Возможно, не в этой базе данных, но документы показывают, что АНБ также поддерживает отдельную базу данных с именами, телефонными номерами и прочими реквизитами.
Правила о минимизации испещрены исключениями
Второй из опубликованных документов рассматривает принятые в АНБ процедуры "минимизации". Под минимизацией понимается процесс, призванный ограничить раскрытие информации американцев. Однако решением АНБ стала минимизация минимизации.
Документ раскрывает различные лазейки, дающие АНБ возможность перехватывать ваши данные без санкции суда. Согласно документу, Агентство может получать и использовать информацию американцев, если:
- она была перехвачена вследствие неспособности АНБ отфильтровать коммуникацию.
- она содержит сведения о преступной деятельности либо об угрозе причинения вреда иным лицам или имуществу. Это не очень воодушевляет — если бы государство было вправе ежедневно обыскивать ваш дом, но принимать меры только при обнаружении инкриминирующих улик, Четвёртая Поправка ничего бы не стоила.
- она зашифрована или может быть использована для анализа трафика.
- она содержит "информацию внешней разведки", в том числе если она передаётся между адвокатом и его клиентом.
Степень вашей защиты лучше всего резюмируется собственным пояснением из документа АНБ: "Применение минимизации к собранной информации оставляется на разумное усмотрение специалиста". Хотя правительство утверждает, что для прослушивания разговоров американцев ему требуется санкция суда, на самом деле всё зависит от решения аналитика, который "разумно усмотрит" в участниках коммуникации американцев. В противном же случае ни судебный ордер, ни конституционная защита будут неприменимы.
Кроме того, изложенные в документе процедуры минимизации содержат зияющие пробелы. АНБ может передавать неминимизированные данные в ЦРУ и ФБР (если те укажут субъект перехвата) и даже иностранным правительствам в целях оказания "технического и лингвистического содействия". Несмотря на то, что в этом случае операции с данными будут производиться согласно правилам, установленным для этих организаций, нет особых оснований полагать, что они не будут сопряжены со злоупотреблениями.
Шифрование почты или использование Tor — гарантия для прослушки
Всем, кто заботится о своей приватности, мы в EFF всегда советовали использовать инструменты PGP для шифрования электронной почты и Tor для сокрытия истинного местоположения. Мы по-прежнему настаиваем на этих рекомендациях, но в то же время обеспокоены тем, как АНБ рассматривает подобные коммуникации.
Одной из исконных коституционных норм в Соединённых Штатах было право на анонимное самовыражение, и применение этого права не может быть основанием для вторжения государства в вашу личную жизнь. АНБ камня на камне не оставляет от этих положений, руководствуясь тем, что если субъект слежки анонимен, то Агентство заведомо не осуществляет преднамеренное прослушивание гражданина США, за редким исключением, когда оно "однозначно идентифицировало" пользователя как американца. Таким образом, если вы используете Tor, то, по мнению АНБ, гарантии, относящиеся к гражданам США, к вам неприменимы.
Что ещё более потрясает, АНБ разрешено сохранять коммуникации на том лишь основании, что они зашифрованы. Независимо от того, является коммуникация внутригосударственной или внешней, АНБ будет хранить зашифрованное сообщение вечно или по крайней мере до тех пор, пока его не расшифрует. А после — ещё как минимум пять лет.2
Анализ трафика
Также АНБ утверждает, что вправе сохранять внутригосударственные коммуникации, когда имеет "разумные основания полагать, что те содержат технические исходные данные". Фраза "технические исходные данные" — специальный термин, означающий "информация, пригодная для целей криптографического анализа, анализа трафика или сигнальной разведки".
Это даёт основания полагать, что, по мнению АНБ, оно может сохранять внутригосударственные коммуникации в той мере, в которой они применимы Агентством для анализа трафика. Но это ограничение лишено смысла: любые коммуникации применимы для анализа трафика. Иными словами, при буквальной трактовке этого положения, они вправе сохранять абсолютно все коммуникации и не обязаны ничего исключать.
Адвокатской тайны не существует
Адвокатская тайна (тайна переговоров и дел адвоката и его клиента) — одна из старейших особенностей американского права, привилегия, почитавшаяся на протяжении веков. Как пояснил её суть один из судов, "тот, кто просит совета или помощи адвоката, не должен испытывать никаких опасений, что его секреты могут быть преданы огласке".
Как следует из рассекреченного документа АНБ, Агентство проходит сквозь ограничения, установленные этой нормой, как горячий нож сквозь масло: АНБ обязано прекратить читать коммуникацию только в том случае, если участвующее в ней лицо было идентифицировано как находящееся под уголовным преследованием в США и общается с адвокатом по данному конкретному делу.
Этот удивительно близорукий взгляд на адвокатскую тайну означает, что коммуникации клиентов и адвокатов будут во множестве случаев подвергнуты незаконной прослушке. Именно этого опасался ACLU, когда оспорил конституционность FAA. Союз утверждал, что на адвокатов, работающих с зарубежными клиентами, возлагается неэтичное требование не использовать электронные средства связи, поскольку в этом случаи они будут прослушаны Агентством национальной безопасности. Несмотря на то, что Верховный суд отклонил иск по причине недостаточной обоснованности, новые документы подтверждают опасения Союза, по меньшей мере отчасти.
Это также означает, что прослушивание переговоров между адвокатом и таким клиентом, как Джулиан Ассанж из WikiLeaks, против которого в США никогда не возбуждалось уголовных дел, будет игрой по правилам.
Но даже в тех случаях, когда адвокатская тайна признаётся, АНБ не уничтожает перехваченную информацию. Особый характер информации лишь отмечается в логе, чтобы "оградить её" от использования при уголовном преследовании, однако ничто не мешает АНБ хранить данную информацию и использовать в иных целях. Никаких ограничений на эти "иные цели" не устанавливается, покуда они одобрены главным юрисконсультом АНБ. Это полное извращение принципа адвокатской тайны, смысл которой в том, чтобы обеспечить беспрепятственные коммуникации между адвокатом и лицом, которое он представляет, дабы клиент получил должную защиту без необходимости скрывать правду от собственного адвоката, а не только в том, чтобы не допустить использование этих коммуникаций в качестве доказательств в уголовном деле.
Что в итоге: All Your Communications are Belong to U.S.3
В общем, если вы применяете шифрование, они будут хранить ваши данные вечно. Если вы используете Tor, они будут хранить ваши данные минимум пять лет. Если американец общается с кем-либо за пределами США, они будут хранить данные пять лет. Если вы ведёте переговоры с адвокатом, то не можете рассчитывать на адвокатскую тайну. И ещё АНБ может передать вашу информацию в ФБР в качестве доказательства любого преступления, а не только терроризма. Всё перечисленное — без санкции суда или даже конкретного ордера от секретного суда FISA.
1 Процесс, который фонд EFF вёл против АНБ и ряда других государственных структур США в связи с прослушкой клиентов телекоммуникационной компании AT&T, — прим. пер.
2 Дорогой аналитик АНБ из далёкого будущего: 09c841a6940f59d3f405c603db03366171617984ea45ecb59213fd00a6b822c7, — прим. авторов
3 Парафраз известного интернет-мема "All your base are belong to us", — прим. пер.
Нужна развёрнутая статья (или даже книга) с примерами из жизни, которая объяснит, как из, казалось бы, нейтральной и несекретной информации о вас вдруг вытекает ваша уязвимость перед неопределённым кругом лиц. В ФПП есть подборка постов на тему, но этого явно недостаточно. Нужно что-нибудь типа такого, но более обстоятельное, где будет всё разобрано по полочкам. Возможно, обыватели за это даже скажут спасибо.
комментариев: 9796 документов: 488 редакций: 5664
NSA Hammerchant and Hammerstein
NSA UK Views of Mikey and Ibake
NSA Turbine and Turmoil
NSA Thousands of Implants
NSA More Than One Way
NSA GCHQ Quantumtheory
NSA Selector Types
NSA Quantum Insert
NSA Analysis of Converged Data
NSA Phishing and MTM Attacks
NSA Menwith Hill Use of xKeyscore
NSA Industry Exploit
NSA 5 Eyes Hacking
Чем меньше юзер знает, тем лучше спит, пока АНБ трудится.
Собственные ботнеты.
Если во время скачки файла загрузка прерывается, во всём виновато АНБ?
Подбираются к джабберу. Интересно, что они этим хотели сказать?
См. «NSA Hammerchant and Hammerstein», стр. 1:
По-видимому, первая стадия требует ручной работы аналитика по установлению цели (клиента сервера). Далее смотрят, взломан ли уже этот клиент, т.е. есть ли он в их базе взломанных и удалённо управляемых машин. Если есть, то логинятся к нему, получают необходимую информацию с его компьютера и расшифровывают нужное его соединение с сервером. Если нет, то делают атаку на клиента, импперсонируя сервер. В случае удачной атаки дальше идёт по накатанной... Похоже на правду?
Чтобы расшифровать конкретное соединение, достаточно взломать клиента, воспользовавшись уязвимостью в клиенте, эксплуатирумой со стороны сервера (сымперсонировать сервер для них вообще не проблема по понятным причинам). Если этот клиент — администратор сервера, то можно в нагрузку получить ещё и полный доступ к самому серверу/роутеру. По всей видимости, они опираются в основном на эти механизмы, если говорить о чисто софтварных атаках (могут быть и хардварные: предыинсталлированные бэкдоры в софте, железе, дополнительные жучки и прочее). Грубо говоря, если вам нужно получить доступ к серверу, получите доступ к тому, кто имеет доступ к этому серверу — принцип, давно используемый гражданскими хакерами/взломщиками. Админ наверняка пользуется дырявым/эксплуатируемым браузером, ходит на ФСБук, кликает на ссылки в email-сообщениях, играет в игрушки, так что способов проэксплоитить, как минимум, тот аккаунт, из-под которого он всё это делает — не проблема. Если из-под этого же аккаунта он ходит на защищённые серверы, то доступ будет получен и к ним. Это мои догадки/интерпретация слайдов, у вас могут быть другие.
Безграничная наглость как она есть, без берегов.
Наглость не имеет границ.
Похоже, man-on-the-side (MotS) — это техника эксплуатации уязвимости в клиенте со стороны сервера, когда АНБ успевает подменить собой все коммуникации с сервером. Мораль: любой сервер де-факто может оказаться злонамеренным независимо от того, кому он принадлежит.
Аппетиты у них, конечно, конские. Это намёк на то, что набор их ключевых слов настолько обширен, что получается, что каждый второй аккаунт на этих mail-серверах привлекает их внимание?
Познавательный слайд со словариком и сводной таблицей возможностей:
Про QUANTUMSMACKDOWN не понял. DoD сервера принадлежат им же. Если интерпретировать так, что они не хотят самих себя инфицировать, то зачем им вообще грузить зловредов для анализа? Они же сами эти зловреды и создали, чего их анализировать? Или они не всегда могут отличить своих зловредов от чужих?
Расшировки аббревиатур есть даже на сайте АНБ:
Словарь:
WILLOWVIXEN — атака на клиента при его клике по подставной ссылке в email.
SECONDDATE — атака на веб-клиент со стороны (подставного, вклинивающегося в сессию) сервера.
Стр. 3:
MITM для всех клиентов сразу, чтобы никто не заподозрил подмену — всё ОК, а ещё говорили, что это нереально.
Но кого и когда останавливал факт нелеальности?
АНБ беспокоится о том, чтобы собранные данные можно было использовать для толкания их суду? Или эта PDF'ка толком не имеет к АНБ никакого отношения, это компетенция ФБР?
Статья на тему утекших слайдов:
Это про масштабы. О TURBINE:
Пояснения по словарю:
Сисадмины особенно под угрозой, потому что их десктопы не защищены, но с них осуществляется доступ к целевым систем, которые нужны АНБ:
TURMOIL — система по автоматическому поиску целей (в соответствии с selectors), за которыми будет установлена слежка:
Заключение очевидное:
P.S. Помимо cryptome, есть другие сайты, на которых выкладываются утечки Сноудена.
Достаточно сделать «selector», после которого каждый второй — «target», и всё, уже не «indisсriminate». Демагогия от АНБ — такая демагогия...
Иностранная гебня превосходно уживается с местной американской, они друг другу ближе, чем их национальные интересы. Общность методов, целей, попытки создать одни и те же технологии, взаимовыручка стирают между ними национальные и государственные границы. Политические срачи между странами мало влияют на активное взаимодействие между шпионскими департамиентами стран. Такое впечатление, что каждый хочет отчитаться перед своим работодателем (государством), что всё сделано, всё есть, а методы остаются вторичными. Каким образом и какой ценой эти формальные цели были достигнуты (сколько всего было слито противнику) уже не так важно. Мафия интернациональна, мафия бессмертна.
Судя по всему, спекуляции о том, что ФСБ для слежки за своими же гражданами может обращаться в АНБ и просить помощи или даже пользоваться какими-то их технологиями/инфраструктурой с их позволения — не такие уж и спекуляции.
В цитаты.
Вот такой «законный евробазар», быстро он их на чистую воду вывел.
Ниакого отличия ГБ в США от ГБ в EU — только масштаб и объём финансирования, а цели, идеология и оправдания те же.
Damaged public debate get undamaged and started to damage NSA. Что тут ещё скажешь...
Там тоже про раскачивание лодки повествуют! ☺ Кто бы мог подумать...
Местные интересы не стоит сбрасывать со счетов, и они сильно завязаны на США, так что им, может быть, и правда слишком дорого обойдётся политическое убежище врагу своего портнёра предоставлять, но...
Ещё кто-то верит, что бывает независимость, обеспечиваемая чем-то иным кроме этого? Буквально недавно читал о том, как Шарль де Голль пытался создать из Европы третью независимую политическую и военную силу, но США вовремя подсуетились и не дали, убедив всех пойти в НАТО под своим началом. Работы по АПЛ с ЯО были фактически свёрнуты и с тех пор прогресса нет, вся наджеда в стратегических вооружениях только на арсенал США и их военные технологии.
Интересная мысль про обратную сторону тотальной слежки, уже упоминавшаяся. Когда её используют не по назначению, злоупотребляя ею, они популяризуют крипто, делая слежку всё менее эффективной, из-за чего даже в тех случаях, где в норме она должна была бы помочь (в каких-то экстренных ситуациях и ЧП), она теперь помогать не будет. Сами себя зарывают в могилу.
Что ж, подождём очередных разоблачений.
Ничего по существу нового он не сказал, как и планировалось, но как обзор интервью получилось ярким, полезно было освежить аргументы в памяти.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Удобно то, что Cryptome собирает практически всё в удобном для анализа виде в одном месте. А по поводу исходных новостных сайтов возникают интересные вопросы по поводу того, что они там делают — чрезмерно творчески редактируют или выкладывают исходно разные версии одного и того же документа. Иначе как объяснить такие казусы.
Конец тотальной слежке? Курс на демократию в инете?
комментариев: 9796 документов: 488 редакций: 5664
Слежка сама по себе от такого контроля зависит слабо.
Да, вы об этом уже писали:
Оригинал. Короче, ранее Штаты управляли интернетом в одну харю официально, а теперь будут управлять так же, но неофициально, а через им лояльную и подконтрольную организацию, судя по всему. Раз они так против ООН, значит, есть тому причины. В оригинале намёк ещё более прозрачен:
Недовольноство современной инфраструктурой DNS-серверов вызвано тем, что протокол позволяет корневым DNS-серверам отобрать любой домен, а эти сервера (или просто большинство их?) в США и под юрисдикцией США [1], [2], [3]. Получается, Интернет — сеть международная, но в своей основе подчиняется законодательству одной конкретной страны.
комментариев: 11558 документов: 1036 редакций: 4118
Высказывались опасения, что через ООН контроль над DNS либо балканизируют, разрушив связность сети, либо решения будут продавливать всякие неблагонадёжные режимы путём подкупа малых стран и давления на них. Достаточно вспомнить, что обсуждалось на съезде ITU чуть больше года назад. Так что сомнения Штатов имеют под собой основу.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118