Służby specjalne mogą śledzić cały ruch z DE-CIX
Znajdujący się we Frankfurcie nad Menem DE-CIX to największy na świecie punkt wymiany ruchu internetowego. Przez lata jego operatorzy po cichu zgadzali się, by niemieckie służby specjalne śledziły komunikację odbywającą się na tym węźle. Jednak we wrześniu 2016 roku właściciele DE-CIX wystąpili do sądu.
Aż do zmiany tzw. prawa G10 w roku 2017, niemieckie przepisy pozwalały służbom specjalnym na nadzorowanie do 20% ruchu, ponadto miały one prawo do śledzenia wyłącznie ruchu międzynarodowego. DE-CIX poskarżył się sądowi, że BND (Bundesnachrichtendienst) nadzoruje znacznie więcej ruchu, prowadzi masową inwigilację bez wskazywania konkretnego celu i nielegalnie śledzi też ruch wewnątrz niemieckiej sieci.
DE-CIX właśnie przegrał przed sądem administracyjnym w Lipsku, który stwierdził, że operator DE-CIX nie ma podstaw prawnych, by powoływać się na przepisy o tajemnicy komunikacji, gdyż nie jest operatorem komunikacyjnym, a jedynie pośrednikiem w ruchu. Innymi słowy, niemieckie służby specjalne mogą bez żadnych przeszkód śledzić cały ruch przechodzący przez największy światowy węzeł internetowy. Niemcy, jak wiemy z rewelacji ogłoszonych przed laty przez Edwarda Snowdena, dzielą się swoją wiedzą z amerykańską NSA.
Przedstawiciele DE-CIX oświadczyli, że odwołają się do sądu konstytucyjnego w Karlsruhe i zapytają sędziów, czy muszą spełniać żądania BND, które z formalnego punktu widzenia są prawidłowe, jednak ich treść budzi kontrowersje.
Sąd administracyjny w Lipsku nie po raz pierwszy opowiada się po stronie służb specjalnych. Przed kilku laty organizacja Reporterzy Bez Granic poskarżyła się do sądu twierdząc, że BND prawdopodobnie śledzi korespondencję dziennikarzy ze źródłami ich informacji, naruszając w ten sposób prawo do tajemnicy dziennikarskiej. Sąd odrzucił pozew twierdząc, że strona skarżąca nie dowiodła, by korespondencja dziennikarzy była śledzona. Reporterzy Bez Granic poskarżyli się wówczas do trybunału w Karlsruhe, który również, powołując się na brak wystarczających dowodów, odrzucił skargę. Sprawa trafiła do Europejskiego Trybunału Praw Człowieka
W niemieckim Trybunale Konstytucyjnym wciąż na rozstrzygnięcie czeka pozew dotyczący ubiegłorocznych zmian w ustawie G10. Po zmianach ustawa wprost pozwala służbom specjalnym na śledzenie komunikacji dziennikarzy oraz daje BND prawo do nieograniczonego śledzenia komunikacji międzynarodowej.
Komentarze (17)
thikim, 4 czerwca 2018, 22:54
Jeśli ktoś może śledzić - to śledzi.
Chociaż znam taką firmę (malutką) co jak im telefon do wymiany szybki dawałem to powiedziała kobieta z rozbrajającym uśmiechem:
"Proszę podać hasło. Nie przeglądamy tego co klienci mają na telefonie"
Moja odmowa podania hasła spotkała się z szokiem jakbym na telefonie trzymał zdjęcia zamordowanych dzieci. Moim zdaniem inni klienci podawali hasło.
Co prowadzi do wniosku: na ahoj całe to bezpieczeństwo jak przeciętny użytkownik pierwszej lepszej firmie podaje hasło/pin do telefonu.
riyader, 5 czerwca 2018, 11:40
Większość ruchu w internecie jest już szyfrowana.
wilk, 7 czerwca 2018, 00:59
Większość, to nie cały. Z artykułów z ub. roku wynika, że było to ledwie ok. 50%. „After taking 20 years to get to 40 percent encrypted page loads, it's incredible that the web jumped to 50 percent in just one year, ” (wiadomo z czyjego powodu) Poza tym szyfrowanie na nic się nie zda, jeśli okaże się, że od 10 lat istniał problem z jakąś implementacją, z generatorem prng, jest atak osłabiający lub z samym algorytmem. Z szyfrowaniem jest taki problem, że jest silne, dopóki już nie jest. Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki. :> Po prostu na później, gdy odszyfrowanie np. 2048/256 bitów będzie trwało parę godzin (i pomijam nawet PFS). Ruch w sieci mimo, iż jest szyfrowany, to nie jest anonimowy, więc wiadomo kogo nasłuchiwać.
Jajcenty, 7 czerwca 2018, 10:13
A co z takimi systemami jak Echelon? One chyba co nieco potrafią odszyfrować ? No i jeszcze jedno, wiemy ile takich systemów słucha?
wilk, 7 czerwca 2018, 22:12
Dokładnie, Echelon to tylko jeden z elementów całego puzzle. Ten akurat słucha fal w eterze, sam nic nie odszyfrowuje, tym zajmują się systemy w NSA/GCHQ. Tych systemów jest od groma i to nie tylko domena rządów, ale też całego sektora prywatnego.
radar, 12 czerwca 2018, 21:18
Jak to, i nikt nie protestuje w obronie demokracji?
thikim, 12 czerwca 2018, 21:28
No ale w czym niespodzianka? Na tym etapie to nic nie zmienia.
Tak jakby bez ustawy nie podsłuchiwali
Zresztą musieli dostosować przepisy bo jak tu ścigać dziennikarzy będących przeciwnikami otwarcia granic?
Ale to wszystko i tak nie ma większego znaczenia.
Nie słyszałem żeby ktoś atakował opierając się na słabości algorytmów bo to dotyczy starych algorytmów. Nowe są nie do złamania poprzez bezpośrednie ataki.
Jedyne obecnie używane sposoby to:
1. Szukanie haseł indywidualnie dla danej osoby - to się często kończy sukcesem.
2. Tylne furtki producentów - różnie z tym bywa.
Nikt nie będzie zapisywał pełnych informacji z ruchu - bo jest tego zwyczajnie za dużo Co najwyżej dane połączeń ala bilingi.
wilk, 13 czerwca 2018, 00:11
To sporo nie wiesz. Zależy co masz na myśli pisząc „starych”. Średniowiecznych?
A co służby obchodzi, że Kowalski wrzuca żarcie na fejsika? W Internecie nie ma anonimowości. Nie jest niemożliwym ustalenie kto gdzie się łączy, więc wystarczy zbierać tylko interesujące transmisje.
thikim, 13 czerwca 2018, 18:44
Bardzo chętnie zapoznam się z łamaniem informacji przez wilka zaszyfrowanych przy pomocy:
DES, 3DES, RDES, CRYPT, Blowfish, Serpent, Twofish, Idea i jeszcze kilka innych.
Ja wiem że użyłem pojęcia rozmytego "starych". I być może faktycznie myślisz o średniowiecznych.
Pokaż mi jak łamiesz jeden z tych ww. szyfrów albo jak ktokolwiek go łamie
Inaczej: mało wiesz.
A nie wiem. To wilk pisał o:
Niechże teraz odpowiada na pytania wilka o żarcie Kowalskiego na fejsie
Ale widzisz problem z tym że to trzeba mieć ustalone przed transmisją a nie po? Czy nie widzisz?
wilku daj spokój. Oczywiście że jeśli istnieje to musi deszyfrować. W eterze (profesjonalnym a taki jest chyba w zainteresowaniu służb a nie facebookowy Kowalskiego ) używa się szyfrowania na poziomie modulacji. Żeby to odebrać trzeba deszyfrować.
pogo, 13 czerwca 2018, 19:50
Nadal przez tamten węzeł przechodzi tylko ruch szyfrowany inaczej niż poprzez modulowanie.
I tak, da się rozszyfrować. Zapisujemy zera i jedynki, które mogą nas interesować i walczymy z rozszyfrowaniem metodą brute-force.
Wiele "starych" algorytmów szyfrujących okazało się mieć błędy, które powodowały, że na długo przed ich złamaniem służby w miarę spokojnie je odczytywały. Nie wierzę, że choć część z obecnie uznawanych za "bezpieczne" nie ma znanych im już błędów. Przypomnijmy sobie choćby aferę z kluczami RSA.
Podpowiem, że 3DES nie miałby sensu, gdyby DES był uważany za rzeczywiście bezpieczny a i 3DES jest już powoli poddawany w wątpliwość. Oczywiście ja osobiście nie umiem naruszyć żadnego z nich, ale to jeszcze o niczym nie świadczy.
wilk, 14 czerwca 2018, 01:46
Google nie boli, poszukaj sobie. DES/3DES od lat są nieużywane w poważniejszych zastosowaniach (ok. 2006-7). DES-a łamiesz w kilka godzin max. Są ataki, które w sposób praktyczny zmniejszają efektywną liczbę rund algorytmu, ataki kolizyjne. Co do 3DES/Blowfisha poczytaj np. o atakach urodzinowych czy Sweet32. Zresztą Blowfisha sam Schneier od dawna odradza. IDEA została złamana jakieś 6 lat temu. Poczytaj o atakach różnicowych, side-channel, podatności na analizę szumu em czy poboru mocy, słabych kluczach i in. Część z ataków pozwala odzyskać klucze. Tego jest naprawdę masa.
Ale ile lat/miesięcy chcesz ustalać adresy przypisane do ambasad, polityków, dyplomatów? Takie rzeczy są robione w pierwszej kolejności. Czyżbyś chciał powiedzieć, że NSA podsłuchuje dla zabawy i tak naprawdę nic z tego nie rozumie?
Tomasz21, 22 czerwca 2018, 22:38
Witam; dwa grosze do tematu szyfrowanie;ono jest dobre aby ukryć przed własną żoną ,kochankę.Służby nie potrzebują nic łamać;one po prostu mają twój klucz który tworzysz na swoim komputerze.Łamanie szyfrów jest wtedy dopiero jak dostaną wiadomość bez komputera.Na przykład nagrana na pendriwie ,HDD-dysku,albo jakim innym nośniku.I jest brak Pc-ta.Wtedy muszą łamać szyfr. Po za tym ,Twój Pc-et jest cały czas pod kontrolą służb.Nawet jak nie jest włączony do internetu. To po włączeniu sam przesyła wszystkie dane ,poza twoją kontrolą .Trzeba o tym zawsze pamiętać. Pozdrawiam.
thikim, 22 czerwca 2018, 22:54
A może jeszcze i terrorystów znasz przed narodzeniem? Zanim wymienią pierwszą wiadomość?
Co do szyfrów - nie to chciałem napisać. Dałem się sprowokować :D
Każdy z Was ma jednak świadomość jak mniemam że w tych szyfrach łatwo można (w wersjach programowych) zwiększać długość klucza szyfrującego do wielkości która nie jest w żaden sposób dziś łamalna. Owszem to już nie będzie ten sam szyfr ale jednak nie jest to jakaś wielka zmiana.
Złamiesz szyfr 256 bitowy? Nie ma wielkiego problemu - można zrobić 1024 bitowy. Który można nazwać już inaczej ale zasady pozostają podobne.
wilk, 24 czerwca 2018, 17:17
Przykro mi, ale nie masz zielonego pojęcia jak działają te algorytmy. To znaczy wiesz, że są jakieś konkretnie nazwane i że używa się tego do szyfrowania i tyle.
Po takim kontrargumencie trudno cokolwiek sensownego już odpisać. Astro wszedł Ci za mocno.
Tomasz21, 27 czerwca 2018, 00:21
Witam; Na złamanie 256-bit-klucza potrzeba 17 sekund. na procesorze INTELA. Właściwie - to nie jest łamanie ;ale dziura w procesorach ''INTEL ''. Prawdopodobnie ,czysty przypadek. Jak znajdę te materiały to podrzucę tu na forum. Polecam ''SEKURAK''. Link do tej strony; https://sekurak.pl - Tam mają ciekawe tematy z bezpieczeństwa - IT -. Ten temat był właśnie tam poruszany dwa - trzy dni temu. Pozdrawiam.
wilk, 27 czerwca 2018, 15:26
Prawdopodobnie piszesz o tych niedawnych lukach w procesorach (Spectre/Meltdown lub parę tygodni później odkrytych kolejnych). Nie, to nie miało związku z łamaniem szyfru, a możliwością odzyskania kluczy szyfrujących z pamięci przez nieuprawniony złośliwy proces. Niemniej same procesory można także podsłuchiwać analizując np. pobór mocy lub emisje elektromagnetyczne. To tzw. side-channel attack. Niektóre algorytmy mogą bronić się poprzez wykonywanie nieprzydatnych operacji zaciemniając pobór/emisję lub ujednorodniając potoki przetwarzania danych.
PS. Pominę milczeniem bezprzewodowe klawiatury.
PS2. Przestań pisać kolorkami. :>
Tolo, 3 sierpnia 2018, 08:56
Po pierwsze podsłuchiwać będzie każdy kto może. Węzeł we Frankfurcie jest o tyle dla nas newralgiczny że część operatorów routuje przez Frankfurt po to żeby ruch przychodzący do Orange był ruchem zagranicznym nieobciążającym konkretnego małego operatora a miedzy umowami o wzajemnym peeringu miedzy operatorami dużymi.
Kolejny porblem to dziury w sprężcie klasy operatorskiej. Jak sobie to wyobrażacie że USA co wynika z papierów Snowdena było w stanie wy listować wszystkie VPNy w danym kraju. I kolejne pytanie po co skoro to i tak szyfrowane?
@thikim
No ale DESa już od 20 lat łamią brut force. To szyfr którego bezpieczeństwo opierało się na założeniu mocy obliczeniowych z lat 70 tych. To miał być szyfr łatwy w sprzętowej implementacji.
A jak ktoś wierzy w nie przewidywalność generatorów pseudo losowych które założenia są okresowe no to trudno.