W razie awarii sprawdź t.me/prawda2info

 
NSA - ekstremizm - kogo śledzą  
Podobne tematy
Program PRISM - Edward Snowden19
USA kontra UE 5
Socjoinżynieria a rewelki Snowdena2
Pokaz wszystkie podobne tematy (12)
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
10 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Dyskusje ogólne Odsłon: 3234
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
beezle




Dołączył: 14 Sty 2010
Posty: 522
Post zebrał 80000 sat

PostWysłany: 18:56, 04 Lip '14   Temat postu: NSA - ekstremizm - kogo śledzą Odpowiedz z cytatem

Witam Wszystkich po długiej przerwie Smile

Pewnie zainteresuje Was (zwłaszcza IT po ciemnej stronie noc... tfu prawdy), kogo może śledzić NSA? Prawda2 zapewne jest w czołówce w PL. Szczegóły:

Cytat:
Wczoraj w niemieckich mediach ujawniono bardzo interesujące informacje na temat tego jak działa NSA i kogo ma na celowniku. Nie mamy dobrych informacji dla czytelników popularnego serwisu Linux Journals lub osób, które nawet nie tyle korzystają z, co po prostu kiedykolwiek wyszukiwały w internecie informacje na temat TOR-a albo anonimizującego systemu operacyjnego TAILS. Wszyscy jesteście ekstremistami w opinii NSA i agencja ma na was przygotowane specjalne reguły przechwytujące wasz ruch internetowy do bardziej szczegółowej analizy.
Ktoś wyniósł z NSA reguły do XKEYSCORE

Ujawnione przez niemiecką prasę reguły (tu znajdziecie ich wycinek) pochodzą z oprogramowania XKEYSCORE, używanego przez NSA do analizy zbieranych w czasie rzeczywistym danych z wielu węzłów sieciowych rozsianych po całym świecie (również w Polsce, gdzie agencja podsłuchiwała miliony Polaków).

O samym systemie XKEYSCORE pisaliśmy rok temu w artykule “XKEYSCORE jest jeszcze gorszy niż PRISM” — wtedy jednak dane dotyczące jego działania pochodziły od Edwarda Snowdena. Teraz, wszystko wskazuje na to, że regułki i dokumenty z nimi powiązane wyniósł z NSA inny informator (nigdzie w zagranicznej prasie nie pada nazwisko Snowdena w kontekście tych rewelacji, a osoby, które widziały całość archiwum Snowdena zaprzeczają, że były w nim te dokumenty).
Jakim ruchem zaintereowana jest NSA?

Przede wszystkim, na celowniku agencji są wszyscy, którzy korzystają z anonimizujących ruch narzędzi takich jak TOR-a i Tails — przypomnijmy, NSA oficjalnie przyznała w jednej z prezentacji, że nie jest w stanie złamać bezpieczeństwa TOR-a i systemu Tails, który z niego korzysta; zapewne dlatego jedyną metodą wykorzystywaną przez agencję jest przechwytywanie ruchu do i z sieci TOR, oraz korelacja tych danych z innymi w celu identyfikacji “anonimowych” użytkowników. Technikę tego typu opisywaliśmy przy okazji artykułu o “polskim cyberterroryście” którego, pomimo korzystania z TOR-a, złapało CBŚ.

Tu warto wspomnieć, że NSA jest szczególnie zainteresowana wszystkimi, którzy wyszukują tzw. mostki TOR-a (ang. TOR bridges), czyli prywatne, niekatalogowane punkty wejścia do sieci TOR, stawiane przez wolontariuszy. Tymi publicznymi wejściami do TOR-a NSA także się interesuje, ale pozyskuje ich adresy w standardowy sposób, odpytując 9 publicznie znanych i oficjalnych serwerów katalogujących węzły wejściowe do sieci TOR. Na liście do inwigilacji znaleźli się także wszyscy developerzy TOR-a, który, jako niezależna organizacja, co ciekawe jest wciąż w 60% finansowany z rządowych środków USA

Oto reguły dotyczące TOR-a i TAILS:

// START_DEFINITION
/*
These variables define terms and websites relating to the TAILs (The Amnesic
Incognito Live System) software program, a comsec mechanism advocated by
extremists on extremist forums.
*/

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux'
or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');
// END_DEFINITION

// START_DEFINITION
/*
This fingerprint identifies users searching for the TAILs (The Amnesic
Incognito Live System) software program, viewing documents relating to TAILs,
or viewing websites that detail TAILs.
*/
fingerprint('ct_mo/TAILS')=
fingerprint('documents/comsec/tails_doc') or web_search($TAILS_terms) or
url($TAILS_websites) or html_title($TAILS_websites);
// END_DEFINITION
Inne usługi typu Proxy/VPN też są na celowniku NSA

Oprócz TOR-a, regułki XKEYSCORE dotyczą narzędzia MixMinion utrzymywanego na serwerach MIT a służącego do wysyłki anonimowej poczty. Oraz standardowych dostawców VPN-ów: HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li — mamy nadzieję, że nie korzystacie z żadnego z nich.
Czytelnicy Niebezpiecznika, strzeżcie się!

Nie można też zapominać o czytelnikach serwisu Linux Journal nazwanego w komentarzach regułek XKEYSCORE jako “forum ekstremistów” — najprawdopodobniej dlatego, że znalazły się na nim artykuły na temat TOR-a i systemu Tails…

W takim razie i Wy, drodzy czytelnicy macie przekichane, ponieważ na łamach Niebezpiecznika opublikowaliśmy kilkadziesiąt artykułów na temat TOR-a i tego jak zabezpieczyć się przed inwigilacją służb (a ostatnio nawet zebraliśmy to w formie miniporadnika tutaj i tutaj).
Po co NSA to robi?

Od co najmniej roku, czyli momentu w którym Snowden ujawnił projekt PRISM wiadomo, że NSA jest wszędzie i słucha wszystkiego. Zdają sobie z tego sprawę na pewno prawdziwi ekstremiści, którzy chcą wykorzystać TOR-a do niecnych celów — a więc na pewno mocno dbają o swoją prywatność, podważając celowość działań NSA.

Czy NSA w takim razie liczy na drobne pomyłki internetowych rzezimieszków? Te przecież czasem się zdarzają. Sabu, przywódca grupy LulzSec wpadł, bo raz zapomniał o włączeniu VPN-a przed wejściem na oficjalny kanał IRC grupy. DPR, administrator SilkRoadu, największego narkotykowego forum w sieci TOR, pomimo ogromnej wiedzy dotyczącej bezpieczeństwa i ochrony prywatności również wpadł. bo popełnił w kilka drobnych błędów…

A może, jak sugerują niektórzy, regułki NSA mają po prostu odsiać tych, którzy mają “groźną wiedzę” od tych, którzy są zwykłymi, nudnymi internautami? Tu jednak pojawia się pewna zagwózdka — część z reguł do XKEYSCORE sprawdza z jakiego kraju jest generowany ruch wyłapany przez daną regułę, i jeśli jest to kraj z tzw. grupy “Pięciu Oczu”, reguła zaprzestaje dalszej analizy. To może być cenna wskazówka dla osób, które chcą zminimalizować swoją obecność w raportach NSA …albo potwierdzenie tego, że za analizę wskazanych w regule “wykluczonych krajów” odpowiadają inne służby.

No to miłego weekendu, ekstremiści! Mądrze wybierzcie cel swojej podróży (vide mapka wyżej) i żeby do głowy wam nie przyszło zabierać ze sobą w podróż plecak lub szybkowar.

PS. Na weekend, jako lekturę polecamy opis wymagań dla Polskiego XKEYSCORE — czyli “Systemu zarządzania informacjami w transmisji elektronicznej (radio, TV)” na budowę którego konkurs rozpisało Narodowe Centrum Badań i Rozwoju — instytucja znana Wam z podobnego konkursu dotyczącego tzw. “Projektu 29″, czyli polskiego wirusa wojskowego tworzonego na zamówienie MON (swoją drogą, przetarg już rozstrzygnięty, wiadomo kto wygrał realizację?)

http://niebezpiecznik.pl/post/jesli-korz.....celowniku/
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
WZBG




Dołączył: 05 Paź 2008
Posty: 3598
Post zebrał 0 sat

PostWysłany: 21:51, 25 Sie '15   Temat postu: Odpowiedz z cytatem

Cytat:
Pozew przeciwko służbom specjalnym

Grupa demaskatorów postanowiła pozwać amerykańskie służby specjalne oraz urzędy, oskarżając je o prześladowania i szpiegowanie. Thomas Drake, Diane Roark, Ed Loomis, J. Kirk Wiebe oraz William Binney wystąpili z prywatnym oskarżeniem przeciwko NSA, FBI, Departamentowi Sprawiedliwości, Michaelowi Haydenowi, Keithowi Alexandrowi, Chrisowi Inglisowi, Robertowi Muellerowi i innym.

Wymienione na początku osoby skarżą się na sposób, w jaki były traktowane przez amerykańskie służby po tym, jak ujawniły nieprawidłowości w ich działaniach. Thomas Drake to były wysoki rangą pracownik NSA, weteran US Air Force i US Navy, który został oskarżony o niewłaściwe obchodzenie się z tajnymi dokumentami. Jego obrońcy twierdzą, że w rzeczywistości służby prześladują go za sprzeciw wobec prowadzonego przez NSA programowi Trailblazer Project. Diane Roark przez kilkanaście lat pracowała w Komitecie ds. Wywiadu Izby Reprezentantów. Wraz z Edem Loomisem (byłym kryptologiem NSA), J. Kirkiem Wiebe (byłym pracownikiem NSA) oraz Williamem Binneyem (byłym wysoko postawionym pracownikiem NSA) zwróciła się do Inspektora Generalnego Departamentu Obrony z wnioskiem o zbadanie celowości wydawania pieniędzy na Trailblazer Project. Wszystkie wymienione osoby miały liczne kłopoty w związku ze swoją działalnością. Dlatego też postanowiły pozwać nie tylko urzędy, ale konkretne osoby, takie jak byli dyrektorzy NSA Hayden i Alexander, były zastępca dyrektora NSA Inglis czy były dyrektor FBI Mueller.
Wszyscy skarżący się pracowali przy narzędziu Thinthread. W pozwie czytamy, że Thinthread został uruchomiony, ale jedynie w celach demonstracyjnych. Udowodniono, że działa, ale nie zapadła oficjalna decyzja o jego zamówieniu. Pomimo tego, że wykazano, iż Thinthread spełnia swoje zadanie, NSA postanowiła zignorować to narzędzie jako kandydata do prowadzenia inwigilacji połączeń internetowych i telefonicznych, gdyż Thinthread był niedrogi i efektywny. Generał Michael Hayden podjął decyzję, że należy kupić z zewnątrz, a nie wewnętrznie rozwijać, narzędzie do gromadzenia danych. NSA zamiast skorzystać z własnego Thinthread, którego rozwój kosztował agencję 4 miliony dolarów, zakupiła platformę Trailblazer. Za program oraz jego przyszły rozwój przez kolejnych pięć lat zapłacono aż 4 miliardy dolarów. W końcu okazało się, że Trailblazer nie działa tak jak powinien i w 2008 roku NSA zrezygnowała z niego.

Osoby, które teraz skarżą się sądowi, poinformowały o sprawie odpowiednie organa w Departamencie Obrony, zwracając uwagę na marnowanie pieniędzy podatnika i możliwą defraudację. Departament Obrony opracował krytyczny raport na temat programu. NSA postanowiła zaś ukarać niepokornych i zwróciła się do Departamentu Sprawiedliwości o ich ściganie, powołując się na niezwiązany ze sprawą wyciek inforomacji o Trailblazer do New York Times'a. Domy podejrzanych doświadczyły wielu nalotów dokonywanych przez FBI, a zdaniem skarżących się, naloty te miały charakter odwetowy, gdyż dokonywano ich wówczas, gdy było wiadomo, że to nie oni ujawnili dziennikarzom informacje. Co więcej, wnioski o przeszukania posiadały poważną wadę prawną, gdyż opierały się na nielegalnie zdobytych materiałach z podsłuchów. NSA kłamała też, że dokument, który Binney przekazał FBI był tajny, więc nie powinien trafić do nieuprawnionych osób.
Poszkodowani twierdzą, że prowadzone przeciwko nim działania naruszają chroniącą demaskatorów Whisteblower Protection Act oraz Pierwszą, Czwartą i Piątą Poprawkę.

Źródło: TechDirt
Autor: Mariusz Błońsk
http://kopalniawiedzy.pl/demaskator-poze.....ject,23032
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20448
Post zebrał 0 sat

PostWysłany: 15:37, 25 Paź '15   Temat postu: Odpowiedz z cytatem

Germany investigates fresh US spying allegations

German authorities have launched a probe into allegations of a new case of suspected spying linked to the US National Security Agency, German reports said today.

The report by news magazine Der Spiegel comes after an investigation into alleged US spying on German Chancellor Angela Merkel's mobile phone was dropped in June due to lack of proof.

German-US relations were badly strained after fugitive US intelligence contractor Edward Snowden revealed mass US surveillance around the world in 2013.

The latest probe by Germany's federal prosecutors target persons unknown for "espionage activities", Der Spiegel said.

The investigation concerns the personal laptop of a department chief in the chancellery onto which a spying virus known as ‘Regin’ was allegedly installed, the magazine said.

The ‘Trojan horse’ type virus, which was discovered on the laptop last year, enables surveillance of all data entered onto a computer and transfers it to whoever had the software installed, Der Spiegel added.

"We can confirm that there is an inquiry" relating to "malicious software" called Regin, a spokeswoman for the federal prosecution service said, declining to confirm other details from the Spiegel report.The magazine, citing specialists, said there "is no doubt" that Regin can be linked to the NSA or Britain's GCHQ spying agency.

GCHQ was revealed in Mr Snowden's documents to have worked closely with its US equivalent, including in the interception of German phone calls and emails.

While Mr Snowden alleged US spying on many European governments, his disclosures triggered particular anger in Germany where bitterness lingers over mass state spying on citizens by the Stasi secret police in former communist East Germany where Chancellor Merkel grew up.


http://www.rte.ie/news/world/2015/1024/7.....legations/
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
WZBG




Dołączył: 05 Paź 2008
Posty: 3598
Post zebrał 0 sat

PostWysłany: 11:57, 29 Lis '17   Temat postu: Odpowiedz z cytatem

Cytat:
USA: Dane wywiadowcze NSA przechowywano na ogólnie dostępnym serwerze 29.11.2017 PAP

Firma UpGuard specjalizująca się w problemach cyberbezpieczeństwa poinformowała we wtorek, że na ogólnie dostępnym serwerze Amazon Web zidentyfikowała wirtualny twardy dysk z danymi należącymi do dowództwa ds. wywiadu i bezpieczeństwa armii USA.

Wyciek tajnych danych zauważył jako pierwszy we wrześniu dyrektor ds. cyberbezpieczeństwa w UpGuard - Chris Vickery. Uzyskał dostęp do tzw. wirtualnej chmury na serwerze Amazon Web przeznaczonej do przechowywania informacji. Znajdowało się w niej około 100 gigabajtów danych powiązanych z projektem wywiadu armii USA o nazwie operacyjnej "Czerwony Dysk" (Red Disk).

UpGuard poinformował o swoim odkryciu administrację federalną w październiku br. Dowództwo ds. wywiadu i bezpieczeństwa armii USA ma swoją siedzibę w Fort Belvoir w stanie Wirginia i jest częścią Agencji Bezpieczeństwa Krajowego (NSA).

Zgodnie z raportem ekspertów firmy Upguard dane, które wyciekły do internetu, zawierały informacje na temat "wewnętrznych danych i wirtualnych systemów używanych do poufnej komunikacji". Na serwerze Amazon Web odnaleziono wirtualny dysk twardy wraz z systemem operacyjnym bazującym na Linuxie.

Firma poinformowała także, że uważa, iż serwer ten był używany do wymiany tajnych informacji. Niektóre znalezione pliki były oznaczone jako "Top Secret" (ściśle tajne), inne "NOFORN" (informacje na tyle wrażliwe, że nie można się nimi dzielić nawet z zagranicznymi sojusznikami USA).

Według agencji AP projekt "Czerwony Dysk" był częścią systemu Distributed Common Ground, który został stworzony by umożliwić żołnierzom USA na całym świecie "uaktualnianie danych i dzielenie się informacjami w czasie rzeczywistym za pomocą jednej bazy wywiadowczej". Projekt został uznany za porażkę, a armia otworzyła dochodzenie w sprawie 93 mln dol. wydanych na finansowanie tego projektu.
Z Waszyngtonu Joanna Korycińska (PAP)
http://forsal.pl/wydarzenia/artykuly/108.....werze.html
_________________
Dzieje się krzywda dokonywana przez jednych na drugich.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Azyren




Dołączył: 07 Wrz 2015
Posty: 4105
Post zebrał 0 sat

PostWysłany: 22:28, 13 Gru '17   Temat postu: Odpowiedz z cytatem

Cytat:
Echelon to globalny system podsłuchów. W ciągu doby przetwarza miliardy wiadomości ze wszystkich dostępnych kanałów komunikacyjnych i informacyjnych. USA, Wielka Brytania, Kanada, Australia i Nowa Zelandia trzymają podsłuchową pieczę nad całym światem – również nad Polską…


https://www.odkrywamyzakryte.com/echelon/
_________________
Stagflacja to połączenie inflacji i hiperinflacji ~ specjalista od ekonomii, filantrop, debil, @one1
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Dyskusje ogólne Wszystkie czasy w strefie CET (Europa)
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


NSA - ekstremizm - kogo śledzą
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile