"Программа также следит за большинством действующих пользователей Tor. Происходит это следующим образом. Чтобы подключиться к анонимной сети, необходимо сначала получить каталог точек входа с одного из девяти серверов по всему миру. АНБ отслеживает все подключения к пяти из этих серверов. Еще три помечены, как исключения: они находятся в странах-союзницах, в отношении граждан которых действуют некоторые поблажки.
Таким образом, если человек «гуглил» Tor, читал посвященные ему статьи, или подключался к сервису — он автоматически признан экстремистом, и в базах данных АНБ начинает скапливаться информация о нем. Со временем аналитические алгоритмы сопоставят IP адрес с прочими данными о пользователе: его письмами, псевдонимами, учетными записями в соцсетях, координатами GPS, и так далее. В отношении этих данных декларируемые агентством сроки хранения не действуют — по сути, они в их распоряжении навсегда."
Показать скрытый текстАНБ считает экстремистами всех желающих избежать слежки
Агентство национальной безопасности США целенаправленно следит за каждым иностранным пользователем интернета, заинтересовавшимся анонимностью в сети, сообщают немецкие телеканалы NDR и WDR 3 июня. Об этом стало известно благодаря утечке исходного кода шпионской программы XKeyscore. Источником информации не был Эдвард Сноуден, считают эксперты.
Почти год назад, 31 июля 2013 года, британская газета Guardian опубликовала слайды презентации из архива бывшего сотрудника АНБ Эдварда Сноудена, описывающие работу программы XKeyscore, с помощью которой сотрудники спецслужбы «просеивают» имеющиеся у них данные. ПО представляет собой систему правил для автоматического поиска.
Предшествующие разоблачения давали понять, что на серверах Агентства национальной безопасности (по крайней мере, на короткий период) собирается практически все, что передается по международным цифровым каналам связи. Иными словами, все ваши письма, поисковые запросы и прочие действия в сети проходят через руки американских шпионов. Однако объем информации (в том числе, зашифрованной) настолько велик, что хранить ее дольше нескольких часов невозможно, поэтому АНБ нужен был эффективный механизм поиска по собранным данным, каковым и явилась программа XKeyscore.
С точки зрения АНБ, работа с информацией по такой методике обеспечивает соблюдение неприкосновенности частной жизни. Агентство проводит черту между сбором и просмотром: пока ваши письма лежат на сервере в ведомственном датацентре в Юте, и автоматика не приняла решение показать их живому специалисту, у вас нет повода для беспокойства.
Недавний официальный отчет, например, гласит, что, хотя спецслужба перехватывает данные миллионов людей, за 2013 год оперативники извлекли из общего массива и просмотрели информацию лишь о 89 138 целях. Проблема в том, что слово «цель», призванное вызвать у читателя отчета ассоциации с террористами, иностранными шпионами и диверсантами, на самом деле может обозначать не только индивида, но и группу лиц, корпорацию с тысячами сотрудников, и даже «иностранную державу».
Фрагмент кода программы XKeyscore. Фото: boingboing.net
Фрагмент кода программы XKeyscore. Фото: boingboing.net
Опубликованный в четверг исходный код, содержащий правила фильтрации в XKeyscore, демонстрирует, насколько легко невинному пользователю интернета стать целью АНБ. Когда программа замечает в общем потоке события, удовлетворяющие этим правилам, соответствующий набор данных автоматически сохраняется для дальнейшей проверки и слежки. Если алгоритм счел ваши действия подозрительными, информация о вас будет храниться и собираться на серверах АНБ бесконечно.
Чтобы стать в глазах Агентства национальной безопасности «экстремистом», достаточно поискать в сети информацию о том как защититься от слежки. Программа автоматически помечает для сохранения IP-адреса людей, вводивших в поисковиках слова «Tor» и «Tails» — названия популярной службы анонимизации трафика и построенной вокруг нее операционной системы на основе Linux.
Кроме того, XKeyscore следит за всеми посетителями сайтов этих программ, а также интернет-издания Linux Journal, «провинившегося» перед спецслужбой подробными статьями о Tor и Tails. Подозрения также вызывают адреса соответствующих порталов внутри электронных писем. Создавший эти правила программист в комментариях к коду называет Tails «механизмом коммуникационной безопасности, продвигаемым экстремистами и экстремистскими форумами». При этом, изначально Tor был проектом министерства обороны США, и до сих пор на 60% финансируется американским правительством — он разрабатывался для журналистов, активистов и диссидентов в странах с авторитарными режимами и фильтрацией сети.
Программа также следит за большинством действующих пользователей Tor. Происходит это следующим образом. Чтобы подключиться к анонимной сети, необходимо сначала получить каталог точек входа с одного из девяти серверов по всему миру. АНБ отслеживает все подключения к пяти из этих серверов. Еще три помечены, как исключения: они находятся в странах-союзницах, в отношении граждан которых действуют некоторые поблажки.
Таким образом, если человек «гуглил» Tor, читал посвященные ему статьи, или подключался к сервису — он автоматически признан экстремистом, и в базах данных АНБ начинает скапливаться информация о нем. Со временем аналитические алгоритмы сопоставят IP адрес с прочими данными о пользователе: его письмами, псевдонимами, учетными записями в соцсетях, координатами GPS, и так далее. В отношении этих данных декларируемые агентством сроки хранения не действуют — по сути, они в их распоряжении навсегда.
Новая утечка была опубликована без указания имени источника. Многие эксперты полагают, что на этот раз данные поступили не от Эдварда Сноудена, с публикаций которого началась серия разоблачений американских спецслужб год назад. Писатель и журналист Кори Доктороу, например, приводит мнение человека, имевшего доступ к полному архиву Сноудена — по его словам, в нем не было опубликованного вчера фрагмента кода. Ту же оценку дал в своем блоге специалист по кибербезопасности Брюс Шнайер. Эксперты подозревают, что сбор данных по таким широким правилам направлен на выявление потенциальных информаторов в хакерских группах.
Скрыть текст