Wikileaks разкрива прекрасния нов свят на масовото подслушване

На 1 декември Wikileaks обяви своя нов проект наречен „Шпионски файлове“, с който се разкриват подробности за фирмите, предлагащи софтуер за масово прихващане на интернет и гласова комуникация.

До момента на сайта на проекта са публикувани 287 документа. Липсват такива от български фирми, но по информация на Биволъ чуждестранни фирми аутсорсват разработка на шпионски софтуер и в нашата страна.

Биволъ представя превода на заглавната статия на проекта от сайта Wikileaks.org

Шпионските файлове

Масовото подслушване на цели нации е не просто реалност – то е цяла нова индустрия, обхванала 25 държави

Звучи като холивудски сценарий, но към днешна дата системите за масово следене, разработени от западните фирми в областта на разузнаването, включително и за следене на „политически опоненти“, вече са непоклатима реалност. Днес WikiLeaks започна да публикува база данни със стотици документи от повече от 160 фирми от индустрията за масово следене. В сътрудничество с Bugged Planet и Privacy International, както и с медийни организации от шест страни – ARD в Германия, The Bureau of Investigative Journalism във Великобритания, The Hindu в Индия, L’Espresso в Италия, OWNI във Франция и Washington Post в Съединените щати, WikiLeaks хвърля светлина върху тази тайна индустрия, преживяла истински бум след 11 септември 2001 г. и оценявана на милиарди долари годишно. Днес WikiLeaks публикува 287 документа, но проектът Spy Files продължава и тази седмица, както и през следващата година, информацията ще се допълва непрекъснато.

Международните компании, специализирали се в областта на наблюдението, са базирани в по-развитите в технологично отношение страни, и продават продуктите си на всяка една страна в света. На практика тази индустрия не е регулирана. Разузнавателните агенции, въоръжените сили и полицейските служби могат безшумно, масово и тайно да прихващат разговори и да влизат в компютри, без телекомуникационните доставчици изобщо да подозират за това. Ако потребителят носи мобилен телефон, дори и да не го използва в момента, местонахождението му може да се установи съвсем точно.

Но проектът Spy Files на WikiLeaks не се съсредоточава само върху „добрите западни държави“, които изнасят в „лошите развиващи се страни“. Западните компании продават големи количества оборудване за наблюдение и на западните разузнавателни агенции. В традиционните шпионски истории разузнавателни агенции като MI5 поставят микрофони в телефоните на един-двама души, от които се интересуват. Но през последните десет години системите за безразборно масово подслушване се превърнаха в норма. Разузнавателни компании като VASTech тайно продават оборудване за непрекъснато записване на телефонните разговори на цели държави. Други продукти могат да регистрират местонахождението на всеки мобилен телефон в града с точност до 50 метра. На пазара се предлагат и системи, които могат да заразят всеки потребител на Facebook или собственик на смартфон – както и цял народ, ако се наложи.

Системите за наблюдение се продават на диктатори

Когато гражданите свалиха диктаторските правителства в Египет и Либия тази година, те откриха помещения, оборудвани за подслушване, в които апарати, произведени от Gamma corporation във Великобритания, Amesys във Франция, VASTech в Южна Африка и ZTE Corp в Китай са наблюдавали всеки техен ход, било то онлайн или по телефона.

Разузнавателни компании като SS8 в САЩ, Hacking Team в Италия и Vupen във Франция произвеждат вируси (троянски коне), които проникват в компютри и телефони (включително iPhone, Blackberry и Android), поемат контрол над апарата и записват всяко негово използване, всяко движение на собственика, та дори записват и картините и звуците в стаята, в която се намира телефонът. Други компании, като Phoenexia в Чешката република, работят в сътрудничество с военните, за да създадат инструменти за анализ на речта. Те могат да определят пола, възрастта и нивото на стрес на индивида и да го проследят по „гласовите му отпечатъци“. Blue Coat в САЩ и Ipoque в Германия продават оборудване на правителствата в страни като Китай и Иран, с чиято помощ държавната власт може да попречи на дисидентите да се организират онлайн.

Trovicor, клон на Nokia Siemens Networks, предостави на бахрейнското правителство технологии за подслушване, с чиято помощ беше проследен активистът за човешки права Абдул Гани Ал-Ханджар. Следователите са му показали части от лични разговори по мобилния му телефон, преди да бъде разпитван и измъчван през зимата на 2010–2011 г.

Как фирмите за масово проследяване споделят личните ви данни с държавата

През януари 2011 г. Агенцията за национална сигурност започна строежа на комплекс на стойност 1,5 милиарда долара в пустинята в Юта, където трябва да се складират завинаги терабайти вътрешна и външна разузнавателна информация, които да се анализират през следващите години.

Телекомуникационните компании са винаги готови да разкриват информация за клиентите си на властите – и то във всяка една страна. Заглавията по време на безредиците във Великобритания разтръбиха как Research in Motion (RIM), производителите на Blackberry, са предложили да помогнат на правителството да открие самоличността на техните клиенти. Компанията е преговаряла да предостави данните от BlackBerry Messenger с правителствата на Индия, Ливан, Саудитска Арабия и Обединените арабски емирства.

Данните като оръжие, довело до смъртта на невинни хора

Има търговски фирми, които продават специален софтуер, способен да анализира тези данни и да ги превръща в мощни оръжия, използвани от военни и разузнавателни агенции.

Така например във военните бази в САЩ пилотите от ВВС използват видеовръзка и джойстици, за да управляват безпилотни наблюдателни самолети „Предейтър“ в Близкия Изток и Централна Азия. Данните се подават на ЦРУ, което ги използва, за да насочва ракети „Хелфайър“ към целите им.

Служителите на ЦРУ са закупили софтуер, който им позволява да сравняват светкавично телефонни сигнали и гласови отпечатъци и съответно да установяват идентичността и местоположението на индивида. Фирмата Intelligence Integration Systems, Inc., базирана в Масачусетс, продава софтуер за „анализ въз основа на местоположението“, наречен Geospatial Toolkit, който може да върши подобна работа. Носи се слух, че друга компания от Масачусетс, на име Netezza, закупила копие на софтуера, е успяла да копира кода и е продала хакерската си версия на ЦРУ, за да се използва в безпилотен самолет с дистанционно управление.

IISI, която твърди, че софтуерът може да даде отклонение до 12 м., съди Netezza, за да предотврати употребата на този софтуер. Основателят на компанията Рич Зимърман заяви в съда: „Удивен съм от факта, че ЦРУ се опитва да убива хора с моя софтуер, който при това не работи.“

Светът на Оруел

По целия свят фирмите за масово проследяване помагат на разузнавателните агенции да шпионират индивиди и „общности от оперативен интерес“ в промишлени мащаби.

Програмата Spy Files на WikiLeaks разкрива детайли за компаниите, които правят милиарди от продажбата на сложни инструменти на правителствата, нарушавайки правилата за износ, без при това да се свени да работи с диктаторски режими, които злоупотребяват с човешките права.

Как се използва Spy Files

За да разгледате данните, кликнете върху линка в лявата част на страницата, за да видите документите по вид, дата и ключова дума.

За да прегледате компаниите, разпределени върху карта на света, използвайте този инструмент на OWNI.

Адрес на статията
Етикети: 
Абонамент за известия при нови коментари на тази публикация

3 коментара

  1. Новото изкуство на кибервойната
    http://e-vestnik.bg/14841/novoto-izkustvo-na-kibervoynata/

  2. Здравейте,

    Материалът е много интересен, но съдържа малки неточности.

    Едни от най-сериозните разработчици на кибернетични оръжия в т.ч. и системи за шифроване от пето поколение се ръководят от … България.

    Официалният сайт на G-92 Developers Group e на адрес:

    http://g-92.com.

    Публичният военен раздел е на адрес:

    http://g-92.com/BS_NGIT/ENU/Military/

    Не мога да приема, че някой разумен човек би поверил разработки, имащи непосредствено отношение към контрол на гласопреноса, контрол над информационните потоци и др, на оутсорсинг компания, защото това противоречи ня елементарната логика.
    Съвсем дръг е въпросът, кой и кка може да ползва подобни средства? за това се изискват познания и квалификация.
    Началото на разработване на кибернетични оръжия е дадено в края на 80-те години на миналия век. Концепцията за тяхното използване е формулирана от Станислав Лем, който освен световно признат писател и експерт по кибернетика е един от най-добрите военни анализатори на всички времена.

  3. А ето и един материал, който бе публикуван преди повече от три години:

    Из „Относно подслушването на гласопреноса“

    „… А сега малко и за възможността мобилните GSM комуникации да бъдат подслушвани направо на ниво ефир (без достъп до централата на мобилния оператор). За целта трябва да се декриптира трафика от мобилния апарат до клетката. Ето печалната хроника на разбитите шифри за защита на този трафик:

    A5/1 е разбит в реално време от Алексей Бирюков, Ади Шамир и Давид Вагнер през 2000 год. (използвайки предишни разбработки на Йован Голич). Година и половина по-късно Елад Баркан разработва активна атака срещу алгоритъма.

    А5/2 е разбит от Ян Голдберг и Давид Вагнер през 1999 год. (ако има паметливи, същите разбиха SSL версия 1 на Netscape). Атаката може да бъде проведена в реално време.

    A5/3 (KASUMI) е текущо използваемия шифър за стандарта за мобилни комуникации съгласно спецификациите на 3GPP. Шифърът е блоков, от фейстелов тип и оперира със 128 битов ключ върху 64 битови блокове информация. Стандартизиран е от Европейския институт за телекомуникационни стандарти. Вече е почти ясно, че този шифър е разбиваем и несигурен. Автори на успешните атаки срещу шифъра са Елад Баркан, Ели Бихам, Ор Дункерман и Натан Келер. Елад Баркан, Ели Бихам и Натан Келер публикуваха преди година интересна статия, в която се дават механизмите за атака над всички шифри от серията A5/X. … “

    Автор: God Is А DJ

    Това са доста остарели неща, които в момента са допуснати за гражданска употреба. От десет години се използват много по-усъвършенствани средства. На практика подслушването посредством активни компоненти, не се използва при реален „проект“ от средата на 50-те години на двадесети век.

Отговори

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*
*