Co przechwytywać w sieci?

Jaki rodzaj danych może być obiektem zainteresowań dla agencji wywiadowczych?

Posiadając możliwości podsłuchu praktycznie każdej transmisji w sieci Internet, trzeba się zastanowić co tak naprawdę może być interesującego w takich danych. Poszczególne organizacje, wywiady będą przeszukiwały dane pod kątem różnych informacji. Gdybyś był analitykiem mającym za zadanie selekcjonować użyteczne dane, czego byś szukał? Przedstawiam kilka możliwości.

Monitorowanie określonej jednostki

Jeśli znasz adres IP określonego urządzenia to istnieje możliwość podsłuchu każdego pakietu przesłanego zarówno z jak i do tego komputera1. Daje to możliwość przeglądania całej aktywności w Internecie, tak jakbyś stał za ramieniem tej osoby. Nazwy domen, adresy e-mail, nazwy kont i inne identyfikatory również dają możliwość śledzenia aktywności w sieci.

Analiza poczty elektronicznej

Istnieją pogłoski, że zamachowcy którzy podłożyli bomby w pociągach w Madrycie w 2004 roku komunikowali się używając wspólnego konta na Yahoo, z którego nigdy nie został wysłany żaden e-mail. Komunikacja polegała na napisaniu treści e-maila, a następnie pozostawieniu go jako roboczego w skrzynce; następnie druga osoba logowała się na to samo konto i czytała ową wiadomość. Prawdopodobnie zamachowcy myśleli, że niewysłany e-mail nie będzie mógł być podsłuchany, ale jest to błędne przekonanie. Każde odczytanie wiadomości ze skrzynki wiąże się z przesłaniem tych danych poprzez sieć.

Statystyki

Kiedy myślimy o podsłuchiwaniu w Internecie, pierwsze co przychodzi nam na myśl to podglądanie e-maili oraz podsłuchiwanie rozmów z komunikatorów. Jest to komunikacja najbardziej prywatna, więc wydaje nam się, że agencje wywiadowcze są taką najbardziej zainteresowane. Ale istnieją przecież fora, grupy dyskusyjne, które są publicznie dostępne i właśnie takie formy mogą być szczególnie podatne na podsłuch z racji tego, że są łatwo dostępne. Zbierając dane dotyczące logowań oraz samych odsłon określonych stron można stworzyć szczegółowe statystyki czym dana osoba się interesuje, jakie strony odwiedza, skąd się łączy, w jakich godzinach jest najbardziej aktywna itd..

1Taki podsłuch jest możliwy przy posiadaniu urządzeń przechwytujących w odpowiednim miejscu w infrastrukturze sieciowej. Nie jest określone, że da się każdy ruch określonego IP przechwycić z dowolnego miejsca, gdyż każda transmisja ma swoją trasę routingu i tylko urządzenia na tej trasie są w stanie ją przechwycić.

Tagi: , , ,

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *