Internet & Anonymity - In-depth articles
FOXACID, QUANTUM, MUSCULAR, מעקב טור ותקיפת רשתות
Articles in this category
61 articlesTor Services How is 'Hidden'?
מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.
Tor Services How is 'Hidden'?
מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.
IP Profiling Analytics & Mission Impacts
מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח
Peeling Back the Layers of TOR with EGOTISTICAL GIRAFFE
מסמך זה הוא תדריך המתאר את מאמצי ה-NSA לערער את רשת TOR, תחת שם הקוד EGOTISTICAL GIRAFFE. התדריך מתאר טכניקה שפותחה על ידי ה-NSA לתקוף משתמשי TOR באמצעות פגיעויות בחבילת הדפדפן של TOR ובגרסה מיושנת של דפדפן Firefox של מוזילה.
Content or Metadata? Categorisation of aspects of intercepted communications - GCHQ policy guideance
מסמך זה הוא הנחיה מדינית לשימוש ה-GCHQ, המפרטת אילו אלמנטים של תקשורת מקוונת יכולים להיות מסווגים כ'מטא-דאטה' או 'תוכן'. הוא גם מספק סכימת תוכן עבור סוגי נתונים שונים.
Content or Metadata? Categorisation of aspects of intercepted communications - GCHQ policy guideance
מסמך זה הוא הנחיית מדיניות לשימוש ה-GCHQ, המפרטת אילו אלמנטים של תקשורת מקוונת יכולים להיות מסווגים כ'מטא-דאטה' או 'תוכן'. הוא גם מספק סכימת תוכן עבור סוגי נתונים שונים.
SOCIAL ANTHROPOID
מסמך זה הוא מצגת של ה-GCHQ הסוקרת את תוכנית איסוף תקשורת האינטרנט SOCIAL ANTHROPOID. התוכנית מאפשרת לעקוב אחר משתמשים ולקשר אותם לאירועים נפרדים במדיות שונות, כגון צ'אט וטלפון.
TEMPORA
מסמך זה הוא דו"ח שנכתב על ידי מנהל פרויקט ב-GCHQ, המפרט את היכולות הטכניות של מבצע בשם הקוד TEMPORA. מבצע זה הוא יכולת חיץ אינטרנט המאפשרת אחסון נתונים מיורטים למשך עד שלושה ימים ומטא-דאטה למשך עד שלושים יום.
Analytic Challenges from Active-Passive Integration
מסמך זה הוא מצגת על 'עיצוב': שתל אקטיבי מעתיק תעבורה ומפנה עותק לאספן פאסיבי, כמו TURMOIL. הוא מאפשר פענוח, איסוף רישומי מטא-דאטה וניתוח חילופי מפתחות אינטרנט, בחירת VPNs, VoIP, דואר אינטרנט וכו'. המערכת משלבת יכולות אקטיביות ופאסיביות כדי למקסם את איסוף המודיעין.
Analytic Challenges from Active-Passive Integration
מסמך זה הוא מצגת על "עיצוב": שתל אקטיבי מעתיק תעבורה ומפנה עותק לאספן פסיבי, כמו TURMOIL. הוא מאפשר פענוח, איסוף רישומי מטא-דאטה וניתוח חילופי מפתחות אינטרנט, בחירת VPNs, VoIP, דואר אלקטרוני ועוד. המצגת מציגה את היתרונות של שילוב גישות אקטיביות ופסיביות לאיסוף מודיעין.
Types of IAT - Advanced Open Source Multi-Hop
מסמך זה הוא מצגת המתארת צורות של רשתות Multi-Hop בקוד פתוח, כשהמפורסמת שבהן היא Tor. המצגת מסבירה כיצד Tor פועל ומנתחת צורות אחרות של רשתות Multi-Hop כמו SkypeMorph ו-Ultrasurf, המשמשות להגנה על אנונימיות מקוונת.
Types of IAT - Advanced Open Source Multi-Hop
מסמך זה הוא מצגת המתארת צורות של רשתות Multi-Hop בקוד פתוח, כשהמפורסמת שבהן היא Tor. המצגת מסבירה כיצד Tor פועל ומנתחת צורות אחרות של רשתות Multi-Hop כמו SkypeMorph ו-Ultrasurf, המשמשות להגנה על אנונימיות מקוונת.
Web Forum Exploitation using XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA המתווה את האסטרטגיות הטובות ביותר למיקוד פורומי אינטרנט למעקב באמצעות מערכות השאילתות XKEYSCORE ו-PINWALE. הוא מספק תובנות לגבי שיטות ה-NSA לאיסוף מודיעין מפורומים מקוונים.
Start Generating SIGINT from VPNs at SMK
מסמך זה הוא טיוטה של תוכנית פרויקט לניצול VPNs, הכוללת תאריכים וצעדים הבאים, למיקוד ב-SMK. הוא חושף את מאמצי ה-NSA לחדור ולנצל רשתות פרטיות וירטואליות, תוך שימוש בתוכניות כמו TURMOIL, PRESSUREWAVE ו-XKEYSCORE, כדי לאסוף מודיעין אותות.
TREASUREMAP Announces a New Release
מסמך זה הוא הודעה על שחרור גרסה חדשה של TREASUREMAP, מערכת של ה-NSA ל"מיפוי וחקירת רשתות IP גלובליות". ההודעה מדגישה תכונות חדשות ומשופרות ומדגישה את יכולת המערכת להציג "מפה אינטראקטיבית, כמעט בזמן אמת, של האינטרנט הגלובלי".
TREASUREMAP Announces a New Release
מסמך זה הוא הודעה על שחרור גרסה חדשה של TREASUREMAP, מערכת של ה-NSA ל'מיפוי וחקירת רשתות IP גלובליות'. ההודעה מדגישה תכונות חדשות ומשופרות ומדגישה את יכולת המערכת להציג 'מפה אינטראקטיבית, כמעט בזמן אמת, של האינטרנט הגלובלי'.
"I hunt sys admins" NSA discussion forum posts
מסמך זה מכיל פוסטים מלוח הודעות פנימי של ה-NSA המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים. השיטות כוללות חדירה לחשבונות מנהלי מערכת. הפוסטים חושפים טקטיקות פנימיות של הסוכנות לריגול קיברנטי.
HTTP Activity in XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מפרט את התועלת של כלי ניתוח הנתונים XKEYSCORE המשמש את ה-NSA לאיסוף מודיעין רשת דיגיטלי (DNI) על בסיס ניתוח פעילות ה-HTTP של היעד בעת השימוש באינטרנט.
Psychology: A New Kind of SIGDEV
מסמך זה מכיל מצגת שהוכנה על ידי ה-GCHQ המדגימה ניטור בזמן אמת של פעילות מקוונת באמצעות תוכנית בשם SQUEAKY DOLPHIN. תוכנית זו משתמשת בנתונים מיחידת GTE - Global Telecoms Exploitation של ה-GCHQ, האוספת מידע מכבלי סיבים אופטיים. אתרי המדיה החברתית המשמשים לאיסוף מידע כוללים את פייסבוק, יוטיוב וטוויטר.
Sharing Communications Metadata Across the Intelligence Community - DECISION MEMORANDUM
מסמך זה הוא תזכיר החלטה למנהל המודיעין הלאומי, המבקש להקים מבנה שיתוף מטא-דאטה תקשורת כלל-קהילתי בקהילת המודיעין האמריקאית. הוא ממליץ שה-NSA תקים מבנה זה יחד עם כלי שאילתה, הדרכה ופיקוח מתאימים, ותמונה כסוכנת המבצעת של קהילת המודיעין למטא-דאטה תקשורת.
Sharing Communications Metadata Across the U.S. Intelligence Community - ICREACH
מסמך זה הוא מצגת על יישום חדש לעיבוד SIGINT בשם ICREACH, שנועד לאפשר "הרחבה בקנה מידה גדול של מטא-דאטה תקשורת המשותפת עם שותפי קהילת המודיעין". ICREACH יאפשר שימוש נרחב יותר במטא-דאטה של ה-NSA ויכלול יותר סוגי תקשורת ונפח גדול יותר של נתונים. המסמך כולל גם צילומי מסך של הממשק וציר זמן לפריסת הפרויקט
A potential technique to deanonymise users of the TOR network - Slides
מסמך זה הוא מצגת על גישה פוטנציאלית לעקיפת TOR (The Onion Router), המאפשרת למשתמשים להישאר אנונימיים ברשת. המצגת בוחנת שיטה אחת של קורלציה בין תעבורת "צומת יציאה" של TOR לבין תעבורה בין לקוח לשומר, במטרה לבטל את האנונימיות של המשתמשים.
Sharing Communications Metadata Across the Intelligence Community - DECISION MEMORANDUM
מסמך זה הוא מזכר החלטה המבקש מהמנהל למודיעין לאומי להקים מבנה שיתוף מטא-דאטה תקשורת כלל-קהילתי בארה"ב. הוא ממליץ שה-NSA תקים מבנה זה יחד עם כלי שאילתה, הדרכה ופיקוח מתאימים, וכי ה-NSA תוגדר כסוכנות המבצעת של קהילת המודיעין למטא-דאטה תקשורת. המסמך מתאר את תוכנית ICREACH המוצעת ואת הרקע לצורך בה.
Advanced HTTP Activity Analysis
מסמך זה הוא מצגת פנימית שהוכנה על ידי גורם רשמי ב-NSA, המתארת את יסודות פרוטוקול HTTP וכיצד למקד ולנצל אותו באמצעות כלי השאילתות והניתוח XKEYSCORE. המצגת מספקת תובנות לגבי היכולות הטכניות של ה-NSA בניטור תעבורת אינטרנט. היא מדגישה את השימוש ב-XKEYSCORE לאיסוף מידע מפורט על פעילות מקוונת.
VoIP Configuration and Forwarding Read Me
מסמך זה מכיל קובץ קריאה עבור אנליסטים המעוניינים להשתמש ב-XKEYSCORE כדי לבצע שאילתות ולאחזר נתוני VoIP. הקובץ מספק הנחיות לשימוש בכלי זה לניתוח תקשורת קולית על גבי האינטרנט.
TOR - 2006 CES Summer Program
מסמך זה הוא דו"ח המתאר את רשת TOR ואת ניסיונות ה-NSA לחשוף את התעבורה האנונימית שלה, כולל תוכנית MJOLNIR. TOR הוא שירות שנועד להגן על אנונימיות מקוונת, הממומן חלקית על ידי ארה"ב בשל השימוש בו על ידי מתנגדי משטר במדינות מדכאות כמו סוריה וסין.
TOR - 2006 CES Summer Program
מסמך זה הוא דו"ח המתאר את רשת TOR ואת ניסיונות ה-NSA לחשוף את התעבורה האנונימית שלה, כולל תוכנית MJOLNIR. TOR הוא שירות שנועד להגן על אנונימיות מקוונת, הממומן חלקית על ידי ארה"ב בשל השימוש בו על ידי מתנגדי משטר במדינות מדכאות. הדו"ח חושף את המאמצים של ה-NSA לנטרל כלי אנונימיות.
DTX 600 Load Sharing Carriers R.O.W (via UK) to IRAQ plus RLEs
מסמך זה מציג נתוני תקשורת על תעבורת שיתוף עומסים בין עיראק לשאר העולם (טורקיה, סוריה, ערב הסעודית, איחוד האמירויות, מצרים ובריטניה). הוא מצביע על יעד פוטנציאלי, ומדגיש את חשיבותם של קווי תקשורת אלו למעקב. הדוח הלא רשמי נועד להדגיש את קווי ה-DTX600 המשותפים לעיראק/בריטניה.
Sensors
מסמך זה מכיל שני שקפים המפרטים את תוכניות פעולות רשת המחשבים המיירטות תקשורת באופן פסיבי ואקטיבי כשהיא 'עוברת ברחבי העולם'. דיאגרמות מציגות גם את 'הניהול והבקרה האוטומטיים' של שתלי מעקב באמצעות תוכנית TURBINE. המסמך מדגיש את היכולות הטכנולוגיות המתקדמות של ה-GCHQ.
Virtual Private Network Transform Engine Emulator
מסמך זה הוא דף WikiInfo של ה-NSA עבור אמולטור מנוע טרנספורמציה של VPN, המסייע בניצול חולשות ב-VPN. הוא מתאר כלי פנימי שנועד לפרוץ ולהתגבר על הגנות של רשתות וירטואליות פרטיות. המסמך מדגיש את המאמצים של ה-NSA לערער את אבטחת התקשורת המוצפנת.
A potential technique to deanonymise users of the TOR network
מסמך זה הוא תדריך טכני העוסק בפענוח, ובפרט מפרט "טכניקה שיכולה לחשוף את זהות משתמשי גלישת TOR". רשת TOR (The Onion Router) משמשת יחידים וארגונים המעוניינים להסתיר את כתובת ה-IP המקורית של התקשורת שלהם, והמסמך מתאר שיטה לחשיפתם.
TOR Stinks
מסמך זה מכיל מצגת שהוכנה על ידי ה-NSA המנתחת את נתב ה-TOR, שירות שנועד להגן על אנונימיות מקוונת. המצגת מתארת את יכולות ה-NSA לביטול אנונימיות של משתמשי TOR, יחד עם ניתוח והשערות לגבי תוכניות דומות של GCHQ. כמו כן נדונים אמצעים פוטנציאליים לשיבוש רשת TOR, כולל שימוש במתקפות QUANTUM ו-QUANTUMCOOKIE. ז
LOVELY HORSE
מסמך זה הוא עמוד מתוך הוויקי הפנימי של ה-GCHQ, GCWiki, ומתאר את תוכנית LOVELY HORSE. התוכנית נועדה לנטר ולאנדקס דיונים באתרי מדיה חברתית כמו טוויטר, ונראה כי יעדיה העיקריים היו האקרים ופעילי אבטחה.
Cable Master List
מסמך זה הוא דו"ח המפרט נקודות גישה לכבלי תקשורת שיורטו על ידי ה-GCHQ. הוא מתאר את המאמצים של הסוכנות ליירט תקשורת העוברת דרך כבלים תת-ימיים ויבשתיים.
Target Detection Identifiers
מסמך זה הוא מצגת מיחידת המחקר היישומי של GCHQ. הוא דן בשימוש במזהי זיהוי מטרות (TDI) כדי לעקוב אחר מטרות מקוונות באמצעות אירועי אינטרנט שונים, כולל דוא"ל, מדיה חברתית, תמונות מצלמת רשת וסוגים אחרים של שימוש באינטרנט.
Target Detection Identifiers
מסמך זה הוא מצגת מיחידת המחקר היישומי של ה-GCHQ. הוא דן בשימוש במזהי זיהוי מטרה (TDI) למעקב אחר יעדים מקוונים באמצעות אירועי אינטרנט שונים, כולל דוא"ל, מדיה חברתית, תמונות מצלמת רשת וסוגים אחרים של שימוש באינטרנט.
Selector Types
מסמך זה מכיל שקף אחד של ה-NSA המפרט את סוגי הסלקטורים האפשריים שבאמצעותם ה-NSA מזהה יעדי מעקב פוטנציאליים. סלקטורים אפשריים כוללים מזהי דוא"ל משירותים פופולריים כמו גוגל, MSN והוטמייל, כתובות IP, מזהי מכשירים ומידע המאוחסן בקובצי Cookie של דפדפנים. המסמך חושף את מגוון הדרכים שבהן ה-NSA אוסף מידע לזי
Offensive Cyber Status
מסמך זה הוא קטע מדוח שנוצר על ידי המרכז לניתוח רשתות (NAC). הוא מספק סקירה של פעולות הסייבר ההתקפיות של הסוכנות במהלך הרבעון הראשון של 2011, ומתאר פעולות סייבר התקפיות נגד יעדים בארגנטינה ופעולות נגד יעדים ימיים איראניים ליד מיצרי הורמוז.
TCB Jamboree
מסמך זה הוא תמצית מזכר אודות כנס ה-TCB Jamboree השנתי של ה-CIA. הכנס התמקד בתקשורת אודות מחקר לניצול פגיעויות במערכות תקשורת מודרניות.
TOR Log
מסמך זה הוא קטע ממצגת פנימית גדולה יותר של ה-NSA על XKEYSCORE, הכלי של ה-NSA לחיפוש וניתוח נתוני מעקב. הוא מתאר את היקף ותוכן מסדי הנתונים MARINA ו-PINWALE, כמו גם את יכולתה של ה-NSA לעקוב אחר תעבורה באמצעות נתב TOR.
Advanced HTTP Activity Analysis
מסמך זה הוא מצגת פנימית שהוכנה על ידי גורם רשמי ב-NSA. הוא מתאר את יסודות פרוטוקול ה-HTTP וכיצד למקד ולנצל אותו באמצעות כלי השאילתה והניתוח XKEYSCORE.
Op MULLENIZE and beyond - Staining Machines
מסמך זה הוא מזכר פנימי של ה-GCHQ המתאר את מבצע MULLENIZE, ניסיון להבחין בין משתמשי אינטרנט אנונימיים. הסוכנות משתמשת ב'זיהוי סוכן משתמש' (User Agent Staining) כדי לשנות את האופן שבו דפדפן האינטרנט של המשתמש מזהה את עצמו ברשת, וזאת כדי לחשוף משתמשי Tor ומכשירים ברשתות שבהן רבים חולקים את אותה כתובת I
Tracking Targets on Online Social Networks
מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת את הנהלים לאחזור מודיעין המאוחסן במאגרי ה-NSA ונאסף מרשתות חברתיות מקוונות. המידע מאוחזר באמצעות כלי ניתוח הנתונים של ה-NSA, XKEYSCORE.
SYNAPSE
מסמך זה הוא שקף ממצגת של ה-NSA הממחיש את אחת הדרכים שבהן הסוכנות משתמשת במטא-דאטה של דוא"ל וטלפוניה לניתוח רשתות קשרים של יעדי מודיעין זרים. קשרים בין אנשים מודגמים באמצעות תוכנת ויזואליזציה. השקף מדגים כיצד ניתן לזהות ולנתח קשרים מורכבים.
קוונטום אינסרט: כך ה NSA גונב לכם את הגלישה
איך ה NSA משתמש בקוונטום אינסרט כדי להזריק תוכנות ריגול למחשב שלכם בזמן שאתם גולשים באתרים תמימים כמו לינקדאין. סיפור על מרוץ אינטרנטי שאתם לא יודעים שאתם מפסידים בו.
FOXACID: מלכודת הדבש של ה NSA לגולשי טור
איך ה NSA משתמש בשרתים סודיים בשם FOXACID ובהתקפות QUANTUM INSERT כדי לחשוף משתמשים אנונימיים ברשת טור. גלו איך המערכת עובדת וכיצד להתגונן.
FOXACID: המלכודת של ה NSA למשתמשי טור
איך ה NSA חושף משתמשי טור אנונימיים? הכירו את FOXACID, רשת שרתים סודית להחדרת נוזקות שמנצלת את הרגע שבו אתם הכי פגיעים ברשת.
Skype Eavesdropping Capability
סקייפ ו-NSA: חשיפת מסמכי סנודן חושפת כי מיקרוסופט שיתפה פעולה עם ה-NSA ואפשרה מעקב אחר שיחות וידאו פרטיות.
EgotisticalGiraffe — Tor De-anonymization
ה-NSA תקף את Tor! חשיפת מסמכי סנודן: מבצע "ג'ירפה אגואיסטית" לדה-אנונימיזציה של גולשים דרך פירצת דפדפן.
Quantum Insertion / FOXACID
הNSA השתלטה על תעבורת הרשת העולמית באמצעותQUANTUM INSERT. גלו איך סנודן חשף את שיטות הריגול והפגיעה הפרטיות.
STORMBREW Program
STORMBREW: השותפות הסודית בין NSA לחברות תקשורת שאפשרה גישה ישירה לעורקי האינטרנט ושאיבת מידע מתשתית עולמית.
FAIRVIEW Corporate Partnership Slides
"FAIRVIEW: חשיפת שיתוף הפעולה בין ה-NSA ל-AT&T. איך תשתית האינטרנט הפכה לכלי ריגול המוני? קריאה למודעות והגנה על הפרטיות."
MUSCULAR — Google & Yahoo Cloud Exploitation
גלו כיצד תוכנית MUSCULAR של ה-NSA חשפה את נקודות התורפה של ענקיות הטכנולוגיה, ואיך "ענן" המידע הפך לכלי ריגול עוצמתי.
Utah Data Center
מרכז המידע ביוטה: מתקן הענק של ה-NSA לאחסון נתונים, שנוי במחלוקת לגבי מטרותיו ויכולות המעקב שלו. גלו עוד על המרכז.
Utah Data Center
מרכז הנתונים ביוטה: מתקן ענק של ה-NSA לאחסון נתונים, כולל תקשורת פרטית. גלו את מטרותיו הנסתרות ושאלות הפרטיות שהוא מעלה.
Room 641A
חדר 641A: מתקן ריגול סודי של ה-NSA המופעל על ידי AT&T. גלו כיצד נחשף יירוט שיחות ותעבורת אינטרנט בארה"ב.
Room 641A
חדר 641A: מתקן סודי של ה-NSA ליירוט תקשורת, נחשף ע"י טכנאי AT&T. גלו איך עוקבים אחר תעבורת האינטרנט שלכם.
Fairview (surveillance program)
פיירוויו: תוכנית הריגול הסודית של ה-NSA ו-AT&T, האוספת נתוני טלפון, אינטרנט ודוא"ל של מיליארדי משתמשים בעולם.
Optic Nerve (GCHQ)
גלו את "עצב הראייה": תוכנית הריגול של GCHQ שצילמה מיליוני משתמשי יאהו!, חשפה טכניקות מעקב וזיהוי פנים.
Optic Nerve (GCHQ)
חשיפת "עצב הראייה": תוכנית מעקב מסיבית של GCHQ ו-NSA, שאספה תמונות ממצלמות רשת של מיליוני משתמשי יאהו!. פרטים מזעזעים על ריגול המבליג על פרטיות.
MUSCULAR (surveillance program)
MUSCULAR: תוכנית ריגול חשאית של GCHQ ו-NSA שפרצה למרכזי הנתונים של גוגל ויאהו! כפי שנחשף ע"י סנודן. פרטים על הפעילות וההיקף.