Linux i TOR na celowniku NSA – czytelnicy Linux Journal ekstremistami

13
2175
Tor, Tor Project
Tor, Tor Project

Nie milkną echa afery podsłuchowej. Mowa oczywiście nie o przekrętach pod stołem na naszym polski podwórku, lecz o sprawie znacznie poważniejszej, mianowicie aferze PRISM. Za sprawą znanego już na całym świecie Snowdena pracującego niegdyś na usługach Wujka Sama, wiemy, że NSA mimo ograniczonego budżetu podsłuchuje wszystko i wszystkich. Jednak jej szczególną uwagę przyciąga środowisko linuksiarzy i użytkowników sieci TOR. Dlaczego?

Redakcja niemieckiego kanału ogólnoinformacyjnego Das Erste stwierdziła, że pod lupą agencji są czytelnicy popularnego serwisu Linux Journal, a zwłaszcza Ci, interesujący się projektem Tails – dystrybucją zapewniającą możliwie jak największą poufność w surfowaniu po sieci. Podejrzane są również osoby, które kiedykolwiek próbowały korzystać lub zasięgały informacji na temat działania sieci TOR. Wszystkie „niebezpiecznie” komputery, a mogą ich być miliony, są śledzone przez NSA, która automatycznie przechwytuje wszystkie szczegóły dotyczące ruchu sieciowego i przekazuje je do dalszej analizy.

Źródłem sensacji jest raport przygotowany przez niezależnego eksperta w dziedzinie zabezpieczeń, Jacoba Appelbauma i dwie osoby czuwające nad rozwojem projektu TOR. Cała trójka twierdzi, że posiada fragmenty kodu programu XKEYSCORE służącego do zbierania danych z węzłów sieciowych rozsianych po całym świecie w czasie rzeczywistym i dokładnej analizy wyników. Co ciekawe, autorzy nie stwierdzili jednoznacznie, że dokumenty na których bazują otrzymali od Edwarda Snowdena. Możliwe, że źródłem przecieku jest kolejny były pracownik NSA, wzburzony stosowanymi tam praktykami.

Przetworzony fragment dokumentu:

// START_DEFINITION

/*These variables define terms and websites relating to the TAILs (The Amnesic Incognito Live System) software program, a comsec mechanism advocated by extremists on extremist forums. */

$TAILS_terms=word(’tails’ or 'Amnesiac Incognito Live System’) and word(’linux’ or ’ USB ’ or ’ CD ’ or 'secure desktop’ or ’ IRC ’ or 'truecrypt’ or ’ tor ’);

$TAILS_websites=(’tails.boum.org/’) or (’linuxjournal.com/content/linux*’);

// END_DEFINITION

Dlaczego amerykańska agencja bezpieczeństwa miałaby śledzić poczynania wszystkich skupionych wokół systemu Tails i „sieci cebulowej”? Wygląda na to, że specom z Ameryki nie udało się jeszcze złamać zabezpieczeń obu narzędzi, więc z zasadą „tonący brzytwy się chwyta”, profilaktycznie inwigiluje ruch sieciowy z i do wirtualnej sieci trasowania cebulowego, w celu zidentyfikowania wszystkich potencjalnych użytkowników sieci TOR, zasłaniając się walką z internetowym handlem narkotykami, pedofilią i modnym od parunastu lat terroryzmem.

Appelbaum poszedł o krok dalej i dostarczył również reguły programu XKEYSCORE. Możemy znaleźć w nich odwołania do anonimowej poczty elektronicznej MixMinion oraz dostawców serwerów VPN jak między innymi HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, czy privacy.li. Jeśli korzystacie z którejkolwiek z wymienionych usług, najprawdopodobniej również jesteście podsłuchiwani.

No dobrze, a co z czytelnikami Linux Journal? Serwis skupia się wokół wszystkich linuksowych dystrybucji, ale czasem porusza również tematykę TOR i Tails, wobec czego według agencji stanowi realne zagrożenie i ułatwia drogę do bycia anonimowym przez przestępców. Jeszcze bardziej absurdalnie brzmi opis strony w regułach XKEYSCORE. Wynika z niego, że czytelnicy Linux Journal są „ekstremistami”. Być może i po przeczytaniu tego artykułu Waszym dokonaniom w internecie przyjrzy się NSA. :)

ŹRÓDŁOnsa230.html
Poprzedni artykułBlueZ 5.21 ze wszystkimi funkcjami bluedroid
Następny artykułMir 0.4.0

13 KOMENTARZE

  1. W końcu – zielona karta, bez języka naprawdę nie wiele warta.
    Ech, tak się zastawiam – wysiądę? i co dalej, co się stanie… hmm

    Wiem! Na pracę polowanie, wynająć byle jakie mieszkanie, początku będą bardzo trudno – ale dam rady! nie takie trudy Polacy przetrwali.

    – Proszę zapiąć pasy, za chwilę lądujemy.
    Janek przygotowuje się do lądowania, chowa swojego Linux laptopa do torby, oraz kilka konserw, po chwili patrzy na widok miasta – Oto Ameryka, jak malowana.
    Po chwili stjułardessa dziękuje za wybranie linii, Janek wstaje i kieruje się do wyjścia samolotu wraz ze swoim skromnym bagażem.
    Po chwili staje na pierwszy schodku na górze, bierze głęboki wdech i wydech, rozgląda się uważnie, przygląda i schodzi – schodek po schodku, co raz mniej odważniej – jak by coś go trapiło – trema? – niee to nowy świat którego Janek nie zna, serce mu wali niemiłosiernie

    kierując się do odprawy i przechodząc przez bramkę – wszystko w porządku, może Pan iść.

    Przecież muszą mu jeszcze pieczątkę dać i przywitać „Welcome in United States in America”, albo odesłać do domu w najgorszym wypadku.
    Janek staje w kolejce, nic się nie dzieje – no tak przecież jest dzień przedświąteczny, ludzi nie ma tak dużo – świąteczna gorączka wszystkich opanowała, nawet Pan za ladą nuci.
    Po chwili nadchodzi czas na Janka.
    Dzień dobry
    -Dzień dobry
    Poproszę pana paszport.

    Pan ogląda paszport Janka, w środku zielona karta, wychodzi że paszport w porządku.

    Jaki jest Pana cel podróży
    – Studia, praca – założę firmę.
    -Rozumiem, jest pan terorystom?
    – Nie skądże, cóż to za pytanie – odpowiada, myśląc – A co ja jestem, Dagen z Czeczeni, czy Tatar Krymski…

    – Takie procedury proszę pana, musimy jeszcze sprawdzić pana laptop.
    Janek wyciąga zmieszany laptopa z torby
    O co im chodzi – zamyśla się
    -Proszę żwawo, święta są, za chwilę kończę pracę, też mam rodzinę – burknął oburzony czarnuch.
    Proszę o to on.

    Odprawista włącza laptopa, po czym widzi ekran logowania „Ubuntu – Człowieczeństwo dla innych”
    -Przepraszam czy to jest Linux?.
    – Tak proszę Pa…
    Janek nie zdążył odpowiedzieć, afrykanin nacisnął czerwony guzik,

    O co Panu chodzi?!
    Po chwili na Janka rzuciła się ochrona i skuła go.

    Puścicie mnie! O co chodzi!!

    Janka zamknięto w celi, laptopa i cała torbę skonfiskowano, przeszukano i kieszenie opróżniono.

    W celi zastanawiał się nad swoim losem, dlaczego, co nie tak z jego pingwinkiem Tux jest nie tak – wpatrując się w okno – za oknem ciemnie, świerszcze swoje tango grają, mimo miasta.
    Nad ranem szum – słychać jak ktoś klucz wsadza do zamka, Janek półprzytomny z pozaklejanymi oczami patrzy na policjanta, ogłos obracanego klucz w zamku wybudził go z piękne snu.

    – Wstawaj, prokurator chce z Tobą rozmawiać.
    Cóż mi mogą począć – wstał i poszedł w asyście strażnika
    Strażnik otworzył drzwi, Janek wchodzą zobaczył dwóch innych policjantów, oraz kobietę, bardzo pięknie i schludnie ubraną.
    Pani jest prokuratorem?
    -Tak, został pan oskarżony o bycie Linuksowym Ekstremistą, to bardzo poważny zarzut.
    Rozprawa odbędzie się za 3 dni, ma pan prawo do adwokata.
    Posiadanie systemu linux i tora to chyba żadne przestępstwo?! – zdzwiony.
    To tylko zwykły system operacyjny.
    – Proszę pana, to gorsze niż Islamski terroryzm…
    Terroryzm?! – zezłoszczony wstał, a policjant prowadzi go do celi… w duchu myśli sobie – i kto tu jest terorystą…
    Barak Hussein Obama – muzułmanin, wspiera rebelie w krajach muzułmańskich i napada na kraje w imię demokracji… i kto tu jest terorystą?!
    Nawet nie pokazał papierka że tu urodzony, nie można go o to zapytać – bo czarny, zaraz rasizm będzie…
    Zasmucony cała sytuacją położył się na stare poniszczone łóże i zaczął wpatrywać się w sufit myśląc o rodzinie, i o tym co się wydarzy.

  2. przeciez ten kod to jakis smieszny fake gimnazjalisty; juz widze jak w NSA pisza soft, gdzie hardkoduja slowa kluczowe lol;)

    • Zważywszy na to, że zajmują się marnowaniem czasu na szukanie Linuxowych terrorystów oraz szlaków komunikacji Al Kaidy w grach MMO, zaczynam podejrzewać, że NSA po prostu zatrudniło zbyt wielu geeków z poczuciem humoru ala Monty Python. W sumie fajnie się tam pracuje…

    • Ten „kod źródłowy” był pokazywany w tv i na arstechnica.com, choć i dla mnie wygląda trochę żałośnie jak na jakieś agencje bezpieczeństwa. W pierwszej chwili myślałem, że Panom odpowiedzialnym za raport się nudziło, ale Appelbaum ma jakiś autorytet i dlaczego miałby się tak kompromitować ;)

  3. dbanie o własną prywatność jest legalne. ale rządy łamią to prawo próbując rozkodowywac ruch cieciowy tor. oni łamią własne prawa!!!

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj