Dezvoltarea reţelei globale, Internetul, însoţită de apariţia a nenumărate tehnologii care facilitează interacţiunea între instituţii şi persoane au dus la o explozie a datelor asociate unei serii lungi de activităţi umane: convorbiri telefonice, tranzacţii financiare online, transmisii de informaţii inter-ţări, comerţul online, reţele de socializare, forumuri de discuţii, bloguri etc. Toate aceste activităţi presupun schimburi de date, iar din perspectiva structurilor interesate de culegerea de informaţii acestea reprezintă oportunităţi, datele de interes fiind cele care, în esenţă, vizează securitatea naţională. Softuri specializate pot stabili în timp scurt conexiuni greu, dacă nu imposibil, de identificat pentru mintea umană şi să furnizeze rezultate relevante în domeniul securității.

Notă: Mai jos puteți citi o sinteză a celor mai importante aspecte ale dezvăluirilor lui Edward Snowden de acum câțiva ani, așa cum au fost reflectate în special în presa americană și cea engleză, preluate ulterior de multe alte publicații din întreaga lume. Sursele utilizate sunt prezentate la finalul articolului.
În prezent, Snowden se află în Rusia, ceea ce ridică mari semne de întrebare cu privire la intențiile originale ale acestuia și la relația sa cu serviciile de informații ruse înainte și după dezvăluirile sale. Deși inițial acesta s-a prezentat ca un apărător al libertății, există multe suspiciuni că ar fi făcut doar un joc al unor actori străini statului american, iar „dezvăluirile” sale este posibil să fi reprezentat o acțiune controlată din exterior.
Conținutul articolului reprezintă, așadar, prin faptul că au trecut circa 10 ani de la dezvăluirile inițiale, mai degrabă o lecție de istorie, dar poate fi instructivă pentru oricine este interesat de subiectul securității datelor și pericolele existente în mediul online. Cel mai probabil, multe dintre sistemele prezentate mai jos nu mai sunt de actualitate, au fost eliminate sau poate înlocuite cu aplicații mai performante. În urma dezvăluirilor lui Snowden, în SUA au avut loc dezbateri ample și au avut loc modificări importante cu privire la modul de lucru al structurilor specializate care au făcut obiectul materialelor de presă.

Încercarea de a-şi dezvolta capabilităţi performante de colectare, procesare şi identificarea a informaţiilor utile din volumele mari de date reprezintă o provocare pentru orice instituție interesată. Fenomenul „big data”, ajuns la maturitate din perspectiva posibilităţilor tehnice de stocare şi prelucrare, oferă posibiltăți noi de interpretare şi înţelegere a informaţiilor avute la dispoziţie.

Dezvăluirile din presă de acum câțiva ani privind capabilităţile de procesare a datelor de către serviciile de informaţii americane şi engleze au reliefat nivelul de sofisticare pe care acestea l-au atins în culegerea de date din surse diverse şi extragerea de informaţii utile pe baza acestora.

Odată cu capacitatea de a colecta şi procesa date, s-au dezvoltat şi capacitățile de a obţine aceste date. Aceste capabilităţi de accesare a datelor de interes se referă la capacitatea de a intercepta comunicaţii de date ori de voce între diverse entităţi care prezintă interes pentru instituțiile interesate.

Aşa cum s-a putut constata în urma dezvăluirilor lui Edward Snowden din aprilie 2013, companiile care aglutinează mari cantităţi de informaţii de la utilizatori din domeniul virtual, pot fi, sunt şi vor fi folosite pentru obţinerea unor avantaje de către statele care le pot convinge, prin diverse mecanisme administrative, să coopereze. Aceste companii,  pe lângă accesul la volumele uriaşe de date pe care le deţin,  pot pune la dispoziţia structurilor specializate ale statului informaţii privilegiate,  care pot fi utilizate pentru a crea avantaje în derularea unor acţiuni cibernetice. De exemplu,  dacă o structură specializată în crearea de arme cibernetice va dispune, în avans faţă de restul lumii, de vulnerabilităţile sistemului de operare Windows, va putea utiliza aceste vulnerabilităţi pentru a obține accesul la anumite sisteme informatice, până la data la care actualizările de securitate devin disponibile pe scară largă şi chiar şi după,  dacă sistemele informatice ţintă nu sunt actualizate. 


Volumele mari de date. Noi oportunităţi de utilizare a datelor

Conceptul de „volume mari de date” (din eng. big data) este unul relativ recent,  a cărui intrare în discursul public s-a făcut odată cu dezvăluirile iniţiate în iunie 2013 de către cotidianul englez „The Guardian” privitoare la capabilităţile de monitorizare a comunicaţiilor globale ale Agenţiei Naţională de Securitate (NSA) a SUA.

Agenţia Naţională de Securitate (eng. National Security Agency) este o structură care operează sub jurisdicţia Departamentului Apărării al SUA şi este destinată în special protecţiei comunicaţiilor guvernamentale şi a anumitor sisteme informaţionale. Este însă implicată şi în activități de criptanaliză, dar şi în colectarea de date de tip SIGINT (signal intelligence).

Gestionarea volumelor mari de date reprezintă unul dintre cele mai importante trenduri din tehnologie şi are potenţialul de a schimba profund modul în care sunt utilizate datele. Desigur, folosirea datelor în volum mare nu este o caracteristică a domeniului informaţiilor, marile companii care activează în domeniul cibernetic, ca Google, Facebook ori Microsoft, au transformat culegerea curentă de date privitoare la acţiunile utilizatorilor serviciilor pe care aceste companii le pun la dispoziţie în oportunităţi de afaceri. Un exemplu îl constituie modul în care Google transformă informaţiile obţinute în urma analizei datelor colectate de la utilizatorii Internetului pentru a-şi promova publicitatea plătită de către clienţii săi într-o manieră inteligentă, care ţine cont de istoria navigării pe Internet a utilizatorilor, deci de interesele reale ale acestora.

Esenţa efortului gestionării volumelor mari de date este aceea de a transforma cantităţi enorme de date în informaţii utile, cunoştinţe şi, finalmente, în cunoaştere.

Fenomenul „big data” este încă în faza de cristalizare sub multe aspecte, întrucât cercetarea privitoare la înţelegerea datelor depinde de tehnologie: de capacitatea de stocare a unei cantităţi enorme de date, de capacitatea de a transfera informaţia în cantitate mare şi la o viteză  mare, precum şi de capacitatea de a utiliza datele colectate în timp foarte scurt, ideal - în timp real. Pe de-o parte, putem afirma că gestionarea volumelor mari de date este încă în faza incipientă, întrucât este de aşteptat ca platformele de gestionare a volumelor mari de date, atât din perspectiva hardware-ului, dar şi al algoritmilor de prelucrare să evolueze rapid în viitorul apropiat; pe de altă parte, este de remarcat că actuala tehnologie reprezintă rezultatul a aproape șaizeci de ani de evoluţie tehnologică.

A fost nevoie ca tehnologia să devină larg răspândită la nivelul societăţii, pentru ca astfel datele utile să „curgă” dinspre utilizatori către entităţile interesate în colectarea acestora. Avem în vedere atât computerul conectat la Internet din locuințele oamenilor, imaginile furnizate de camerele de luat vedere din spaţiul public, cât şi informatizarea instituţiilor statului ori interconectarea bazelor de date aparţinând unor instituţii ori companii.

Utilitatea datelor nu decurge doar din cantitatea acestora, deşi cantitatea este trăsătura fundamentală a procesului de gestionare a volumelor mari de date. Pentru ca datele să fie utilizabile de către entităţile care le colectează ele trebuie să fie diverse, în sensul că numărul surselor să fie suficient pentru ca aceste date să poată genera informaţii utile. În plus, datele trebuie să poată fi interpretate în scurt timp după colectarea acestora, iar interpretarea să ofere informaţii emergente (bazate de conexiunea inteligentă a datelor relevante pe o anumită problematică) - răspunsuri pe care simplul analist, cu limitările specifice intelectului uman, nu le poate furniza.


Programul „PRIMS”
Arhitectura şi funcţionarea PRISM

În noiembrie 2012 Agenţia Centrală de Informaţii (CIA) a SUA publicat pe propriul site un anunţ în care se anunţa disponibilitatea  instituţiei pentru angajarea unor specialişti în organizarea şi interpretarea volumelor mari de date, în scopul „informării decidenţilor americani şi derulării cu succes a operaţiilor specifice”. Acest simplu anunţ, dar mai ales dezvăluirile recente privitoare la capabilităţile serviciilor secrete americane de a supraveghea comunicaţiile globale indică faptul că, pe de-o parte, CIA şi-a asumat misiunea de a utiliza volumele mari de date pentru a putea conecta date disparate în scopul obţinerii de informaţii relevante privitoare la intenţiile adversarilor, dar şi că interesul serviciilor de informaţii american, în special al Agenţiei Naţionale de Securitate, este orientat către colectarea unor cantităţi cât mai mari de date de interes, în încercarea de a evita surprinderea (vezi atacul din 11.09.2001) şi de a asigura misiunea de avertizare timpurie specifică serviciilor secrete.

Informaţii despre realele capabilităţi de procesare a volumelor mari de date, dar şi despre posibiltățile concrete privind interceptarea datelor de interes din perspectiva securităţii naţionale pentru SUA au început să fie făcute publice de către diverse cotidiene (în special The Guardian, The Washington Post şi Der Spiegel) în vara anului 2013. Principala componentă arhitecturală de colectare şi prelucrare a volumelor mari de date poartă numele de PRISM.

Programul PRISM desemnează un program sofisticat proiectat de Agenţia Naţională de Securitate (NSA) şi care avea scopul de a permite analiştilor agenţiei de a putea accesa diverse date disponibile pe Internet despre un grup ori o persoană considerate ţintă. Programul accesează atât de baze de date cu informaţii operative ale FBI, cât şi date complete de pe serverele unor „giganţi” ai Internetului, cum sunt companiile: Microsoft (intrat în „program” în septembrie 2007), Yahoo (martie 2008), Google (ianuarie 2009), Facebook (iunie 2009), PalTalk (decembrie 2009), AOL (martie 2011), Skype (februarie 2011), YouTube (septembrie 2010) şi Apple (octombrie 2012). Dropbox, companie specializată în oferirea de servicii de stocare gratuită şi plătită, cu peste 175 milioane de utilizatori, era în discuţii pentru stabilirea detaliilor colaborării cu NSA .

Programul Prism, dar şi programul Upstream (detalii mai jos) erau gestionate de o structură specială din cadrul NSA, numită Special Source Operations (SSO). Problemele legale create de gestionarea informaţiilor furnizate de companiile menţionate, cum ar fi o modalitate coerentă şi sigură de a face diferenţa dintre informaţii care privesc cetăţeni americani şi cetăţeni fără cetăţenie americană, au reprezentat un motiv pentru actualizări tehnologice multiple din partea companiilor. Costurile necesare pentru aceste modificări, care s-au ridicat la milioane de dolari, au fost suportate de către SSO.

Ca mod de operare, analistul NSA utiliza PRISM prin introducerea în câmpul de căutare (denumit Instrument de direcţionare unitar) a unui „selector”, adică a unei adrese de e-mail ori a unui nume de utilizator. Această solicitare permite, ca atare, monitorizarea utilizatorului identificat prin datele introduse şi obţinerea de informaţii, aproape în timp real despre activitatea online a acestuia, incluzând aici conţinutul comunicărilor.

Pentru accesarea datelor companiilor menţionate era folosit un echipament al FBI, denumit Data Intercept Technology Unit (DITU), instalat în locaţii ale acestor companii. DITU furniza datele accesate către mai multe destinatari: FBI, CIA şi NSA. Nu se cunosc date despre modul în care FBI şi CIA prelucra aceste date; cel mult se poate presupune că aceste structuri erau înzestrate cu sisteme similare cu PRISM ori că deţineau softuri independente.

Odată datele transmise către NSA, acestea sufereau un proces de triere cu ajutorul unor instrumente specializate (denumite Scissors, T132 şi Protocol Exploitation). Ca rezultat, datele erau transmise către baze de date dedicate: Nucleon – pentru datele-voce, Pinwale – pentru datele-video, Mainway – pentru datele (metadate) privind convorbirile telefonice şi Marina – pentru datele (metadate) privind activitatea desfăşurată pe Internet. Două sisteme (Fallout pentru bazele de date Marina şi Mainway şi Conveyance pentru baza de date Nucleon) au rolul de filtru suplimentar pentru a reduce / elimina riscul culegerii de informaţii despre cetăţeni americani, dat fiind că acest lucru era ilegal.

În funcţie de compania care asigura datele, NSA putea primi notificări în timp real privind autentificarea pe o anumită aplicaţie a unei persoane de interes (ţinte) ori trimite un e-mail. De asemenea, se putea monitoriza o discuţie, prin voce ori prin text, în timp ce aceasta se desfăşura. La nivelul lunii aprilie 2013 nu mai puţin de 117 mii de persoane erau considerate „ţinte” în baza de date cu persoane identificate cu risc în domeniul contraterorismului.

„Pilonii” arhitecturii programului NSA erau reprezentaţi de sisteme de prelucrare a volumelor mari de date (în special sistemul Accumulo), software de procesare a limbajului natural şi hardware de tip „cloud”. Accumulo este un sistem scalabil, ceea ce înseamnă că are capacitatea de a-şi îmbunătăţi (ori măcar de aşi păstra) performanţele pe măsură ce se adaugă noi elemente hardware şi noi fluxuri de date. Softul de procesare a limbajului natural are capacitatea de a folosi contextul pentru a determina adevăratul înţeles al unor expresii care pot atrage atenţia analiştilor NSA. De exemplu, un mesaj de genul „acest complot îl va ucide” va fi analizat în contextul în care apare, pentru a semnala dacă este vorba despre un paragraf de carte (un roman, de exemplu) ori un mesaj care se poate referi la planificarea unui atentat în viitorul imediat .

Datele accesibile (conform unui material datat aprilie 2013) prin programul PRISM despre ţintele analiştilor NSA privesc, practic, întreaga activitate online a unui utilizator:
-    conţinutul e-mailurilor;
-    conţinutul chatului, fie că este vorba despre chat video, voce ori text;
-    materiale video;
-    fotografii;
-    materiale stocate  pe serverele companiilor menţionate (documente, fotografii, videoclipuri etc.);
-    fişierele transferate (între ţintă şi diverse persoane contactate);
-    conţinutul videoconferinţelor;
-    notificări privind activitatea pe Internet a „ţintei”: logarea într-un sistem, durata prezenţei online etc.;
-    detalii privind activitatea pe reţelele de socializare.

Conform unor materiale de presă, programul PRISM era operaţional din anul 2007, dată la care a acceptat „înrolarea” în acesta compania Microsoft. 98% dintre datele utilizate de PRISM au ca sursă Yahoo, Google şi Microsoft. În urma apariţiei în presă a informaţiilor privind colaborarea secretă între guvern şi companiile IT, acestea au făcut declaraţii publice prin care au negat implicarea în vreun program cu numele „PRISM”, dar admiterea de către oficiali ai NASA  a existenţei acestuia a trecut în derizoriu negaţiile publice ale reprezentaţilor companiilor.

PRISM era principala sursă de date (SIGAD) pentru NSA. Utilitatea programului PRISM rezulta în mod evident din faptul că, în medie, unul din şapte rapoarte de informaţii întocmite de către NSA a avut la bază informaţii obţinute prin intermediul acestui program. În anul 2012 1.477 de informaţii prezentate în buletinul zilnic preşedintelui în funcţie al SUA, Barack Obama, au avut ca sursă PRISM.

Alte date interesante care arată impactul utilizării PRISM asupra activităţii informative a SUA sunt următoarele :
-    77 de mii de rapoarte de informaţii au citat PRISM ca sursă a informaţiilor;
-    în medie, se întocmeau pe lună aproximativ 2.000 de rapoarte de către NSA pe baza informaţiilor culese prin intermediul PRISM;
-    accentul pe utilizarea PRISM a crescut de la un an la altul. În 2012 numărul rapoartelor scrise pe baza informaţiilor colectate prin intermediul PRISM a crescut cu 27%;
-    costul anual al PRISM era de aproximativ 20 de milioane de dolari, în contextul în care bugetul estimat al NSA este de aproximativ 8 miliarde de dolari.

Dacă PRISM se baza în bună parte pe informaţii stocate pe serverele celor 9 companii, Departamentul Apărării se pregătea pentru a dispune de vaste posibilităţi de stocare a datelor digitale. În cadrul proiectului 21078, care a costat aproximativ 1,2 miliarde de euro, s-a construit un uriaş centru de stocare de date, denumit „Utah Data Center”. La finalizarea proiectului, acesta va putea stoca yottabytes de informaţie (triliarde de terabytes).

Un avantaj major al NSA este reprezentat de faptul că 90% dintre comunicaţiile online trec prin Statele Unite, dat fiind că arhitectura Internetului permite ca un pachet de date să folosească cea mai utilă (ieftină şi rapidă) cale, nu cea mai scurtă, pentru a ajunge la destinatar. Conform Telegeography Research, lărgimea de bandă între diferitele regiuni ale lumii erau următoarele:
-    între America Latină şi Europa – 5 Gbps ;
-    între SUA-Canada şi Africa – 11 Gbps;
-    între Asia şi Africa – 40 Gbps;
-    între Europa şi Africa – 343 Gbps;
-    între Europa şi Asia – 1.345 Gbps;
-    între SUA-Canada şi Asia – 2.721 Gbps;
-    între SUA-Canada şi America Latină – 2.946 Gbps;
-    între SUA-Canada şi Europa – 4.972 Gbps.

Aşa cum se poate observa din aceste date, lăţimea de bandă dintre SUA şi celelalte regiuni este superioară celor mai multe conexiuni. Ca urmare, un mesaj transmis din Asia către Africa este posibil să urmeze ruta: Asia – SUA – Europa – Africa.

NSA, conform unui document făcut public în 2013, ar accesa doar 1,6% din traficul Internet (comparând aceste date cu o valoare de 1,8 petabytes de trafic zilnic). Mai mult, doar 0,025% dintre date ar fi selectate pentru  analiză. Desigur, aceste date pot fi analizate din mai multe perspective. Pornind de la supoziţia că informaţiile NSA reflectă realitatea, trebuie menţionat că nu valoarea în sine a datelor colectate are relevanţă, ci natura acestor date. Mare parte din traficul Internet este reprezentat de transfer de informaţie video şi audio (urmărirea unor videoclipuri pe YouTube, de pildă). Informaţia relevantă (metadatele ori conţinutul unor mesaje scrise), prin comparaţie, reprezintă o cantitate mult mai mică de date, dar cu o relevanţă mult mai mare.

În plus faţă de cele 9 companii menţionate, NSA se folosea de datele şi bunăvoinţa a peste 80 de corporaţii americane care acţionau la nivel global şi care ofereau acces unic la date ale altor companii furnizoare de servicii de telefonie şi de Internet. În cadrul documentelor interne ale NSA apărute în spațiul public, cele 80 de companii erau numite prin nume de cod, dată fiind importanţa strategică a acestora şi a riscului de a fi dezvăluite de către vreun angajat. Aceste companii sunt „implicate agresiv în direcţionarea traficului spre monitoarele NSA” şi ajută la efectuarea a două misiuni esenţiale ale NSA: protejarea reţelelor interne ale SUA, precum şi monitorizarea reţelelor externe.

Baza de date „Marina”

Baza de date „Marina” era dedicată stocării de metadate privitoare la activitatea desfăşurată pe computer de către utilizatori. Metadatele referitoare la convorbirile telefonice erau stocate într-o bază de date separată (Mainway). Dar acestă bază de date nu era una „clasică”, în care doar se stochează informaţii şi se pot stabili corelaţii rudimentare, ci una inteligentă, care permitea stabilirea de conexiuni între diverse mesaje pentru a stabili că este vorba ori nu despre acelaşi utilizator. În acest fel se puteau obţine date relevante privind activitatea online a unei persoane pe termen lung. Conform unui analist NSA: „Aplicaţia de metadate a bazei de date Marina identifică istoria activităţii online a utilizatorului, colectează informaţii de identificare şi privind conţinutul accesat, dar şi creează rezumate privitoare la ţintă. […] Se pot crea diverse grafice care să ofere sprijin în identificarea unui model de existent (al ţintei. n.n.)” .

Datele stocate în baza de date „Marina” erau obţinute cu ajutorul a diverse surse. O sursă majoră (descrisă mai sus) era PRISM, care utiliza datele principalelor companii care oferă diverse tipuri de servicii online. O altă sursă o reprezenta colectarea datelor din cablurile de date submarine (vezi programul Upstream, mai jos). În fine, o altă sursă importantă de date era reprezentată de diverse companii americane care pun la dispoziţia NSA datele la care acestea au acces. De exemplu, unul dintre principalii operatori de telefonie mobilă din SUA, Verizon, a fost obligat prin decizie a FISA  să furnizeze NSA toate metadatele, zilnic, privitoare la comunicaţiile dintre SUA şi alte state, dar şi cele interne.


Utilizarea Prism de către GCHQ

GCHQ, în baza protocoalelor existente cu NSA, avea posibilitatea de a utilizat formidabilul instrument american de monitorizare a Internetului, PRISM.  Marea Britanie are un tratat de asistenţă mutuală cu Statele Unite. Acest tratat permite colaborarea privind schimbul de informaţii de interes prin intermediul Departamentului Justiţiei al SUA, căruia GCHQ îi poate trimite, în mod direct, anumite solicitări specifice. Dar cu certitudine că această formă de colaborare este una anevoioasă şi consumatoare de timp, cel puţin în comparaţie cu accesarea directă a datelor din sistemul Prism.

GCHQ accesa sistemul Prism încă din anul 2010, iar procesarea informaţiilor analizate au permis întocmirea în primele 4 luni ale anului 2012 a 197 de rapoarte.

Dat fiind că „există programe speciale pentru procesarea dedicată a datelor”, GCHQ putea primi materiale de interes care răspund nevoilor de informaţii britanice.


Spionaj asupra ambasadei Indiei şi a misiunii la ONU. Metode utilizate

NSA a utilizat două dintre instrumentele sale, Prism şi Boundless Informant, pentru accesa informaţii din computerele ambasadei Indiei din SUA (New York), precum şi din cele ale biroului Indiei de la sediul ONU, situat în Washington DC. Cele două sedii indiene au fost catalogate drept „locaţii ţintă”, fiind vizate informaţii privitoare la traficul Internet, e-mailuri, documente stocate pe computere, conversaţii telefonice şi conversaţii interne (din birouri).

În plus, personalul celor două locaţii indiene din SUA a fost vizat pentru culegerea de informaţii prin patru tipuri diferite de interceptare:
-    metoda „Lifesaver”, care permitea realizarea unor copii ale hard-diskurilor computerelor;
-    metoda „Highlands”, care permitea colectarea de informaţii digitale prin „implanturi” (tehnică de interceptare introdusă în sistemele-ţintă);
-    metoda „Vagrant”, care colecta date de pe ecranul computerului;
-    metoda magnetică, care reprezinta o metodă a colectare a semnalelor digitale.

În martie 2013 NSA a colectat 6,3 miliarde informaţii din supravegherea Internetului şi 6,2 miliarde informaţii din reţelele de telefonie indiene .


Interceptarea comunicaţiilor misiunii Uniunii Europene

Documentele puse la dispoziţia presei de către Edward Snowden, printre altele, au arătat că SUA utilizează capacităţile sale de monitorizare a Internetului inclusiv pentru culegerea de date referitoare la comunicările din interiorul conducerii Uniunii Europene. Aceste dezvăluiri au dus şi la tensionarea relaţiilor dintre liderii europeni şi cei ai SUA.

Misiunea diplomatică a Uniunii Europene din Washington DC, SUA, a avut reţeaua de computere compromisă sub aspectul confidenţialităţii datelor, ca urmare a acţiunilor serviciilor de informaţii. De asemenea, în faxul criptat a fost introdus un dispozitiv de copiere şi transmitere către partea americană a telegramelor transmise către Europa de membrii misiunii.

Nici misiunea Uniunii Europene de pe lângă Organizaţia Naţiunilor Unite din New York nu a scăpat atenţiei SUA, care în cadrul unei misiuni denumite Perdido a introdus dispozitive de ascultare în dispozitivele electronice existente, în scopul culegerii de informaţii privitoare la activităţile şi deciziile europene pe problematici de interes.

Cu toate acestea, trebuie menţionat că NSA transmite date de interes către serviciile de informaţii ale statelor partenere, atunci când datele recoltate prin sistemele sale de monitorizare vizează aceste state.


Schimbul de date cu alte state

NSA nu are însă parteneriate doar cu GCHQ, ci şi cu alte servicii de informaţii similare din alte ţări prietene, cum ar fi Germania, Franţa ori Israel. Astfel, NSA a încheiat în martie 2009 un „memorandum de înţelegere”  cu Unitatea Naţională Israeliană SIGINT  (ISNU) prin care partea americană se angajează să furnizeze date SIGINT neprelucrate, dar şi tehnologie SIGINT către Israel, prin structura indicată.

NSA consideră una dintre cele mai mari ameninţări vine din partea serviciilor de informaţii partenere, iar în 2008 cataloga Israelul ca cea de-a treia cea mai agresivă naţiune care spionează SUA. Justificarea pentru cazul Israelului se baza pe dorinţa conducerii acestui stat de a cunoaşte poziţia reală, din culise, a SUA privind situaţia din Orientul Mijlociu. Şi Franţa este menţionată ca un stat care, prin serviciile specializate, are Departamentul Apărării american drept ţintă sub aspectul colectării de informaţii prin mijloace tehnice.

Aşadar, pe baza acestor informaţii privind, pe de-o parte, schimbul de informaţii, pe de altă parte interesul reciproc al partenerilor de a şti care sunt realele viziuni şi intenţii ale „celuilalt” se poate înţelege complexitatea relaţiilor inter-statale şi modul în care serviciile de informaţii funcţionează sunt nevoite să opereze era modernă. Colaborarea nu exclude spionajul reciproc; parteneriatul şi încrederea nu exclud curiozitatea şi suspiciunea.


Interceptarea comunicaţiilor din cablurile de fibră optică
Programul „Upstream”

Programul Upstream, aflat la dispoziţia analiştilor NSA, este un program separat de PRISM, care colectează date de comunicaţii din cablurile de fibră optică transoceanice şi elemente de infrastructură prin care sunt transferate date. Upstream poate fi utilizat separat ori în completarea folosirii PRISM.

SUA a manifestat un interes pentru interceptarea canalelor de comunicaţii inter-continentale încă dinainte de apariţia Internetului, patru submarine având misiuni speciale pentru instalarea de dispozitive de interceptare pe liniile de cupru care vehiculau comunicaţiile telefonice. Se consideră că interceptarea după aceeaşi „reţetă” a cablurilor de fibră optică ar fi mult mai dificilă, dată fiind existenţa senzorilor care ar alerta companiile ce gestionează aceste cabluri; prin urmare, mai simplu şi mai eficient ar fi ca datele să fie accesate în noduri de pe teritoriul naţional al SUA, aflate în proprietatea unor companii americane.

Programul Upstream este alcătuit din patru componente: Fiarview, Stormbrew, Blarney şi Oakstar. Acestea sunt doar nume de cod şi nu sunt descrise în detaliu în documentele publice. Blarney are rolul de a stoca metadate.


Colaborarea cu firmele de telecomunicaţii

Unele dintre cele mai mari companii din domeniul telecomunicaţiilor, ca BT Group, Vodafone ori Verizon Business, au acordat acces nelimitat la reţelele lor de cabluri submarine serviciului de comunicaţii guvernamentale britanic GCHQ, prin care se vehiculează atât date asociate comunicaţiilor de voce, cât şi diverselor tipuri de mesaje transmise prin intermediul Internetului. Acest acces privilegiat la date a permis utilizarea lor în cadrul programului Tempora. Proiectul „Tempora” este dezvoltat şi operat de către serviciul guvernamental de comunicaţii al Marii Britanii, GCHQ, şi avea rolul de „buffer”, de a stoca date culese prin interceptarea datelor Internet direct din cablurile de fibră optică din apropierea ţărmurilor britanice.

Mai departe, începând cu mai 2012, datele stocate în cadrul bazelor de date erau interogate de un software specializat, numit XKeyscore.

Toate companiile care cooperau cu GCHQ sub aspectul furnizării accesului la date din propriile reţele au primit nume de cod (de exemplu, Vodafone era codificat „Gerontic”),  pentru a evita situaţia (care s-a întâmplat) de a fi făcute publice adevăratele denumiri, în cazul în care relaţia cu serviciul secret ar fi dezvăluită.

O altă preocupare a GCHQ era aceea de „identifica, recruta şi coordona agenţi secreţi din cadrul industriei globale de telecomunicaţii”. Această sarcină dificilă revenea unei structuri dedicate, denumite HUMINT Operations Team (HOT).


Programul „Boundless Informant”

Un alt program de monitorizare a spaţiului cibernetic, denumit „Boudless Informant”,  a fost dezvăluit în seria de articole menţionate publicate de mai multe cotidiene occidentale.  Programul era un instrument de analiză a volumelor mari de date şi un sistem de vizualizare a acestora, folosit de NSA pentru a asigura liderilor agenţiei o imagine de ansamblu asupra nivelului de supraveghere a comunicaţiilor telefonice şi a Internetului care au loc la nivel planetar.

Acest program, independent de PRISM, era aşadar specializat în procesare metadatelor asociate conversaţilor telefonice purtate pe întreg cuprinsul globului, precum şi a metadatelor asociate activităţii pe Internet (comunicaţiile telefonice și cele rezultate din supravegherea Internetului). Principalele ţinte, la momentul martie 2013 erau: Iran (fiind binecunoscut interesul SUA pentru această ţară, care şi-a manifestat interesul în realizarea bombei nucleare), Pakistan (ţară cu care SUA colaborează foarte bine, dar unde se ascund numeroase persoane de interes pentru SUA şi Iordania.

Boundless Informant produce hărţi în timp real pe baza acestor interceptări. Capacitatea de a procesa informaţii este enormă; astfel, la data de 7  iunie 2013 au fost interceptate şi prelucrate datele pentru 60 de milioane de conexiuni telefonice.


Proiectul „Muscular”


Proiectul „Muscular” reprezinta o operaţiune desfăşurată de NSA, în cadrul unei operaţiuni comune NSA-GCHQ denumită „Windstop”. „Muscular” avea scopul de a intercepta traficul de date, direct din cablurile de fibră optică, ce conectau servele Yahoo şi Google.

Yahoo şi Google folosesc fibră optică între patru continente, unde au plasate servere, pentru a evita pierderea datelor şi probleme de funcţionare a serviciilor (suprasolicitarea serverelor şi încetinirea funcţionării serviciilor). Dacă Google a trecut la criptarea datelor dintre propriilor servere, Yahoo nu a anunţat iniţierea unui demers similar.
 
Acest proiect de interceptare a comunicaţiilor  reprezintă o întreprindere surprinzătoare împotriva a două dintre cele mai importante companii americane. Pe de-o parte, se cunoaşte existenţa Programului PRISM, care permitea colectarea în mod direct date din serverele marilor companii americane care activează în domeniul Internetului. Informaţii suplimentare au indicat relaţii foarte bune între serviciile secrete americane şi corporaţiile IT.  Prin urmare, dacă NSA avea acces, prin decizii FISA, la aceste date, de ce mai dorea şi într-un mod clandestin? O posibilă explicaţie ar fi aceea că PRISM avea, totuşi, unele limitări, iar răspunsurile primite la diverse interogări nu ar fi fost mereu în timp real. Accesul direct, în timp real, la fluxurile de date ala Google şi Yahoo, utilizând softuri de filtrare şi analiză adecvate, permitea monitorizarea în timp real a ţintelor.

Pe de altă parte, accesul la datele Google şi Yahoo în afara SUA, cum este cazul proiectului „Muscular”, nu mai presupunea respectarea reglementărilor interne ale Statelor Unite, iar NSA poate trata conexiunile de date ale acestor companii ca orice altă legătură de date străină (din afara SUA), fără a crea probleme juridice. Această libertate sub aspectul accesului la date, probabil, nu este realizată prin programul PRISM.

Desigur, accesul la toate informaţiile vehiculate prin canalele de legătură între serverele companiilor menţionate a dus la o avalanşă de date pentru analiştii NSA. De aceea aceştia şi-au arătat nemulţumirea, menţionând că prea multe date sunt fără valoarea şi solicitând instrumente de filtrare a datelor mai eficiente.

În mod curios, traficul colectat prin „Muscular” era direcţionat către bazele de date ale GCHQ, unde datele sunt ţinute timp de cinci zile. Prin instrumente software dedicate, datele sunt filtrate  în căutarea celor relevante şi sunt transmite apoi către partenerul american.


Operaţia EgotisticalGiraffe: atacul asupra TOR

TOR (The Onion Router) este un proiect open-source şi gratuit care permite utilizarea Internetului în mod anonim. Proiectul a fost iniţiat de către Laboratorul de Cercetare al Forţelor Navale, iar din 2005 acesta este dezvoltat de organizaţia nonprofit Tor Project.

Proiectul conţine termenul „ceapă” (eng. onion) dat fiind că utilizează mai multe straturi de criptare. Datele iniţiale sunt criptate de mai multe ori şi sunt transmise către destinatari prin mai multe noduri (eng. nodes). La ultimul nod (ori releu) datele sunt decriptate, fiind transmise decriptate că utilizatorii finali.  Prin urmare, de aici decurg şi limitele utilizării TOR, în sensul că pentru cineva care „ascultă” nodul adecvat, mesajele pot fi interceptate în clar. În 2007 un expert în securitate suedez a reuşit obţinerea unor nume de utilizatori şi a parolelor asociate prin monitorizarea unor noduri de ieşire TOR.

Cu toate acestea, datorită modului în care este conceput, acesta este considerat de către experţii în materie de securitate ca oferind un înalt grad de protecţie împotriva încercărilor diverşilor actori interesaţi de aflarea identităţii unui anume utilizator.

În cadrul unor documente clasificate făcute publice recent  se arată că NSA a acordat şi acordă o importanţă deosebită acestui proiect ce asigură anonimitatea utilizatorilor săi. Pentru colectarea de date transmise prin TOR, specialiştii NSA au interceptat nodurile de ieşire din reţeaua criptată, dar această tehnică a dus la rezultate neglijabile, dat fiind că Agenţia nu a putut avea acces decât la „foarte puţine noduri”.

Cum această metodă nu a oferit rezultatele dorite, NSA a încercat şi alte metode. Una a fost aceea de a degrada ori chiar întrerupe serviciile TOR, în acest fel forţând utilizatorii să-şi desfăşoare activităţile online în afara TOR. În acest fel, desigur, sunt afectaţi și utilizatori de bună-credinţă, dar poate fi afectat și unul dintre scopurile importante şi declarate ale TOR, şi anume acela de a asigura un mijloc de transmitere a mesajelor pentru diverşi activişti din state în care guvernele practică cenzura. Un astfel de caz este Republica Populară Chineză, care a încercat blocarea definitivă a accesului reţelei TOR de către utilizatori localizaţi pe teritoriul naţional chinez.

Succesele obţinute în folosirea TOR de către NSA sunt minime, afirmându-se că „printr-o analiză manuală putem dezanonimiza doar o mică parte dintre utilizatorii TOR”. Eşecul exploatării la scară largă a TOR a dus la denumirea, într-unul dintre slide-urile NSA făcute publice de către cotidienele care au avut acces la datele puse la dispoziție de Edward Snowden, a TOR drept „regele Internetului din perspectiva asigurării unui serviciu de anonimizare cu întârzieri minime”.

Dar metoda care a se pare că a adus cele mai bune rezultate a ocolit reţeaua TOR: NSA a atac direct computerele utilizatorilor-ţintă, exploatând breşe de securitate ale browserului Firefox (al doilea browser ca număr de utilizatori la nivelul lui 2013). În fapt, era vorba despre un pachet de softuri care presupune „cuplarea” TOR la browserul de Internet (pachetul „Tor Broser Bundel”). Astfel, specialiştii serviciului de informaţii au obţinut controlul total al computerelor vizate, incluzând acces la fişierele salvate pe mediile de stocare conectate la aceste computere, la istoria utilizării tastaturii şi la activitatea online. Aşadar, neputând depăşi barierele implementate în cadrul reţelei TOR, NSA a aplicat o soluţie de ocolire.

Tehnica de atacare a utilizatorilor TOR prin exploatarea unor vulnerabilităţi identificate la browserul Firefox a fost denumită „EgotisticalGiraffe”.


Programul „Genie”

Agenţia de Securitate Naţională (NSA) derula un program numit „Genie” care are scopul de a prelua controlul unor computere ori a unor reţele de computere din afara SUA pentru a monitoriza comunicaţiile ce au loc între acestea. În anul 2011 au fost desfăşurate 231 astfel de acţiuni cibernetice ofensive.

Accentul acestor acţiuni cibernetice s-a pus pe controlul routerelor, nu al computerelor individuale, întrucât în acest fel se poate controla întreaga reţea, putându-se accesa datele vehiculate prin reţelele de computere de interes. Printre ţinte au fost routere şi reţele din Iran, Federaţia Rusă, Republica Populară Chineză şi Coreea de Nord.

Această abordare a acţiunilor cibernetice ofensive a fost una ingenioasă, dat fiind că, de regulă, routerele sunt mai  rar actualizate decât sistemele de operare. O breşă de securitate a unui tip de ruter rămâne disponibilă pentru atacator pentru o perioadă mai mare decât o breşă de securitate a unui sistem de operare. Asta şi pentru că routerele nu au softuri dedicate pentru securitatea cibernetică. Această stare de fapt a permis specialiştilor NSA să stabilească modele de accesarea unor routere, switchuri şi firewalluri, funcţie de firmă producătoare şi model.

Dar programul „Genie” nu s-a bazat doar pe exploatarea de la distanţă a vulnerabilităţilor sistemelor-ţintă. Prin intermediul unei structuri NSA numită Tailored Access Operations sunt create şi utilizate instrumente speciale, cum ar fi segmente de cod ori echipamente hardware care sunt ataşate sistemelor informaţionale de interes de către CIA ori personal al serviciilor de informaţii militare.

În plus, NSA nu s-a ferit să cumpere de pe piaţa gri existentă în mediul online vulnerabilităţi ale sistemelor care prezentau interes pentru instituţie .
 

Metoda „Quantum Insert”
Spionarea OPEC de către NSA şi GCHQ.

Organizaţia Ţărilor Exportatoare de Petrol (OPEC) s-a fondat în septembrie 1960 de către 5 ţări: Iran, Irak, Kuwait, Arabia Saudită şi Venezuela. Actualmente organizaţia are 12 membri (cele cinci menţionate plus: Qatar, Libia, Emiratele Arabe Unite, Algeria, Nigeria, Gabon şi Angola) şi îşi are sediul în Viena din anul 1965 (anterior, sediul a fost la Geneva, Elveţia).

În ianuarie 2008 departamentul din NSA responsabil cu probleme energetice a reuşit să pătrundă în reţeaua internă a OPEC. Urmare a acestui succes analiştii americani au put intra, printre altele, în posesia unor documente care arătau adevăratele mecanisme privind relaţiile dintre membrii OPEC ori privind stabilirea preţului petrolului. Un studiu intern al Diviziei de Cercetare a OPEC cuprindea o prevedere conform căreia creşterea preţului petrolului trebuie justificată prin acţiunile speculatorilor care activau în domeniul pieţei petrolului.

GCHQ, care în mod tradiţional avea un acces limitat la informaţii din interiorul OPEC, după o muncă meticuloasă, a reuşit să creeze o breşă în sistemul de securitate al organizației, obţinând drepturi de administrator în reţeaua de computere, accesând documente de interes.

Metoda utilizată de GCHQ a fost denumită „Quantum Insert” şi este descrisă mai jos.

Atacarea companiei Belgcom.

Una dintre ţintele GCHQ a fost compania belgiană Belgacom, care asigura conexiune Internet pentru principalele instituţii europene din capitala Belgiei. Această companie opera un centru de conexiuni între diferite reţele de telefonie mobilă, denumit sistemul GRX (global roaming exchange), fiind rezonabil de presupus că ţinta agenţiei britanice a fost aceea de a avea acces la comunicaţiile intermediate de către Belgcom. Acest sistem utiliza routere utilizate atunci când utilizatorii folosesc telefonul mobil pentru comunicaţii de voce ori accesul Internetului în modul „roaming”.

Companiile de acest tip reprezintă canale de legătură între diverse companii care oferă servicii de telefonie mobilă în regim „roaming”. Ca urmare, accesul la datele acestor firme de telecomunicaţii cu rol de intermediere de date permite interceptarea datelor oricărui utilizator care foloseşte un dispozitiv inteligent în regim „roaming” (comunicaţii voce, dar şi traficul Internet). Singura măsură de protejare a datelor care traversează canalele de comunicaţii ale companiilor ca Belgcom este aceea de a folosi criptarea (https, în cazul site-urilor, ori, de exemplu, PGP, în cazul unor mesaje text, audio ori video).

Atacul a constat în instalarea de software nociv în computerele inginerilor ţintă de la firma de telecomunicaţii belgiană. Pentru a reuşi instalarea softului se foloseau servere specializate care permiteau simularea unei pagini Internet solicitate de utilizatori. În cazul Belgcom, pornind de la cunoașterea preliminară a inginerilor ţintă, s-a stabilit ca pagini LinkedIn şi Slashdot.com, populare printre cei vizaţi, să fie utilizate pentru executarea atacului. După preluarea controlului computerului acestor ingineri, având acces, aşadar, la toate datele stocate pe aceste computere, dar şi la toate operaţiunile desfăşurate de utilizatori, specialiştii britanici au putut afla parole de acces la diverse conturi, documente interne ale companiei şi, finalmente, date esenţiale privind reţele de comunicaţii care reprezentau, în fapt, ţintele GCHQ.

Tehnologia utilizată pentru a putea ajunge în situaţia privilegiată de a putea instala software nociv în computerele inginerilor-ţintă era una complexă, fiind necesar ajutorul anumitor companii ce activează în domeniul Internetului. După ce se cunoaştea ce site-uri vor vizita persoanele-ţintă, prin intermediul unor servere secrete, codificate „Quantum”, se livra utilizatorului o copie a paginii accesate, nu pagina originală. Cum utilizatorul nu avea cum bănui că pagina accesată este una falsă, la deschiderea paginii prelucrate de serviciul secret i se va descărca în computer şi softul nociv (eng. malware), prin care se preia controlul computerului. Serverele „Quantum”, instalate în puncte cheie ale reţelelei Internet, exploatau diferenţa de viteză între serverul apelat (de exemplu serverul de web care deserveşte domeniul linkedin.com) şi serverul Quantum, afişând pagina falsă. După cum se poate observa, nu oricine poate efectua un asemenea atac, dat fiind că este necesară o poziţie specială în structura de comunicaţii a Internetului, care nu poate fi ocupată fără sprijinul unui „actor” important, cum ar fi o companie specializată în servicii asociate Internetului.

Întreaga operaţiune împotriva Belgcom a fost derulată de o unitate specială a GCHQ denumită MyNOC (My Network Operations Centre) care îngloba specialişti din diferite structuri ale agenţiei britanice pentru rezolvarea unor sarcini deosebite.

Această metodă nu a fost folosită doar împotriva companiei localizate în Belgia. Şi alte companii mare din domeniul telecomunicaţiilor, precum Camfone (Berna, Elveţia), Syniverse ori Mach au fost ţinte ale atacului de tip „Quantum Insert”. Aceste companii  sunt un fel de baze date ce conţin imense volume de date referitoare la tranzacţiile dintre diverse companii specializate în servicii de date wireless, precum şi conexiunile stabilite între aceste firme. De mare importanţă sunt metadatele apelurilor telefonice, pe care aceste companii le deţin: cine a sunat pe cine, când, de unde, pentru ce perioadă etc. Acest tip de informaţie permitea stabilirea conexiunilor unei persoane de interes pentru serviciile de informaţii şi lărgimea cercului său de cunoscuţi .

Pentru identificarea persoanelor care vor reprezenta viitoarele ţinte din cadrul companiilor vizate a fost folosit tocmai site-ul linkedin.com, care reprezintă o platformă de socializare dedicată persoanelor cu background solid în domeniul profesional. Prin urmare, probabilitatea de a-i găsi aici pe ingineri de la companii de top de telecomunicaţii este destul de mare, fapt speculat cu inteligenţă. După identificarea şi stabilirea persoanelor potrivite, GCHQ a dedicat un timp considerabil pentru documentarea suplimentară asupra acestora, documentare care a presupus, printre altele, accesarea conturilor de pe alte reţele de socializare şi accesarea listei de site-uri vizitate de pe computerele utilizate, acasă ori la serviciu. Pe scurt, este vorba despre o cercetare exhaustivă a vieţii „digitale” a celor aflaţi în studiu, efort care are ca scop stabilirea unor eventuale vulnerabilităţi ori pentru a stabili măsurile adecvate pentru dezvoltarea instrumentelor cibernetice potrivite pentru atingerea obiectivelor stabilite.

Interceptarea comunicaţiilor mobile. Una dintre posibilităţile de a putea intercepta comunicaţiile este cea descrisă mai sus, de tipul „man-in-the-middle”, prin care s-a putut accesa reţeaua companiei Belgcom. Dar exploatarea routerelor GRX reprezenta una dintre metodele la îndemâna serviciilor secrete britanice şi americane, la care ne referim (nu pentru că alte servicii secrete nu ar utiliza metode similare, ci pentru că amintirea acestora ar fi pură speculaţie, în lipsa unor documente care să certifice acest lucru, aşa cum este cazul celor două servicii amintite, în urma dezvăluirilor lui Edward Snowden).

Conform unui briefing din 2011, GCHQ şi-a propus „creşterea capabilităţii  de a instala „implanturi” doar pe baza cunoaşterii MSISDN-ului”. Acest lucru, cel mai probabil, nu este posibil prin simpla accesare a unor reţele de telecomunicaţii, cum ar fi Belgcom. Pentru aceasta sunt alte metode. Una dintre acestea ar fi identificarea şi fructificarea unor breşe de securitate ale sistemelor de operare instalate pe diversele tipuri de telefoane inteligente ori alte dispozitive utilizate pentru comunicaţii (de exemplu, şi o tabletă poate fi utilizată ca telefon). De asemenea, achiziţia unor asemenea vulnerabilităţi (de pe piaţa gri a breșelor de securitate) poate fi o soluţie. În alt registru, crearea de softuri, aparent gratuite, dar care pot fi doar un „cal troian” şi care să fie promovate pe diverse site-uri neoficiale, care conţin aplicaţii pentru dispozitivele mobile, ar putea constitui un mijloc de lucru. În acest caz dezavantajul ar fi acela că nu poţi fi sigur că ţinta unui atac cibernetic are ori nu instalată aplicaţia, fiind necesare eforturi suplimentare pentru „convingerea” acesteia.

Pentru interceptarea unor comunicaţii mobile, cum a fost cazul ascultării telefonului cancelarului german Angela Merkel  de către Agenţia Naţională de Securitate (NSA) a SUA, pot fi utilizate mai multe metode. Telefonia mobilă, în esenţă, înseamnă comunicarea sub formă de unde radio, deci uşor de captat de antene speciale, între un terminal şi o staţie de emisie – recepţie (care asigură, mai departe, conexiunea, prin serverele companiilor implicate în comunicare, desfăşurarea convorbirii cu interlocutorul dorit). Cum telefoanele mobile de generaţie 2G folosesc o criptare uşor de depăşit, iar serviciile de informaţii, ca NSA ori GCHQ, dispun de mijloace de decriptare, se consideră că acest tip de convorbire este nesigur. Acesta este cazul cancelarului german, care şi-a folosit telefonul de partid pentru discuţii privitoare la guvernarea ţării. Standardele 3G şi, mai nou, 4G, asigură, cel puţin teoretic, o protecţia mai bună; teoretic, pentru că sunt cunoscute eforturile NSA pentru slăbirea criptării online, aspect descris mai jos în această lucrare.

O altă metodă de a intercepta comunicaţiile mobile constă în utilizarea unei staţii de emisie-recepţie falsă (în sensul că aceasta nu aparţine companiei de telefonie mobilă de care aparţine utilizatorul telefonului mobil, ci unei alte entităţi, interesate în interceptarea comunicaţiilor). În cadrul unei conferinţe a hackerilor din anul 2010 s-a demonstrat  capacitatea unei persoane de a crea un echipament suficient de complex, dar ieftin (circa 2000 de dolari), pentru a putea transmite instrucţiuni complexe telefoanelor din aria de acoperire; de pildă, comanda de a opri criptarea datelor transmise în reţea.


Proiectul „Bullrun”. Slăbirea criptării online de către NSA

Una dintre dezvăluirile surprinzătoare pentru experţii în securitate a fost cea referitoare la demersurile Agenţiei Naţionale de Securitate, împreună cu serviciul de comunicaţii guvernamental britanic GCHQ, privitoare la compromiterea premeditată a modalităţilor de criptare utilizate pe Internet, în scopul accesării informaţiilor de interes „ascunse” de către utilizatori prin intermediul unor softuri dedicate criptării. Cele două servicii au creat în mod deliberat vulnerabilităţi ale softurilor de criptare, vulnerabilităţi cunoscute sub numele de „backdoors” .

Preocupările referitoare la depăşirea criptării s-a concretizat în mai multe feluri: aranjarea impunerii punctului de vedere al NSA privind standardele de criptare, utilizarea de supercomputere pentru a „sparge” criptarea prin metoda forţei brute  şi colaborarea cu firmele implicate în dezvoltarea tehnologiilor de criptare (s-au cheltuit aproximativ 250 milioane de dolari pe an pentru, printre altele, influenţarea în secret a designului produselor) ori cu firmele ce asigură servicii de Internet .

GCHQ a depus eforturi susţinute pentru dezvoltarea unor metode pentru accesarea traficului criptat generat de serviciile puse la dispoziţia publicului de către Hotmail, Google, Yahoo şi Facebook. Microsoft a admis că a cooperat cu NSA pentru a permite ocolirea criptării de către serviciul secret menţionat, justificând acţiunea prin obligaţia de a se supune unei solicitări legale.

În anul 2010 NSA a reuşit să identifice o modalitate pentru a decripta datele interceptate din cablurile de fibră optică ce transmit date Internet, apreciind că au repurtat un mare succes, dat fiind că informaţii care în mod obişnuit erau eliminate, fiind neutilizabile, pot fi analizate şi folosite.

Institutul Naţional de Standarde şi Tehnologie al SUA, ca urmare a informaţiei conform căreia standarde securitate aprobate de acesta au fost compromise prin implicarea NSA, a avut o reacţie neaşteptată, recomandând neutilizarea unui standard, „SP 800-90A Dual Elliptic Curve Deterministic Random Bit Generation”.

Numele de cod pentru proiectul NSA privind abilitatea de a decripta diverse mesaje criptate era „Bullrun”. Acest proiect era unul dintre cele mai secrete ale NSA. În cadrul programului „Bullrun” s-a reuşit depăşirea capacităţilor de criptarea a unor protocoale de securitate ca HTTPS, voice-over-IP ori SSL (Secure Sockets Layer), protocoale utilizate, printre altele, pentru a proteja activităţile online bancare şi comerţul online.

NSA făcea modificări softurilor de criptare comerciale şi anumitor echipamente „pentru a le face exploatabile”.

În schimb, partenerul de peste ocean al Agenţiei americane, GCHQ, avea ca obiectiv, printre altele, decodificarea traficului principalelor 15 companii activând în domeniul Internetului, precum şi traficul vehiculat de 30 de tipuri de reţele virtuale private (VPN).


Concluzii

Prin măsuri de monitorizare a spaţiului cibernetic, NSA şi GCHQ au asigurat volume enorme de date privitoare la intenţiile sau acţiunile altor state ori actori care prezentau interes şi asigura posibilitatea stabilirii şi implementării unor măsuri adecvate de protecţie în cazurile în care erau identificate ameninţări reale la adresa securităţii naţionale.

Deși nu se mai dețin date recente cu privire la posibilitățile reale ale serviciilor de informații, datele făcute publice la nivelul anului 2013 pot fi încă folosite de simpli utilizatori de Internet pentru a înțelege riscurile reale ale activității online.

Surse:
www.theguardian.com/uk-news/2013/oct/08/gchq-surveillance-new-mi5-chief
www.cia.gov/careers/opportunities/science-technology/data-scientist.html
techcrunch.com/2013/07/09/dropbox-dbx-conference
www.theguardian.com/world/2013/aug/23/nsa-prism-costs-tech-companies-paid
www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents
www.informationweek.com/big-data/news/big-data-analytics/the-nsa-and-big-data-what-it-can-learn/240158536
www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data
topinfopost.com/2013/06/13/nsa-director-admits-we-can-track-your-thoughts
www.spiegel.de/international/world/secret-documents-nsa-targeted-germany-and-eu-buildings-a-908609.html
online.wsj.com/article/SB10001424127887323687604578467442670389684.html
nsa.gov/public_info/_files/speeches_testimonies/2013_08_09_the_nsa_story.pdf
www.theguardian.com/world/2013/sep/30/nsa-americans-metadata-year-documents
www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order
theguardian.com/technology/2013/jun/07/uk-gathering-secret-intelligence-nsa-prism
thehindu.com/news/international/world/nsa-planted-bugs-at-indian-missions-in-dc-un/article5164944.ece
spiegel.de/international/world/secret-documents-nsa-targeted-germany-and-eu-buildings-a-908609.html
guardian.co.uk/world/2013/jun/30/nsa-leaks-us-bugging-european-allies
theguardian.com/world/2013/sep/11/nsa-americans-personal-data-israel-documents
theguardian.com/world/2013/jun/08/nsa-prism-server-collection-facebook-google
articles.washingtonpost.com/2013-07-06/business/40406049_1_u-s-access-global-crossing-surveillance-requests/2
www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
electrospaces.blogspot.ro/2013/10/boundlessinformant-only-shows-metadata.html
en.wikipedia.org/wiki/VSAT
www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html
www.wired.com/politics/security/news/2007/09/embassy_hacks
www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption
www.w3schools.com/browsers/browsers_stats.asp
www.torproject.org/projects/torbrowser.html.en
www.wired.com/threatlevel/2013/09/nsa-router-hacking/
www.spiegel.de/international/world/how-the-nsa-and-gchq-spied-on-opec-a-932777.html
gigaom.com/2013/11/11/heres-how-british-intelligence-used-linkedin-and-slashdot-to-dupe-telecoms-workers/
www.spiegel.de/international/world/ghcq-targets-engineers-with-fake-linkedin-pages-a-932821.html
www.spiegel.de/international/europe/interview-telecom-security-expert-philippe-langlois-on-gchq-spying-a-933870.html
www.spiegel.de/international/germany/cover-story-how-nsa-spied-on-merkel-cell-phone-from-berlin-embassy-a-930205.html
www.economist.com/blogs/economist-explains/2013/10/economist-explains-24
www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
www.propublica.org/documents/item/785571-itlbul2013-09-supplemental#document/p2

Write comments...
symbols left.
You are a guest ( Sign Up ? )
or post as a guest
Loading comment... The comment will be refreshed after 00:00.

Be the first to comment.