|
Autor
|
Wiadomość |
beezle
Dołączył: 14 Sty 2010 Posty: 522
Post zebrał 80000 sat Podarowałeś sat
|
Wysłany: 18:56, 04 Lip '14
Temat postu: NSA - ekstremizm - kogo śledzą |
|
|
Witam Wszystkich po długiej przerwie
Pewnie zainteresuje Was (zwłaszcza IT po ciemnej stronie noc... tfu prawdy), kogo może śledzić NSA? Prawda2 zapewne jest w czołówce w PL. Szczegóły:
Cytat: | Wczoraj w niemieckich mediach ujawniono bardzo interesujące informacje na temat tego jak działa NSA i kogo ma na celowniku. Nie mamy dobrych informacji dla czytelników popularnego serwisu Linux Journals lub osób, które nawet nie tyle korzystają z, co po prostu kiedykolwiek wyszukiwały w internecie informacje na temat TOR-a albo anonimizującego systemu operacyjnego TAILS. Wszyscy jesteście ekstremistami w opinii NSA i agencja ma na was przygotowane specjalne reguły przechwytujące wasz ruch internetowy do bardziej szczegółowej analizy.
Ktoś wyniósł z NSA reguły do XKEYSCORE
Ujawnione przez niemiecką prasę reguły (tu znajdziecie ich wycinek) pochodzą z oprogramowania XKEYSCORE, używanego przez NSA do analizy zbieranych w czasie rzeczywistym danych z wielu węzłów sieciowych rozsianych po całym świecie (również w Polsce, gdzie agencja podsłuchiwała miliony Polaków).
O samym systemie XKEYSCORE pisaliśmy rok temu w artykule “XKEYSCORE jest jeszcze gorszy niż PRISM” — wtedy jednak dane dotyczące jego działania pochodziły od Edwarda Snowdena. Teraz, wszystko wskazuje na to, że regułki i dokumenty z nimi powiązane wyniósł z NSA inny informator (nigdzie w zagranicznej prasie nie pada nazwisko Snowdena w kontekście tych rewelacji, a osoby, które widziały całość archiwum Snowdena zaprzeczają, że były w nim te dokumenty).
Jakim ruchem zaintereowana jest NSA?
Przede wszystkim, na celowniku agencji są wszyscy, którzy korzystają z anonimizujących ruch narzędzi takich jak TOR-a i Tails — przypomnijmy, NSA oficjalnie przyznała w jednej z prezentacji, że nie jest w stanie złamać bezpieczeństwa TOR-a i systemu Tails, który z niego korzysta; zapewne dlatego jedyną metodą wykorzystywaną przez agencję jest przechwytywanie ruchu do i z sieci TOR, oraz korelacja tych danych z innymi w celu identyfikacji “anonimowych” użytkowników. Technikę tego typu opisywaliśmy przy okazji artykułu o “polskim cyberterroryście” którego, pomimo korzystania z TOR-a, złapało CBŚ.
Tu warto wspomnieć, że NSA jest szczególnie zainteresowana wszystkimi, którzy wyszukują tzw. mostki TOR-a (ang. TOR bridges), czyli prywatne, niekatalogowane punkty wejścia do sieci TOR, stawiane przez wolontariuszy. Tymi publicznymi wejściami do TOR-a NSA także się interesuje, ale pozyskuje ich adresy w standardowy sposób, odpytując 9 publicznie znanych i oficjalnych serwerów katalogujących węzły wejściowe do sieci TOR. Na liście do inwigilacji znaleźli się także wszyscy developerzy TOR-a, który, jako niezależna organizacja, co ciekawe jest wciąż w 60% finansowany z rządowych środków USA
Oto reguły dotyczące TOR-a i TAILS:
// START_DEFINITION
/*
These variables define terms and websites relating to the TAILs (The Amnesic
Incognito Live System) software program, a comsec mechanism advocated by
extremists on extremist forums.
*/
$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux'
or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');
// END_DEFINITION
// START_DEFINITION
/*
This fingerprint identifies users searching for the TAILs (The Amnesic
Incognito Live System) software program, viewing documents relating to TAILs,
or viewing websites that detail TAILs.
*/
fingerprint('ct_mo/TAILS')=
fingerprint('documents/comsec/tails_doc') or web_search($TAILS_terms) or
url($TAILS_websites) or html_title($TAILS_websites);
// END_DEFINITION
Inne usługi typu Proxy/VPN też są na celowniku NSA
Oprócz TOR-a, regułki XKEYSCORE dotyczą narzędzia MixMinion utrzymywanego na serwerach MIT a służącego do wysyłki anonimowej poczty. Oraz standardowych dostawców VPN-ów: HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li — mamy nadzieję, że nie korzystacie z żadnego z nich.
Czytelnicy Niebezpiecznika, strzeżcie się!
Nie można też zapominać o czytelnikach serwisu Linux Journal nazwanego w komentarzach regułek XKEYSCORE jako “forum ekstremistów” — najprawdopodobniej dlatego, że znalazły się na nim artykuły na temat TOR-a i systemu Tails…
W takim razie i Wy, drodzy czytelnicy macie przekichane, ponieważ na łamach Niebezpiecznika opublikowaliśmy kilkadziesiąt artykułów na temat TOR-a i tego jak zabezpieczyć się przed inwigilacją służb (a ostatnio nawet zebraliśmy to w formie miniporadnika tutaj i tutaj).
Po co NSA to robi?
Od co najmniej roku, czyli momentu w którym Snowden ujawnił projekt PRISM wiadomo, że NSA jest wszędzie i słucha wszystkiego. Zdają sobie z tego sprawę na pewno prawdziwi ekstremiści, którzy chcą wykorzystać TOR-a do niecnych celów — a więc na pewno mocno dbają o swoją prywatność, podważając celowość działań NSA.
Czy NSA w takim razie liczy na drobne pomyłki internetowych rzezimieszków? Te przecież czasem się zdarzają. Sabu, przywódca grupy LulzSec wpadł, bo raz zapomniał o włączeniu VPN-a przed wejściem na oficjalny kanał IRC grupy. DPR, administrator SilkRoadu, największego narkotykowego forum w sieci TOR, pomimo ogromnej wiedzy dotyczącej bezpieczeństwa i ochrony prywatności również wpadł. bo popełnił w kilka drobnych błędów…
A może, jak sugerują niektórzy, regułki NSA mają po prostu odsiać tych, którzy mają “groźną wiedzę” od tych, którzy są zwykłymi, nudnymi internautami? Tu jednak pojawia się pewna zagwózdka — część z reguł do XKEYSCORE sprawdza z jakiego kraju jest generowany ruch wyłapany przez daną regułę, i jeśli jest to kraj z tzw. grupy “Pięciu Oczu”, reguła zaprzestaje dalszej analizy. To może być cenna wskazówka dla osób, które chcą zminimalizować swoją obecność w raportach NSA …albo potwierdzenie tego, że za analizę wskazanych w regule “wykluczonych krajów” odpowiadają inne służby.
No to miłego weekendu, ekstremiści! Mądrze wybierzcie cel swojej podróży (vide mapka wyżej) i żeby do głowy wam nie przyszło zabierać ze sobą w podróż plecak lub szybkowar.
PS. Na weekend, jako lekturę polecamy opis wymagań dla Polskiego XKEYSCORE — czyli “Systemu zarządzania informacjami w transmisji elektronicznej (radio, TV)” na budowę którego konkurs rozpisało Narodowe Centrum Badań i Rozwoju — instytucja znana Wam z podobnego konkursu dotyczącego tzw. “Projektu 29″, czyli polskiego wirusa wojskowego tworzonego na zamówienie MON (swoją drogą, przetarg już rozstrzygnięty, wiadomo kto wygrał realizację?) |
http://niebezpiecznik.pl/post/jesli-korz.....celowniku/
|
|
|
Powrót do góry
|
|
|
WZBG
Dołączył: 05 Paź 2008 Posty: 3598
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 21:51, 25 Sie '15
Temat postu: |
|
|
Cytat: | Pozew przeciwko służbom specjalnym
Grupa demaskatorów postanowiła pozwać amerykańskie służby specjalne oraz urzędy, oskarżając je o prześladowania i szpiegowanie. Thomas Drake, Diane Roark, Ed Loomis, J. Kirk Wiebe oraz William Binney wystąpili z prywatnym oskarżeniem przeciwko NSA, FBI, Departamentowi Sprawiedliwości, Michaelowi Haydenowi, Keithowi Alexandrowi, Chrisowi Inglisowi, Robertowi Muellerowi i innym.
Wymienione na początku osoby skarżą się na sposób, w jaki były traktowane przez amerykańskie służby po tym, jak ujawniły nieprawidłowości w ich działaniach. Thomas Drake to były wysoki rangą pracownik NSA, weteran US Air Force i US Navy, który został oskarżony o niewłaściwe obchodzenie się z tajnymi dokumentami. Jego obrońcy twierdzą, że w rzeczywistości służby prześladują go za sprzeciw wobec prowadzonego przez NSA programowi Trailblazer Project. Diane Roark przez kilkanaście lat pracowała w Komitecie ds. Wywiadu Izby Reprezentantów. Wraz z Edem Loomisem (byłym kryptologiem NSA), J. Kirkiem Wiebe (byłym pracownikiem NSA) oraz Williamem Binneyem (byłym wysoko postawionym pracownikiem NSA) zwróciła się do Inspektora Generalnego Departamentu Obrony z wnioskiem o zbadanie celowości wydawania pieniędzy na Trailblazer Project. Wszystkie wymienione osoby miały liczne kłopoty w związku ze swoją działalnością. Dlatego też postanowiły pozwać nie tylko urzędy, ale konkretne osoby, takie jak byli dyrektorzy NSA Hayden i Alexander, były zastępca dyrektora NSA Inglis czy były dyrektor FBI Mueller.
Wszyscy skarżący się pracowali przy narzędziu Thinthread. W pozwie czytamy, że Thinthread został uruchomiony, ale jedynie w celach demonstracyjnych. Udowodniono, że działa, ale nie zapadła oficjalna decyzja o jego zamówieniu. Pomimo tego, że wykazano, iż Thinthread spełnia swoje zadanie, NSA postanowiła zignorować to narzędzie jako kandydata do prowadzenia inwigilacji połączeń internetowych i telefonicznych, gdyż Thinthread był niedrogi i efektywny. Generał Michael Hayden podjął decyzję, że należy kupić z zewnątrz, a nie wewnętrznie rozwijać, narzędzie do gromadzenia danych. NSA zamiast skorzystać z własnego Thinthread, którego rozwój kosztował agencję 4 miliony dolarów, zakupiła platformę Trailblazer. Za program oraz jego przyszły rozwój przez kolejnych pięć lat zapłacono aż 4 miliardy dolarów. W końcu okazało się, że Trailblazer nie działa tak jak powinien i w 2008 roku NSA zrezygnowała z niego.
Osoby, które teraz skarżą się sądowi, poinformowały o sprawie odpowiednie organa w Departamencie Obrony, zwracając uwagę na marnowanie pieniędzy podatnika i możliwą defraudację. Departament Obrony opracował krytyczny raport na temat programu. NSA postanowiła zaś ukarać niepokornych i zwróciła się do Departamentu Sprawiedliwości o ich ściganie, powołując się na niezwiązany ze sprawą wyciek inforomacji o Trailblazer do New York Times'a. Domy podejrzanych doświadczyły wielu nalotów dokonywanych przez FBI, a zdaniem skarżących się, naloty te miały charakter odwetowy, gdyż dokonywano ich wówczas, gdy było wiadomo, że to nie oni ujawnili dziennikarzom informacje. Co więcej, wnioski o przeszukania posiadały poważną wadę prawną, gdyż opierały się na nielegalnie zdobytych materiałach z podsłuchów. NSA kłamała też, że dokument, który Binney przekazał FBI był tajny, więc nie powinien trafić do nieuprawnionych osób.
Poszkodowani twierdzą, że prowadzone przeciwko nim działania naruszają chroniącą demaskatorów Whisteblower Protection Act oraz Pierwszą, Czwartą i Piątą Poprawkę.
Źródło: TechDirt
Autor: Mariusz Błońsk | http://kopalniawiedzy.pl/demaskator-poze.....ject,23032
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 15:37, 25 Paź '15
Temat postu: |
|
|
Germany investigates fresh US spying allegations
German authorities have launched a probe into allegations of a new case of suspected spying linked to the US National Security Agency, German reports said today.
The report by news magazine Der Spiegel comes after an investigation into alleged US spying on German Chancellor Angela Merkel's mobile phone was dropped in June due to lack of proof.
German-US relations were badly strained after fugitive US intelligence contractor Edward Snowden revealed mass US surveillance around the world in 2013.
The latest probe by Germany's federal prosecutors target persons unknown for "espionage activities", Der Spiegel said.
The investigation concerns the personal laptop of a department chief in the chancellery onto which a spying virus known as ‘Regin’ was allegedly installed, the magazine said.
The ‘Trojan horse’ type virus, which was discovered on the laptop last year, enables surveillance of all data entered onto a computer and transfers it to whoever had the software installed, Der Spiegel added.
"We can confirm that there is an inquiry" relating to "malicious software" called Regin, a spokeswoman for the federal prosecution service said, declining to confirm other details from the Spiegel report.The magazine, citing specialists, said there "is no doubt" that Regin can be linked to the NSA or Britain's GCHQ spying agency.
GCHQ was revealed in Mr Snowden's documents to have worked closely with its US equivalent, including in the interception of German phone calls and emails.
While Mr Snowden alleged US spying on many European governments, his disclosures triggered particular anger in Germany where bitterness lingers over mass state spying on citizens by the Stasi secret police in former communist East Germany where Chancellor Merkel grew up.
http://www.rte.ie/news/world/2015/1024/7.....legations/
|
|
|
Powrót do góry
|
|
|
WZBG
Dołączył: 05 Paź 2008 Posty: 3598
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 11:57, 29 Lis '17
Temat postu: |
|
|
Cytat: | USA: Dane wywiadowcze NSA przechowywano na ogólnie dostępnym serwerze 29.11.2017 PAP
Firma UpGuard specjalizująca się w problemach cyberbezpieczeństwa poinformowała we wtorek, że na ogólnie dostępnym serwerze Amazon Web zidentyfikowała wirtualny twardy dysk z danymi należącymi do dowództwa ds. wywiadu i bezpieczeństwa armii USA.
Wyciek tajnych danych zauważył jako pierwszy we wrześniu dyrektor ds. cyberbezpieczeństwa w UpGuard - Chris Vickery. Uzyskał dostęp do tzw. wirtualnej chmury na serwerze Amazon Web przeznaczonej do przechowywania informacji. Znajdowało się w niej około 100 gigabajtów danych powiązanych z projektem wywiadu armii USA o nazwie operacyjnej "Czerwony Dysk" (Red Disk).
UpGuard poinformował o swoim odkryciu administrację federalną w październiku br. Dowództwo ds. wywiadu i bezpieczeństwa armii USA ma swoją siedzibę w Fort Belvoir w stanie Wirginia i jest częścią Agencji Bezpieczeństwa Krajowego (NSA).
Zgodnie z raportem ekspertów firmy Upguard dane, które wyciekły do internetu, zawierały informacje na temat "wewnętrznych danych i wirtualnych systemów używanych do poufnej komunikacji". Na serwerze Amazon Web odnaleziono wirtualny dysk twardy wraz z systemem operacyjnym bazującym na Linuxie.
Firma poinformowała także, że uważa, iż serwer ten był używany do wymiany tajnych informacji. Niektóre znalezione pliki były oznaczone jako "Top Secret" (ściśle tajne), inne "NOFORN" (informacje na tyle wrażliwe, że nie można się nimi dzielić nawet z zagranicznymi sojusznikami USA).
Według agencji AP projekt "Czerwony Dysk" był częścią systemu Distributed Common Ground, który został stworzony by umożliwić żołnierzom USA na całym świecie "uaktualnianie danych i dzielenie się informacjami w czasie rzeczywistym za pomocą jednej bazy wywiadowczej". Projekt został uznany za porażkę, a armia otworzyła dochodzenie w sprawie 93 mln dol. wydanych na finansowanie tego projektu.
Z Waszyngtonu Joanna Korycińska (PAP) | http://forsal.pl/wydarzenia/artykuly/108.....werze.html
_________________ Dzieje się krzywda dokonywana przez jednych na drugich.
|
|
|
Powrót do góry
|
|
|
Azyren
Dołączył: 07 Wrz 2015 Posty: 4105
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 22:28, 13 Gru '17
Temat postu: |
|
|
Cytat: | Echelon to globalny system podsłuchów. W ciągu doby przetwarza miliardy wiadomości ze wszystkich dostępnych kanałów komunikacyjnych i informacyjnych. USA, Wielka Brytania, Kanada, Australia i Nowa Zelandia trzymają podsłuchową pieczę nad całym światem – również nad Polską… |
https://www.odkrywamyzakryte.com/echelon/
_________________ Stagflacja to połączenie inflacji i hiperinflacji ~ specjalista od ekonomii, filantrop, debil, @one1
|
|
|
Powrót do góry
|
|
|
|
|
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach Nie możesz moderować swoich tematów
|
|