H NSA βλέπει και ακούει τα πάντα από τα τηλέφωνά μας
Πρόγραμμα HAPPYFOOT
Αυτό το πρόγραμμα διέρευσε μέσω της εφημερίδας Washington Post το 2014 και αφορά ένα σύστημα παρακολούθησης «έξυπνων» συσκευών κινητής τηλεφωνίας μέσω των συνδέσεων τους στο διαδίκτυο για καταγραφή γεωγραφικών δεδομένων. Εδώ θα δούμε τι ακριβώς είναι αυτό το πρόγραμμα και πως λειτουργεί για τη μαζική παρακολούθηση κινητών τηλεφώνων σε όλο το κόσμο. Το έγγραφο ήταν από μία άκρως απόρρητη παρουσίαση της NSA (National Security Agency, Εθνική Υπηρεσία Ασφαλείας) η οποία όμως διέρρευσε αλλά δυστυχώς δεν πήρε μεγάλη δημοσιότητα.
Όπως έχουμε αναφέρει επανειλημμένα σε πολλά άρθρα μας, ενδεικτικά στα «BOUNDLESSINFORMANT», «Οδηγός Αλ-Κάιντα κατά του Εντοπισμού μέσω Κινητών», και «NSA Εναντίον Διαχειριστών Συστημάτων», η NSA δε καταγράφει το περιεχόμενο των επικοινωνιών αλλά τα μέτα-δεδομένα, δηλαδή τα στοιχεία που περιγράφουν την επικοινωνία (τι ώρα έγινε η κλήση, από που προς που, πόση διάρκεια είχε, από ποιο σημείο έγινε, κτλ.). Στη συνέχεια, κάνοντας συνδυαστικές αναλύσεις των δεδομένων εντοπίζει ύποπτους στόχους για περαιτέρω παρακολούθηση, σύλληψη ή εξουδετέρωση και προωθεί τα στοιχεία στη CIA (Central Intelligence Agency, Κεντρική Υπηρεσία Πληροφοριών) για το επιχειρησιακό κομμάτι της αποστολής. Οι λεγόμενες συσκευές τέταρτης γενιάς (4G), ή αλλιώς smartphone (έξυπνα τηλέφωνα) ξεχωρίζουν από τις προηγούμενες γενιές καθώς έχουν δυνατότητα διασύνδεσης με πολλά διαφορετικά δίκτυα τηλεπικοινωνιών, συμπεριλαμβανομένου και του διαδικτύου είτε μέσω του παρόχου κινητής τηλεφωνίας είτε μέσω ασύρματων δικτύων ηλ. υπολογιστών (WiFi).
Επιπρόσθετα, όλες οι συσκευές smartphone έχουν πλέον εξελιγμένους δέκτες GPS (Global Positioning System, Παγκόσμιο Σύστημα Στιγματοθέτησης) που χρησιμοποιούν για δεκάδες διαφορετικές χρήσεις. Όταν ένας χρήστης εγκαθιστά μία εφαρμογή (ή για συντομία, app) στη συσκευή του ερωτάται σε ποιες λειτουργίες της συσκευής επιτρέπει στην εφαρμογή να έχει πρόσβαση και η αλήθεια είναι ότι οι περισσότερες εφαρμογές ζητάνε πρόσβαση σε όλους τους πόρους του συστήματος (κινητού τηλεφώνου) όπως μικρόφωνο, κάμερα, επαφές, GPS, κτλ. ακόμα και όταν δε το χρειάζονται άμεσα. Από τη πλευρά των εταιριών των εφαρμογών, είναι λογική αυτή η επιλογή διότι θέλουν να γνωρίζουν όσο το δυνατό περισσότερα στοιχεία για τους πελάτες τους ώστε να βελτιώνουν το προϊόν τους και να παρέχουν καλύτερες και πιο ανταγωνιστικές εφαρμογές. Αλλά το σημαντικό είναι το πως το κάνουν αυτό.
Όπως και όταν επισκεπτόμαστε μία ιστοσελίδα στο διαδίκτυο από τον υπολογιστή μας, έτσι και η κάθε εφαρμογή που στέλνει δεδομένα στην ιδιοκτήτρια εταιρία, επικοινωνεί μέσω του διαδικτύου. Η επικοινωνία μπορεί να είναι κρυπτογραφημένη ή μη κρυπτογραφημένη. Καθώς οι συσκευές κινητής τηλεφωνίας συνδέονται μέσω ασύρματου δικτύου, οποιοσδήποτε χρήστης βρίσκεται στην ίδια περιοχή, ακόμα και αν δεν είναι συνδεδεμένος στο ίδιο ασύρματο δίκτυο, μπορεί με ένα πρόγραμμα τύπου sniffer να παρακολουθεί τι εκπέμπεται μέσα σε αυτό το δίκτυο.
Ξεκινάμε με το δεδομένο ότι η NSA κάνει παθητική παρακολούθηση σε όλα τα μη κρυπτογραφημένα δίκτυα παγκοσμίως το όποιο είναι γνωστό με τα μέχρι σήμερα δεδομένα που έχουν διαρρεύσει. Αν το ασύρματο δίκτυο προσφέρει κρυπτογράφηση τότε δε θα είναι δυνατό για την NSA να υποκλέψει κατανοητά δεδομένα παθητικά. Από την άλλη, αν ο χρήστης είναι συνδεδεμένος στο κρυπτογραφημένο ασύρματο δίκτυο τότε όλες οι εφαρμογές του πρέπει να κάνουν χρήση κρυπτογραφημένων συνδέσεων. Δηλαδή, αν η εφαρμογή που εγκατέστησε ο χρήστης στη συσκευή του στέλνει τα στοιχεία που συλλέγει χωρίς κρυπτογράφηση στη κατασκευάστρια εταιρία, τότε οποιοσδήποτε είναι εντός του ίδιου δικτύου μπορεί να τα υποκλέψει με το ίδιο εύκολα ένα πρόγραμμα τύπου sniffer. Σε πολλούς μπορεί να φανεί παράλογο γιατί μία εταιρία να στέλνει δεδομένα από τις εφαρμογές μη κρυπτογραφημένα αλλά πρακτικά, η πρόσθεση της κρυπτογράφησης στην εφαρμογή απαιτεί ώρες εργασίες, σύστημα που να τις υποστηρίζει στη πλευρά της εταιρίας, περισσότερες δοκιμές και έξοδα ανάπτυξης και συντήρησης. Έτσι, πολλές εταιρίες για, φαινομενικά, ασήμαντα δεδομένα όπως είναι πχ. οι συντεταγμένες, επιλέγουν να τα στέλνουν μη κρυπτογραφημένα. Αυτό ακριβώς εκμεταλλεύεται το πρόγραμμα HAPPYFOOT (Χαρούμενο Πόδι).
Η επίσημη περιγραφή του προγράμματος HAPPYFOOT όπως αυτή διέρρευσε το 2014 μέσω της εφημερίδας Washington Post είναι αυτή που βλέπετε στην επόμενη εικόνα και, αντίστοιχα, μεταφρασμένη στα Ελληνικά στη συνέχεια.
Παράδειγμα Αποστολής και Αποτελέσματος: Το πρόγραμμα ανάλυσης HAPPYFOOT συγκεντρώνει δεδομένα εφαρμογών από διαροές υπηρεσίων σχετικές με τοποθεσίες / που γνωρίζουν τοποθεσίες σχετικές με διεύθυνσεις IP και γεωγραφικές τοποθεσίες. Το SDS (SIGINT Data Server, Εξυπηρετητής Δεδομένων Υποκλοπών) αναγνωρίζει τη ‘Δημόσια’ και ‘ιδιωτική’ χρήση της ίδιας διεύθυνσης IP που επιτρέπει στο HAPPYFOOT να αναθέτει █████████ δίκτυα τηλεπικοινωνιών σε συγκεκριμένες γεωγραφικές περιοχές (δηλαδή η διεύθυνση IP είχε χρησιμοποιηθεί και στις δύο χώρες). Αυτό το ιδιωτικό δίκτυο πλέον έχει κατακτηθεί και αναγνωριστεί κατάλληλα γεωγραφικά. Τρέχουσες εργασίες θα λύσουν το πρόβλημα αναγνώρισης δικτύων που επηρεάζουν άλλες υπηρεσίες ανάλυσης του cloud.
Με απλά λόγια, η κάθε συσκευή έχει μία διεύθυνση IP η οποία είναι ιδιωτική και μέσω αυτής επικοινωνεί με το κάθε δίκτυο. Έπειτα, οι πάροχοι κινητής τηλεφωνίας και υπηρεσιών διαδικτύου, μέσω ενός ενδιάμεσου εξυπηρετητή (proxy server) επιτρέπουν στη συσκευή να επικοινωνήσει με το διαδίκτυο. Ωστόσο, χιλιάδες εφαρμογές κινητών τηλεφώνων στέλνουν συντεταγμένες που συλλέγουν μέσω του δέκτη GPS για τους λόγους που προαναφέραμε στις εταιρίες ανάπτυξης των εφαρμογών. Μέσα σε αυτά τα μέτα-δεδομένα υπάρχει και η ιδιωτική διεύθυνση IP της συσκευής αλλά και οι συντεταγμένες GPS. Το HAPPYFOOT είναι ένα πρόγραμμα που αναλύει τα δεδομένα που συλλέγει η NSA από ψεύτικες κεραίες, υποκλοπές και άμεση πρόσβαση σε εταιρίες κινητής τηλεφωνίας ώστε με τα παραπάνω μέτα-δεδομένα να δημιουργεί ένα γεωγραφικό χάρτη που δείχνει το που ακριβώς βρίσκεται το κάθε ιδιωτικό δίκτυο αλλά και η κάθε συσκευή κινητής τηλεφωνίας στο κόσμο.
Σύμφωνα με την εφημερίδα Washington Post, τον Ιανουάριο του 2014 που έγινε η διαρροή οι παρουσιάσεις της NSA ανέφεραν ότι το HAPPYFOOT επεξεργάζεται πάνω από 5 δισεκατομμύρια τέτοιες εγγραφές κάθε ημέρα για όλο το κόσμο. Με αυτά τα δεδομένα, όταν ένας αναλυτής της NSA θέλει να μάθει που βρίσκεται (γεωγραφικά) μία συσκευή κινητής τηλεφωνίας ή που είναι γεωγραφικά ένα ιδιωτικό δίκτυο μπορεί να αναλύσει τα δεδομένα που έχει κατασκευάσει το HAPPYFOOT και να δει, για παράδειγμα, ότι η συσκευή είναι πάντα σε κάποιες συγκεκριμένες περιοχές ή ακολουθεί την ίδια διαδρομή κάθε ημέρα. Μπορείτε να πάρετε ιδέες από συνδυαστικές αναλύσεις από το άρθρο μας «NSA Εναντίον Διαχειριστών Συστημάτων» που περιέχει πραγματικά παραδείγματα.
Είναι ζωτικής σημασίας όλοι να αντιλαμβάνονται ότι οι συσκευές κινητής τηλεφωνίας δεν έχουν πολλά να ζηλέψουν από έναν πολύ εξελιγμένο κοριό παρακολούθησης. Πρέπει να τις χρησιμοποιούμε προσεκτικά και με πλήρη επίγνωση των πράξεων μας. Δηλαδή ότι κάτι που συμβαίνει με μία «έξυπνη» συσκευή ή κοντά σε μία «έξυπνη» μπορεί να καταγράφεται. Όπως αναφέρουμε συνέχεια στα άρθρα μας, αν δεν είναι απαραίτητο (πχ. για επαγγελματικούς λόγους) προτιμήστε τη χρήση μίας συσκευής δεύτερης γενιάς που έχει λιγότερες δυνατότητες παρακολούθησης. Ωστόσο, αν πρέπει να χρησιμοποιείτε συσκευές 3G ή 4G, τότε, να ελέγχετε προσεκτικά τις ρυθμίσεις ασφαλείας, να μην κάνετε εγκατάσταση εφαρμογών παρά μόνο αν είναι απόλυτα απαραίτητο και τότε να κάνετε τις απαραίτητες ρυθμίσεις, μην έχετε τη συσκευή μαζί σας αν δεν χρειάζεται, να έχετε πάντα τις τελευταίες ενημερώσεις στο λογισμικό της συσκευής και των εφαρμογών, να απενεργοποιείτε οτιδήποτε δεν είναι απαραίτητο όπως πχ. GPS, αυτόματη σύνδεση σε ασύρματα δίκτυα, κτλ., να έχετε όλες τις επικοινωνίες και μέσα αποθήκευσης κρυπτογραφημένα και τέλος, το πιο σημαντικό, να μην αποθηκεύετε πληροφορίες που θα σας δημιουργούσαν πρόβλημα αν διέρρεαν οπουδήποτε. Μία καλή πρακτική για το τελευταίο, είναι να έχετε απενεργοποιημένα τα αντίγραφα ασφαλείας στο cloud που προσφέρουν οι περισσότερες εταιρίες και να διαγράφετε όλα τα στοιχεία (μηνύματα, φωτογραφίες, βίντεο, κλήσεις, κτλ.) συχνά από τη συσκευή. Με αυτό το τρόπο περιορίζετε την έκθεση πληροφοριών προς υποκλοπή ή/και διαρροή.
Ο κύριος Έντουαρντ Σνόουντεν σε συνέντευξη του προ λίγων ημερών δήλωσε ότι ακόμα και με απενεργοποιημένο το δέκτη GPS, το HAPPYFOOT είχε δυνατότητα εντοπισμού της θέσης των κινητών τηλεφώνων μέσω τριγωνισμού από τις κοντινότερες κεραίες κινητής τηλεφωνίας όπου συνδέονταν η συσκευή. Για την αποφυγή παρακολουθήσεων επίσης, πρότεινε μία απλή και πρακτική λύση. Να ανοίξουμε τη συσκευή και να αφαιρέσουμε από μέσα της όλα τα μικρόφωνα και τις κάμερες που έχει. Έτσι ακόμα και να έχει κάποιος πρόσβαση στη συσκευή δε θα μπορεί να ενεργοποιεί τις κάμερες ή τα μικρόφωνα για υποκλοπές. Καθώς η συσκευή δε θα έχει πλέον μικρόφωνο, όταν επιθυμούμε να επικοινωνήσουμε μπορούμε να συνδέουμε ένα hands-free το οποίο έχει ενσωματωμένο μικρόφωνο και να το αφαιρούμε όταν ολοκληρώσουμε την επικοινωνία μας. Στη παρακάτω φωτογραφία βλέπετε τον κύριο Έντουρντ Σνόουντεν, πρώην υπάλληλο της CIA και μετέπειτα συμβασιούχο υπάλληλο της NSA που αφαιρεί τα μικρόφωνα και τις κάμερες από μία έξυπνη συσκευή κινητής τηλεφωνίας.
Γράψτε τα δικά σας σχόλια
Δεν υπάρχουν σχόλια :
Θα σας παρακαλούσα να είστε κόσμιοι στους χαρακτηρισμούς σας, επειδή είναι δυνατόν επισκέπτες του ιστολογίου να είναι και ανήλικοι.
Τα σχόλια στα blogs υπάρχουν για να συνεισφέρουν οι αναγνώστες στο διάλογο. Η ευθύνη των σχολίων (αστική και ποινική) βαρύνει τους σχολιαστές.
Τα σχόλια θα εγκρίνονται μόνο όταν είναι σχετικά με το θέμα, δεν αναφέρουν προσωπικούς, προσβλητικούς χαρακτηρισμούς, καθώς επίσης και τα σχόλια που δεν περιέχουν συνδέσμους.
Επίσης, όταν μας αποστέλλονται κείμενα (μέσω σχολίων ή ηλεκτρονικού ταχυδρομείου), παρακαλείσθε να αναγράφετε τυχούσα πηγή τους σε περίπτωση που δεν είναι δικά σας. Ευχαριστούμε για την κατανόησή σας...