Σε servers RedHat αναπτύσσεται το πρόγραμμα παρακολούθησης της NSA
Eάν διαβάζετε αυτά που λέμε για το τι σκαρώνει κάθε φορά η NSA (η Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ), θα ξέρετε ήδη για το πρόγραμμα Xkeyscore, ένα εξελιγμένο δίκτυο κατασκοπείας σε φίλους και εχθρούς που έχει ξεκινήσει από το 2008 και δεν είναι άλλο από το σύστημα επιτήρησης της NSA.
Ήταν αρχές Απριλίου του 2012 που έγινε γνωστό πως η ΝSA έχει πλέον στην διάθεση της το μεγαλύτερο κέντρο υποκλοπών. Το γαϊτάνακι των αποκαλύψεων ξεκίνησε με τις διαρροές τουEdward Snowden, σχετικά με την επιτήρηση από την NSA. Όταν αρχές Ιουνίου προειδοποιούσαμε ότι η NSA παίρνει δεδομένα μας απευθείας από τους servers των πολυεθνικών του διαδικτύου, πόσοι άραγε στάθηκαν στην λέξη: «απ' ευθείας»; Και 2 μόλις μήνες μετά (αρχές Αυγούστου 2013), πόσοι άραγε συνειδητοποίησαν ότι το Xkeystroke είναι το καλυτερότερο backup και βρίσκεται στους servers της NSA;
Σύμφωνα με τον Edward Snowden, όπως είπε στον δημοσιογράφο της Guardian Glenn Greenwald ο οποίος ήταν ο πρώτος που έβγαλε στην επιφάνεια την ιστορία:
το πρόγραμμα χρησιμοποιείται για να σαρώνουν αμέτρητες αναζητήσεις στο Διαδίκτυο των ανθρώπων, μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα, ονόματα και κωδικούς πρόσβασης χρηστών όπως και άλλες ιδιωτικές επικοινωνίες.
Είναι ανατριαχιαστικό το πώς έχει εκπονηθεί ένα λεπτομερέστατο και εκτενέστατο δίκτυο ηλεκτρονικής παρακολούθησης, το οποίο καθοδηγείται από το πρόγραμμα με την ονομασία Xkeyscore το οποίο με απίστευτη ευκολία επιτρέπει στον κάθε μυστικό πράκτορα να υποκλέπτει ό,τι είδους δεδομένα θέλει, οποιασδήποτε μορφής και από οποιοδήποτε δίκτυο. Για να καταλάβετε το μέγεθος της τρομακτικής απλότητας με την οποία διαλύεται κάθε φραγή προστασίας των προσωπικών μας δεδομένων αρκεί να πούμε ότι ο πράκτορας έχει μπροστά του, όχι ένα διαστημικό interface που βγήκε από το OperationSwordfish, αλλά μια απλή φόρμα με λίγα πεδία, το απόλυτο minimum μιας εφαρμογής που φτιάχνει ένας αρχάριος προγραμματιστής. Σε ένα πεδίο γράφει το username αυτού που θέλει να παρακολουθήσει, σε ένα άλλο το domain του e-mail του και σε ένα τρίτο πεδίο την αιτιολογία για την παρακολούθηση. Αιτιολογικό που μπορεί να βάλει είναι «ύποπτος για τρομοκρατικές ενέργειες». Έτσι απλά. Χωρίς εντάλματα, χωρίς εγκρίσεις, χωρίς διαδικασίες, νομότυπες ή εσωτερικές.
Και μετά τα δεδομένα αρχίζουν να ρέουν… Το πρόγραμμα διαθέτει μηχανισμούς διείσδυσης σε όλα τα πρωτόκολλα επικοινωνίας του Internet και έχει έτοιμα «μεταφραστικά» εργαλεία για να μορφοποιήσει τα δεδομένα που αντλεί και να τα προβάλλει ανάλογα με το είδος τους, εικόνα, βίντεο, ήχος και ούτω καθεξής. Περιέχει προβλέψεις για απόσπαση δεδομένων σε πραγματικό χρόνο, ή αντιγραφή ολόκληρων βάσεων δεδομένων. Περιέχει μηχανισμούς για την ταυτοποίηση ατόμων με βάση τα metadata των δεδομένων, όπως γεωγραφικές, χρονολογικές πληροφορίες, ονόματα δημιουργών, και μπορεί να χρησιμοποιηθεί για να συνδυάσει όλα αυτά τα δεδομένα με συγκεκριμένους στόχους - όπως για παράδειγμα την καταγραφή των κινήσεων ενός ατόμου, ή την πορεία των δραστηριοτήτων του. Ακόμη και στην χειρότερη περίπτωση που τα δεδομένα τα οποία έρχονται, φτάνουν στον πράκτορα κρυπτογραφημένα ή αποσπασματικά, το πρόγραμμα εμπεριέχει όλα τα κατάλληλα “plugins” και τους μηχανισμούς αποκωδικοποίησης, ώστε να τα επανακτήσει, να αντιληφθεί το είδος τους - μια συνομιλία μέσω Skype για παράδειγμα και να την αναπαράγει με τον κατάλληλο viewer.
Και μετά τα δεδομένα αρχίζουν να ρέουν… Το πρόγραμμα διαθέτει μηχανισμούς διείσδυσης σε όλα τα πρωτόκολλα επικοινωνίας του Internet και έχει έτοιμα «μεταφραστικά» εργαλεία για να μορφοποιήσει τα δεδομένα που αντλεί και να τα προβάλλει ανάλογα με το είδος τους, εικόνα, βίντεο, ήχος και ούτω καθεξής. Περιέχει προβλέψεις για απόσπαση δεδομένων σε πραγματικό χρόνο, ή αντιγραφή ολόκληρων βάσεων δεδομένων. Περιέχει μηχανισμούς για την ταυτοποίηση ατόμων με βάση τα metadata των δεδομένων, όπως γεωγραφικές, χρονολογικές πληροφορίες, ονόματα δημιουργών, και μπορεί να χρησιμοποιηθεί για να συνδυάσει όλα αυτά τα δεδομένα με συγκεκριμένους στόχους - όπως για παράδειγμα την καταγραφή των κινήσεων ενός ατόμου, ή την πορεία των δραστηριοτήτων του. Ακόμη και στην χειρότερη περίπτωση που τα δεδομένα τα οποία έρχονται, φτάνουν στον πράκτορα κρυπτογραφημένα ή αποσπασματικά, το πρόγραμμα εμπεριέχει όλα τα κατάλληλα “plugins” και τους μηχανισμούς αποκωδικοποίησης, ώστε να τα επανακτήσει, να αντιληφθεί το είδος τους - μια συνομιλία μέσω Skype για παράδειγμα και να την αναπαράγει με τον κατάλληλο viewer.
Αυτό είναι παλιά, θα μου πείτε. Γνωστά από το 2013. Έτσι ποια είναι η μεγάλη διαπραγμάτευση και γιατί είμαι το φέρει μέχρι τώρα;
Το θέμα είναι ότι η NSA φέρεται να τρέχει το πρόγραμμα σε «Ελεύθερο και Ανοιχτού Κώδικα» λογισμικό. Ο Glenn Greenwald το αποκάλυψε πριν από λίγα 24ωρα, και συγκεκριμένα την Πέμπτη 9 Ιουλίου (2015), στο The Intercept:
Το XKEYSCORE είναι ένα κομμάτι του λογισμικού Linux, που συνήθως αναπτύσσεται στους servers (σέρβερς) της Red Hat. Χρησιμοποιεί τα δεδομένα του web server (του εξυπηρετητή του παγκόσμιου ιστού) Apache και των καταστημάτων του τα οποία (δεδομένα) συλλέγονται στο σύστημα διαχείρισης Βάσης Δεδομένων της MySQL. Τα συστήματα αρχείων σε ένα σύμπλεγμα διαχειρίζεται το σύστημα κατανεμημένων αρχείων NFS και η υπηρεσία autofs, και οι προγραμματισμένες εργασίες επεξεργάζονται από την υπηρεσία cron. Οι αντμίνς (οι διαχειριστές συστημάτων), που διατηρούν διακομιστές XKEYSCORE, χρησιμοποιούν το ασφαλές δικτυακό πρωτόκολλο κρυπτογράφησης SSH (Secure Shell) για να συνδεθούν σε αυτά και χρησιμοποιούν εργαλεία όπως το rsync και το vim, καθώς και ένα ολοκληρωμένο εργαλείο γραμμής εντολών, για την διαχείριση του λογισμικού.
Τώρα, θα σας έρθει ζαλάδα αν σας θυμίσω κάποια πραγματάκια περί Apache; Ιδού: Συνεργασία NSA με Apache Software Foundation!
Αυτή η ιστορία είχε μεικτές αντιδράσεις από την κοινότητα του Ανοιχτού Κώδικα. Πολλοί κατηγόρησαν την Red Hat, παρόλο που δεν γνωρίζουμε αν η NSA είναι πελάτης της Red Hat. Άλλοι πάλι τα έβαλαν με την NSA που εκμεταλλεύεται το Ελεύθερο Λογισμικό για να φέρει σε πέρας τις δαιμόνιες δράσεις της.
Το ότι ο κολοσσός RedHat, που ορθωνόταν στην Silikon Valey και στ' όνομά του «ορκίζονταν» πολλοί Linuxάδες της εποχής, δεν είχε καμία διάθεση να συνεισφέρει και να προωθήσει αυτό που λέμε σήμερα "linux desktop" και πάλι περνούσε απαρατήρητο.
Δεν υπάρχουν σχόλια