id: Гость   вход   регистрация
текущее время 21:44 19/04/2024
создать
просмотр
редакции
ссылки

Детальный анализ: новые документы показывают, как АНБ шпионит за американцами без санкции суда


Накануне газета Guardian опубликовала новый пакет разглашённых секретных документов, связанных с судом FISA и АНБ, показывающих, как правительство в нарушение Конституции получало внесудебный доступ к электронной переписке американцев. Документы демонстрируют фундаментальные проблемы в неэффективных попытках установить разумные границы для программы АНБ по массовой слежке.


В сущности, эти документы, датированные июлем 2009 года и утверждённые в августе 2010 года, описывают механизм того, как АНБ обрабатывает гигантский поток информации (получаемой в ходе программ перехвата email-сообщений и телефонных звонков) и сохраняет огромные объёмы данных, которые бы оно никогда не смогло получить по судебному ордеру. [Эти процедуры могут быть неактуальны, см. врез. — pgpru.com]


В Guardian были опубликованы два документа: один из них содержит процедуры по определению местоположения субъекта прослушивания (находится ли он за рубежом) в соответствии с требованиями закона "О поправках к закону о прослушивании в целях внешней разведки" (FAA), другой описывает процедуры АНБ по "минимизации" в случаях, когда оно перехватывает коммуникации граждан США, а также устанавливает бессчётное множество исключений, по которым Агентство всё же может сохранить перехваченные коммуникации американцев вместо того, чтобы минимизировать их.


Документы по таргетированию и минимизации, опубликованные накануне, датированы несколькими месяцами после первого широко известного скандала вокруг процедур FAA: в апреле 2009 года New York Times wwwсообщила, что по нормам статьи 702 был произведён "перехват частных электронных писем и телефонных разговоров американцев[,] <...> масштабы которого выходят далеко за установленные Конгрессом широкие рамки правовых ограничений". Согласно wwwпубликации Times от июня 2009 года, члены Конгресса заявляли, что "недавние перехваты частных телефонных переговоров и емэйлов со стороны АНБ гораздо серьёзней, чем признавалось раньше". Член Палаты представителей Раш Холт обрисовал данные проблемы как "столь вопиющие, что они не могут быть случайны".

Вероятно, вслед за этими "вопиющими" нарушениями (и, скорее всего, в ответ на критику первоначальных процедур со стороны Конгресса) правительство обновило процедуры. Опубликованные накануне документы являются "улучшенными" процедурами по таргетированию и минимизации, которые, по-видимому, использовались и в последующий, 2010-й, год, при wwwежегодной сертификации суда FISA.


Но и эти исправленные процедуры всё равно не смогли остановить незаконную слежку по нормам статьи 702.


Если только правительство не внесло существенных изменений в процедуры между августом 2010 г. и октябрём 2011 г., то это именно те правила минимизации, которые суд FISA в конце концов признал причиной незаконного и некоституционного шпионажа. В октябре 2011 г. суд FISA выпустил 86-страничное решение, по которому перехват, осуществляемый согласно процедурам АНБ по минимизации, признавался неконституционным. Само решение остаётся засекреченным, но скорее всего недавняя утечка документов АНБ содержит те самые процедуры, которые, по fileпризнанию главы Национальной разведки, привели к слежке, "чрезмерной в соответствии с Четвёртой Поправкой" и "обходящей дух закона".


wwwИсточник

Низкие стандарты по недопущению намеренного перехвата


Закон FAA был принят в 2008 году, чтобы установить видимость правовых ограничений на определённые аспекты неконституционной шпионской программы АНБ, действовавшей с 2001 года. Этот раскритикованный закон якобы защищает американцев путём запрета Агентству нацоинальной безопасности "преднамеренно" прослушивать граждан США. Процедуры описывают процесс, более "заточенный" на то, чтобы это не происходило "преднамеренно", нежели на то, чтобы за американцами действительно не шпионили.


Washington Post ранее писала, что АНБ требуется лишь 51-процентная уверенность в "зарубежности" прослушиваемого лица. Новые документы показывают, что если АНБ не может определить, является ли субъект прослушки иностранцем, оно может шпионить дальше. Напротив, субъект "будет презюмирован негражданином США, если не может быть однозначно идентифицирован как гражданин США".


Документ о таргетировании содержит также важнейший факт, который АНБ прежде скрывало за мраком секретности и игрой слов: существование в АНБ базы данных с содержанием коммуникаций. Документ требует от АНБ при проверке "зарубежности" прослушиваемого лица "[с]вериться с контентным репозиторием АНБ и репозиторием данных из интернет-коммуникаций". Многие годы в ходе процесса Джуэл 1 мы утверждали, что АНБ располагает базой данных контента, и теперь у нас есть тому документальное подтверждение.


Этот документ раскрывает и обманную стратегию правительства по преуменьшению значительности его колоссальной базы всех телефонных переговоров американцев, собранную путём злоупотребления статьёй 215 Патриотического акта. Оно записывает всю информацию о том, кому вы звоните и как долго длится разговор, однако президент Обама категорично заявил: "Там нет имён". Возможно, не в этой базе данных, но документы показывают, что АНБ также поддерживает отдельную базу данных с именами, телефонными номерами и прочими реквизитами.

Правила о минимизации испещрены исключениями


Второй из опубликованных документов рассматривает принятые в АНБ процедуры "минимизации". Под минимизацией понимается процесс, призванный ограничить раскрытие информации американцев. Однако решением АНБ стала минимизация минимизации.


Документ раскрывает различные лазейки, дающие АНБ возможность перехватывать ваши данные без санкции суда. Согласно документу, Агентство может получать и использовать информацию американцев, если:


  • она была перехвачена вследствие неспособности АНБ отфильтровать коммуникацию.
  • она содержит сведения о преступной деятельности либо об угрозе причинения вреда иным лицам или имуществу. Это не очень воодушевляет — если бы государство было вправе ежедневно обыскивать ваш дом, но принимать меры только при обнаружении инкриминирующих улик, Четвёртая Поправка ничего бы не стоила.
  • она зашифрована или может быть использована для анализа трафика.
  • она содержит "информацию внешней разведки", в том числе если она передаётся между адвокатом и его клиентом.

Степень вашей защиты лучше всего резюмируется собственным пояснением из документа АНБ: "Применение минимизации к собранной информации оставляется на разумное усмотрение специалиста". Хотя правительство утверждает, что для прослушивания разговоров американцев ему требуется санкция суда, на самом деле всё зависит от решения аналитика, который "разумно усмотрит" в участниках коммуникации американцев. В противном же случае ни судебный ордер, ни конституционная защита будут неприменимы.


Кроме того, изложенные в документе процедуры минимизации содержат зияющие пробелы. АНБ может передавать неминимизированные данные в ЦРУ и ФБР (если те укажут субъект перехвата) и даже иностранным правительствам в целях оказания "технического и лингвистического содействия". Несмотря на то, что в этом случае операции с данными будут производиться согласно правилам, установленным для этих организаций, нет особых оснований полагать, что они не будут сопряжены со злоупотреблениями.

Шифрование почты или использование Tor — гарантия для прослушки


Всем, кто заботится о своей приватности, мы в EFF всегда советовали использовать инструменты PGP для шифрования электронной почты и Tor для сокрытия истинного местоположения. Мы по-прежнему настаиваем на этих рекомендациях, но в то же время обеспокоены тем, как АНБ рассматривает подобные коммуникации.


Одной из исконных коституционных норм в Соединённых Штатах было право на анонимное самовыражение, и применение этого права не может быть основанием для вторжения государства в вашу личную жизнь. АНБ камня на камне не оставляет от этих положений, руководствуясь тем, что если субъект слежки анонимен, то Агентство заведомо не осуществляет преднамеренное прослушивание гражданина США, за редким исключением, когда оно "однозначно идентифицировало" пользователя как американца. Таким образом, если вы используете Tor, то, по мнению АНБ, гарантии, относящиеся к гражданам США, к вам неприменимы.


Что ещё более потрясает, АНБ разрешено сохранять коммуникации на том лишь основании, что они зашифрованы. Независимо от того, является коммуникация внутригосударственной или внешней, АНБ будет хранить зашифрованное сообщение вечно или по крайней мере до тех пор, пока его не расшифрует. А после — ещё как минимум пять лет.2

Анализ трафика


Также АНБ утверждает, что вправе сохранять внутригосударственные коммуникации, когда имеет "разумные основания полагать, что те содержат технические исходные данные". Фраза "технические исходные данные" — специальный термин, означающий "информация, пригодная для целей криптографического анализа, анализа трафика или сигнальной разведки".


Это даёт основания полагать, что, по мнению АНБ, оно может сохранять внутригосударственные коммуникации в той мере, в которой они применимы Агентством для анализа трафика. Но это ограничение лишено смысла: любые коммуникации применимы для анализа трафика. Иными словами, при буквальной трактовке этого положения, они вправе сохранять абсолютно все коммуникации и не обязаны ничего исключать.

Адвокатской тайны не существует


Адвокатская тайна (тайна переговоров и дел адвоката и его клиента) — одна из старейших особенностей американского права, привилегия, почитавшаяся на протяжении веков. Как пояснил её суть один из судов, "тот, кто просит совета или помощи адвоката, не должен испытывать никаких опасений, что его секреты могут быть преданы огласке".


Как следует из рассекреченного документа АНБ, Агентство проходит сквозь ограничения, установленные этой нормой, как горячий нож сквозь масло: АНБ обязано прекратить читать коммуникацию только в том случае, если участвующее в ней лицо было идентифицировано как находящееся под уголовным преследованием в США и общается с адвокатом по данному конкретному делу.


Этот удивительно близорукий взгляд на адвокатскую тайну означает, что коммуникации клиентов и адвокатов будут во множестве случаев подвергнуты незаконной прослушке. Именно этого опасался ACLU, когда оспорил конституционность FAA. Союз утверждал, что на адвокатов, работающих с зарубежными клиентами, возлагается неэтичное требование не использовать электронные средства связи, поскольку в этом случаи они будут прослушаны Агентством национальной безопасности. Несмотря на то, что Верховный суд отклонил иск по причине недостаточной обоснованности, новые документы подтверждают опасения Союза, по меньшей мере отчасти.


Это также означает, что прослушивание переговоров между адвокатом и таким клиентом, как Джулиан Ассанж из WikiLeaks, против которого в США никогда не возбуждалось уголовных дел, будет игрой по правилам.


Но даже в тех случаях, когда адвокатская тайна признаётся, АНБ не уничтожает перехваченную информацию. Особый характер информации лишь отмечается в логе, чтобы "оградить её" от использования при уголовном преследовании, однако ничто не мешает АНБ хранить данную информацию и использовать в иных целях. Никаких ограничений на эти "иные цели" не устанавливается, покуда они одобрены главным юрисконсультом АНБ. Это полное извращение принципа адвокатской тайны, смысл которой в том, чтобы обеспечить беспрепятственные коммуникации между адвокатом и лицом, которое он представляет, дабы клиент получил должную защиту без необходимости скрывать правду от собственного адвоката, а не только в том, чтобы не допустить использование этих коммуникаций в качестве доказательств в уголовном деле.

Что в итоге: All Your Communications are Belong to U.S.3


В общем, если вы применяете шифрование, они будут хранить ваши данные вечно. Если вы используете Tor, они будут хранить ваши данные минимум пять лет. Если американец общается с кем-либо за пределами США, они будут хранить данные пять лет. Если вы ведёте переговоры с адвокатом, то не можете рассчитывать на адвокатскую тайну. И ещё АНБ может передать вашу информацию в ФБР в качестве доказательства любого преступления, а не только терроризма. Всё перечисленное — без санкции суда или даже конкретного ордера от секретного суда FISA.


© 2013 Kurt Opsahl, Trevor Timm
Перевод © 2013 SATtva


1 Процесс, который фонд EFF вёл против АНБ и ряда других государственных структур США в связи с прослушкой клиентов телекоммуникационной компании AT&T, — прим. пер.


2 Дорогой аналитик АНБ из далёкого будущего: 09c841a6940f59d3f405c603db03366171617984ea45ecb59213fd00a6b822c7, — прим. авторов


3 Парафраз известного интернет-мема "All your base are belong to us", — прим. пер.


 
На страницу: 1, ... , 10, 11, 12, 13, 14, ... , 16 След.
Комментарии [скрыть комментарии/форму]
— unknown (19/03/2014 14:26, исправлен 19/03/2014 14:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

АНБ хранило полную запись голоса всех 100% звонков, совершаемых на территории страны (правда не указано какой) в течении месяца. Запись велась в режиме кольцевого буфера — более новые звонки затирали более старые, но можно было перематывать, прослушивать, анализировать с любого сохранившегося фрагмента.


fileСлайды.


Кто-то ещё верит, что АНБ интересуется только метаданными и только выборочно подозреваемыми целями?

— unknown (19/03/2014 14:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Внедряющиеся системы квантовой связи fileтоже планируется изучать на предмет возможностей взлома.
— Гость (19/03/2014 18:42)   <#>

Вы понимаете, как работает DNS? Понадобятся альтернативные корневые DNS-сервера и признание их множеством других.


Завязка будет на всё те же корневые сервера, протокол так работает. DNS-сервис в сети пока один. Если на корневых забанено, это будет забанено у всех согласно протоколу. Кто против, ковыряет собственные /etc/hosts.
— unknown (19/03/2014 23:00, исправлен 19/03/2014 23:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

DNS — это такая же морально устаревшая и ущербная система, как сертификаты от удостоверяющих центров. Только тут они сверхцентрализованы.



Будут распределённые и непризнаваемые. Точнее, с ограниченными зонами признания и доверия.


На исходящих узлах сети тор иногда прописывают какой-то левак в DNS, отчего вместо некоторых сайтов лезет реклама или редиректы куда-то не туда.


Лучше бы как в скрытых тор-сервисах: имя — это отпечаток ключа, который отвечает и за маршрутизацию, и аутентификацию, и оконечное шифрование. А айпишник сайта при анонимной маршрутизации вообще знать незачем. И ну его нафиг эту удобную запоминаемость имени :)

— Гость (20/03/2014 15:43)   <#>

Фича, свойственная любям распределённым сетям включая обычное P2P, даже неанонимным.
— unknown (21/03/2014 12:28, исправлен 21/03/2014 14:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

fileКак АНБ охотится за сисадминами. Происхождение документа странное — это что, отредактированный внутренний чат или выступление? Откуда такой балабольско-неформальный тон?


Краткий смысл: следят за айпишником сервера. По мелкому размеру сессии в перехваченном трафике отсекают SSH-брутфорсеров. Список больших (а следовательно удачных) сессий используют для поиска IP админов. Далее атакуют роутеры этих IP. Или админам шлют письма с троянами, обычно через веб-почту.


Обзорная статья.

— Гость (21/03/2014 18:12)   <#>
Всё равно интересно, где они кадры готовят, у нас это ФАПСИ, город Орёл, чуточик км от Москвы.

Атам?
— unknown (21/03/2014 20:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По каким-то статьям, мне показалось, что этот аэнбэшный герой — контрактник из коммерческой фирмы с допуском. Хотя по уровню наглости не уступат кадровым службистам.


Которого уже больше 10 лет как нет.
— Гость (23/03/2014 04:43)   <#>

the document makes clear that the admins are not suspected of any criminal activity – they are targeted only because they control access to networks the agency wants to infiltrate. “Who better to target than the person that already has the ‘keys to the kingdom’?” one of the posts says.

The first step, according to the posts, is to collect IP addresses that are believed to be linked to a network’s sys admin. An IP address is a series of numbers allocated to every computer that connects to the Internet. Using this identifier, the NSA can then run an IP address through the vast amount of signals intelligence data, or SIGINT, that it collects every day, trying to match the IP address to personal accounts.

Ломают VPN именно так (как выше и предполагалось).

The document includes a list of other data that can be harvested from computers belonging to sys admins, including network maps, customer lists, business correspondence and, the author jokes, “pictures of cats in funny poses with amusing captions.”

Без котов никуда даже в АНБ. ☺


We have the luxury of working in a community that has some of the brightest, smartest, and most cutting edge people around. // Стр. 1

Сам себя не похвалишь — никто не похвалит. ©

If we *only* collected the data we knew we wanted...yeah, we'd fill some of our requirements, but this is a whole world of possibilities we'd be missing! It would be like going a road-trip, but wearing a blindfold the entire time, and only removing it when you're at one of your destinations...yeah, you'll still see stuff, but you'll be missing out of the entire journey! // Стр. 2

Вот, оказывается, какими словами можно оправдывать любую мерзость: «this is a whole world of possibilities we'd be missing». Насилуй, ворй, убивай — ведь это «possibilities» мира, которые можно упустить, а они так захватывающи... Так зачем же себя сдерживать? Мир создан для наслаждений его возможностями, поэтому вперёд!

even if you know the credentials for this router, and know which IP's are whitelisted, you CAN NOT just spoof the source IP of packets to try to log into this router...b/c you'd never see the responces. So you *actually* have to have access to one of these IP's to log into the router. Fair enough? Mmkay. // Стр. 4

Тут я не соглашусь с АНБ. Чтобы получать ответы на IP, его достаточно имперсонировать (создать клон с таким же IP, а коммуникацию жертвы с настоящим владельцем IP забанить), что вроде как не составляет труда, если иметь доступ к глобальной инфрастуктуре. Для этого не надо «to have access to one of these IP's», т.е. компьютер с имперсонируемым IP ломать не надо, его достаточно отрезать от коммуникации с той сетью, где творит дела АНБ.

One of the reasons why I'd only look for Active Users logins within a certain timeframe of an SSH session, is that I want to make sure to find accounts that are actually associated with the admin, and not some other random person who happened to receive that the same IP via DHCP the next day (or something like that). // Стр. 5

Ранее было стойкое ощущение, что разные типы активности не надо смешивать. Если занимаешься чем-то одним, не надо делать параллельно нечто другое. И вот подтверждение осмысленности такого ограничения. Т.е. оно верно не только для работы с Tor:

Из-за этих тонкостей сверхкритичные к анонимности профили лучше вообще не смешивать с посторонними профилями одновременной работой. Т.е., да, тот факт, что если запущен профиль A, то профиль B не работает, — тоже дополнительная информация, а, значит, утечка, но она, IMHO, менее критична, чем первая.
Верно.

но и вообще.

The rest of this post relates NSA's methods to detect when countries hack routers. We have redacted it to prevent helping those countries improve their ability to hack foreign routers and spy on people undetected. // Стр. 6

Жаль, зря. Методы детекции взлома своих роутеров было бы интересно знать много кому, не только АНБ.
— Гость (23/03/2014 06:13)   <#>

Следствие «закрытости»:

Каждый раз смотрю на эти документы и думаю, сколько же у них там свободного времени на пустопорожние совещания, литьё воды и прочий бесполезный флуд. По используемому языку это тоже видно. Раз агенство закрытое, и никто не будет проверять, как и на что расходуется время, можно пороть полную халтуру в подгатавливаемых отчётах — всё равно они только внутренние. Про российскую военку такое тоже рассказывали, но вот тут можно самому убедиться на примере АНБ.

Если в открытом сообществе слайды (в том числе, на научных конференциях) достаточно неформальны, там позволяются шутки и весёлые картинки, то что можно говорить о закрытых сообществах? ☺


Краткий смысл: следят за айпишниками клиентов, соединяющимися с роутером. По мелкому размеру ответа от роутера клиентам в перехваченном трафике отсекают SSH-брутфорсеров. Список больших (а, следовательно, удачных) сессий используют для поиска IP админов. Далее атакуют домашние ПК этих админов, с которых они ходят на фейсбук и почту. В случае веб-почты и фейсбука используется QI (MoTS-атака), опирающаяся на имперсонацию сервера почты/фейсбука с последующей эксплуатацией уязвимости в веб-клиенте (браузере). В случае мейлеров шлют спам с ссылками на малварь в надежде, что админ их откроет. Правда, упоминают, что эффективность спама становится последнее время слишком низкой, а админы всё умнеее и умнее, поэтому «нужные новые методы».

Fxd.


The author of the posts, whose name is being withheld by The Intercept, is a network specialist in the agency’s Signals Intelligence Directorate, according to other NSA documents. The same author wrote secret presentations related to the NSA’s controversial program to identify users of the Tor browser – a privacy-enhancing tool that allows people to browse the Internet anonymously. The network specialist, who served as a private contractor prior to joining the NSA, shows little respect for hackers who do not work for the government.

Вы про это?


А там задействуют потенциал всех лучших, кто родился и учился в СССР. Выходцами из него забито немало контор:

  • Оборонка [DARPA, QKD].
  • Институт, где трудится Китаев — контрактор АНБ.
  • Не знаю, откуда Рейзин, но Додис [США], на работы которого тут так часто любят все ссылаться — молдованин.
  • Квантовыми вычислениями в R&D M$ [США] в т.ч. занимаются выходцы из СССР.
  • Квантовыми деньгами в R&D NEC [США] в т.ч. занимались выходцы из Украины.
  • Одна из лучших групп в мире по квантовой теории сложности — латвийцы. Понятно, что теперь они в НАТО, полностью ориентированы на мировую и западную науку, и уже не имеют ничего общего с реалиями российской науки/технологиями.

Это только то, что здесь упоминалось. А сколько ещё всего, о чём мы не знаем? Российским МИФИ-учёным даже для того, чтоб профессионально заняться Tor'ом, предварительно почему-то приходится эмигрировать в Люксембург, что, впрочем, неудивительно с учётом того, какую феерическую бредятину про Tor и I2P пишут завкафедры МФТИ. Ещё вспомнилось: в страннах бывшего СССР нет QKD, зато в idQuantique/GAP-Optique [конторы Жизана] русские почему-то есть.
— unknown (14/05/2014 14:32, исправлен 14/05/2014 14:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
What country doesn't want to make the world a better place… for itself?

Let's be blunt — the Western World (especially the US) gained influence and made a lot of money via the drafting of earlier standarts.

The US was the major player in shaping todays's Internet. This resulted in pervasive exportation of American culture as well as technology. It also resulted in a lot of money made by US entities.

© NSA, Glen Greenwald, No Place to Hide. Там много всего fileна 108 страницах и кое-что по соседним ссылкам. Многое из ранее неопубликованных доков Сноудена. Хотя в целом всё предсказуемо.

— Гость (15/05/2014 08:37)   <#>
Секретные операции заключаются в том, что АНБ в рутинном порядке получает или перехватывает партии оборудования, подготовленного к экспорту из США. Затем специалисты агентства снабжают устройства тайными средствами наблюдения, заново упаковывают технику с применением заводских печатей, а уже потом отправляют получателям. "В конечном итоге имплантированное устройство выходит на связь с АНБ, – констатирует Гринвальд в небольшом отрывке из книги на страницах The Guardian. – Таким путем АНБ получает доступ к целым сетям и всех их пользователям".

И оригинал в Guardian. В чём новость, только в массовости применения метода «interdiction»?
— Гость (23/05/2014 20:21)   <#>
Рассуждая о США, глава государства отметил, что Россия не будет выдавать бывшего сотрудника ЦРУ Эдварда Сноудена. "Россия не та страна, которая выдает борцов за права человека", – сказал президент, как отмечает ИТАР-ТАСС, под аплодисменты в зале. "Это правда, это не ирония никакая", – добавил президент.

Для тех, у кого плохо с чувством юмора, специально отмечено, где находится ирония.

По его словам, Сноуден не является российским агентом и не делится с Россией секретами. "Разбойник, мог бы что-нибудь рассказать нам, мы ему убежище предоставили", – пошутил Путин.

Где вся эта орава, которая кричала про «выдоили досуха»?
— Гость (24/05/2014 00:05)   <#>
"На закулисных переговорах на прошлой неделе закон был столь ослаблен, что правительство все равно может без обоснованной причины приказать телефонной компании предоставить все данные о звонках в "зоне с кодом 616" или "телефонных звонках к востоку от Миссисипи", – говорит республиканец Джастин Эмеш. По его словам, новый закон "сохраняет и кодифицирует масштабную неконституционную программу слежки внутри страны".

Реформа АНБ.
На страницу: 1, ... , 10, 11, 12, 13, 14, ... , 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3