NSA

New docs: NSA spied on American citizens’ email traffic from overseas

Posted on

Files show agency just moved surveillance offshore.

Newly revealed documents (not from Snowden this time) show that the NSA has continued to collect Americans’ email traffic en masse using overseas offices to get around curbs introduced domestically.

Shortly after the September 11 attacks, President Bush authorized the NSA to collect bulk metadata on emails sent by Americans (although not the content) to help The War Against Terror (TWAT). The surveillance was authorized by the US Foreign Intelligence Surveillance Court, which mostly rubberstamped such requests.

But the collection was stopped in 2011, the NSA said, although it still monitored emails from Americans to people outside the nation’s borders. However, a Freedom of Information Act lawsuit started by The New York Times against the NSA’s Inspector General has uncovered documents showing that the NSA carried on collecting domestic data.

cctv_9876354634

To get around the restrictions on operating in the USA, the NSA simply started using its overseas offices to do the collection. Stations like RAF Menwith Hill in Yorkshire were tasked with collecting the metadata and feeding it back to the NSA headquarters in Maryland.

There’s no evidence that the content of emails was being examined by NSA analysts. Instead the metadata was used to try and divine linkages between individuals the agency was looking to monitor. But that metadata is very useful.

“We have known for some time that traffic analysis is more powerful than content analysis,” said Dan Geer, chief information security officer of the CIA’s venture capital firm In-Q-Tel.

“If I know everything about you, about who you communicate with, when, where, with what frequency, what length, and at what location, I know you. The soothing mendacity of proxies from the president that claim that it is only metadata, is to rely on the profound ignorance of the listener.”

Source:http://www.theregister.co.uk/

We Are Always Listening’: Pranksters plant hacking devices across NYC in anti-NSA move

Posted on Updated on

A group of anti-NSA pranksters have planted recording devices in public places across New York, saying that they are “gathering information to help win the war on terror.”

The devices can be found everywhere in New York – in cafes, under benches, in shops, restaurants and bars.

“Eavesdropping on the population has revealed many saying, ‘I’m not doing anything wrong so who cares if the NSA tracks what I say and do?’” the group, dubbed “We Are Always Listening,” wrote on its website.

According to anti-NSA activists, the citizens “don’t seem to mind this monitoring.”

“[So] we’re hiding recorders in public places in hopes of gathering information to help win the war on terror. We’ve started with NYC as a pilot program, but hope to roll the initiative out all across The Homeland.”

The pranksters say they are “declassifying excerpts from the recordings and highlighting” where some devices are located “for greater transparency.” Each recording on the website has the location, terrorism status and device status.

The recordings are rather mundane and reveal everything from cheating to conversations with personal

coaches and job interviews.

A group of anti-NSA pranksters have planted recording devices in public places across New York, saying that they are “gathering information to help win the war on terror.”
A group of anti-NSA pranksters have planted recording devices in public places across New York, saying that they are “gathering information to help win the war on terror.”

The group says it is listening, “as you cut up friends behind their backs.” The recording on their website shows “Asians belittling other Asians for sounding too Asian.”

The group said it is even listening to people’s very intimate moments, such as when they talk about sexual encounters, or the moments you “are scheming.” One conversation revealed deception, and in the terrorism status the activists ironically wrote: “Plot detected, though not terrorist in nature.”

The recording devices are still in place at Building on Bond in Brooklyn and Cafe Orlin and Cafe Mogador in Manhattan, according to the group’s website.

A representative of the group told RT that the activists have deleted the lion share of the recordings that they have obtained releasing most likely less than 10 minutes of audio.

“That’s really just to show people the types of conversation that are being monitored and that even the most mundane conversations reveal a great deal about your life. They can reveal your sexual preference; they can reveal what type of medical condition you have; they can reveal who you associate with and how often and where you travel and how often and what the places you travel to can say about your life.”

According to the group, the NSA doesn’t know about its unofficial counterpart in New York.

“We haven’t had an email or phone call exchange [with the NSA] yet. Based on the actions that they take, we think they’d approve,” theactivists told Mashable.

The group hopes eventually ”that the NSA will adopt the We Are Always Listening project and make it a fully funded and functional arm of the NSA,” another representative of the organization told The Guardian.

“We hope that we’re lauded and applauded for helping to keep the country safe,” the source said. “Even the most mundane conversations, as the NSA will tell you, are of vital importance,” he said, adding they don’t release “anybody’s first and last names”.

He said that if it turns out that it’s illegal, “we’ll put a full stop to it. We’ll continue to keep the country safe from terror until then.”

The group’s representative told the paper that “We Are Always Listening” also has plans to start the surveillance of people in Germany, just like the real NSA.

Source:http://rt.com/

Puertas traseras de EE.UU. en francés Satélites

Posted on

Un acuerdo por dos satélites espías Falcon Eye francés, donde las cámaras pueden detectar objetos muy pequeños en el suelo , está en peligro después de que los compradores de los Emiratos Árabes Unidos afirmaron que contienen partes fabricadas en Estados Unidos que se consideran ‘componentes comprometer la seguridad. ‘

Ya en julio de 2013, la industria de defensa francesa obtuvo un éxito notable sobre sus rivales estadounidenses cuando consiguió un contrato € 700 millones para el suministro de dos satélites espías a los Emiratos Árabes Unidos . Ahora ese acuerdo parece estar en peligro , a causa de los EE.UU. . Defense News informó ayer , ” A los Emiratos Árabes Unidos (EAU ) se refieren a la compra de dos satélites de inteligencia de Francia por valor de casi 3,4 mil millones de dirhams ( EE.UU. $ 930 000 000 ) está en peligro después de que el descubrimiento de lo que se describió como ” componentes comprometer la seguridad. ”

Exactamente lo que se ha encontrado no ha sido explicado , pero teniendo en cuenta todas las noticias recientes sobre la NSA de hardware y software puertas traseras , la clara implicación es que sospechen o puertas traseras potenciales se han descubierto en componentes estadounidenses comprados por los contratistas franceses. Defense News citó a una fuente diciendo: ” El descubrimiento fue reportado a la oficina del comandante supremo adjunto [ Jeque Mohammed Bin Zayed ] en septiembre. Hemos pedido a los franceses a cambiar estos componentes y también consultado con las empresas rusas y chinas . ”

Información muy limitada ha sido liberado por los Emiratos Árabes Unidos . Aunque descubierto en septiembre , se ha tardado casi cuatro meses para cualquier comentario público. Las conversaciones con los rusos y los chinos han tenido lugar , pero con qué efecto no se revela . Existe la amenaza de cancelar el contrato (” Si este problema no se resuelve, los Emiratos Árabes Unidos está dispuesto a desechar todo el asunto “, dijo la fuente de noticias de Defensa ) , pero no ha sucedido todavía . Por el contrario, las empresas francesas involucradas, Airbus Defensa y del Espacio y la carga útil -fabricante Thales Alenia Space , se han limitado ha pedido a reemplazar dos componentes sospechosos estadounidenses. Según el informe , ” Ninguna de las compañías estaba disponible para hacer comentarios. ”

Por un lado , esto ha llevado a la sugerencia de que podría ser realmente una táctica de negociación UAE dirigida a conseguir un mejor trato posterior de París para el avión de combate Dassault Aviation Rafale . Si este es el caso , ahora sería un buen momento para hacerlo después de las recientes revelaciones sobre Snowden puertas traseras de vigilancia de la NSA : una acusación de puertas traseras insertados en componentes estadounidenses suministrados por Francia a los Emiratos Árabes Unidos sorprendería a nadie.

Por otro lado , al menos un especialista en defensa francesa se ​​sorprendió de que los satélites podrían incluir componentes estadounidenses en absoluto. ” France opera el satélite espía Pléyades en lo que es visto como una pieza fundamental de la soberanía de la nación”, informa Defense News . “Teniendo en cuenta que la competencia principal , parecía extraño que Francia usaría tecnología de EE.UU. , aunque no existe un acuerdo entre París y Washington sobre la transferencia de capacidades , según los analistas. ”

 

International Institute of Cyber Security
www.iicybersecurity.com

Backdoor in RSA algorithm

Posted on Updated on

EMC-owned RSA Security has denied reports that the company had entered into secret contracts with the NSA worth $10 million to use the flaws Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) as the default pseudorandom number generator for the company’s encryptions products.

Over the weekend, sources told Reuters that as part of the US National Security Agency’s (NSA) efforts to promote Dual_EC_DRBG, the use of the algorithm by RSA allowed the agency to point to its usage within government to help push for its inclusion in the National Institute of Standards and Technology’s Recommendation for Random Number Generation Using Deterministic Random Bit Generators (PDF).

“Recent press coverage has asserted that RSA entered into a ‘secret contract’ with the NSA to incorporate a known flawed random number generator into its BSAFE encryption libraries. We categorically deny this allegation,” RSA responded today in a blog post.

RSA said it made the decision to use Dual_EC_DRBG as the default in 2004, and that the algorithm was only one of a number of algorithms available to its users.

 

 

International Institute of Cyber Security
www.iicybersecurity.com

“RSA, as a security company, never divulges details of customer engagements, but we also categorically state that we have never entered into any contract or engaged in any project with the intention of weakening RSA’s products, or introducing potential ‘backdoors’ into our products for anyone’s use,” the company said.

Dual_EC_DRBG has been under fire as a questionable cryptographic algorithm for much of its existence. In November 2007, security expert Bruce Schneier detailed the flaws in the algorithm’s use of secret constants.

“If you know the secret numbers, you can predict the output of the random number generator after collecting just 32 bytes of its output,” Schneier wrote.

“To put that in real terms, you only need to monitor one TLS internet encryption connection in order to crack the security of that protocol. If you know the secret numbers, you can completely break any instantiation of Dual_EC_DRBG.”

In September, the National Institute of Standards and Technology (NIST) recommended against the use (PDF) of Dual_EC_DRBG. Following that recommendation, RSA did the same. Memos from the documents released by Edward Snowden, and seen by The New York Times, said that Dual_EC_DRBG contained a backdoor for the NSA.

NSA esta consiguiendo 5 billon registros de teléfonos móviles al día

Posted on

Washington: La Agencia de Seguridad Nacional de EE.UU. está reuniendo a casi 5 mil millones de registros al día sobre el paradero de los teléfonos móviles de todo el mundo, de acuerdo con documentos de alto secreto y entrevistas con funcionarios de inteligencia estadounidenses.

Los registros permiten a la agencia para seguir los movimientos de la gente – y trazar sus relaciones – de maneras que habrían sido inimaginables.

Se alimentan de una amplia base de datos que almacena información sobre la ubicación de por lo menos cientos de millones de dispositivos, de acuerdo con los funcionarios y los documentos, que fueron proporcionados por el ex contratista de la NSA Edward Snowden. Nuevos proyectos creados para analizar esos datos han proporcionado la comunidad de inteligencia, con lo que asciende a una herramienta de vigilancia de masas.

La NSA no se dirige ni los datos de localización de los estadounidenses por su diseño, pero la agencia adquiere una gran cantidad de información sobre el paradero de los teléfonos móviles nacionales “por cierto”, un término legal que connota un resultado previsible, pero no deliberada.

Anuncio

Un gestor de cobros, que habló bajo condición de anonimato, pero con el permiso de la NSA, dijo que “estamos recibiendo grandes volúmenes” de datos de localización de todo el mundo con la exploración de los cables que conectan a las redes móviles a nivel mundial y que servimos a los teléfonos móviles de Estados Unidos, así queridos como extranjeros. Además, los datos a menudo se obtiene de las decenas de millones de estadounidenses que viajan al extranjero con sus teléfonos cada año.

En escala, el alcance y el impacto potencial sobre la privacidad, los esfuerzos para recopilar y analizar los datos de localización pueden ser sin igual entre los programas de vigilancia de la NSA que han sido dadas a conocer desde junio. Los analistas pueden encontrar los teléfonos móviles en cualquier parte del mundo, volver sobre sus movimientos y exponer las relaciones ocultas entre personas que los utilizan.

Funcionarios estadounidenses dijeron que los programas que recopilan y analizan los datos de localización son legales y destinados estrictamente para desarrollar la inteligencia sobre objetivos extranjeros.

Robert Litt, consejero general de la Oficina del Director de Inteligencia Nacional, que supervisa la NSA, dijo: “No hay ningún elemento de la comunidad de inteligencia que, bajo cualquier autoridad recopila intencionalmente información de ubicación del teléfono móvil a granel sobre teléfonos celulares en los Estados Unidos.”

La NSA no tiene motivos para sospechar que los movimientos de la inmensa mayoría de los usuarios de teléfonos móviles podrían ser relevantes para la seguridad nacional. Más bien, se recoge lugares de mayor, ya que sus más poderosas herramientas analíticas – conocidos colectivamente como Co-Traveler – permiten que se vea a los asociados desconocidas de objetivos de inteligencia conocidos por el seguimiento de personas cuyos movimientos se cruzan.

Aún así, los datos de localización, en especial cuando se suman con el tiempo, es ampliamente considerado entre los defensores de la privacidad como especialmente sensibles. Técnicas matemáticas sofisticadas permiten a los analistas de la NSA para mapear las relaciones de propietarios de teléfonos móviles mediante la correlación de sus patrones de movimiento en el tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. Los teléfonos móviles emiten sus ubicaciones, incluso cuando no se están utilizando para hacer una llamada o enviar un texto.

Co-Traveler y herramientas relacionadas requieren la recogida metódica y almacenamiento de los datos de ubicación en lo que equivale a una escala planetaria. El gobierno está dando seguimiento a pueblos lejanos en reuniones confidenciales de negocios o visitas personales a las instalaciones médicas, habitaciones de hotel, casas particulares y otros espacios tradicionalmente protegidas.

“Uno de los componentes clave de los datos de localización, y por qué es tan sensible, es que las leyes de la física no permiten mantener en privado”, dijo Chris Soghoian, tecnólogo principal de la Unión Americana de Libertades Civiles. Las personas que valoran su privacidad puede cifrar sus mensajes de correo electrónico y disfrazan sus identidades en línea, sino que “la única manera de ocultar su ubicación es desconectarse de nuestro sistema de comunicación moderno y vivir en una cueva.”

La NSA no puede saber de antemano qué pequeña fracción del 1 por ciento de los registros que pueda necesitar, por lo que recoge y mantiene a todos los que se puede – 27 terabytes, por una cuenta, o más del doble del contenido de texto de la Biblioteca del Congreso ‘colección impresa.

Los programas de localización han traído en tales volúmenes de información, de acuerdo a una reunión informativa interna NSA 2012, que son” superando nuestra capacidad para ingerir, procesan y almacenan datos “. En el año y medio siguiente, la NSA ha estado en transición a un sistema de procesamiento que proporcionan con mayor capacidad.

La posibilidad de que la comunidad de inteligencia ha estado recogiendo datos de localización, en particular de los estadounidenses, se ha preocupado siempre defensores de la privacidad y de algunos legisladores. Tres senadores demócratas han introducido una enmienda al proyecto de ley de 2014 los gastos de defensa que requeriría los servicios de inteligencia de Estados Unidos para decir si es que alguna vez se han recogido o elaborado planes para recolectar los datos de ubicación de “un gran número de personas de Estados Unidos que no tienen conexión conocida de actividad sospechosa. ”

Director de la NSA Keith Alexander revela en testimonio ante el Senado en octubre que la NSA había ejecutar un proyecto piloto en 2010 y 2011 para recoger “muestras” de los datos de localización del teléfono móvil de los Estados Unidos. Los datos recogidos no estaban disponibles para el análisis de inteligencia, y el proyecto fue suspendido porque no tenía “valor operativo”, dijo.

Alexander permitió que una colección más amplia de estos datos “puede ser algo que es un requisito de futuro para el país, pero no es en este momento”.

El número de estadounidenses cuyas ubicaciones se realiza un seguimiento en el marco de la recopilación de datos en el extranjero de la NSA es imposible determinar a partir de los documentos Snowden solos, y altos funcionarios de inteligencia se negó a ofrecer una estimación.

“Es difícil para nosotros tratar de proporcionar cifras específicas”, dijo un funcionario de inteligencia. Una portavoz de la NSA que participó en la llamada corta en decir la agencia no tiene manera de calcular esa cifra.

Un abogado de la inteligencia, que habló con el permiso de su agencia, dijo que los datos de localización se obtienen por métodos “sintonizados a estar buscando fuera de los Estados Unidos”, una formulación repitió tres veces. Cuando se recogen los datos del teléfono móvil de los EE.UU., dijo, los datos no están cubiertos por la Cuarta Enmienda, que protege a los estadounidenses contra registros e incautaciones irrazonables.

De acuerdo con de alto secreto diapositivas informativas, la NSA tira en los datos de ubicación de todo el mundo desde 10 principales “sigads”, o designadores de actividad de inteligencia de señales.

A SIGAD conocido como Stormbrew, por ejemplo, se basa en dos socios corporativos anónimos descritos sólo como artificio y Wolfpoint. Según un inventario de sitios NSA, las compañías administran “sistemas físicos” de la NSA, o equipos de interceptación, y “NSA pide muy bien para multitarea / actualizaciones”.

Stormbrew recoge datos de 27 conexiones telefónicas conocidas como pares OPC / DPC, que se refieren a los puntos de origen y de destino, y que normalmente transfieren el tráfico de la red interna de un proveedor a otro. Estos datos incluyen identificadores de torre celular, que se pueden utilizar para localizar la ubicación de un teléfono.

El acceso de la agencia para redes de los operadores parece ser inmensa.

“Muchas bases de datos compartidas, como los utilizados para la itinerancia, se encuentran disponibles en su forma completa a cualquier transportista que requiere el acceso a cualquier parte de ella”, dijo Matt Blaze, profesor asociado de ciencias de la computación y la información en la Universidad de Pennsylvania. “Este modelo de confianza” plana “significa que un número sorprendentemente grande de las entidades tengan acceso a los datos sobre los clientes que en realidad nunca hacen negocios, y una agencia de inteligencia – hostil o amigable – puede conseguir” una ventanilla única “a una gama amplia de datos de abonado sólo por comprometer algunos portadores “.

 

Las capacidades de la NSA para rastrear la ubicación son alarmantes, sobre la base de los documentos de Snowden, e indican que el organismo es capaz de producir la mayoría de los esfuerzos de seguridad con eficacia inútil comunicaciones.

Como encriptación y anonimato herramientas en línea, que son utilizados por disidentes, periodistas y terroristas por igual, el comportamiento de seguridad de mente – el uso de teléfonos celulares desechables y encenderlas sólo el tiempo suficiente para realizar llamadas breves – marca un usuario para un escrutinio especial. Toma Co-viajeros nota, por ejemplo, cuando un nuevo teléfono se conecta a una antena de telefonía móvil poco después de otro dispositivo cercano se utiliza para la última vez.

Esfuerzos Side-by-side de seguridad – cuando los dispositivos en las inmediaciones de la energía y en conjunto con el tiempo – “ayudar a determinar si los compañeros de los viajeros se asocian … a través de las relaciones conductualmente relevantes”, de acuerdo con el libro blanco de 24 páginas, que fue desarrollado por la NSA en colaboración con la Agencia Nacional Geoespacial, la Dirección Señales de Australia y los contratistas privados.

Una característica central de cada una de estas herramientas es que no se basan en el conocimiento de un objetivo particular de antemano, ni siquiera sospechar de uno. Operan en todo el universo de los datos en el repositorio de la fascia de la NSA, que almacena miles de millones de registros de metadatos, de las cuales una fracción grande pero desconocido Incluir también las localizaciones.

Las herramientas de análisis más básicos mapa de la fecha, hora y lugar de los teléfonos móviles para buscar patrones o momentos significativos de solapamiento. Otras herramientas calculan la velocidad y la trayectoria para un gran número de dispositivos móviles, la superposición de los datos electrónicos en los mapas de transporte para calcular el tiempo de recorrido probable y determinar qué dispositivos podrían haber cruzado.

Para resolver el problema de la vigilancia indetectable contra agentes de la CIA estacionados en el extranjero, un contratista diseñó un modelo de análisis que registrar cuidadosamente la trayectoria del oficial de caso y busque otros dispositivos móviles en la proximidad constante.

“Los resultados no han sido validados por los analistas operacionales”, dijo el informe.

 

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com