id: Гость   вход   регистрация
текущее время 10:52 19/04/2024
создать
просмотр
редакции
ссылки

Детальный анализ: новые документы показывают, как АНБ шпионит за американцами без санкции суда


Накануне газета Guardian опубликовала новый пакет разглашённых секретных документов, связанных с судом FISA и АНБ, показывающих, как правительство в нарушение Конституции получало внесудебный доступ к электронной переписке американцев. Документы демонстрируют фундаментальные проблемы в неэффективных попытках установить разумные границы для программы АНБ по массовой слежке.


В сущности, эти документы, датированные июлем 2009 года и утверждённые в августе 2010 года, описывают механизм того, как АНБ обрабатывает гигантский поток информации (получаемой в ходе программ перехвата email-сообщений и телефонных звонков) и сохраняет огромные объёмы данных, которые бы оно никогда не смогло получить по судебному ордеру. [Эти процедуры могут быть неактуальны, см. врез. — pgpru.com]


В Guardian были опубликованы два документа: один из них содержит процедуры по определению местоположения субъекта прослушивания (находится ли он за рубежом) в соответствии с требованиями закона "О поправках к закону о прослушивании в целях внешней разведки" (FAA), другой описывает процедуры АНБ по "минимизации" в случаях, когда оно перехватывает коммуникации граждан США, а также устанавливает бессчётное множество исключений, по которым Агентство всё же может сохранить перехваченные коммуникации американцев вместо того, чтобы минимизировать их.


Документы по таргетированию и минимизации, опубликованные накануне, датированы несколькими месяцами после первого широко известного скандала вокруг процедур FAA: в апреле 2009 года New York Times wwwсообщила, что по нормам статьи 702 был произведён "перехват частных электронных писем и телефонных разговоров американцев[,] <...> масштабы которого выходят далеко за установленные Конгрессом широкие рамки правовых ограничений". Согласно wwwпубликации Times от июня 2009 года, члены Конгресса заявляли, что "недавние перехваты частных телефонных переговоров и емэйлов со стороны АНБ гораздо серьёзней, чем признавалось раньше". Член Палаты представителей Раш Холт обрисовал данные проблемы как "столь вопиющие, что они не могут быть случайны".

Вероятно, вслед за этими "вопиющими" нарушениями (и, скорее всего, в ответ на критику первоначальных процедур со стороны Конгресса) правительство обновило процедуры. Опубликованные накануне документы являются "улучшенными" процедурами по таргетированию и минимизации, которые, по-видимому, использовались и в последующий, 2010-й, год, при wwwежегодной сертификации суда FISA.


Но и эти исправленные процедуры всё равно не смогли остановить незаконную слежку по нормам статьи 702.


Если только правительство не внесло существенных изменений в процедуры между августом 2010 г. и октябрём 2011 г., то это именно те правила минимизации, которые суд FISA в конце концов признал причиной незаконного и некоституционного шпионажа. В октябре 2011 г. суд FISA выпустил 86-страничное решение, по которому перехват, осуществляемый согласно процедурам АНБ по минимизации, признавался неконституционным. Само решение остаётся засекреченным, но скорее всего недавняя утечка документов АНБ содержит те самые процедуры, которые, по fileпризнанию главы Национальной разведки, привели к слежке, "чрезмерной в соответствии с Четвёртой Поправкой" и "обходящей дух закона".


wwwИсточник

Низкие стандарты по недопущению намеренного перехвата


Закон FAA был принят в 2008 году, чтобы установить видимость правовых ограничений на определённые аспекты неконституционной шпионской программы АНБ, действовавшей с 2001 года. Этот раскритикованный закон якобы защищает американцев путём запрета Агентству нацоинальной безопасности "преднамеренно" прослушивать граждан США. Процедуры описывают процесс, более "заточенный" на то, чтобы это не происходило "преднамеренно", нежели на то, чтобы за американцами действительно не шпионили.


Washington Post ранее писала, что АНБ требуется лишь 51-процентная уверенность в "зарубежности" прослушиваемого лица. Новые документы показывают, что если АНБ не может определить, является ли субъект прослушки иностранцем, оно может шпионить дальше. Напротив, субъект "будет презюмирован негражданином США, если не может быть однозначно идентифицирован как гражданин США".


Документ о таргетировании содержит также важнейший факт, который АНБ прежде скрывало за мраком секретности и игрой слов: существование в АНБ базы данных с содержанием коммуникаций. Документ требует от АНБ при проверке "зарубежности" прослушиваемого лица "[с]вериться с контентным репозиторием АНБ и репозиторием данных из интернет-коммуникаций". Многие годы в ходе процесса Джуэл 1 мы утверждали, что АНБ располагает базой данных контента, и теперь у нас есть тому документальное подтверждение.


Этот документ раскрывает и обманную стратегию правительства по преуменьшению значительности его колоссальной базы всех телефонных переговоров американцев, собранную путём злоупотребления статьёй 215 Патриотического акта. Оно записывает всю информацию о том, кому вы звоните и как долго длится разговор, однако президент Обама категорично заявил: "Там нет имён". Возможно, не в этой базе данных, но документы показывают, что АНБ также поддерживает отдельную базу данных с именами, телефонными номерами и прочими реквизитами.

Правила о минимизации испещрены исключениями


Второй из опубликованных документов рассматривает принятые в АНБ процедуры "минимизации". Под минимизацией понимается процесс, призванный ограничить раскрытие информации американцев. Однако решением АНБ стала минимизация минимизации.


Документ раскрывает различные лазейки, дающие АНБ возможность перехватывать ваши данные без санкции суда. Согласно документу, Агентство может получать и использовать информацию американцев, если:


  • она была перехвачена вследствие неспособности АНБ отфильтровать коммуникацию.
  • она содержит сведения о преступной деятельности либо об угрозе причинения вреда иным лицам или имуществу. Это не очень воодушевляет — если бы государство было вправе ежедневно обыскивать ваш дом, но принимать меры только при обнаружении инкриминирующих улик, Четвёртая Поправка ничего бы не стоила.
  • она зашифрована или может быть использована для анализа трафика.
  • она содержит "информацию внешней разведки", в том числе если она передаётся между адвокатом и его клиентом.

Степень вашей защиты лучше всего резюмируется собственным пояснением из документа АНБ: "Применение минимизации к собранной информации оставляется на разумное усмотрение специалиста". Хотя правительство утверждает, что для прослушивания разговоров американцев ему требуется санкция суда, на самом деле всё зависит от решения аналитика, который "разумно усмотрит" в участниках коммуникации американцев. В противном же случае ни судебный ордер, ни конституционная защита будут неприменимы.


Кроме того, изложенные в документе процедуры минимизации содержат зияющие пробелы. АНБ может передавать неминимизированные данные в ЦРУ и ФБР (если те укажут субъект перехвата) и даже иностранным правительствам в целях оказания "технического и лингвистического содействия". Несмотря на то, что в этом случае операции с данными будут производиться согласно правилам, установленным для этих организаций, нет особых оснований полагать, что они не будут сопряжены со злоупотреблениями.

Шифрование почты или использование Tor — гарантия для прослушки


Всем, кто заботится о своей приватности, мы в EFF всегда советовали использовать инструменты PGP для шифрования электронной почты и Tor для сокрытия истинного местоположения. Мы по-прежнему настаиваем на этих рекомендациях, но в то же время обеспокоены тем, как АНБ рассматривает подобные коммуникации.


Одной из исконных коституционных норм в Соединённых Штатах было право на анонимное самовыражение, и применение этого права не может быть основанием для вторжения государства в вашу личную жизнь. АНБ камня на камне не оставляет от этих положений, руководствуясь тем, что если субъект слежки анонимен, то Агентство заведомо не осуществляет преднамеренное прослушивание гражданина США, за редким исключением, когда оно "однозначно идентифицировало" пользователя как американца. Таким образом, если вы используете Tor, то, по мнению АНБ, гарантии, относящиеся к гражданам США, к вам неприменимы.


Что ещё более потрясает, АНБ разрешено сохранять коммуникации на том лишь основании, что они зашифрованы. Независимо от того, является коммуникация внутригосударственной или внешней, АНБ будет хранить зашифрованное сообщение вечно или по крайней мере до тех пор, пока его не расшифрует. А после — ещё как минимум пять лет.2

Анализ трафика


Также АНБ утверждает, что вправе сохранять внутригосударственные коммуникации, когда имеет "разумные основания полагать, что те содержат технические исходные данные". Фраза "технические исходные данные" — специальный термин, означающий "информация, пригодная для целей криптографического анализа, анализа трафика или сигнальной разведки".


Это даёт основания полагать, что, по мнению АНБ, оно может сохранять внутригосударственные коммуникации в той мере, в которой они применимы Агентством для анализа трафика. Но это ограничение лишено смысла: любые коммуникации применимы для анализа трафика. Иными словами, при буквальной трактовке этого положения, они вправе сохранять абсолютно все коммуникации и не обязаны ничего исключать.

Адвокатской тайны не существует


Адвокатская тайна (тайна переговоров и дел адвоката и его клиента) — одна из старейших особенностей американского права, привилегия, почитавшаяся на протяжении веков. Как пояснил её суть один из судов, "тот, кто просит совета или помощи адвоката, не должен испытывать никаких опасений, что его секреты могут быть преданы огласке".


Как следует из рассекреченного документа АНБ, Агентство проходит сквозь ограничения, установленные этой нормой, как горячий нож сквозь масло: АНБ обязано прекратить читать коммуникацию только в том случае, если участвующее в ней лицо было идентифицировано как находящееся под уголовным преследованием в США и общается с адвокатом по данному конкретному делу.


Этот удивительно близорукий взгляд на адвокатскую тайну означает, что коммуникации клиентов и адвокатов будут во множестве случаев подвергнуты незаконной прослушке. Именно этого опасался ACLU, когда оспорил конституционность FAA. Союз утверждал, что на адвокатов, работающих с зарубежными клиентами, возлагается неэтичное требование не использовать электронные средства связи, поскольку в этом случаи они будут прослушаны Агентством национальной безопасности. Несмотря на то, что Верховный суд отклонил иск по причине недостаточной обоснованности, новые документы подтверждают опасения Союза, по меньшей мере отчасти.


Это также означает, что прослушивание переговоров между адвокатом и таким клиентом, как Джулиан Ассанж из WikiLeaks, против которого в США никогда не возбуждалось уголовных дел, будет игрой по правилам.


Но даже в тех случаях, когда адвокатская тайна признаётся, АНБ не уничтожает перехваченную информацию. Особый характер информации лишь отмечается в логе, чтобы "оградить её" от использования при уголовном преследовании, однако ничто не мешает АНБ хранить данную информацию и использовать в иных целях. Никаких ограничений на эти "иные цели" не устанавливается, покуда они одобрены главным юрисконсультом АНБ. Это полное извращение принципа адвокатской тайны, смысл которой в том, чтобы обеспечить беспрепятственные коммуникации между адвокатом и лицом, которое он представляет, дабы клиент получил должную защиту без необходимости скрывать правду от собственного адвоката, а не только в том, чтобы не допустить использование этих коммуникаций в качестве доказательств в уголовном деле.

Что в итоге: All Your Communications are Belong to U.S.3


В общем, если вы применяете шифрование, они будут хранить ваши данные вечно. Если вы используете Tor, они будут хранить ваши данные минимум пять лет. Если американец общается с кем-либо за пределами США, они будут хранить данные пять лет. Если вы ведёте переговоры с адвокатом, то не можете рассчитывать на адвокатскую тайну. И ещё АНБ может передать вашу информацию в ФБР в качестве доказательства любого преступления, а не только терроризма. Всё перечисленное — без санкции суда или даже конкретного ордера от секретного суда FISA.


© 2013 Kurt Opsahl, Trevor Timm
Перевод © 2013 SATtva


1 Процесс, который фонд EFF вёл против АНБ и ряда других государственных структур США в связи с прослушкой клиентов телекоммуникационной компании AT&T, — прим. пер.


2 Дорогой аналитик АНБ из далёкого будущего: 09c841a6940f59d3f405c603db03366171617984ea45ecb59213fd00a6b822c7, — прим. авторов


3 Парафраз известного интернет-мема "All your base are belong to us", — прим. пер.


 
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Комментарии [скрыть комментарии/форму]
— unknown (29/06/2014 21:30)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Расматривалось в т.ч. здесь:

Несмотря на то, что большинство международного траффика идёт от или к иностранным узлам, небольшое количество внутреннего траффика также проходит через них – например часть внутреннего трафика идёт через Канаду обратно в США из-за особенности Интернет-раутинга. (Это является частичным результатом генерального плана сороковых годов AT&T по интеграции США, Канады и большинства Карибских стран в единое информационное пространство без кабельных узлов или международных шлюзов между ними). Таким образом мониторинг связей на американской границе с целью перехвата международного трафика приведёт и к нежелательному перехвату своего собственного. Поскольку связи осуществляются на высокой скорости, трудно определить, сколько данных будет собрано.
— Гость (30/06/2014 03:16)   <#>

Кого прослушивать — по идее, решает правительство, оно же издаёт законы. Вместо того, чтобы одной рукой запрещать спецслужбам прослушку своих же граждан, а другой разрешать (посредством всяких соглашений с иностранными государствами), почему бы не упростить комбинацию, просто пофиксив закон и разрешив слежку за своими официально? В РФ, по-моему, именно так и сделали.
— SATtva (30/06/2014 07:54)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Ничего такого у нас нет, каждый акт перехвата контента требует судебного ордера. Проблема в другом: архитектура СОРМа такова (удалённая активация, выделенные каналы связи), что проконтролировать его использование практически невозможно.
— Гость (30/06/2014 08:13)   <#>

Как я понял, ни здесь, ни здесь речь о каких-либо ордерах не шла. Т.е. информацию сначала незаконно перехватывают, а потом под честное слово вы должны поверить, что никто никогда к ней не получит доступ, пока не будет ордера.
— SATtva (30/06/2014 08:28, исправлен 30/06/2014 08:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

По первой ссылке речь о метаданных, они даже на прогрессивном Западе™ всё ещё данные второго сорта, исторически не требующие ордера для сбора в любых объёмах. По второй ссылке, да, всё верно: "Мы будем смотреть только когда есть бумажка. Верьте нам". Как с СОРМ. (Кстати, приказ утвердили, но исполнение перенесли на март 2015 года.)

— SATtva (02/07/2014 11:03)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Свежее юридическое исследование и статья на эту тему.

С правовой точки зрения проблема подтверждается.

But the researchers behind this new study say that the lesser-known Executive Order (EO) 12333, which remains solely the domain of the Executive Branch — along with United States Signals Intelligence Directive (USSID) 18, designed to regulate the collection of American's data from surveillance conducted on foreign soil — can be used as a legal basis for vast and near-unrestricted domestic surveillance on Americans.

The paper also said surveillance can also be carried out across the wider Internet by routing network traffic overseas so it no longer falls within the protection of the Fourth Amendment.

АНБ всё отрицает (ссылаясь, правда, на иную юридическую процедуру).

"Absent limited exception (for example, in an emergency), the Foreign Intelligence Surveillance Act requires that we get a court order to target any U.S. person anywhere in the world for electronic surveillance. In order to get such an order, we have to establish, to the satisfaction of a federal judge, probable cause to believe that the U.S. person is an agent of a foreign power," the spokesperson said.

The researchers rebuffed the NSA's statement in an email: "We argue that these loopholes exist when surveillance is conducted abroad and when the authorities don't 'intentionally target a U.S. person'. There are several situations in which you don't 'target a U.S. person', but Internet traffic of many Americans can in fact be affected."

"We cannot tell whether these loopholes are exploited on a large scale, but operation MUSCULAR seems to find its legal and technical basis in them."

Были какие-то подозрительные инциденты со странной маршрутизацией, но за руку никого не поймали. Учитывая, что весь BGP строится практически на одном человеческом доверии, делать там можно что душе угодно.

Although there is no direct evidence yet to suggest the NSA has exploited this loophole, network monitoring firm Renesys observed two "route hijacking" events in June and November 2013 that led Internet traffic to be redirected through Belarus and Iceland on separate occasions. These events are virtually unnoticeable to the ordinary Internet user, but the side effect is that U.S. data may be readable by foreign governments traveling through their country's infrastructure. It also could allow the NSA to capture that data by treating it as foreign data.

В общем, содержательно, ничего нового, просто систематизировали известные факты.
— Гость (03/07/2014 00:21)   <#>
Всё, пацаны, проблема с прослушкой скоро будете решена окончательно и бесповоротно, можно расходиться.
— Гость (03/07/2014 00:45)   <#>
В последние годы АНБ стало гораздо активнее использовать технологии установления личности людей по фотографиям, которые спецслужба получает, перехватывая электронные письма, SMS-сообщения, переписку в социальных сетях и изображения видеоконференций. Руководство АНБ полагает, что новые технологии могут в корне изменить то, как спецслужба собирает разведданные по всему миру.

По мнению АНБ, фотографии лиц и отпечатки пальцев имеют такое же важное значение для слежки ... как и перехват телефонных разговоров.

Оригинал.
— unknown (15/07/2014 09:52, исправлен 15/07/2014 09:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Гленн Гринвальд уведомляет.


Раскрутка сайтов, накрутка популярности вашего контента, подавление рейтингов конкурентов, спам, ддос-атаки, настроим VPN через SSH поверх Tor для вашего VPS, организуем приватный обмен данными через Tor.
fileЗа услугами обращайтесь к подрядчикам GCHQ.

— Гость (15/07/2014 20:22)   <#>
Объясните подробнее что все это означает? Тор пасут или нет?
— Гость (16/07/2014 09:16)   <#>

Введение в тему для тех, кто совсем не в теме.
— unknown (16/07/2014 09:51, исправлен 16/07/2014 09:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

По самим материалам сложно сделать однозначный вывод — там только краткие описания программ.


Можно сделать предположения.


Во-первых, отдел GCHQ, который занимается прослушкой, также занимается взломами и пропагандой в интернете. Во-вторых, те кто пытаются прослушивать Tor, вероятно, сами защищают себя при помощи Tor от такого же прослушивания. Непонятно — от самих себя, или таких же подобных. Ну, или по крайней мере, изучают способы маскировки в Tor, чтобы проверять на них разрабатываемые методы прослушки.

— Гость (16/07/2014 11:54)   <#>

Вообще не палятся.


GCWiki очень познавательна.

ASTRAL PROJECTION: Remote GSM secure cover internet proxy using TOR hidden services.

Ну вот закроют они Tor, а дальше что? Сами без инструментов останутся.

POISON ARROW: Safe Malware download capability

Нет в мире ничего совершенно плохого. Всё плохое при определённых обстоятельствах становится хорошим и дозволенным.

GLASSBACK: Technique of getting a targets IP address by pretending to be a spammer and ringing them. Target doesn't need to answer.

Что за методика, не требующая ответа?

MINIATURE HERO: Active Skype capability. Provision of real time call records (SkypeOut and SkypetoSkype) and bidirectional instant messaging. Also contact lists. JTRIG Software Developers. Fully operational, but not usage restrictions.

Очередной финальный аккорд по теме шифрования в Skype'е.

Don't treate this like a catalogue. If you don't see it here, it doesn't mean we can't build it.

Все так и поняли.

Swamp donkey: is a tool that will silently locate all predefined types of file and encrypt them on a targets machine.

Значит, у нас теперь есть что ответить Касперскому и другим жалобщикам на ransomware.

Nevis: is a tool developed by NTAC to search disk images for signes of possible Encryption products. CMA have further developed this tool to look for signs of Steganography.

LUKS — это Encryption product? Тогда ни один обычный Linux-дистр не пройдёт этот фильтр.

CHANGELING: Ability to spoof any email address and send email under that identity

Любителям доверять сети, а не PGP, это напоминание — самое то.

HAVOK: Real-time website cloning technique allowing on-the-fly alternations.

На войне России с Украиной эта методика активно использовалась. Публиковались как сами сайты-фейки с вбросом нужной статьи, так и заказы на создание таких фейков.


Они много чем занимаются, но неохота всё цитировать. Например, есть услуга залить абузами файлхостинг, чтобы заставить его удалить контент. Или услуга массовой рассылки спама, спама на телефон и т.д.
— unknown (15/09/2014 17:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
NSA fileTreasure Map:

Map the entire Internet — Any device*, anywhere, all the time

(U) Communities

– (S//SI//REL) Individual IP addresses related by a common attribute

  • TOR router
  • Servers (DNS, NTP, SNMP, TACACS, RADIUS)
  • Hide IP NG Proxy Servers
  • BYZANTINE HADES Infrastructure host/infected hosts

– (S//SI//REL) Sources: (Varies)

  • Currently TOR router advertisements
  • router configurations
  • XKEYSCORE


* limited only by available data
— Гость (16/09/2014 00:53)   <#>

Akamai помянули (стр. 9).
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3