Alguns novos trechos dos documentos de Snowden

Já se passaram mais de quatro anos desde a última publicação regular de documentos do tesouro de Snowden. No ano passado, no entanto, alguns novos fragmentos de informação dos documentos de Snowden apareceram na tese de doutoramento do hacktivista Jacob Appelbaum .

nova informação não é muito espetacular e também bastante especifica, mas ainda assim vale a pena torná-la mais facilmente acessível. Também para registro, adicionei algumas correções e acréscimos à discussão de Appelbaum sobre os métodos de vigilância da NSA.

Matéria traduzida do site Electrospaces 
(Atualizada: 16 de setembro de 2023)
Sede da NSA – tese de Appelbaum – Eindhoven University of Technology

Jacob Appelbaum

 

Jacob R. Appelbaum nasceu em 1983 na Califórnia e se tornou um conhecido hacker e ativista pelo anonimato digital. Ele foi membro do coletivo de hackers Cult of the Dead Cow e membro central do projeto Tor , a famosa ferramenta para comunicações anônimas na Internet.

Em 2012, Appelbaum mudou-se para Berlim, onde trabalhou em estreita colaboração com Laura Poitras nos documentos da NSA que ela recebeu de Edward Snowden em maio e junho de 2013. No entanto, ele também esteve envolvido na história sobre a espionagem da chanceler alemã Merkel e do publicação do Catálogo de Produtos ANT da NSA .

Em ambos os casos os documentos não foram atribuídos a Snowden e aparentemente vieramde uma “segunda fonte” ainda não identificada. Em sua tese, Appelbaum parece referir-se a esta fonte quando menciona “documentos expostos por denunciantes, conhecidos e desconhecidos, ou outros insiders anônimos”.

Em 2015, várias mulheres acusaram Appelbaum de abuso sexual e ele posteriormente perdeu o seu cargo no projeto Tor e em várias outras organizações. Appelbaum negou as acusações, mas uma investigação ordenada pelo projeto Tor determinou que elas pareciam ser verdadeiras.

Entretanto, Appelbaum mudou-se para a Holanda, onde começou como estudante de doutoramento na Universidade de Tecnologia de Eindhoven (TU/e). Lá ele concluiu sua tese e recebeu seu doutorado em 25 de março de 2022. Atualmente trabalha como pós-doutorado no grupo de Teoria de Codificação e Criptologia da TU Eindhoven.

Tese de PhD de Appelbaum

 

O título completo da tese de Appelbaum é “Comunicação em um mundo de vigilância generalizada. Fontes e métodos: Contra-estratégias contra a arquitetura de vigilância generalizada “. Seus promotores foram o prof.dr. Mark van den Brand, o prof.dr. Daniel J. Bernstein e o prof.dr. Tanja Lange.

A tese foi publicada em 25 de março de 2022 e ficou disponível para download como um documento pdf de 24,3 MB em 27 de setembro de 2022. O conteúdo desta tese de 327 páginas é o seguinte:

– Capítulo 1 : Introdução.

– Capítulo 2 : Antecedentes sobre protocolos de rede comuns a todas as pesquisas.

– Capítulo 3 : Antecedentes da criptografia comum a todas as pesquisas.

– Capítulo 4: Revisão das capacidades antagônicas históricas, políticas, econômicas e técnicas (incluindo documentos vazados publicados anteriormente que são de obras sobre as quais Appelbaum escreveu em sua função como jornalista).

– Capítulo 5 : Revisão do Sistema de Nomes de Domínio e uma explicação de métodos alternativos para melhorar a segurança e a privacidade das pesquisas de nomes de domínio.

– Capítulo 6 : Exame de um ajuste no protocolo VPN WireGuard para proteger o tráfego criptografado histórico contra ataques futuros por computadores quânticos.

– Capítulo 7 : Apresenta o protocolo Vula, que é um conjunto de ferramentas de software gratuitas para proteger automaticamente o tráfego de rede entre hosts na mesma rede local.

– Capítulo 8: apresenta o REUNION, um protocolo de encontro que preserva a privacidade.

No prefácio, Appelbaum escreve que sua tese é o culminar de mais de uma década de pesquisas sobre o tema da vigilância. Ele expressa um objectivo político e activista ao dizer que “o mecanismo de vigilância em massa é simplesmente demasiado perigoso para poder existir” e que “devemos usar todas as ferramentas da nossa caixa de ferramentas – económicas, sociais, culturais, políticas e, claro, claro, criptográfica – para cegar a vigilância direcionada e em massa.”

Ele diz que é preciso fazer mais do que simplesmente criticar as práticas de vigilância. A criptografia, por exemplo, “permite a resistência de uma forma não violenta para o benefício de todos, exceto daqueles que nos espionam”. Desta perspectiva, a tese de Appelbaum discute várias implementações criptográficas para “proteger a liberdade individual, enquanto aspira a um objetivo mais amplo de alcançar a liberdade social”.

Novas informações dos documentos de Snowden

 

Ao longo de sua tese, Appelbaum revela algumas informações novas dos documentos de Snowden que não foram publicadas, mas às quais ele teve acesso durante sua pesquisa que resultou em diversas publicações em meios de comunicação como Der Spiegel, NDR e Le Monde. As novas informações são apenas descritas, portanto nenhum novo documento original foi divulgado.

De acordo com Appelbaum: “Muitos jornalistas que trabalharam no arquivo Snowden sabem significativamente mais do que revelaram em público. É neste sentido que o arquivo Snowden falhou quase completamente em criar mudanças: muitas das backdoors e sabotagens desconhecidas para nós antes de 2013 ainda é desconhecido para nós hoje.” (página 71)

Appelbaum também fornece algumas informações novas sobre os documentos de Snowden em geral, dizendo que o The Intercept “fechou seu arquivo de Snowden e supostamente foi destruído”. (página 63, nota 17)

Abaixo, forneço citações exatas da tese de Appelbaum, incluindo suas fontes, que estão entre colchetes, enquanto adicionei alguns links adicionais para mais informações.

1. BULLRUN: manipulando a segurança do protocolo

“Como eles alcançam seus objetivos com o projeto BULLRUN ? Uma maneira é que a Agência de Segurança Nacional dos Estados Unidos (NSA) participe das reuniões de padronização de protocolo da comunidade da Força-Tarefa de Engenharia da Internet (IETF) com o objetivo explícito de sabotar o protocolo segurança para melhorar as capacidades de vigilância da NSA.” “As discussões com pessoas de dentro confirmaram o que é afirmado em documentos confidenciais ainda não publicados do arquivo de Snowden e de outras fontes.” (página 6-7, nota 8)

2. Selecionando tráfego entrópico da Internet

“Existem várias regras que regem o que é selecionado para retenção de dados de longo prazo nos repositórios corporativos [da NSA] . Um exemplo é que algum tráfego que é considerado entrópico por uma estimativa padrão de entropia de Shannon é selecionado da rede em tempo real e salvo em um banco de dados, preservando-o para criptoanálise usando tecnologia futura.” “Esta declaração é baseada em parte em uma análise do código-fonte XKeyscore ainda não publicado que realiza uma estimativa de entropia de Shannon. Alguns tipos de tráfego da Internet considerados entrópicos são registrados para análise posterior.” (página 9, nota 16)

3. Sistemas de interceptação legal comprometidos

“Como parte da nossa pesquisa, descobrimos evidências de que a infra-estrutura de telecomunicações em muitos países foi comprometida pelos serviços de inteligência. O arquivo de Snowden inclui documentos internos da NSA, em grande parte inéditos, e apresentações que discutem o direcionamento e a exploração não apenas da infra-estrutura de interceptação em tempo real implantada, mas também os fornecedores do hardware e software utilizados para construir a infra-estrutura. Principalmente estes documentos permanecem inéditos porque os jornalistas que os possuem temem que sejam considerados desleais ou mesmo que sejam legalmente punidos. Apenas alguns estão disponíveis para leitura pública hoje em dia. ” (página 41)

“Alvejar equipamentos de interceptação legal (LI) é um objetivo conhecidoda ANS. Documentos não publicados da NSA listam especificamente o comprometimento da infraestrutura russa SORM LI como uma história de sucesso da NSA de comprometimento da infraestrutura civil de telecomunicações para espionar alvos ao alcance do sistema SORM russo.” (página 41)

“Os slides da NSA têm “você fala, nós ouço” escrito em cirílico nas jaquetas de dois oficiais russos.” “Revisão de documentos não publicados de Snowden sobre as atividades da NSA comprometendo sistemas de interceptação legais implantados e também sucesso adicional contra os fornecedores de tal hardware ou software. Escusado será dizer que um sistema de interceptação comprometido é tudo menos legal nas mãos de um adversário.” (página 41, nota 4)

4. Hardware de computador comprometido

“Enquanto trabalhava em documentos no arquivo Snowden, o autor da tese descobriu que um fornecedor americano de CPU semicondutora sem fábrica chamado Cavium está listado como um fornecedor de CPU “habilitado” para SIGINT de sucesso. Por acaso, esta era a mesma CPU presente no roteador de Internet do autor da tese (UniFi USG3). Todo o arquivo de Snowden deveria estar aberto para que pesquisadores acadêmicos entendam melhor a história de tal comportamento.” (página 71, nota 21)

5. PRISM

“A apresentação de slides do PRISM não foi publicada na íntegra e o público não entende completamente os aspectos do programa, como a recuperação de dados de conteúdo de voz, conforme visto na Figura 4.24. Os domínios hospedados por parceiros PRISM também estão sujeitos à vigilância baseada em seletores. Várias páginas dos slides do PRISM listam alvos e dados de vigilância relacionados, e a maioria deles parece ser uma questão de vigilância política e não de defesa contra o terrorismo. Um exemplo que não é muito conhecido, exceto entre os jornalistas que tiveram acesso ao conjunto completo de slides do PRISM, é a nomeação explícita dos alvos. Um exemplo mostra uma sugestão para direcionar o governo tibetano no exílio através do seu nome de domínio principal. O domínio tibet.net é apontado como um exemplo não convencional que os analistas devem estar cientes, pois também está sob a alçada do PRISM. O domínio de e-mail era hospedado pelo Google Mail, um parceiro do PRISM, no momento da criação da apresentação de slides e ainda é hospedado pelo Google Mail no início de 2022.”(página 76)

6. MYSTIC: País X

” Foi revelado que MYSTIC impacta vários países pelo nome no momento da publicação: Bahamas, México, Filipinas, Quênia e um país misterioso: o país X. As Bahamas e o país X estão sujeitos a SOMALGET coleta completa de dados e voz. O editor WikiLeaks observou que o monitoramento de pessoas de um país inteiro é um crime quando feito por terceiros, essencialmente um ato de guerra por parte do adversário de vigilância. O WikiLeaks revelou então que o país em questão , País X, era o Afeganistão [ Sim14 ]. Através da análise independente do arquivo de Snowden, confirmamos que esta é a identidade do País X e que o WikiLeaks estava correto em sua afirmação.” (página 78)

(Estranhamente, a fonte fornecida por Appelbaum (” Yea14 “) mostra que já quatro dias antes da revelação do Wikileaks, a análise colaborativa de Paul Dietrich e do autor deste weblog já tinha apontado o Afeganistão como sendo o País X. Na sua bibliografia, Appelbaum atribui este documento fonte a “John Young e outros” (os proprietários do site Cryptome), embora tenha sido escrito e publicado pela primeira vez no blog de Paul Dietrich)

7. Manipulação de DUAL_EC_DRBG

“Muitos documentos divulgados publicamente a partir do arquivo de Snowden e documentos adicionais que ainda não são públicos deixam claro que este tipo de bug está sendo explorado em grande escala com a ajuda da infraestrutura de vigilância da NSA. Ainda não está claro quem foi o autor das mudanças na Juniper e se houve suborno da NSA esteve envolvido na implantação do DUAL_EC_DRBG pela RSA para seus clientes, conforme discutido na Seção 4.4.” (página 81)

8. Backdoors de software

“Exemplo do Arquivo Snowden de um backdoor ainda não lançado em software de campo que certamente não é um backdoor exclusivamente explorável pela NSA. A geração de chave secreta do software é sabotada por design para garantir a vigilância do comunidade de interesse. Existe um XKeyscore correspondenteregra que ainda não foi publicada. O objetivo dessa regra é reunir todo o texto cifrado usando esse sistema sabotado; é claramente parte de uma estratégia mais ampla. Como bandeira para mais tarde, o autor da tese apresenta o seguinte hash SHA256: […]. Há exemplos adicionais de outras fontes de que esta é a forma geral do jogo que está sendo jogado com mais do que alguns atos de sabotagem por parte da NSA.” (página 83, nota 27)

 

Algumas correções e acréscimos

 

O Capítulo 4 da tese de Appelbaum é sobre “o adversário” e descreve uma ampla gama de métodos de vigilância digital usados ​​pelas agências de inteligência. Ele escreve um pouco sobre as capacidades da Rússia e da China, mas a maior parte é sobre os métodos da NSA revelados nos documentos de Snowden.

Em geral, este capítulo é muito semelhante, por exemplo, ao livroNo Place to Hide e o livro de memórias de Snowden’s Permanent Record (Sem lugar para se Esconder e Eterna vigilância: Como montei e desvendei o maior esquema de espionagem do mundo), pois parece uma acusação unilateral contra a NSA sem muito contexto ou as informações mais recentes. O Capítulo 4 também contém pequenos erros que poderiam facilmente ter sido evitados. Aqui discutirei alguns exemplos:

– Página 20, nota 12: “Um exemplo é a criptografia Suite-A ou criptografia Tipo 1, assim designada pela NSA. A NSA agora chama isso de Conjunto de Algoritmos de Segurança Nacional Comercial (CNSA)”> Comentário: Na verdade, o CNSA não

é o novo nome para o altamente seguro Suite A , mas para os algoritmos menos seguros do Suite B.

– Página 41: “O BND e a CIA detinham a co-propriedade secreta da CryptoAG até 1993, e depois a CIA detinha a propriedade exclusiva até 2018. Os dispositivos eram vulneráveis ​​por concepção, o que permitia que serviços de inteligência não afiliados, como o KGB da ex-URSS, e o Ministério de Segurança do Estado da Alemanha Oriental [MfS], para explorar de forma independente as falhas intencionais da CryptoAG.”

> Comentário: Esta exploração por parte do KGB e do MfS foi aparentemente sugerida numa reportagem da televisão alemã, com base em afirmações de um antigo oficial da Stasi, mas até agora não existem documentos que apoiem esta afirmação. Veja para mais informações: Operação RUBICON .

– Página 41: “Não parece que as partes da aliança Maximator estejam usando seu acordo e posições relativas para espionar o planeta inteiro – em total contraste com o acordo dos Cinco Olhos.”

> Comentário: Os Cinco Olhos e especialmente a NSA e o GCHQ têm capacidades enormes, mas a espionagem de “todo o planeta” ainda é bastante exagerada: os seus esforços de recolha são limitados pelas prioridades nacionais, os locais onde podem aceder ao tráfego de satélite e cabo, bem como por restrições técnicas. Embora os cinco membros da aliança Europeia Maximator tenham/tivessem capacidades muito menores, eles poderiam, no entanto, interceptar e descriptografar comunicações diplomáticas de mais de 60 países onde os dispositivos de criptografia enfraquecidos da Crypto AG foram usados ​​(veja o mapa abaixo).

The countries that bought and used manipulated Crypto AG devices
(Gráfico: The Washington Post – clique para ampliar)

– Página 47, nota 8: “Os sistemas de vigilância e análise em massa Narus foram implantados pela NSA dentro das instalações da AT&T para interceptar todo o tráfego que flui através de seus cabos de rede de grande capacidade, conforme documentado [ KB09 ] pelo denunciante Mark Klein . ”

> Comentário: Isto sugere que a NSA está interceptando comunicações americanas, mas na verdade isso faz parte da coleta Upstream , que visa alvos estrangeiros e, portanto, a NSA aplica vários sistemas de filtros para selecionar o tráfego de países de interesse e descartar comunicações puramente domésticas.

– Página 52: “O Tribunal de Vigilância de Inteligência Estrangeira (FISC) é amplamente considerado para carimbar pedidos do FBI. O FBI tem rotineiramente enganado o FISC e, pelo pouco que se sabe, o FISC não tem nem o conhecimento técnico, nem o temperamento geral para realmente agir como uma salvaguarda”

> Comentário: Desde o início das revelações de Snowden, numerosos documentos ultra-secretos do FISC foram desclassificados , mostrando que o tribunal examina as atividades da NSA em grande detalhe. A ideia de ser um “carimbo de borracha” baseia-se no facto de o FISC negar apenas 0,5% dos pedidos, mas mais tarde tornou-se claro que os tribunais criminais americanos negam apenas uns minúsculos 0,06% dos pedidos de regular (o chamado Title III ) escutas telefônicas.

– Página 53: “Enquanto isso, a CIA opera suas próprias capacidades de vigilância, incluindo capacidades que estão totalmente fora do alcance do FISC, mesmo agora [ cia22 ].”

> Comentário: Pelo menos um desses casos é sobre o uso pela CIA de conjuntos de dados em massa com informações financeiras, que podem, é claro, conter informações sobre americanos, mas quando a CIA os obteve de outras formas que não a interceptação de comunicações, o FISC simplesmente não tem jurisdição . Cabe aos legisladores impor salvaguardas de privacidade para a criação e troca de tais conjuntos de dados em massa.

– Página 56: “No arquivo Snowden, vemos muitos programas relacionados a hackers e hackers executados pela NSA,]. Esses programas incluem TURMOIL [ Gal14b ], TUTELAGE [ AGG+15a ], TURBINE [ GG14 , Wik20d ], TRAFFICTHIEF [ Wik20c ] e XKeyscore [ Gre13d , Unk13 , AGG+14b , Unk15a ] conforme mostrado na Figura 4.12 e Figura 4.13 , como bem como dados que foram roubados durante essas invasões.”

> Comentário: Isso sugere que o TURBULENCE e seus subprogramas são sobre operações de hackers, mas na verdade, o TURBULENCE é definido como “um ambiente de missão de próxima geração que criouum sistema unificado para MidPoint e Endpoint SIGINT”, ou em outras palavras, uma estrutura abrangente para sistemas de escuta em massa e direcionados. Somente o subprograma TURBINE pode desencadear automaticamente a implantação de malware em sistemas de computador alvo. Além disso, nenhuma das fontes mencionadas na tese dizem que o XKEYSCORE é um subprograma do TURBULANCE e o XKEYSCORE também não é uma ferramenta de hacking. Uma explicação detalhada do sistema TURBULENCE é dada em um artigo de Robert Sesek, que aparentemente não foi consultado por Appelbaum.

– Página 72: “US-984XN é o SIGAD classificado enquanto o nome do programa PRISM não é classificado”

> Comentário: Não há indicações de que “PRISM” seja menos secreto do que qualquer outro termo de cobertura utilizado pela NSA nos seus programas de recolha, processamento e análise. Essa foi provavelmente também a razão pela qual as grandes empresas de Internet envolvidas neste programa negaram inicialmente ter ouvido falar de algo chamado PRISM.

– Página 91: “o Equation Group da NSA (EQGRP), que mais tarde foi renomeado como Tailored Access Operations (TAO)”

> Comentário: O nome Equation Group foi cunhado em fevereiro de 2015 pela empresa russa de segurança cibernética Kaspersky para “um dos mais sofisticados grupos de ataques cibernéticos no mundo”. Mais tarde, ficou claro que este grupo fazia parte da divisão de hackers TAO da NSA.

Considerando quantos aspectos das operações da NSA Appelbaum menciona no capítulo 4 da sua tese, pode-se dizer que é inevitável que alguns erros sejam cometidos e que ocorra algum desleixo. Por outro lado, porém, esta é uma publicação acadêmica à qual devem ser aplicados os mais altos padrões de precisão.

Por fim, o ativismo de Appelbaum é ilustrado pela contracapa de sua tese, que mostra um logotipo muito semelhante ao da organização terrorista alemã Rote Armee Fraktion (RAF) da década de 1970, exceto que a imagem original de um AK-45 é substituída por o de um teclado de computador:

Leave a Reply

Your email address will not be published. Required fields are marked *