NSA: Πρόγραμμα HAPPYFOOT

Αυτό το πρόγραμμα διέρευσε μέσω της εφημερίδας Washington Post το 2014 και αφορά ένα σύστημα παρακολούθησης «έξυπνων» συσκευών κινητής τηλεφωνίας μέσω των συνδέσεων τους στο διαδίκτυο για καταγραφή γεωγραφικών δεδομένων. Εδώ θα δούμε τι ακριβώς είναι αυτό το πρόγραμμα και πως λειτουργεί για τη μαζική παρακολούθηση κινητών τηλεφώνων σε όλο το κόσμο. Το έγγραφο ήταν από μία άκρως απόρρητη παρουσίαση της NSA (National Security Agency, Εθνική Υπηρεσία Ασφαλείας) η οποία όμως διέρρευσε αλλά δυστυχώς δεν πήρε μεγάλη δημοσιότητα.

Πηγή: Top10SpySoftware.com
Πηγή: Top10SpySoftware.com

Όπως έχουμε αναφέρει επανειλημμένα σε πολλά άρθρα μας, ενδεικτικά στα «BOUNDLESSINFORMANT», «Οδηγός Αλ-Κάιντα κατά του Εντοπισμού μέσω Κινητών», και «NSA Εναντίον Διαχειριστών Συστημάτων», η NSA δε καταγράφει το περιεχόμενο των επικοινωνιών αλλά τα μέτα-δεδομένα, δηλαδή τα στοιχεία που περιγράφουν την επικοινωνία (τι ώρα έγινε η κλήση, από που προς που, πόση διάρκεια είχε, από ποιο σημείο έγινε, κτλ.). Στη συνέχεια, κάνοντας συνδυαστικές αναλύσεις των δεδομένων εντοπίζει ύποπτους στόχους για περαιτέρω παρακολούθηση, σύλληψη ή εξουδετέρωση και προωθεί τα στοιχεία στη CIA (Central Intelligence Agency, Κεντρική Υπηρεσία Πληροφοριών) για το επιχειρησιακό κομμάτι της αποστολής. Οι λεγόμενες συσκευές τέταρτης γενιάς (4G), ή αλλιώς smartphone (έξυπνα τηλέφωνα) ξεχωρίζουν από τις προηγούμενες γενιές καθώς έχουν δυνατότητα διασύνδεσης με πολλά διαφορετικά δίκτυα τηλεπικοινωνιών, συμπεριλαμβανομένου και του διαδικτύου είτε μέσω του παρόχου κινητής τηλεφωνίας είτε μέσω ασύρματων δικτύων ηλ. υπολογιστών (WiFi).

Πηγή: Europa.eu
Πηγή: Europa.eu

Επιπρόσθετα, όλες οι συσκευές smartphone έχουν πλέον εξελιγμένους δέκτες GPS (Global Positioning System, Παγκόσμιο Σύστημα Στιγματοθέτησης) που χρησιμοποιούν για δεκάδες διαφορετικές χρήσεις. Όταν ένας χρήστης εγκαθιστά μία εφαρμογή (ή για συντομία, app) στη συσκευή του ερωτάται σε ποιες λειτουργίες της συσκευής επιτρέπει στην εφαρμογή να έχει πρόσβαση και η αλήθεια είναι ότι οι περισσότερες εφαρμογές ζητάνε πρόσβαση σε όλους τους πόρους του συστήματος (κινητού τηλεφώνου) όπως μικρόφωνο, κάμερα, επαφές, GPS, κτλ. ακόμα και όταν δε το χρειάζονται άμεσα. Από τη πλευρά των εταιριών των εφαρμογών, είναι λογική αυτή η επιλογή διότι θέλουν να γνωρίζουν όσο το δυνατό περισσότερα στοιχεία για τους πελάτες τους ώστε να βελτιώνουν το προϊόν τους και να παρέχουν καλύτερες και πιο ανταγωνιστικές εφαρμογές. Αλλά το σημαντικό είναι το πως το κάνουν αυτό.

Πηγή: iNoSpy.com
Πηγή: iNoSpy.com

Όπως και όταν επισκεπτόμαστε μία ιστοσελίδα στο διαδίκτυο από τον υπολογιστή μας, έτσι και η κάθε εφαρμογή που στέλνει δεδομένα στην ιδιοκτήτρια εταιρία, επικοινωνεί μέσω του διαδικτύου. Η επικοινωνία μπορεί να είναι κρυπτογραφημένη ή μη κρυπτογραφημένη. Καθώς οι συσκευές κινητής τηλεφωνίας συνδέονται μέσω ασύρματου δικτύου, οποιοσδήποτε χρήστης βρίσκεται στην ίδια περιοχή, ακόμα και αν δεν είναι συνδεδεμένος στο ίδιο ασύρματο δίκτυο, μπορεί με ένα πρόγραμμα τύπου sniffer να παρακολουθεί τι εκπέμπεται μέσα σε αυτό το δίκτυο.

Πηγή: LifeHacker.com
Πηγή: LifeHacker.com

Ξεκινάμε με το δεδομένο ότι η NSA κάνει παθητική παρακολούθηση σε όλα τα μη κρυπτογραφημένα δίκτυα παγκοσμίως το όποιο είναι γνωστό με τα μέχρι σήμερα δεδομένα που έχουν διαρρεύσει. Αν το ασύρματο δίκτυο προσφέρει κρυπτογράφηση τότε δε θα είναι δυνατό για την NSA να υποκλέψει κατανοητά δεδομένα παθητικά. Από την άλλη, αν ο χρήστης είναι συνδεδεμένος στο κρυπτογραφημένο ασύρματο δίκτυο τότε όλες οι εφαρμογές του πρέπει να κάνουν χρήση κρυπτογραφημένων συνδέσεων. Δηλαδή, αν η εφαρμογή που εγκατέστησε ο χρήστης στη συσκευή του στέλνει τα στοιχεία που συλλέγει χωρίς κρυπτογράφηση στη κατασκευάστρια εταιρία, τότε οποιοσδήποτε είναι εντός του ίδιου δικτύου μπορεί να τα υποκλέψει με το ίδιο εύκολα ένα πρόγραμμα τύπου sniffer. Σε πολλούς μπορεί να φανεί παράλογο γιατί μία εταιρία να στέλνει δεδομένα από τις εφαρμογές μη κρυπτογραφημένα αλλά πρακτικά, η πρόσθεση της κρυπτογράφησης στην εφαρμογή απαιτεί ώρες εργασίες, σύστημα που να τις υποστηρίζει στη πλευρά της εταιρίας, περισσότερες δοκιμές και έξοδα ανάπτυξης και συντήρησης. Έτσι, πολλές εταιρίες για, φαινομενικά, ασήμαντα δεδομένα όπως είναι πχ. οι συντεταγμένες, επιλέγουν να τα στέλνουν μη κρυπτογραφημένα. Αυτό ακριβώς εκμεταλλεύεται το πρόγραμμα HAPPYFOOT (Χαρούμενο Πόδι).

Πηγή: Προσωπικό αρχείο
Πηγή: Προσωπικό αρχείο

Η επίσημη περιγραφή του προγράμματος HAPPYFOOT όπως αυτή διέρρευσε το 2014 μέσω της εφημερίδας Washington Post είναι αυτή που βλέπετε στην επόμενη εικόνα και, αντίστοιχα, μεταφρασμένη στα Ελληνικά στη συνέχεια.

Πηγή: WashingtonPost.com
Πηγή: WashingtonPost.com


Παράδειγμα Αποστολής και Αποτελέσματος: Το πρόγραμμα ανάλυσης HAPPYFOOT συγκεντρώνει δεδομένα εφαρμογών από διαροές υπηρεσίων σχετικές με τοποθεσίες / που γνωρίζουν τοποθεσίες σχετικές με διεύθυνσεις IP και γεωγραφικές τοποθεσίες. Το SDS (SIGINT Data Server, Εξυπηρετητής Δεδομένων Υποκλοπών) αναγνωρίζει τη ‘Δημόσια’ και ‘ιδιωτική’ χρήση της ίδιας διεύθυνσης IP που επιτρέπει στο HAPPYFOOT να αναθέτει █████████ δίκτυα τηλεπικοινωνιών σε συγκεκριμένες γεωγραφικές περιοχές (δηλαδή η διεύθυνση IP είχε χρησιμοποιηθεί και στις δύο χώρες). Αυτό το ιδιωτικό δίκτυο πλέον έχει κατακτηθεί και αναγνωριστεί κατάλληλα γεωγραφικά. Τρέχουσες εργασίες θα λύσουν το πρόβλημα αναγνώρισης δικτύων που επηρεάζουν άλλες υπηρεσίες ανάλυσης του cloud.



Με απλά λόγια, η κάθε συσκευή έχει μία διεύθυνση IP η οποία είναι ιδιωτική και μέσω αυτής επικοινωνεί με το κάθε δίκτυο. Έπειτα, οι πάροχοι κινητής τηλεφωνίας και υπηρεσιών διαδικτύου, μέσω ενός ενδιάμεσου εξυπηρετητή (proxy server) επιτρέπουν στη συσκευή να επικοινωνήσει με το διαδίκτυο. Ωστόσο, χιλιάδες εφαρμογές κινητών τηλεφώνων στέλνουν συντεταγμένες που συλλέγουν μέσω του δέκτη GPS για τους λόγους που προαναφέραμε στις εταιρίες ανάπτυξης των εφαρμογών. Μέσα σε αυτά τα μέτα-δεδομένα υπάρχει και η ιδιωτική διεύθυνση IP της συσκευής αλλά και οι συντεταγμένες GPS. Το HAPPYFOOT είναι ένα πρόγραμμα που αναλύει τα δεδομένα που συλλέγει η NSA από ψεύτικες κεραίες, υποκλοπές και άμεση πρόσβαση σε εταιρίες κινητής τηλεφωνίας ώστε με τα παραπάνω μέτα-δεδομένα να δημιουργεί ένα γεωγραφικό χάρτη που δείχνει το που ακριβώς βρίσκεται το κάθε ιδιωτικό δίκτυο αλλά και η κάθε συσκευή κινητής τηλεφωνίας στο κόσμο.

Πηγή: TruthChannel.wordpress.com
Πηγή: TruthChannel.wordpress.com

Σύμφωνα με την εφημερίδα Washington Post, τον Ιανουάριο του 2014 που έγινε η διαρροή οι παρουσιάσεις της NSA ανέφεραν ότι το HAPPYFOOT επεξεργάζεται πάνω από 5 δισεκατομμύρια τέτοιες εγγραφές κάθε ημέρα για όλο το κόσμο. Με αυτά τα δεδομένα, όταν ένας αναλυτής της NSA θέλει να μάθει που βρίσκεται (γεωγραφικά) μία συσκευή κινητής τηλεφωνίας ή που είναι γεωγραφικά ένα ιδιωτικό δίκτυο μπορεί να αναλύσει τα δεδομένα που έχει κατασκευάσει το HAPPYFOOT και να δει, για παράδειγμα, ότι η συσκευή είναι πάντα σε κάποιες συγκεκριμένες περιοχές ή ακολουθεί την ίδια διαδρομή κάθε ημέρα. Μπορείτε να πάρετε ιδέες από συνδυαστικές αναλύσεις από το άρθρο μας «NSA Εναντίον Διαχειριστών Συστημάτων» που περιέχει πραγματικά παραδείγματα.

Πηγή: AshkanSoltani.org
Πηγή: AshkanSoltani.org

Είναι ζωτικής σημασίας όλοι να αντιλαμβάνονται ότι οι συσκευές κινητής τηλεφωνίας δεν έχουν πολλά να ζηλέψουν από έναν πολύ εξελιγμένο κοριό παρακολούθησης. Πρέπει να τις χρησιμοποιούμε προσεκτικά και με πλήρη επίγνωση των πράξεων μας. Δηλαδή ότι κάτι που συμβαίνει με μία «έξυπνη» συσκευή ή κοντά σε μία «έξυπνη» μπορεί να καταγράφεται. Όπως αναφέρουμε συνέχεια στα άρθρα μας, αν δεν είναι απαραίτητο (πχ. για επαγγελματικούς λόγους) προτιμήστε τη χρήση μίας συσκευής δεύτερης γενιάς που έχει λιγότερες δυνατότητες παρακολούθησης. Ωστόσο, αν πρέπει να χρησιμοποιείτε συσκευές 3G ή 4G, τότε, να ελέγχετε προσεκτικά τις ρυθμίσεις ασφαλείας, να μην κάνετε εγκατάσταση εφαρμογών παρά μόνο αν είναι απόλυτα απαραίτητο και τότε να κάνετε τις απαραίτητες ρυθμίσεις, μην έχετε τη συσκευή μαζί σας αν δεν χρειάζεται, να έχετε πάντα τις τελευταίες ενημερώσεις στο λογισμικό της συσκευής και των εφαρμογών, να απενεργοποιείτε οτιδήποτε δεν είναι απαραίτητο όπως πχ. GPS, αυτόματη σύνδεση σε ασύρματα δίκτυα, κτλ., να έχετε όλες τις επικοινωνίες και μέσα αποθήκευσης κρυπτογραφημένα και τέλος, το πιο σημαντικό, να μην αποθηκεύετε πληροφορίες που θα σας δημιουργούσαν πρόβλημα αν διέρρεαν οπουδήποτε. Μία καλή πρακτική για το τελευταίο, είναι να έχετε απενεργοποιημένα τα αντίγραφα ασφαλείας στο cloud που προσφέρουν οι περισσότερες εταιρίες και να διαγράφετε όλα τα στοιχεία (μηνύματα, φωτογραφίες, βίντεο, κλήσεις, κτλ.) συχνά από τη συσκευή. Με αυτό το τρόπο περιορίζετε την έκθεση πληροφοριών προς υποκλοπή ή/και διαρροή.

Πηγή: PressTV
Πηγή: PressTV

Ο κύριος Έντουαρντ Σνόουντεν σε συνέντευξη του προ λίγων ημερών δήλωσε ότι ακόμα και με απενεργοποιημένο το δέκτη GPS, το HAPPYFOOT είχε δυνατότητα εντοπισμού της θέσης των κινητών τηλεφώνων μέσω τριγωνισμού από τις κοντινότερες κεραίες κινητής τηλεφωνίας όπου συνδέονταν η συσκευή. Για την αποφυγή παρακολουθήσεων επίσης, πρότεινε μία απλή και πρακτική λύση. Να ανοίξουμε τη συσκευή και να αφαιρέσουμε από μέσα της όλα τα μικρόφωνα και τις κάμερες που έχει. Έτσι ακόμα και να έχει κάποιος πρόσβαση στη συσκευή δε θα μπορεί να ενεργοποιεί τις κάμερες ή τα μικρόφωνα για υποκλοπές. Καθώς η συσκευή δε θα έχει πλέον μικρόφωνο, όταν επιθυμούμε να επικοινωνήσουμε μπορούμε να συνδέουμε ένα hands-free το οποίο έχει ενσωματωμένο μικρόφωνο και να το αφαιρούμε όταν ολοκληρώσουμε την επικοινωνία μας. Στη παρακάτω φωτογραφία βλέπετε τον κύριο Έντουρντ Σνόουντεν, πρώην υπάλληλο της CIA και μετέπειτα συμβασιούχο υπάλληλο της NSA που αφαιρεί τα μικρόφωνα και τις κάμερες από μία έξυπνη συσκευή κινητής τηλεφωνίας.

Πηγή: Vice.com
Πηγή: Vice.com

Γράψτε τα σχόλια σας εδώ...

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s