RVG arvutiring
 
Avaleht > Teemad > Luure

Luure

Tehnilise luure süsteem Echelon.

Echelon süsteemi kasutatakse kogu maailma telekommunikatsioonivõrkudes liikuvate E-mailide, fakside, teleksite ja telefonivestluste vahelt haaramiseks ehk pealtkuulamiseks ja salvestamiseks. Echeloni vahelthaaramisvõrgustik koosneb üle maailma laiali asuvatest elektroonilistest vahelthaarde ja pealtkuulamisjaamadest, mida omavad ja hooldavad viis riiki: USA, Suurbritannia, Kanada, Austraalia ja Uus-Meremaa. Nende riikide vastavad teabehankeametkonnad teostavad igapäevast pealtkuulamist, kogudes teatud „võtmesõnade“ alusel riikide julgeolekuasutusi huvitavaid telefonikõnesid, faksi ja e-maili elektroonilised signaale üle maailma. Kogutud materjalid edastatakse Ameerika Ühendriikide tehnilise luure ametkonnale NSA, kus neid analüüsitakse.

Echeloni tööpõhimõtted

Echelon süsteemi tööpõhimõte on suhteliselt lihtne:

    1)Üle maailma on laiali paigutatud vastuvõtujaamad, mis teostavad kommunikatsioonisignaalide vahelthaaramist.
    2)Saadud info töödeldakse NSA arvutustehnikaga, kasutades selleks kõrgestiarenenud kõnetuvastussüsteeme ja optilisi märgituvastussüsteeme nö. „võtmesõnade“ ja „võtmefraaside“ leidmiseks. Vastavaid võtmesõnu või fraase sisaldanud signaalid salvestatakse teate edaspidiseks ümberkirjutuseks ja analüüsiks. Igas pealtkuulamis- ehk vastuvõtujaama arvutisüsteemis on nimekirjad „võtmesõnadega“.
    3)Kogutud info ja analüüsi tulemused saadetakse vastavat infot tellinud riigi teabehankeametkonnale läbi ülemaailmse arvutivõrgu koodnimega „Platform“.

Echeloni süsteemi pealkuulamis- ja vastuvõtujaamade tehnikavahendid:

    on suunatud Intelsati ja Inmarsati satelliitidele, mis vastutavad suure enamuse telefoni- ja faksi-kommunikatsiooni liigutamise eest;
    fiiberoptilised kaablid, mis toimetavad infomassiive Aasiast Ameerika Ühendriikidesse läbi Amerika Ühendriikide valitsuse (valitsusasutuse NSA-ga koostööd tegeva Ameerika suurkorporatsiooni AT&T vahejaamade), kus samuti toimub võtmesõnade alusel info sorteerimine;
    Raadiosidekanalite kontroll, eriti kõrgsagedusalas (HF), mängib veel tänapäevalgi tähtsat rolli. Raadioside abil on võimalik pidada sidet sõjalevade ja lennukitega üle maailma. Lühema levialaga väga kõrge sagedusalaga (VHF) ja ultrakõrge (UHF) sageduslaga raadiotehnoloogiat kasutatakse taktikalise sõjalise kommunikatsioonikanalina riikidesiseselt;
    kõrgsageduslik suunaotsimisvõrk (HFDH- high frequency direction finding), mis kuulab pealt kommunikatsioone ainult ühel eesmärgil- laevade ja lennukite asukoha kindlakstegemiseks. Kuigi need jaamad ei ole otseselt seotud teadete analüüsimisega, mängivad nad tähtsat rolli mobiilsete sõjaliste objektide liikumise jälgimisel;
    luuresatelliidid: „Ferret“ ja "GRAB" seeria satelliidid 1960-ndatel aastatel; „Canyon“, „Rhyolite“ ja „Aquacade“ satelliidid 1970-ndatel aastatel; „Chalet“, „Vortex“, „Magnum“, „Orion“, ja „Jumpseat“ seeria satelliidid 1980-ndatel ning „Mercury“, „Mentor“ ja „Trumpet“ satelliidid 1990-ndatel. 20. sajandil on sartellitide valik aga veelgi mitmekesisem: Advanced KH-11, LaCrosse Radar Imaging, Orion/Vortex, Trumpet, Parsae, Satellite Data Systems, Defense Support Program, Defense Meteorological Support Program, kuna aga kõrgtehnoloogiline satellitide abil teabehange on kulukas, siis nende väljatöötamine ja kasutamine toimub koostöös NRO- National Reconnaissance Office) või Luure Keskagentuuri (CIA - Central Intelligence Agency)ga.
        Satelliitide kontrolljaamad asuvad Menwith Hillis Põhja-Yorkshire’is Harrogate’i lähedal Suurbritannias, see on ka suurim luurejaam kogu maailmas, rohkem kui 25 satelliidi vastuvõtujaamaga, umbes 1400-st ameeriklasest NSA töötaja ning 350 Suurbritannia Kaitseministeeriumi töötajaga ja Pine Gapes Austraalias.

Menwith Hillsi satelliitide jälgimise kontrolljaamas asuvad tänapäevaks erinevad süsteemid satelliitside kontrolliks:

    STEEPLEBUSH – 1984. aastal valminud 160 miljonit dollarit maksnud laiendus 1974 aasta seadmetele, mis suurendas satelliitide jälgimise võimet tunduvalt.
    RUNWAY – süsteemi vastuvõteuseadmsestik laiub idast ja läände läbi kogu baasi. See süsteem võtab vastu signaale teise generatsiooni geosünkroonsetelt Vortex satelliitedelt ja kogub erinevaid andmeid kommunikatsiooniliikluse kohta Euroopas, Aasias ja endise Nõukogude Liidu aladel, süsteemi poolt kogutud informatsioon edastatakse töötlemiseks Menwith Hilli arvutisüsteemidesse.
    PUSHER – kõrgsageduslik suunaotsimissüsteem sagedusvahemiku 3 MHz - 30 MHz (, milleks on raadioülekanded CB raadiote vahel, walkie-talkied). Süsteemi sihtmärgid on sõjaväelised, välissaatkondade, merendus- ja lennunduskommunikatsiooniteave.
    MOONPENNY – süsteem sihtmärgiks on teiste riikide andmeedastussatelliitidele, samuti Atlandi ja India ookeani Intelsat satelliidiside.
    KNOBSTICKS I ja II – antennisüsteemide kasutuseesmärk on täpselt teadmata, eeldatavalt on nende töö suunatud sõjalise ja diplomaatilise side jälgimiseks kogu Euroopas.
    GT-6 – 1996 aastal rakendatud süsteem, kolmanda põlvkonna geosünkroonsete satelliitide Advanced Orion ja Advanced Vortex vastuvõtja.
    STEEPLEBUSH II – STEEPLEBUSH I süsteemi edasiarendus, mis töötleb RUNWAY vastuvõtjate kaudu saadud Vortex satelliitide infot.
    RUTLEY, TROUTMAN, ULTRAPURE, TOTALISER, SILVERWEED, RUCKUS süsteemid.
    SILKWORTH – põhiarvutisüsteem, mis töötleb enamuse Menwith Hilli erinevate vastuvõtusüsteemide poolt kogutavast teabest.
        MAGISTRAND on osa SILKWORTH superarvutisüsteemist, mis jkasutab võtmesõnade otsingusüsteeme;
        PATHFINDER teostab teadete tekstide sorteerimist, see töötab suurte tekstipõhiste dokumentide ja teadete andmebaasidega otsides teatud võtmesõnu või fraase keeruliste algoritmide põhjal;
    VOICECASTi süsteemi abil on võimalik tuvastada iga inimeste individuaalseid häälemustreid ja selle tulemusena jälgida kõiki ühe konkreetse inimese vestlusi, ükskõik kuskohast ta ka helistaks;

Analoogselt Ameerika Ühendriikides kasutatava meetodiga on läbi Menwith Hilli territooriumi läbima paigaldatud ka Suurbritannia vähemalt kolm suurt siseriiklikku kiudoptilist telefoni magistraalliini, mis võimaldab NSA-l lülituda British Telecomi võrku.

Süsteemi jaamad ja asukohad:

    Morwenstow jaam Suurbritannias
    Yakama jaam Washington DC, Ameerika Ühendriigid
    Sugar Grove'i jaam Lääne-Virginias, Ameerika Ühendriigid
    Geraldtonis Austraalia
    Waihopail Uus-Meremaal
    Ascensioni saare jaam, Atlandi ookeanis
    Menwith Hilli jaam Suurbritannias
    Shoal Bay jaam Austraalias
    Leitrimi jaam Ontario Kanadas
    Bad Aiblingi jaam Saksamaal
    Misawa jaam Jaapanis
    Tangimoana jaam Uus-Meremaal
    Diego Garcia atolli jaam India ookeanis;
    „Gander“ Newfoundlandil
    „Kingston“
    „Alert“ Kanadas
    „Masset“
    UKUSA lepingu alusel koostööd tegevate riikide poolt kontrollitavaid vahelthaaramisjaamad on paigutatud ka üle maailma laiali sõjaväebaasidesse (nt. Lacklandi õhuväebaasis San Antonios Texases), mille kohta avalikud andmed puuduvad.
    The United States SIGINT System (USSS)

Föderaalagendi sõber - nuuskimisprogramm Carnivore.
25. jaanuar 2002,  autor: Lauri Levo

Carnivore on FBI poolt välja töötatud programm kuritegudes kahtlustavate isikute Internetikäikude ja e-posti jälgimiseks ning kohtu jaoks süüdistumaterjali kogumiseks.

Hetkel kasutatakse FBI-s Carnivorei kolmandat versiooni. Käivad jutud, et eelmised kaks versiooni olid saadaval ka laiemale üldsusele laiatarbeprogrammi Etherpeek pakendis. Netis ripub seda toodet siiamaani. Aadressilt www.wildpackets.com/products/etherpeek saab arvutisse laadida toote demo.

Teine versioon jälgimisprogrammist kandis nime Omnivore ja nägi ilmavalgust 1997. aastal. Uus tarkvara võimaldas jälgida

e-posti liiklust, peatada suvaline kirjadest, salvestada ning välja printida. Paar aastat hiljem aegus teinegi versioon ning ohjad haaras kolmas järglane DragonWare Suite, mis võimaldas lisaks meilide lugemisele neid muuta ja märkamatult edasi saata. Muutmine käib ka kirjas leiduvate attachmentide ja ka veebilehtede kohta. DragonWarei kohta väljastasid föderaaljõud ainult killukese informatsiooni, kuna kardeti klooni või vasturelva ehitamist. Teada on vähemalt see, et DragonWare on ennast kasuliku programmina tõestanud ning teenib FBId juba aastaid.

Sarnane programm tegelikult olemas

FBI jälgimisprogrammil tõmmatakse paralleele ka nn pakinuuskijaga või siis lihtsalt nuuskijaga, mida kasutavad võrguadministraatorid hallatavate võrkude jälgimiseks. Internetiga ühenduse loomisel suundub iga veebikülastaja võrku, mida haldab kindel administraator. Serverisse paigutatud nuuskija on võimeline jälgima kõiki võrgus tehtud samme nagu näiteks:
  • milliseid veebilehti külastad;
  • mida sa nendelt lehtedelt jälgid;
  • kellele sa saadad e-posti;
  • e-postide sisu;
  • mida veebist alla laed;
  • ja milliseid üle võrgu jooksvaid vahendeid kasutad (audio, video jne).

Tegelikult on pakinuuskija programm, mille abil saab ülevaate kogu infost, mis võrgus liigub - praktiliselt kõik pakid "nuhitakse" programmi poolt üle. Näiteks kasutavad koolides nuuskijat arvutiõpetajad, jälgides õpilaste käike Internetis ja tarvara allalaadimist.

Paljud võrgud kasutavad nuuskijate poolt tehtud koopiaid back-up failidena kõvakettal juhuks, kui süsteemis peaks mingi viga tekkima ning informatsioon hävib.

Millal FBI inimest nuuskima hakkab?

Esiteks tekib kahtlus, et jälgitav isik osaleb kriminaalses tegevuses. Kohtult taotletakse luba kahtlusaluse e-posti jälgimiseks. Loa saamisel võetakse ühendust uuritava subjekti Internetiteenuse varustajaga. Järgneb jälgimissüsteemide ülesseadmine ja rutiinne salvestusketta igapäevane vahetamine. Hiljem täissalvestatud andmekandjad filtreeritakse läbi vastavate programmide ning alles jääb ainult e-post. Kui föderaalagendid leiavad säilitatud meilide seast midagi kasulikku, arvestatakse seda kohtus kui tugevamõjulist asitõendit.

Rahvale programm ei meeldi

Esiteks süüdistab avalikkus FBI Carnivori privaatsuse segamisel. USA-s on olemas elektroonilise kommunikatsiooni privaatsuse seadus, mis pakub igale kodanikule, ükskõik millise elektroonilise kommunikatsioonivahendi kasutamisel privaatsust. Julgeolekuvõimude privaatsusesse vahelesegamine on õigustatud ainult kohtuorderi alusel.

Teiseks süüdistatakse Carnivorei levimises kõikide ISPide (Interneti pakkuja) võrkudesse, moodustades niimoodi kogu USAd katva valitususe poolt kontrollitava võrgu. Taolist versiooni eitatakse, kuid reaalsuses on taoline stsenaarium täiesti võimalik.

Kolmandaks teeb muret kõnevabadus. Suur osa Carnivorei programmidest jälitavad e-posti, mis sisaldavad sõnu "pomm", "tapmine" jms. Ebasoosingus olevate sõnade kasutamise tõttu kardab lihtinimene endale sulge sappa saada. Siin kohal võiks märkida jällegi privaatsuse akti, mis keelab ilma põhjuseta inimeste e-posti jälgimise.

Programmi tõhusus

Elektroonilise jälituse abil on tabatud 13 aasta jooksul 25 600 kurjategijat. Viimastel aastatel on FBI sattunud peale mitmele kurjategijale, kes on kasutanud kommunikeerumiseks e-posti. Suhtlemine on toimunud nii kurjategijate endi vahel kui ka kurjategija ja ohvri suunal. Suur osa avastatud kuritegudest on olnud seotud häkkimise ja narkokaubandusega.

Lisainfo:

FBI on avalikustanud Carnivorei ehituse. Standardne Carnivorei arvuti näeks välja selline:
  • Spetsiaalne Windows NT või Windows 2000 (sarnasus laiatarbe omaga väga väike), vähemalt 128-Mb RAM, Pentium III, 4-18 gigabaiti kõvaketast ja JAZZ salvesti, kuhu talletatakse uuritava e-post.
  • Tarkvara arvutis on kirjutatud C++ programmeerimiskeeles.
  • Arvutil pole TCP/IP andmeid (välistab sissehäkkimise võimaluse).
  • Kasutaja kindlaksmääramisprogramm.
  • Samuti vahend Carnivorei külge ühendatud võrgust isoleerimiseks.


Netinuuskurite tööriistakast
Mark Sinisoo, 06.05.2004

Internet on muutunud inimühiskonna närvisüsteemiks. Teatavasti on keemilistest relvadest kõige efektiivsemad närvimürgid. Nii ka küberrünnakud pommirünnakutest.

Interneti kaudu saab saboteerida tuumajaamu, lülida välja riigi energiavarustuse, päästa paisu tagant valla veed, häirida laeva-, lennu- ja rongiliiklust - esimesi GPSi ja viimast signalisatsioonisüsteemi kaudu. Probleemi kogu ulatuse ja tõsiduse avas kõige paremini netiturvalisuse guru Bruce Schneieri ettekanne USA senati komisjonile. Eriti vihase kriitika alla sattusid ettekandes Windows XP ja Outlook oma puuduste ja turvaaukudega.

Kaks aspekti on olulised: terroristid saavad kasutada andmevõrke organisatsioonisiseseks sideks ja rünnata andmevõrke kõigi elualade kahjustamiseks. 11. september 2001 seadustas moraalselt ametlikud netinuuskurid. Terrorismiga võitlemine andis õigustuse lugeda elektronkirju, protokollida vestlusi jututubades ja saada teie külastatud veebilehekülgede aadresse.

Kuigi NSA (National Security Agency, USA) oli juba varem käivitanud ülemaailmse pealtkuulamissüsteemi Echelon, tekkis vajadus tõhustada sidekanalite kontrolli paralleelse süsteemi abil, mis allub FBIle. USAs on vallandunud väitlus pealtkuulamise seaduslikkuse üle. On hirm, et pealtkuulatavateks osutuvad täiesti süütud inimesed, et e-kirjade ja telefonikõnede sisu võib kasutada tõendusmaterjalina kohtus.

Internetis levinud info lubab teha järeldusi jälgimissüsteemide iseloomu, tõhususe ja jälgimist välistavate meetodite kohta. Alljärgnevalt tuleb juttu kõigest, välja arvatud pealtkuulamise seaduslikkuse aspekt. Jäägu see juristidele.

Tehnilised võimalused arvutivõrke läbivate infovoogude jälgimiseks on üsna lihtsad. On teada, et koodnimetuse Carnivore (praegu DSC1000) all tuntud ja FBI rakendatud abinõude kogum tähendab Windowsiga arvutit, mis on ühendatud elektronpostiserveriga. See salvestab kõigi e-kirjade päise. Kuna e-kirju liigub mustmiljon, siis on ka sel moel salvestatavad infomahud tohutud. Aga siiski tehniliste võimaluste piires. Kõvakettamaht maksab praegu umbes 25 krooni gigabait; kui kõvakettalt salvestada CDle, siis tuleb kaks korda odavam; ja veel kaks korda odavam, kui salvestada DVDle. Julgeolekuametnik kogub täitunud kettad oma arhiivi - ja uskuge mind, seal need palju ruumi ei võta. Ühte kuupmeetrissse mahub palju tihedalt pakitud DVDsid karpides, nimelt 50 000 GB. Seega 50 miljardi kirja päised. Omaette küsimus on, kes neid analüüsib ja kuidas seda tehakse - muidugi arvutite abil. Luubi alla lähevad kahtlaste saatja- ja saaja-aadressidega e-kirjad.  Olge niisiis ettevaatlikud, et ei kasutaks näiteks aadressi allah.akbar@hotmail.com.

DSC1000 on oletatavasti kasutusel suuremates serverites nagu Hotmail, Yahoo, AOL. Muidugi pole vaja säilitada saadud andmeid igavesti, piisab ehk ühest kuni seitsmest aastast (nagu seda näeb ette ka Euroopa Liidu vastav direktiiv).

Märksa tõhusamad on võimalused, mida pakub abinõude kogum Magic Lantern. Windows XP teatavasti ¨ifreerib teie elektroonse kirjavahetuse kuni 168bitise võtmega, ja ¨ifri vägivaldne murdmine on aeganõudev, suuri arvutiressursse vajav ja sageli ka lausa võimatu. Paraku on paljude ¨ifrite võtmed pikemad, ¨ifrisüsteemi PGP/PEM - Pretty Good Privacy - puhul näiteks lehekülje pikkused, ja nende säilitamine toimub ikkagi teie arvuti mälus. See fail mälus, kus hoiate võtmeid, on tavaliselt kaitstud märgusõnaga. Seega pole teie pangaarved kaitstud mitte (Hansapanga näide) kasutajatunnuse ja kahe parooliga, vaid selle märgusõnaga, millega pääsete neid oma arvutis lugema ja kasutama. Nagu hoiaksite oma miljoneid seifis, millel on vägevad lukud, aga võtmed lauasahtlis, millel on ees 50kroonine lihtne lukk.

Iga ¨ifreerimis- ja de¨ifreerimisoperatsioon algab klaviatuuril võtme enda või võtmefaili avava märgusõna sissetoksimisega. FBI kasutatav Magic Lantern kasutab eelnevalt teie arvutisse sokutatud programmi, mis registreerib iga klahvivajutuse, ja saadab need e-postiga pealtkuulajale. Probleem on muidugi, kuidas arvutile ligi saada ja see programm sisse sokutada. Saab tulla öösel valevõtmega ja teie arvuti selleks käivitada, või näiteks viirusega. Kuid teie arvutil on ju viirusefilter ees? Kui te pole ise filtriprogrammi kirjutanud, vaid selle alla laadinud mõnelt firmalt, siis peate olema kindlad, et see firma pole koostöös õiguskaitseorganitega jätnud filtrisse auku, kust Magic Lantern läbi mahub. Niisuguseid kahtlusi on juba esitatud McAfee viirusetõrjevahendite suhtes. Aga kui juba on teie ¨ifrivõtmed käes, pole elektronpostiserverist teie kirjade lugemine kuigi raske.

Muidugi on nuuskurite elu raskendamiseks palju võimalusi. Esiteks, on võimalik kaitsta - ja absoluutse kindlusega kaitsta - oma arvutit viiruste eest, mis nuhivad ¨ifrivõtmeid või lihtsalt “ekspordivad” teie faile nuuskurile. Odavaim võimalus on kasutada kahe kõvakettaga arvutit - üks töös, teiselt võetud toide või tehtud mingil muul viisil ligipääsmatuks. Ühe kõvakettaga töötate siis, kui arvuti on võrguga ühendatud. Teisel on ¨ifrivõtmed, ja töötate sellega siis, kui te pole võrgus. Vähese pusimise vaevaga paneb iga “patsiga poiss” selle süsteemi tööle ja annab teile vajalikud juhised. Side kahe tööreþiimi vahel toimub flopi kaudu. Meilide saatmine võiks toimuda ka anonümisaatori kaudu, mis kõrvaldab päisest teid identifitseeriva info. Anonümiseerivates serverites, mis töötavad postiedastajatena, pole tavaliselt logi, kuhu läbikulgev post jätaks jälje.

Omaette viis sõnumeid saata (praeguseks on teada, et Osama bin Ladeni terrorivõrgustikus oli see kasutusel) on steganograafia, äraseletatult salateate peitmine süütusse faili. Asjahuvilised võivad netist alla laadida vajalikud programmid ja ise proovida, kuidas need töötavad.

Toogem tegutsemisskeem. A soovib saata salateate Ble. Enne on kokku lepitud, et selleks kasutatakse ühe pornogalerii pilte. A kopeerib esimese pildi oma arvutisse ja steganograafiline programm töötleb seda. Pildis on iga punkt (piksel) esindatud koodiga, kus teatud bitid määravad punkti värvi. Peidetav tekst liidetakse värvi määravate bittidega. Saadud pilt, mida originaalist palja silmaga eristada ei ole võimalik, pannakse teise pornogaleriisse, kus on piltide lisamise võimalus. B loeb esimesest galeriist pildi ja teisest selle töödeldud variandi oma arvutisse ja lahutab teisest esimese. Jääb teate tekst, mis paraku võib ka ¨ifreeritud olla. Saatja ja saaja vaheline seos on vaid selles, et esimene pani galeriisse pildi, teine kopeeris selle. Veenev on netist leitud ühe taolise programmi kasutamise näide: Renoir’ värvilise maalirepro sisse on steganograafiliselt peidetud nõukogude lennuvälja mustvalge aerofoto, Renoir’ maal aga pole selle tagajärjel sugugi muutunud. Ei maksa aga piirduda salasõnumite peitmise võimalusega piltidesse: meie naabrid soomlased on töötanud välja programmi Texto, mis peidab sõnumi vabavärsilisse luuletusse. On ka programme, mis peidavad sõnumi tavalisse netispämmi, s.o reklaamidesse.

USA valitsus ja kongress on vastu võtnud seadusi, mis tõkestavad USAs väljatöötatud netiprivaatsust kindlustavate abinõude levikut. Isegi Bruce Schneieri raamatutest on kõrvaldatud CD-ROMid turvatarkvaraga. Tundub, et asjatult. Netist saab alla laadida mistahes ¨ifreerimisprogramme ja steganograafilist tarkvara. Ümberkorraldused seoses USA sisejulgeoleku ministeeriumi loomisega liidavad seni killustatud terrorivastased jõupingutused. USA otsib liitlasi, ja Eesti kui infotehnoloogiliselt arenenud piirkond, pakub ka USAle huvi. Euroopa Liidus ja NATOs olles ei peaks tekkivad piirangud neti tavakasutajat häirima - mis meil ikka peita on! Seevastu helgemad pead leiaksid suurepäraseid töökohti. Turvaaukude leidjate kohtulik karistamine peaks kuuluma minevikku. Jääb vaid küsimus - kuidas on Eestis lood küberterrorismi vastase võitlusega. Terrorismivastase koostöö lepped välisriikidega panevad meile kohustusi ka selles valdkonnas.


Lisalugemist


cmsimple.org | 2bdesign.de
Külastusi: