نظارت کاربران موبایل و IMSI Catcher

بعد از نوشته جاسوسی همه جانبه به نظرم رسید، در خصوص تکنولوژی‌ها، قوانین و محدودیت‌های مرتبط با جاسوسی و جمع‌آوری اطلاعات بیشتر بنویسم. در این سری نوشته‌ها ابتدا از زیرساخت‌های قانونی و بعد هم در خصوص تکنولوژی‌های مورد استفاده صحبت خواهم کرد. لازم به ذکر است این نوشته‌ها به صورت شخصی و برای آشنایی با زیرساخت‌های امنیت اطلاعات نگارش می‌شوند و غیر قابل استناد، استفاده و تحلیل می‌باشند. اولین بخش با عنوان زیرساخت‌ رهگیری قانونی بود. نوشته دوم با عنوان هزینه‌ی نظارت را در ادامه می‌توانید مطالعه کنید.

هزینه‌ی نظارت

مجله‌ی حقوق آنلاین ییل، به تازگی مقاله‌ای در مورد هزینه‌های نظارت و مکان‌یابی افراد منتشر کرده است.  مقاله‌ی Tiny Constables and the Cost of Surveillance: MakingCents Out of United States v. Jones در ادامه حکم چند دادگاه آمریکایی در مخالفت با ردیایی طولانی مدت افراد و نقض حریم خصوصی‌ آن‌ها نگارش شده است.  در این مقاله با بررسی چند روش نظارت افراد مانند تعقیب با ماشین، تعقیب با پای پیاده، استفاده از GPS Tracker ها و یا استفاده از تلفن‌های همراه هزینه‌های حدودی هر یک از این روش‌ها به همراه سربارهای رایج پیش‌بینی شده است.

ادامه‌ی خواندن

CALEA و رهگیری و شنود قانونی

بعد از نوشته جاسوسی همه جانبه به نظرم رسید، در خصوص تکنولوژی‌ها، قوانین و محدودیت‌های مرتبط با جاسوسی و جمع‌آوری اطلاعات بیشتر بنویسم. در این سری نوشته‌ها ابتدا از زیرساخت‌های قانونی و بعد هم در خصوص تکنولوژی‌های مورد استفاده صحبت خواهم کرد. لازم به ذکر است این نوشته‌ها به صورت شخصی و برای آشنایی با زیرساخت‌های امنیت اطلاعات نگارش می‌شوند و غیر قابل استناد، استفاده و تحلیل می‌باشند. اولین بخش با عنوان زیرساخت‌ رهگیری قانونی را در ادامه می‌توانید مطالعه کنید.

زیرساخت رهگیری قانونی

در دهه‌های ۸۰ و ۹۰ میلادی، دولت آمریکا برای کنترل، تسلط و پیگیری از قدرت اطلاعاتی در شبکه‌های تلفنی (که در آن زمان شبکه‌های مبتنی بر سوییچ‌های مخابراتی بودند) قوانین متعددی ایجاد کرد. این قوانین پس از تغییرات و آزمون و خطاهای بسیاری به تصویب قانون تسهیلات ارتباطی برای اعمال قانون، تبدیل شد. در سال ۱۹۹۴ با تصویب Communications Assistance for Law Enforcement Act کلیه‌ی شرکت‌های مخابراتی و فراهم‌کننده‌ی خدمات دسترسی (بدون هیچ استثنایی)  موظف شدند، روش‌هایی برای امکان ایجاد دسترسی به اطلاعات مشتریان و کاربران به مقصود اعمال قانون و یا دلایل دیگر اقدام کنند. با اینکه این قانون به صورت خاص برای استفاده در ایالات متحده‌ی آمریکا تدوین شده است، اما بیشتر کشورها تقریبا از مفادی شبیه به همین قانون استفاده می‌کنند. همچنین با توجه به استفاده‌ی گسترده از محصولات شرکت‌های آمریکایی و همچنین درخواست شرکت‌ها برای عرضه‌ی محصولات در سطح آمریکا، پشتیبانی از CALEA به یک عادت گسترده در سطح دنیا تبدیل شده است.  CALEA این موضوع را در متن قانون به این صورت بیان می‌کند:

To amend title 18, United States Code, to make clear a telecommunications carrier’s duty to cooperate in the interception of communications for Law Enforcement purposes, and for other purposes.

نکته‌ای که CALEA را به موضوع مهمی تبدیل می‌کند، استفاده از دو عبارت است:

  • carrier’s duty اشاره‌ای دارد به وظیفه‌ی شرکت‌ها، اپراتورها، فراهم‌کننده‌های سرویس‌های مخابراتی و دیتا و هر سازمان دیگری که ارتباطات را فراهم می‌کند، برای ایجاد دسترسی. به عبارت دیگر، دولت آمریکا، سازمان‌های جاسوسی،  FBI و یا هر دادگاهی که به این اطلاعات نیاز داشته باشد، دخالتی در روش جمع‌آوری این اطلاعات نخواهد داشت و فقط دسترسی به اطلاعات را نیاز خواهد داشت. باز هم به عبارت دیگر این وظیفه‌ی شرکت‌هاست تا به روش مطمئنی امکان ایجاد دسترسی را فراهم کنند.
  • other purposes امکان هر استفاده‌ای در جهت نیاز کشور آمریکا (نه تنها دولت آمریکا) را فراهم می‌کند. این نیاز می‌تواند لزوما به دلیل اعمال قانون نباشد.

ادامه‌ی خواندن

سیگنال‌های اطلاعات مکانی درون ویدیوها

تصاویر تعقیب و گریز توسط پلیس که معمولا با هلی‌کوپترهای خبری ضبط می‌شوند طرفدارهای خاصی دارد. خانم Oona Räisänen (یک چیزی شبیه رایزنِن به فارسی) توی یکی از این ویدیوهای یوتیوب الگوی صوتی غیرعادی می‌شوند و بر اساس مطلبی که تحت عنوان  Mystery signal from a helicopter در بلاگش منتشر کرده، می‌تواند یک جریان صوتی رو از این فیلم جدا کند.

bitteja ادامه‌ی خواندن

جاسوسی همه جانبه

خبرهای مختلفی در مورد ابعاد و شنود اطلاعاتی که NSA از گروه‌ها و کشورهای مختلفی انجام داده است در حال انتشار است. مانند بسیاری از اخبار  مرتبط با حوزه امنیت اطلاعات، بخش زیادی از این اخبار زیاده‌گویی‌ها و شانتاژهای رسانه‌ای است که به زودی فروکش خواهند کرد.

49قسمت اندکی نیز، با قبول این واقعیت که دولت‌ها (به خصوص دولت فدرال آمریکا) سال‌هاست در حال جمع‌آوری اطلاعات هستند، در خصوص نحوه جمع‌آوری و حقوق متقابل دولت‌ها و شهروندان، در حال انتشار مطلب هستند. ماجراهای اسنودن بهانه‌ای شده است تا افراد زیادی در خصوص مطالبی که مدت‌هاست کمتر صحبت کرده‌اند، با خیال راحت‌تری صحبت کنند.

واقعیتی که پیشتر در نوشته‌های مورد عجیب اسنودن و همچنین واحد عملیاتی ۸۲۰۰ به آن‌ها اشاره کردم، در سطح عمومی جامعه هنوز به صورت مشخصی قبول نشده است. تمامی دولت‌ها چه به صورت مستقل و چه به صورت گروهی در حال جاسوسی ممتد از شهروندان و همچنین یکدیگر هستند. آقای اوباما به صورت رسمی پس از مشکلات علنی شدن جاسوسی از دولت آلمان این جمله را ذکر کرده است: تمام دولت‌ها از یکدیگر جاسوسی می‌کنند. این احتمالا اولین بار است که یک مقام حکومتی واقعیتی که سال‌هاست در حال رخ دادن است را در سطح عمومی بیان می‌کند.

در نمودار زیر، سعی کردم روش‌های مختلفی که برای جمع‌آوری اطلاعات مورد استفاده قرار داده می‌شود را نمایش دهم:

Intelligence

واحد ۸۲۰۰ و شرکت‌های نوپای بزرگ

واحد ۸۲۰۰ چیست؟

نیروی دفاعی اسرائیل بخش‌های متنوعی دارد و یکی از قسمت‌های بزرگ و گران قیمت‌ آن، بخشی است معروف به واحد ۸۲۰۰. واحد ۸۲۰۰ وظیفه جاسوسی بر روی سیگنال‌ها و کلیه‌ی موارد مرتبط به آن را دارد. از آنجا که قسمت زیادی از سیگنال‌های دنیا امروز از طریق اینترنت تبادل می‌شود، پایش و جاسوسی بر روی اینترنت یکی از مهمترین فعالیت‌های این واحد است. بخش زیادی از فعالیت‌های این واحد از طریق داده‌هایی جمع‌آوری می‌شود که در پایگاه جاسوسی اوریم گردآوری می‌شوند.

unit8200-Urim SIGINT Baseبعد از نمایان‌سازی‌هایی که در خصوص PRISM و برنامه‌های مرتبط با آن منتشر شد، نیروهای اسراییلی هم تلاش کردند بیشتر مورد توجه قرار گیرند. یکی از موارد نادر، مصاحبه نیمه رسمی دو نفر از نیروهای واحد ۸۲۰۰ با روزنامه کلکلیست است. مصاحبه‌ با عنوان هکرهای یونیفرم پوش به صورت رسمی مواضع اسرائیل برای جاسوسی در دنیا و به ویژه خاورمیانه را مکتوب کرده است. متن اصلی مصاحبه به عبری است، می‌توانید با گوگل و بینگ (برخی فعل‌های بینگ برعکس ترجمه شده‌اند.) ترجمه دست و پا شکسته‌ای را بخوانید.

شرکت‌های وابسته Unit 8200

یکی از مهمترین فعالیت‌های واحد ۸۲۰۰ آموزش‌ها و تکنولوژی‌هایی است که برای منافع خود آموزش و توسعه می‌دهد. سامانه‌های امنیتی CheckPoint، سامانه‌های صوتی AudioCodes و ماهواره‌های شرکت Gilat از نمونه‌های معروف این واحد هستند. یک گزارش قدیمی از فوربس اطلاعات بیشتری در این خصوص می‌دهد.

دو شرکت کمتر شناخته شده، ناروس (Narus) و Verint Systems می‌باشد. هر دو این شرکت‌ها که توسط شرکت‌های دیگر در سال‌های اخیر خریداری شده‌اند، اولین و تقریبا حرفه‌ای ترین نمونه‌های DPIها (Deep Packet Inspection) را ایجاد کرده‌اند. ناروس، که توسط کمپانی بویینگ خریداری شد، از بعد از حادثه ۱۱ سپتامبر، بیشترین سهم در اتاق‌های شنود دولتی و خصوصی را در ایالات متحده آمریکا دارد. یک نقل قول قدیمی از یکی از مدیران ناروس وجود دارد، که آن‌ها تمامی ترافیک IP را پایش و بررسی می‌کنند:

“Anything that comes through (an internet protocol network), we can record,” says Steve Bannerman, marketing vice president of Narus, a Mountain View, California, company. “We can reconstruct all of their e-mails along with attachments, see what web pages they clicked on, we can reconstruct their (voice over internet protocol) calls.”

در کنار این تکنولوژی‌ها، استاکس‌نت هم یکی دیگر از شایعه‌هایی است که از خروجی‌هایی واحد ۸۲۰۰ از آن نامبرده می‌شود.

این مطالب مقدمه‌ای بود، برای اشاره به این موضوع، که موفقیت‌های فنی و حرفه‌ای واحد ۸۲۰۰ بخشی از سرمایه‌گذاری است که این دولت برای غلبه با استفاده از تکنولوژی در پیش گرفته است و ظاهرا موفق نیز بوده است. پیشنهاد می‌کنم مطلب The Best Tech School On Earth Is Israeli Army Unit 8200 را مطالعه کنید.

پهپاد چرانان

پرنده‌های بدون سرنشین، تبدیل به یک دارایی استراتژیک برای بسیاری از کشورها شده‌اند. به نقل از اطلاعات عمومی موجود در صفحه List of unmanned aerial vehicles نزدیک به ۷۵۰ مدل پهپاد از سوی نزدیک به ۶۰ کشور تا به حال شناسایی شده است. از این فهرست بسیاری از پهپادها آزمایشی بوده‌اند و تعدادی دیگر مربوط به زمان جنگ سرد هستند.

ایالات متحده، با ۱۷۷ مدل پهپاد اختلاف قابل توجهی با پهپادهای روسی دارد. اختلاف تکنولوژی که پهپادهای آمریکایی (سوخت هیدروژن مایع) دارند در مقایسه با سایر کشورها کاملا قابل توجه است. شاید تنوع قابل توجه این تعداد، به علت علاقه بیشتر کشورها به داشتن وسیله‌هایی برای تهاجم آسان‌تر به مرزهای سایر کشورهاست. البته ظاهرا بیشتر این تهاجمات با اهداف شناسایی و کسب اطلاعات انجام می‌شوند.

uav-in-globe

 

ادامه‌ی خواندن