Сноуден: Файлообменные сети давно под колпаком

Сноуден 1

Канадское электронное шпионское агентство занималось массивной глобальной программой слежения, направленной на пользователей популярных файлообменных сайтов, согласно данным опубликованным изданиями The Intercept и CBC. Новые откровения Эдварда Сноудена.

Кодовое название программы — ЛЕВИТАЦИЯ, так сказано в новых раскрытых документах известного разоблачителя из АНБ. Проект был создан в Canada’s Communications Security Establishment (CSE) с целью идентификации и определения местонахождения пользователей, которые запрашивали доступ к файлам, классифицированным как «Пропаганда Джихада». Также под прицелом оказались все интересующиеся «инструкциями по созданию бомб» и пользователи файлообменников типа Rapidshare и Megaupload.

Согласно документам (PDF), аналитики прорабатывают «по 10-15 миллионов» загрузок и выгрузок файлов в день, однако «только 350 интересных загрузок в месяц» находит данная программа, что равняется менее чем 0.0001 процента всех «событий».

Информация представлена в виде презентации PowerPoint, дата создания которой — 2012 год. Так или иначе пока неизвестно, как долго проект существовал, используется ли он по сей день, и какие из канадских агентств также имели доступ к программе. Согласно документам, ее использовало правительство США, Британии, Новой Зеландии, Австралии и Канады, все эти «блюстители» известны также под именем «Five Eyes».

Как работает Левитация

Данное поэтичное кодовое название с воистину «пушкинским» налётом ранее уже встречалось в некоторых документах Сноудена за 2012 год, которые были опубликованы в 2013 изданием The Globe and Mail, в них описывалась программа Олимпия. Олимпия отсылает нас к «Сетевому Движку Данных», соединяющему данные с разных программ слежения CSE и баз данных, включая Левитацию, для анализа и «таргетинга» (ну да, того самого таргетинга).

Как только «подозрительный пользователь» идентифицирован Левитацией загружающим или скачивающим запрещенный контент на одном из сайтов целей программы, которых всего в списке 102, аналитики из CSE могут использовать IP адрес подозреваемого для анализа других его действий на других сайтах в более раннее время. Например, этот документ также отсылает нас к программе британского электронного шпионского агентства GCHQ, которая называется MUTANT BROTH. Программа сохраняет миллионы перехваченных куки-файлов, «которые использует для привязки к IP адресам чтобы улучшить распознавание конкретной личности», согласно предыдущем отчету The Intercept.

«CSE точно следит за приватной активностью в Интернете, миллионы людей, включая канадцев, попали под колпак несмотря на постоянные заявления от правительства что никаких подобных программ в природе не существует» говорит Дэвид Кристофер, оратор из OpenMedia, канадской адвокатской группы по защите Интернет конфиденциальности, в своем труде. «Законопослушные пользователи Интернета, использующие популярные файлообменные сети, вдруг обнаруживают себя под микроскопом у правительства».

В 2014 году другой документ CSE был опубликован и раскрыл детали попыток агентства шпионить за пользователями публичных WI-FI сетей, затем отслеживая их прошлые и будущие «движения» в Сети. Программу без зазрения совести опробовали в главном Канадском аэропорту, что вызвало еще один шквал критики за наглый сбор пользовательской информации.

Так или иначе, выходит что CSE получила как минимум два достоверных файла из Левитации — это «Германское видео с заложниками из ранее неизвестного источника-цели» и «стратегия для взятия заложников в террористической организации».

«Это действительно первый случай когда CSE появляется в новостях в качестве главного агентства в программе чистого массового шпионажа», сказал CBC Гленн Гринвальд, репортер The Intercept.

Сноуден 0

А откуда же приходят все эти данные?

Вместо того, чтобы проводить «мониторинг» каждой файлообменной компании по отдельности, документы ссылаются на некую специальную программу АТОМНОЕ БАНДЖО (ATOMIC BANJO) как на «специальный источник», который ответственен за «сбор HTTP метаданных» аж с 102 известных сайтов для обмена файлами (Sendspace, Rapidshare, и сейчас уже не работающий Megaupload были теми тремя, которые удалось идентифицировать по имени, остальные — неизвестны).

«Специальные источники» имеют возможность получить доступ к корпоративным хранилищам данных а также потокам данных, типа Интернет провайдеров, дата центров или вроде того. Транс-атлантические кабеля» — сказал Кристофер Парсонс, постдокторант в Citizen Lab, который изучает наблюдение за людьми и прочие связанные с цифровым миром права в University of Toronto’s Munk School of Global Affairs.

«Доступ предоставляется на основе официального договора или просто за деньги, примерно таким образом. Становится совершенно ясным, что кто-то или какая-то личность в «специальных источниках» прекрасно осведомлены о том, что происходит».

Еще одним примером служит взаимодействие NSA с компаниями Verizon и AT&T из США, которые были вовлечены в незаконную передачу пользовательских данных. И правда, «специальные источники» всегда использовались Пятью Глазами в предыдущих документах, раскрытых Сноуденом, в качестве условного термина когда речь шла о проникновении спецслужб в глобальную сетевую инфраструктуру, в том числе в стекловолоконные кабели. Например, один из документов NSA описывает программу под каноничным названием «Крепостной вал» (RAMPART), которая ссылается на «Операции со Специальными Источниками», в ее рамках «Иностранные партнеры предоставляют доступ к кабелям и держат у себя американское оборудование… для транспортировки, обработки и анализа».

Согласно отчету издания The Guardian, программа агентства GCHQ, известная под названием Tempora, имеет возможность сохранять «огромный массив информации, выдранный из оптоволоконного траффика, на протяжении 30 дней, чтобы его можно было отсеивать и затем анализировать».

Что касается CSE, то документ который был ранее выпущен немецким изданием Der Spiegel, описывает «платформу для обнаружения кибер опасностей», названную EONBLUE. Согласно документу, данная программа разрабатывалась на протяжении восьми лет на момент издания документа, а это — ноябрь 2010 года. Для сбора информации из СПЕЦИАЛЬНЫХ ИСТОЧНИКОВ использовались более 200 сенсоров, расположенных по всей планете и подключенных к EONBLUE.

Сноуден 2

Что делает данную программу знаменательной, говорит Парсонс, так это то что теперь мы знаем о Канаде гораздо больше, чем раньше. «Она имеет точки по всему миру. И согласно предыдущим документам, посвященным операциям со «специальными источниками», мы как правило видим, что имеется незаконный доступ к огромному количеству цифровых данных. Так что вполне возможно, что программа EONBLUE попросту используется для постоянного шпионажа и доступа к большому объему пользовательских данных».

Одна из ее возможностей — сбор метаданных. Не ясно, связан ли сбор метаданных между программами ATOMIC BANJO и EONBLUE.

Вполне возможно, но нет четких доказательств, которые могли бы показать корреляцию данных» — сказал Парсонс.

Согласно докладчику из CSE Райану Форману, который отправил заявление по электронной почте, «иностранная разведка при помощи сигналов CSE сыграла важную роль в деле раскрытия действий иностранных экстремистов, которые хотят привлекать, ожесточать и тренировать разных людей для выполнения атак в Канаде и вне её. Согласно букве закона, иностранная разведка CSE а также средства по цифровой защите сфокусированы на иностранных подозрительных группах, чтобы предотвратить нападения на канадцев, включая сюда как терроризм, так и кибер-атаки.»

Агентство не отвечает на вопросы о программе ЛЕВИТАЦИЯ и не сообщает, используется ли она до сих пор.

Источник: Motherboard



Categories: Безопасность, Законы, Конспирология, США, Технологии

Tags:

Leave a Reply

8 Комментарий на "Сноуден: Файлообменные сети давно под колпаком"

Notify of
avatar
trackback
Закон 300-летней давности в цифровую эпоху | Bit•Новости

[…] Более того – остановить копирование не просто трудно, но и попросту невозможно, не прибегнув к полному контролю Интернета – что, по интересному стечению обстоятельств, практически и так уже происходит, исходя из разоблачений Эдварда Сноудена. […]

trackback
ProtonMail: обзор защищенного почтового сервиса | Bit•Новости

[…] Proton я узнал из давней статьи на сайте. Поразмыслив над откровениями секретных агентов, насладившись “контекстной […]

trackback
Почему люди так медленно принимают криптовалюты? | Bit•Новости

[…] Но что значит иметь контроль? Получать огромную зарплату, уметь «хардкорно» экономить, круто инвестировать? Нет, это не контроль над деньгами. Это использование инструмента, как если бы друг дал вам погонять Феррари на пару дней, а вы окунулись бы в мир ночных гонок и выиграли себе круглую сумму, или сдали Феррари в аренду бывшей жене вашего друга. Сумма остается у вас, но машину придется вернуть, и хорошо еще, если друг ни о чем не узнает… […]

trackback
Криптовалютная стратегия Федрезерва | Bit•Новости

[…] 1: Активно Сотрудничайте с Заинтересованными Сторонами по Инициативам, Разработанным для Улучшения […]

trackback
Сноуден: Файлообменные сети давно под колпаком | CryptoNews

[…] Источник: bitnovosti […]

Анонимно
Гость

Гладко было на бумаге да забыли про овраги. Кучу бабла распилили, за такие бабки уже давно были всех террористов выловить, да и все наворованные у народа золотые батоны в офшорах вычислить. Пиарит этот Сноуден для увеличения бюджетов. :-))

Nego
Гость

Распил бабла там впечатляющий. А вас не впечатляет соотношение количества терактов в США и в России в последние десять лет?

Сенекин Ярослав
Гость
Самое интересное — это быть тем, кто предсказал появление подобных данных еще в далеких 2000, 2005 или даже ранее… годах. Я еще с тех пор как впервые познакомился с Интернетом в 2007 году прекрасно знал (а точнее догадывался, обзываемый друзьями параноиком и дурачком) что США четко и плотно следит за всеми людьми не только в соц сетях, но и на просторах популярных сайтов. Да чего уж там — тут не толко США, тут, думаю, и Россия при делах. Сноуден прячется там только потому, что РФ не смогут просто так выдать его США не вызвав при этом краха иллюий у тех… Read more »
wpDiscuz