Как работает АНБ

На фоне того, что Liberatum в последние время активно обсуждает темы теории большого заговора, шпионажа, безопасности и тотальной слежки АНБ, я решил поделится своими рассуждениями на этот счет. На сайте активно высказывались мнения, приводились факты, высказывания известных личностей, таких как Брюс Шнайер, в общем велась активная дискуссия. Вот, к примеру цитата комментария:

Что я теряю, если АНБ, затратив пару миллионов долларов на оплату работы суперкомпьютера, вскроет мой зашифрованный архив, в котором действительно вряд ли окажется информация, эквивалентная по стоимости затраченным на взлом средствам? :) В следующий раз совать нос в чужие дела будет уже либо неохота, либо не хватит бабла ломать все подряд ;)

Введу таких рассуждений, я сделал вывод, что пользователи (да и многие специалисты) не до конца осведомлены, как работает АНБ. Многие думают, что АНБ это лихие дядьки, которые бездумно ломают всех и вся, и тратят на это уйму времени и денег! Это было бы очень забавно и просто. На самом деле, все намного серьезнее.

Анализ трафика – это изучение параметров передаваемой информации. Не содержимого самого сообщения, а его характеристик. Кто с кем общается? Когда? Насколько длинные сообщения? Как быстро посылаются ответы, насколько они длинные? Какого рода связь возникает после получения определенного сообщения? Это все вопросы анализа трафика, и ответы на них могут быть очень информативны.
Например, то, что каждый раз, когда Алиса шлет длинное сообщение Бобу, Боб посылает короткий ответ Алисе и длинное сообщение пяти другим людям, указывает на цепь передачи команд. Алиса просто отсылает распоряжения Бобу, который передает их своим подчиненным. Если Алиса регулярно посылала Бобу короткие сообщения и внезапно посылает ряд длинных, то это говорит об изменении чего-то (чего?).
Часто даже системы передачи информации так же важны, как сама информация. Например, простой факт, что Алиса звонит каждую неделю известному террористу, более важен, чем детали их разговора. Нацисты использовали данные анализа телефонных счетов в оккупированной Франции, чтобы арестовывать друзей арестованных; их на самом деле не интересовало, о чем был разговор. Звонки из Белого дома Монике Левински довольно показательны даже без записи беседы. В часы, предшествующие американской бомбардировке Ирака в 1991 году, доставка пиццы в Пентагон стократно возросла. Любой, обративший на это внимание, точно знал: что-то произошло. Некоторые исследования показывают, что даже если вы зашифруете свой веб-трафик, анализа, основанного на размере зашифрованных веб-страниц, более чем достаточно, чтобы понять, что вы просматриваете.

ECHELON – это кодовое обозначение автоматизированной глобальной системы перехвата, управляемой службами безопасности США, Великобритании, Канады, Австралии и Новой Зеландии, возглавляет которую Агентство национальной безопасности. По оценке специалистов, ECHELON перехватывает ежедневно до 3 миллиардов сообщений, включая телефонные звонки, сообщения электронной почты и информацию Интернета, спутниковые передачи и т. п. Система собирает все эти передачи без разбора, а затем сортирует и очищает информацию при помощи программ искусственного интеллекта. В некоторых источниках заявляется, что ECHELON анализирует 90% данных интернет-трафика

Подготовка специалистов для АНБ осуществляется в Национальном институте криптографии. Это учебное заведение готовит кадры не только для АНБ, но и для нескольких других подразделений Министерства обороны США. Кроме того, АНБ оплачивает обучение своих сотрудников в ведущих колледжах и университетах США, а также в военных колледжах Министерства обороны.

АНБ в июне 2013 года было обвинено в прослушке глав делегаций саммита G-20 2009 года в Лондоне.

Представленная информация очень хорошо дает представление о том, что такое Агентство Национальной Безопасности. АНБ - это машина! Самая технологичная машина, которая сочетает в себе лучшие технологии и лучших специалистов, при этом хорошо финансируется. Самое главное, что АНБ использует такие технологичные решения как ECHELON, что позволяет анализировать информацию, фильтровать ее и оптимизировать. Это уже не просто программа. Это целый техно-программный комплекс, искусственный интеллект, который способен думать! Никто ломать ваш архив просто так не будет, но если все же будет необходимость взломать, то система будет знать наверняка, что же находится в архиве.
Другая проблема состоит в том, что много пользователей считают, что взлом для АНБ обходится очень дорого. На самом деле выгода от взлома куда больше. По некоторым сведениям, бюджет АНБ — 3,5-13 млрд долл., что делает её самой финансируемой спецслужбой мира. Глупо думать, что такие деньги тратятся просто так. Секретность службы не дает в полной мере оценить угрозу, и возможно мы видим лишь верхушку айсберга.
Напоследок, скажу, что проблему шпионажа АНБ не стоит рассматривать, как личную угрозу. Обычные люди редко представляют интерес для национальной разведки США. Другое дело правительственный шпионаж. АНБ - это один из инструментов США к мировому господству. Ведь владеющий информацией правит миром. А это уже глобальная угроза.

Оценка: 
5
Средняя: 4.7 (6 оценки)

Комментарии

Спасибо за разъяснения.
Анализ трафика через исследование мета-данных, этим они убивают сразу несколько зайцев:
1) экономят ресурсы
2) формально соблюдают закон о защите переписки

Оценка: 
Средняя: 5 (2 оценки)

То есть получается, что существенно понизить эффективность слежки (а значит, повысить затраты на неё) можно только если большая часть пользователей будет генерировать однотипный траффик вроде того же i2p, заставить установить который каждую вторую домохозяйку просто нереально. Даёт повод для раздумий.

Оценка: 
Средняя: 4 (1 оценка)

Да, тут вы правы! Правда, в той же i2p есть свои нюансы. Время покажет

Оценка: 
Средняя: 4 (1 оценка)

Алиса звонит каждую неделю известному террористу, более важен, чем детали их разговора

Может уговаривает сдаться? :)

Теперь по существу. Действительно, про анализ метаданных я забыл. Но, признаться, он не сильно меня тревожит, хотя и неприятно все это. Из-за того, что в АНБ будут знать мой круг общения, я ничего не теряю. По крайней мере, пока мне не захочется насильственными методами американского президента свергать. Но такой же сбор данных осуществляют отечественные работники плаща и кинжала. Я о СОРМ-2. Гипотетически, от них можно будет ждать неприятностей, если вдруг кто-то из круга общения откажется революционером или террористом. Тогда проверять и трясти начнут всех.

Как защититься от сбора метаданных, если вдруг очень понадобится? Ответ очевиден — не использовать традиционные средства связи вида точка-точка (например, email). Можно поступить, например, так: шифруем сообщение с помощью асимметричной криптографии и выкладываем в людное место. Например, в свой ЖЖ. Или заливаем на публичный ФТП. Или еще куда. Адресат скачивает и своим ключом расшифровывает. Т.к. к странице с сообщением имели доступ сотни (а то и тысячи) юзеров, установить кто из них знаком с автором сообщения и кому оно предназначается невозможно.

Оценка: 
Средняя: 5 (2 оценки)

Ассанж так и поступил

Оценка: 
Средняя: 5 (2 оценки)

Красиво сказано :) Проблема с АНБ состоит в том, что они хотят контролировать не только сеть, но и телефонию, и даже реальную жизнь. Шпионаж, прям "Миссия невыполнима" какая-то!

Оценка: 
Средняя: 5 (1 оценка)

Из всех разведслужб в деле тотальной слежки преуспели Штази (восточно-германский филиал КГБ), они даже "мусор складировали" - в ГДР согласно, разглашенным после падения Берлинской стены архивам "стучало" четверть населения и примерно 2,5 % были ее внештатными/штатными сотрудниками (такого даже вездесущее КГБ не смогло добиться) и это в до цифровую эпоху - сейчас те же функции по сбору информации эффективно выполняют соц.сети (каждый сам на себя добровольно заполняет подробное персональное досье и сопровождает его массой фотографий, попутно извещая соц.сеть о друзьях, соседях, сослуживцах), поэтому - нынешний бесспорный лидер - АНБ. Они благодаря огрызкофонам уже дактилоскопическую БД себе сформировали, следующий шаг - организовать доступ к девайсам или Интернету по снимку сетчатки глаза...
Нет страниц в соц.сетях, повод объявить человека социопатом или заподозрить в терроризме.

Оценка: 
Средняя: 5 (1 оценка)

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.