id: Гость   вход   регистрация
текущее время 09:00 29/03/2024
создать
просмотр
редакции
ссылки

Детальный анализ: новые документы показывают, как АНБ шпионит за американцами без санкции суда


Накануне газета Guardian опубликовала новый пакет разглашённых секретных документов, связанных с судом FISA и АНБ, показывающих, как правительство в нарушение Конституции получало внесудебный доступ к электронной переписке американцев. Документы демонстрируют фундаментальные проблемы в неэффективных попытках установить разумные границы для программы АНБ по массовой слежке.


В сущности, эти документы, датированные июлем 2009 года и утверждённые в августе 2010 года, описывают механизм того, как АНБ обрабатывает гигантский поток информации (получаемой в ходе программ перехвата email-сообщений и телефонных звонков) и сохраняет огромные объёмы данных, которые бы оно никогда не смогло получить по судебному ордеру. [Эти процедуры могут быть неактуальны, см. врез. — pgpru.com]


В Guardian были опубликованы два документа: один из них содержит процедуры по определению местоположения субъекта прослушивания (находится ли он за рубежом) в соответствии с требованиями закона "О поправках к закону о прослушивании в целях внешней разведки" (FAA), другой описывает процедуры АНБ по "минимизации" в случаях, когда оно перехватывает коммуникации граждан США, а также устанавливает бессчётное множество исключений, по которым Агентство всё же может сохранить перехваченные коммуникации американцев вместо того, чтобы минимизировать их.


Документы по таргетированию и минимизации, опубликованные накануне, датированы несколькими месяцами после первого широко известного скандала вокруг процедур FAA: в апреле 2009 года New York Times wwwсообщила, что по нормам статьи 702 был произведён "перехват частных электронных писем и телефонных разговоров американцев[,] <...> масштабы которого выходят далеко за установленные Конгрессом широкие рамки правовых ограничений". Согласно wwwпубликации Times от июня 2009 года, члены Конгресса заявляли, что "недавние перехваты частных телефонных переговоров и емэйлов со стороны АНБ гораздо серьёзней, чем признавалось раньше". Член Палаты представителей Раш Холт обрисовал данные проблемы как "столь вопиющие, что они не могут быть случайны".

Вероятно, вслед за этими "вопиющими" нарушениями (и, скорее всего, в ответ на критику первоначальных процедур со стороны Конгресса) правительство обновило процедуры. Опубликованные накануне документы являются "улучшенными" процедурами по таргетированию и минимизации, которые, по-видимому, использовались и в последующий, 2010-й, год, при wwwежегодной сертификации суда FISA.


Но и эти исправленные процедуры всё равно не смогли остановить незаконную слежку по нормам статьи 702.


Если только правительство не внесло существенных изменений в процедуры между августом 2010 г. и октябрём 2011 г., то это именно те правила минимизации, которые суд FISA в конце концов признал причиной незаконного и некоституционного шпионажа. В октябре 2011 г. суд FISA выпустил 86-страничное решение, по которому перехват, осуществляемый согласно процедурам АНБ по минимизации, признавался неконституционным. Само решение остаётся засекреченным, но скорее всего недавняя утечка документов АНБ содержит те самые процедуры, которые, по fileпризнанию главы Национальной разведки, привели к слежке, "чрезмерной в соответствии с Четвёртой Поправкой" и "обходящей дух закона".


wwwИсточник

Низкие стандарты по недопущению намеренного перехвата


Закон FAA был принят в 2008 году, чтобы установить видимость правовых ограничений на определённые аспекты неконституционной шпионской программы АНБ, действовавшей с 2001 года. Этот раскритикованный закон якобы защищает американцев путём запрета Агентству нацоинальной безопасности "преднамеренно" прослушивать граждан США. Процедуры описывают процесс, более "заточенный" на то, чтобы это не происходило "преднамеренно", нежели на то, чтобы за американцами действительно не шпионили.


Washington Post ранее писала, что АНБ требуется лишь 51-процентная уверенность в "зарубежности" прослушиваемого лица. Новые документы показывают, что если АНБ не может определить, является ли субъект прослушки иностранцем, оно может шпионить дальше. Напротив, субъект "будет презюмирован негражданином США, если не может быть однозначно идентифицирован как гражданин США".


Документ о таргетировании содержит также важнейший факт, который АНБ прежде скрывало за мраком секретности и игрой слов: существование в АНБ базы данных с содержанием коммуникаций. Документ требует от АНБ при проверке "зарубежности" прослушиваемого лица "[с]вериться с контентным репозиторием АНБ и репозиторием данных из интернет-коммуникаций". Многие годы в ходе процесса Джуэл 1 мы утверждали, что АНБ располагает базой данных контента, и теперь у нас есть тому документальное подтверждение.


Этот документ раскрывает и обманную стратегию правительства по преуменьшению значительности его колоссальной базы всех телефонных переговоров американцев, собранную путём злоупотребления статьёй 215 Патриотического акта. Оно записывает всю информацию о том, кому вы звоните и как долго длится разговор, однако президент Обама категорично заявил: "Там нет имён". Возможно, не в этой базе данных, но документы показывают, что АНБ также поддерживает отдельную базу данных с именами, телефонными номерами и прочими реквизитами.

Правила о минимизации испещрены исключениями


Второй из опубликованных документов рассматривает принятые в АНБ процедуры "минимизации". Под минимизацией понимается процесс, призванный ограничить раскрытие информации американцев. Однако решением АНБ стала минимизация минимизации.


Документ раскрывает различные лазейки, дающие АНБ возможность перехватывать ваши данные без санкции суда. Согласно документу, Агентство может получать и использовать информацию американцев, если:


  • она была перехвачена вследствие неспособности АНБ отфильтровать коммуникацию.
  • она содержит сведения о преступной деятельности либо об угрозе причинения вреда иным лицам или имуществу. Это не очень воодушевляет — если бы государство было вправе ежедневно обыскивать ваш дом, но принимать меры только при обнаружении инкриминирующих улик, Четвёртая Поправка ничего бы не стоила.
  • она зашифрована или может быть использована для анализа трафика.
  • она содержит "информацию внешней разведки", в том числе если она передаётся между адвокатом и его клиентом.

Степень вашей защиты лучше всего резюмируется собственным пояснением из документа АНБ: "Применение минимизации к собранной информации оставляется на разумное усмотрение специалиста". Хотя правительство утверждает, что для прослушивания разговоров американцев ему требуется санкция суда, на самом деле всё зависит от решения аналитика, который "разумно усмотрит" в участниках коммуникации американцев. В противном же случае ни судебный ордер, ни конституционная защита будут неприменимы.


Кроме того, изложенные в документе процедуры минимизации содержат зияющие пробелы. АНБ может передавать неминимизированные данные в ЦРУ и ФБР (если те укажут субъект перехвата) и даже иностранным правительствам в целях оказания "технического и лингвистического содействия". Несмотря на то, что в этом случае операции с данными будут производиться согласно правилам, установленным для этих организаций, нет особых оснований полагать, что они не будут сопряжены со злоупотреблениями.

Шифрование почты или использование Tor — гарантия для прослушки


Всем, кто заботится о своей приватности, мы в EFF всегда советовали использовать инструменты PGP для шифрования электронной почты и Tor для сокрытия истинного местоположения. Мы по-прежнему настаиваем на этих рекомендациях, но в то же время обеспокоены тем, как АНБ рассматривает подобные коммуникации.


Одной из исконных коституционных норм в Соединённых Штатах было право на анонимное самовыражение, и применение этого права не может быть основанием для вторжения государства в вашу личную жизнь. АНБ камня на камне не оставляет от этих положений, руководствуясь тем, что если субъект слежки анонимен, то Агентство заведомо не осуществляет преднамеренное прослушивание гражданина США, за редким исключением, когда оно "однозначно идентифицировало" пользователя как американца. Таким образом, если вы используете Tor, то, по мнению АНБ, гарантии, относящиеся к гражданам США, к вам неприменимы.


Что ещё более потрясает, АНБ разрешено сохранять коммуникации на том лишь основании, что они зашифрованы. Независимо от того, является коммуникация внутригосударственной или внешней, АНБ будет хранить зашифрованное сообщение вечно или по крайней мере до тех пор, пока его не расшифрует. А после — ещё как минимум пять лет.2

Анализ трафика


Также АНБ утверждает, что вправе сохранять внутригосударственные коммуникации, когда имеет "разумные основания полагать, что те содержат технические исходные данные". Фраза "технические исходные данные" — специальный термин, означающий "информация, пригодная для целей криптографического анализа, анализа трафика или сигнальной разведки".


Это даёт основания полагать, что, по мнению АНБ, оно может сохранять внутригосударственные коммуникации в той мере, в которой они применимы Агентством для анализа трафика. Но это ограничение лишено смысла: любые коммуникации применимы для анализа трафика. Иными словами, при буквальной трактовке этого положения, они вправе сохранять абсолютно все коммуникации и не обязаны ничего исключать.

Адвокатской тайны не существует


Адвокатская тайна (тайна переговоров и дел адвоката и его клиента) — одна из старейших особенностей американского права, привилегия, почитавшаяся на протяжении веков. Как пояснил её суть один из судов, "тот, кто просит совета или помощи адвоката, не должен испытывать никаких опасений, что его секреты могут быть преданы огласке".


Как следует из рассекреченного документа АНБ, Агентство проходит сквозь ограничения, установленные этой нормой, как горячий нож сквозь масло: АНБ обязано прекратить читать коммуникацию только в том случае, если участвующее в ней лицо было идентифицировано как находящееся под уголовным преследованием в США и общается с адвокатом по данному конкретному делу.


Этот удивительно близорукий взгляд на адвокатскую тайну означает, что коммуникации клиентов и адвокатов будут во множестве случаев подвергнуты незаконной прослушке. Именно этого опасался ACLU, когда оспорил конституционность FAA. Союз утверждал, что на адвокатов, работающих с зарубежными клиентами, возлагается неэтичное требование не использовать электронные средства связи, поскольку в этом случаи они будут прослушаны Агентством национальной безопасности. Несмотря на то, что Верховный суд отклонил иск по причине недостаточной обоснованности, новые документы подтверждают опасения Союза, по меньшей мере отчасти.


Это также означает, что прослушивание переговоров между адвокатом и таким клиентом, как Джулиан Ассанж из WikiLeaks, против которого в США никогда не возбуждалось уголовных дел, будет игрой по правилам.


Но даже в тех случаях, когда адвокатская тайна признаётся, АНБ не уничтожает перехваченную информацию. Особый характер информации лишь отмечается в логе, чтобы "оградить её" от использования при уголовном преследовании, однако ничто не мешает АНБ хранить данную информацию и использовать в иных целях. Никаких ограничений на эти "иные цели" не устанавливается, покуда они одобрены главным юрисконсультом АНБ. Это полное извращение принципа адвокатской тайны, смысл которой в том, чтобы обеспечить беспрепятственные коммуникации между адвокатом и лицом, которое он представляет, дабы клиент получил должную защиту без необходимости скрывать правду от собственного адвоката, а не только в том, чтобы не допустить использование этих коммуникаций в качестве доказательств в уголовном деле.

Что в итоге: All Your Communications are Belong to U.S.3


В общем, если вы применяете шифрование, они будут хранить ваши данные вечно. Если вы используете Tor, они будут хранить ваши данные минимум пять лет. Если американец общается с кем-либо за пределами США, они будут хранить данные пять лет. Если вы ведёте переговоры с адвокатом, то не можете рассчитывать на адвокатскую тайну. И ещё АНБ может передать вашу информацию в ФБР в качестве доказательства любого преступления, а не только терроризма. Всё перечисленное — без санкции суда или даже конкретного ордера от секретного суда FISA.


© 2013 Kurt Opsahl, Trevor Timm
Перевод © 2013 SATtva


1 Процесс, который фонд EFF вёл против АНБ и ряда других государственных структур США в связи с прослушкой клиентов телекоммуникационной компании AT&T, — прим. пер.


2 Дорогой аналитик АНБ из далёкого будущего: 09c841a6940f59d3f405c603db03366171617984ea45ecb59213fd00a6b822c7, — прим. авторов


3 Парафраз известного интернет-мема "All your base are belong to us", — прим. пер.


 
На страницу: 1, ... , 9, 10, 11, 12, 13, ... , 16 След.
Комментарии [скрыть комментарии/форму]
— Гость (02/03/2014 03:54)   <#>

Нужна развёрнутая статья (или даже книга) с примерами из жизни, которая объяснит, как из, казалось бы, нейтральной и несекретной информации о вас вдруг вытекает ваша уязвимость перед неопределённым кругом лиц. В ФПП есть подборка постов на тему, но этого явно недостаточно. Нужно что-нибудь типа такого, но более обстоятельное, где будет всё разобрано по полочкам. Возможно, обыватели за это даже скажут спасибо.
— unknown (14/03/2014 10:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Новая кипа фрагментов слайдов от публикаторов Сноудена. Интересно, прослушивание и дешифровка VPN и VoIP даже без MiTM — это конкретно как? На ранее похищенных ключах или путём компрометирования хостов?

fileNSA Hammerchant and Hammerstein
fileNSA UK Views of Mikey and Ibake
fileNSA Turbine and Turmoil
fileNSA Thousands of Implants
fileNSA More Than One Way
fileNSA GCHQ Quantumtheory
fileNSA Selector Types
fileNSA Quantum Insert
fileNSA Analysis of Converged Data
fileNSA Phishing and MTM Attacks
fileNSA Menwith Hill Use of xKeyscore
fileNSA Industry Exploit
fileNSA 5 Eyes Hacking
— Гость (16/03/2014 02:39)   <#>

Note: Our goal for high-level tasking are to relieve the user from needing to know / care about the details. For example, a user should be able to ask for "all details about application X" and not need to know how and where the application keeps files, registry entries, user application data, etc.

Чем меньше юзер знает, тем лучше спит, пока АНБ трудится.


Combination of Q-BOT/Q-BISCUIT for web based Command and controlled botnets // Стр. 7

Собственные ботнеты.

(TS//SI//REL) QUANTUMCOPPER
  • File download disruption // Стр. 8

Если во время скачки файла загрузка прерывается, во всём виновато АНБ?

(TS//SI//REL) QUANTUMSPIM
  • Instant Messaging (MSN chat, XMPP) // Стр. 8

Подбираются к джабберу. Интересно, что они этим хотели сказать?


См. «NSA Hammerchant and Hammerstein», стр. 1:

VPN Phase 1:
...
  • ... This database is used by SIGDEV analysts to identify potential targets for further exploitation.

VPN Phase 2:
...
  • If either IP is targeted, the key exchange packets are forwarded to...

По-видимому, первая стадия требует ручной работы аналитика по установлению цели (клиента сервера). Далее смотрят, взломан ли уже этот клиент, т.е. есть ли он в их базе взломанных и удалённо управляемых машин. Если есть, то логинятся к нему, получают необходимую информацию с его компьютера и расшифровывают нужное его соединение с сервером. Если нет, то делают атаку на клиента, импперсонируя сервер. В случае удачной атаки дальше идёт по накатанной... Похоже на правду?

Чтобы расшифровать конкретное соединение, достаточно взломать клиента, воспользовавшись уязвимостью в клиенте, эксплуатирумой со стороны сервера (сымперсонировать сервер для них вообще не проблема по понятным причинам). Если этот клиент — администратор сервера, то можно в нагрузку получить ещё и полный доступ к самому серверу/роутеру. По всей видимости, они опираются в основном на эти механизмы, если говорить о чисто софтварных атаках (могут быть и хардварные: предыинсталлированные бэкдоры в софте, железе, дополнительные жучки и прочее). Грубо говоря, если вам нужно получить доступ к серверу, получите доступ к тому, кто имеет доступ к этому серверу — принцип, давно используемый гражданскими хакерами/взломщиками. Админ наверняка пользуется дырявым/эксплуатируемым браузером, ходит на ФСБук, кликает на ссылки в email-сообщениях, играет в игрушки, так что способов проэксплоитить, как минимум, тот аккаунт, из-под которого он всё это делает — не проблема. Если из-под этого же аккаунта он ходит на защищённые серверы, то доступ будет получен и к ним. Это мои догадки/интерпретация слайдов, у вас могут быть другие.


Happy Friday my esteemed and valued Intelligence Community colleagues! There has been a topic of conversation that has started to rumble beneath the surface of the Cyber-scene lately, it's about router hacking (for this post, I'm not talking about your home ADSL router, I'm talking about bigger routers, such as Ciscos/Junipers/Huaweis used by ISPs for their infrastructure). Hacking routers has been good business for us and our 5-eyes partners for some time now, but it is becoming more apparent that other nation states are horning their skillz and joining the scene. Before I get into it too much, let's go over some of the things that someone could do it they hack a router:
  • You could add credentials, allowing yourself to log in any time you choose
  • You could add/change routing rules
  • You could set up a packet capture capability... imagine running Wireshark on an ISP's infrastructure router... like a local listening post [port?] for any credentials being passed over the wire(!)
  • You could weaken any VPN encryption capabilities on the router, forcing it to create easily decryptable tunnels
  • You could install a dorked version of the Operating System with whatever functionality you want pre-built in

Безграничная наглость как она есть, без берегов.


Every time the target runs code from the server, why not run TAO's [code?] instead

Наглость не имеет границ.


QUANTUMTHEORY is a set of CNO man-on-the-side capabilities that involves real-time packet inject in response to passive collection of target communications. QUANTUMTHEORY inspects each packet, one at a time, for a set of keywords that determine if the packet originated from a CNE target and if a modified response to that packet might result in exploitation of the client computer.

Похоже, man-on-the-side (MotS) — это техника эксплуатации уязвимости в клиенте со стороны сервера, когда АНБ успевает подменить собой все коммуникации с сервером. Мораль: любой сервер де-факто может оказаться злонамеренным независимо от того, кому он принадлежит.

Approximately 50% of Hotmail and 90% of Yahoo sessions contain the keywords necessary within a single packet to be targeted by QUANTUMTHEORY.

Аппетиты у них, конечно, конские. Это намёк на то, что набор их ключевых слов настолько обширен, что получается, что каждый второй аккаунт на этих mail-серверах привлекает их внимание?


Познавательный слайд со словариком и сводной таблицей возможностей:

There is More Than One Way to QUANTUM

NameDescriptionInception dateStatusOperational Success
QUANTUMINSERT (QI)• Man-on-the-Side technique
• Briefly hi-jacks connections to terroris website
• Re-directs the target to a TAO server (FOXACID) for implantation
2005OperationalHighly Successful
(In 2010, 300 TAO implants were deployed via QUANTUMINSERT to targets that were un-exploitable by any other means)
QUANTUMBOT• Takes control of idle IRC bots
• Finds computers belonging to botnets, and hijacks the command and control channel
Aug 2007OperationalHighly Successful
(over 140000 bots co-opted)
QUANTUMBISCUIT• Enhances QUANTUMINSERT's man-on-the-side technique of exploitation
• Motivated by the need to QI targets that are behind large proxies, lack predictable source addresses, and have insufficient unique web activity.
Dec 2007OperationalLimited Success at NSAW due to high latency on passive access
(GCHQ uses technique for 80% of CNE access)
QUANTUMDNS• DNS injection/redirection based of A Record queries
• Targets single hosts or caching name servers
Dec 2008OperationalSuccessful
(High priority CCI target exploited)
QUANTUMHANDExploites the computer of a target who uses FacebookOct 2010OperationalSuccessful
QUANTUMPHANTOMHijacks any IP on QUANTUM able passive coverage to use as covert infrastructureOct 2010Live TestedN/A
CNA [Computer Network Attack]
QUANTUMSKYDenies access to a webpage through RST packet spoofing2004OperationalSuccessful
QUANTUMCOPPERFile download/upload disruption and corruptionDec 2008Live TestedN/A
CND
QUANTUMSMACKDOWNPrevents target from downloading implants to DoD computers while capturing malicious payload for analysisOct 2010Live TestedN/A

Про QUANTUMSMACKDOWN не понял. DoD сервера принадлежат им же. Если интерпретировать так, что они не хотят самих себя инфицировать, то зачем им вообще грузить зловредов для анализа? Они же сами эти зловреды и создали, чего их анализировать? Или они не всегда могут отличить своих зловредов от чужих?

Расшировки аббревиатур есть даже на сайте АНБ:

The goal of the SNIP is to train and educate its interns in the various technical areas associated with Computer Network Operations (CNO). CNO encompasses the three related missions of Computer Network Defense (CND), Computer Network Exploitation (CNE), and Computer Network Attack (CNA).


Словарь:

WILLOWVIXEN is a technique that permits exploitation by having the target browse to a website by clicking on a link in an email that we sent. // Стр. 2

WILLOWVIXEN — атака на клиента при его клике по подставной ссылке в email.

SECONDDATE influences real-time communications between client and server and can quietly redurect web-browser to FA servers for individual client exploitation. // Стр. 3

SECONDDATE — атака на веб-клиент со стороны (подставного, вклинивающегося в сессию) сервера.


Стр. 3:

In order to retrospectively decrypt communications the Man-in-the-Middle attack must have been performed on all subscribers. It appears that MIKEY-IBAKE does not satisfy this requirement.

MITM для всех клиентов сразу, чтобы никто не заподозрил подмену — всё ОК, а ещё говорили, что это нереально.

An additional concern in the UK is that performing an active attack, such as the Man-in-the-Middle attack proposed in the Lawful Interception (LI) solution for MIKEY-IBAKE may be illegal.

Но кого и когда останавливал факт нелеальности?

Furthermore, the fact that communications are modified en-route by an active attack would render any intercepted data unacceptable for evidential use.

АНБ беспокоится о том, чтобы собранные данные можно было использовать для толкания их суду? Или эта PDF'ка толком не имеет к АНБ никакого отношения, это компетенция ФБР?



Статья на тему утекших слайдов:

According to the Intercept, the NSA’s malware efforts have already infected at least 85,000 to 100,000 computers.

Это про масштабы. О TURBINE:

A program codenamed TURBINE, which has been operating since at least the summer of 2010, automated aspects of the process of malware deployment by NSA hackers. The Intercept described the program as “a major tactical shift within the NSA that was expected to have a profound impact—allowing the agency to push forward into a new frontier of surveillance operations.” One NSA document leaked to the Intercept conceived TURBINE as a means to “increase the current capability to deploy and manage hundreds of Computer Network Exploitation (CNE) and Computer Network Attack (CNA) implants to potentially millions of implants.”

The intelligence “Black Budget” leaked by Snowden listed TURBINE as a main component of the NSA project “Owning the Net.”

The NSA leaks characterize TURBINE as: “A new intelligent command and control capability designed to manage a very large number of covert implants for active SIGINT and active Attack that reside on the GENIE covert infrastructure (for endpoint data extraction). It will increase the current capability to deploy and manage hundreds of Computer Network Exploitation (CNE) and Computer Network Attack (CNA) implants to potentially millions of implants.”

Пояснения по словарю:

Malware tools deployed by the NSA and operating increasingly on an automated basis under TURBINE, include:
  • UNITEDRAKE—takes control over computers through plug-ins
  • CAPTIVATEDAUDIENCE—takes control of computer microphones and records users’ conversations
  • GUMFISH—accesses computer webcams to take photos of those nearby
  • FOGGYBOTTOM—records users’ browsing histories and collects login information including passwords for email accounts
  • SALVAGERABBIT—extracts data from removable flash drives once they are linked to a targeted machine
  • HAMMERCHANT and HAMMERSTEIN—carries out “exploitation attacks” against Virtual Private Network (VPN) systems, track phone calls sent via Skype
  • QUANTUMSKY—blocks targeted computers from accessing web sites
  • QUANTUMCOPPER—corrupts files downloaded by targeted computers
  • WILLOWVIXEN—sends spam messages with malicious links containing “back-door implants”
  • QUANTUMHAND—uses fake Facebook server to “shoot” malware packets at target
...

Сисадмины особенно под угрозой, потому что их десктопы не защищены, но с них осуществляется доступ к целевым систем, которые нужны АНБ:

The NSA also launches malware attacks against systems administrators of telecommunications providers. This practice enables the NSA to spy on all communications being handled by a given provider.

“Sys admins are a means to an end” wrote an NSA operative in an internal message titled, “I hunt sys admins,” the documents show.

TURMOIL — система по автоматическому поиску целей (в соответствии с selectors), за которыми будет установлена слежка:

TURBINE operations are coordinated with a global network of surveillance “sensors,” codenamed TURMOIL, set up by the NSA around the world. This network finds targets by identifying data “selectors” including email and IP addresses, usernames, etc.

Заключение очевидное:

The implementation of “active” surveillance practices reflects the drive of the state to accumulate as much information on as many people as possible, in preparation for state repression against the mass struggles now developing in the international working class. This political agenda is propelling the continuous expansion and automation of the spying machinery.

P.S. Помимо cryptome, есть другие сайты, на которых выкладываются утечки Сноудена.
— Гость (16/03/2014 04:47)   <#>
АНБ всё fileотрицает:

Reports of indiscriminate computer exploitation operations are simply false.

Достаточно сделать «selector», после которого каждый второй — «target», и всё, уже не «indisсriminate». Демагогия от АНБ — такая демагогия...
— Гость (16/03/2014 06:21)   <#>
О fileмире во всём мире:

Many of our relations have, indeed, spanned several decades, allowing us to establish higher degrees of trust with and reliance on one another. This, in turn, has led to greater level of cooperation, where, for instance, NSA might be willing to share advanced techniques with a proven and reliable partner, in return for that partner' willingness to do something politically risky. Trust requires years to build up but it can be lost in a veryu short period of time.

For a variety of reasons, our intelligence relationships are rarely disrupted by foreign political perturbations, international or domestic. First, we are helping our partners address critical intelligence shortfalls, just as they are assisting us.

Generally speaking, our Third Party partners want access to our technology, as well as our regional/global reach. In exchange for their providing unique accesses, regional analytical expertise, foreign language capabiolities and/or I&W support, we provide them with technical solutions (e.g., hardware, software) and/or access to related technology.

Иностранная гебня превосходно уживается с местной американской, они друг другу ближе, чем их национальные интересы. Общность методов, целей, попытки создать одни и те же технологии, взаимовыручка стирают между ними национальные и государственные границы. Политические срачи между странами мало влияют на активное взаимодействие между шпионскими департамиентами стран. Такое впечатление, что каждый хочет отчитаться перед своим работодателем (государством), что всё сделано, всё есть, а методы остаются вторичными. Каким образом и какой ценой эти формальные цели были достигнуты (сколько всего было слито противнику) уже не так важно. Мафия интернациональна, мафия бессмертна.

Судя по всему, спекуляции о том, что ФСБ для слежки за своими же гражданами может обращаться в АНБ и просить помощи или даже пользоваться какими-то их технологиями/инфраструктурой с их позволения — не такие уж и спекуляции.
— Гость (16/03/2014 07:49)   <#>
fileИнтервью Сноудена европарламенту:

If liberal states decide that the convenience of spies is more valuable than the rights of their citizens, the inevitable result will be states that are both less liberal and less safe.

В цитаты.

The result is a European bazaar, where an EU member state like Denmark may give the NSA access to a tapping center on the (unenforceable) condition that NSA doesn't search it for Danes, and Germany may give the NSA access to another on the condition that it doesn't search for Germans. Yet the two tapping sites may be two points on the same cable, so the NSA simply captures the communications of the German citizens as they transit Denmark, and the Danish citizens as they transit Germany, all the while considering it entirely in accordance with their agreements. Ultimately, each EU national government's spy services are independently hawking domestic accesses to the NSA, GCHQ, FRA, and the like without having any awareness of how their individual contribution is enabling the greater patchwork of mass surveillance against ordinary citizens as a whole.

Вот такой «законный евробазар», быстро он их на чистую воду вывел.

The right to be free unwarranted intrusion into our private effects — our lives and possessions, our thoughts and communications — is a human right. It is not granted by national governments and it cannot be revoked by them out of convenience. Just as we do not allow police officers to enter every home to fish around for evidence of undiscovered crimes, we must not allow spies to rummage through our every communication for indications of disfavored activities.

The best testimony I can provide on this matter without pre-empting the work of journalists is to point to the indications that the NSA not only enables and guides, but shares some mass surveillance systems and technologies with the agencies of EU member states. As it pertains to the issue of mass surveillance, the difference between, for example, the NSA and FRA is not one of technology, but rather funding and manpower. Technology is agnostic of nationality, and the flag on the pole outside of the building makes systems of mass surveillance no more or less effective.

Ниакого отличия ГБ в США от ГБ в EU — только масштаб и объём финансирования, а цели, идеология и оправдания те же.

According to their own documents, the priority of the overseers is not to assure strict compliance with the law and accountability for violations of law, but rather to avoid, and I quote, "damaging public debate," to conceal the fact that for-profit companies have gone "well beyond" what is legally required of them, and to avoid legal review of questionable programs by open courts.

Damaged public debate get undamaged and started to damage NSA. Что тут ещё скажешь...

The first were well-meaning but hushed warnings not to "rock the boat," for fear of the sort of retaliation that befell former NSA whistleblowers like Wiebe, Binney, and Drake. ... Everyone in the Intelligence Community is aware of what happens to people who report concerns about unlawful but authorized operations.

Там тоже про раскачивание лодки повествуют! ☺ Кто бы мог подумать...

Even among the most senior individuals to whom I reported my concerns, no one at NSA could ever recall an instance where an official complaint had resulted in an unlawful program being ended, but there was a unanimous desire to avoid being associated with such a complaint in any form.

I had reported these clearly problematic programs to more than ten distinct officials, none of whom took any action to address them.

— Do you think procedures for whistleblowing have been improved now?
— ... they've called for me to be executed or assassinated in private and openly in the press ...

Parliamentarians in the national governments have told me that the US, and I quote, "will not allow" EU partners to offer political asylum to me, which is why the previous resolution on asylum ran into such mysterious opposition.

Местные интересы не стоит сбрасывать со счетов, и они сильно завязаны на США, так что им, может быть, и правда слишком дорого обойдётся политическое убежище врагу своего портнёра предоставлять, но...

Ещё кто-то верит, что бывает независимость, обеспечиваемая чем-то иным кроме этого? Буквально недавно читал о том, как Шарль де Голль пытался создать из Европы третью независимую политическую и военную силу, но США вовремя подсуетились и не дали, убедив всех пойти в НАТО под своим началом. Работы по АПЛ с ЯО были фактически свёрнуты и с тех пор прогресса нет, вся наджеда в стратегических вооружениях только на арсенал США и их военные технологии.

In the United States, we use a secret, rubber-stamp Foreign Intelligence Surveillance Court that only hears arguments from the government. Out of approximately 34,000 government requests over 33 years, the secret court rejected only 11.

The good news is that there are solutions. The weakness of mass surveillance is that it can very easily be made much more expensive through changes in technical standards: pervasive, end-to-end encryption can quickly make indiscriminate surveillance impossible on a cost-effective basis. The result is that governments are likely to fall back to traditional, targeted surveillance founded upon an individualized suspicion. Governments cannot risk the discovery of their exploits by simply throwing attacks at every "endpoint," or computer processor on the end of a network connection, in the world. Mass surveillance, passive surveillance, relies upon unencrypted or weakly encrypted communications at the global network level.

Интересная мысль про обратную сторону тотальной слежки, уже упоминавшаяся. Когда её используют не по назначению, злоупотребляя ею, они популяризуют крипто, делая слежку всё менее эффективной, из-за чего даже в тех случаях, где в норме она должна была бы помочь (в каких-то экстренных ситуациях и ЧП), она теперь помогать не будет. Сами себя зарывают в могилу.

— Did the Russian secret service approach you?
— Of course. Even the secret service of Andorra would have approached me, if they had had the chance: that's their job. ... But I didn't take any documents with me from Hong Kong, and while I'm sure they were disappointed, it doesn't take long for an intelligence service to realize when they're out of luck. ... I would also add, for the record, that the United States government has repeatedly acknowledged that there is no evidence at all of any relationship between myself and the Russian intelligence service.

As stated previously, there are many other undisclosed programs that would impact EU citizens' rights, but I will leave the public interest determinations as to which of these may be safely disclosed to responsible journalists in coordination with government stakeholders. I have not disclosed any information to anyone other than those responsible journalists.

Что ж, подождём очередных разоблачений.

Ничего по существу нового он не сказал, как и планировалось, но как обзор интервью получилось ярким, полезно было освежить аргументы в памяти.
— unknown (16/03/2014 14:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Спасибо за столь тщательный «разбор полётов».
— Гость (16/03/2014 21:47)   <#>
Вам спасибо за ссылки. На cryptome выкладывается так много всего, что следить за появляющейся интересной информацией не получается.
— unknown (17/03/2014 10:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Удобно то, что Cryptome собирает практически всё в удобном для анализа виде в одном месте. А по поводу исходных новостных сайтов возникают интересные вопросы по поводу того, что они там делают — чрезмерно творчески редактируют или выкладывают исходно разные версии одного и того же документа. Иначе как объяснить fileтакие казусы.
— Гость (17/03/2014 12:57)   <#>
Вот новость: "США отдаёт контроль над корневой зоной DNS".
Конец тотальной слежке? Курс на демократию в инете?
— unknown (17/03/2014 14:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Слежка сама по себе от такого контроля зависит слабо.
— Гость (17/03/2014 20:53)   <#>

Да, вы об этом уже писали:

Одни и те же слайды, опубликованные в разных газетах подозрительно отличаются. Как если бы это были совсем разные версии документов.

слайды могут действительно пересобираться/перепечатываться журналистами.

Там уже пишут, что и слайды отфотошоплены и ничего на них секретного нет, и в двух экземплярах штампы наклеены в разных местах, но другие опровергают, что это якобы из-за разных pdf-ридеров и журналисты двух разных изданий побоялись опубликовать даже эти слайды целиком.


США "поставили жесткие условия и открытые сроки для перехода от федерального правительственного контроля" к новому режиму. По их словам, "должен быть создан новый надзорный орган", которому предстоит "завоевать доверие ключевых заинтересованных сторон по всему миру". Речь не идет об ООН, "за которую ратуют многие страны, но против которой давно выступают США"

"практические последствия принятого решения пока не ясны". Однако, ... "оно может приглушить растущие по всему миру жалобы на то, что Соединенные Штаты по сути контролируют Сеть и используют преимущества своей надзорной роли, чтобы легче было шпионить за остальным миром"

Оригинал. Короче, ранее Штаты управляли интернетом в одну харю официально, а теперь будут управлять так же, но неофициально, а через им лояльную и подконтрольную организацию, судя по всему. Раз они так против ООН, значит, есть тому причины. В оригинале намёк ещё более прозрачен:

But former House speaker Newt Gingrich (R-Ga.) tweeted: “What is the global internet community that Obama wants to turn the internet over to? This risks foreign dictatorships defining the internet.”

Недовольноство современной инфраструктурой DNS-серверов вызвано тем, что протокол позволяет корневым DNS-серверам отобрать любой домен, а эти сервера (или просто большинство их?) в США и под юрисдикцией США [1], [2], [3]. Получается, Интернет — сеть международная, но в своей основе подчиняется законодательству одной конкретной страны.
— SATtva (19/03/2014 12:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Раз они так против ООН, значит, есть тому причины.

Высказывались опасения, что через ООН контроль над DNS либо балканизируют, разрушив связность сети, либо решения будут продавливать всякие неблагонадёжные режимы путём подкупа малых стран и давления на них. Достаточно вспомнить, что обсуждалось на съезде ITU чуть больше года назад. Так что сомнения Штатов имеют под собой основу.
— unknown (19/03/2014 14:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Что мешает создать какие-нибудь неофициальные аггрегирующие DNS, преодолевающие нарушения связности? Т.е. задаём в адресе запроса имя домена и страну, а этот DNS будет возвращать IP-адрес по версии той страны, раз уж все страны захотят отображать имена по своему, несогласуя связность отображений имён. Также как сейчас можно пользоваться DNS хоть от гугла.
— SATtva (19/03/2014 14:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как минимум, потребуется новый стандарт, на внедрение которого уйдут годы.
На страницу: 1, ... , 9, 10, 11, 12, 13, ... , 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3