Alt vi vet om hvordan NSA sporer folks fysiske plassering
Med mandagens nye avsløring kan vi se NSAs todelte system for å finne ut hvor folk befinner seg.

NSA kan finne deg, delvis gjennom mobiltårn( Gary Lerude / Flickr )
Glenn Greenwald er tilbake med rapportering om NSA, nå med Pierre Omidyars nyhetsorganisasjon FirstLook og dens introduksjonspublikasjon, Interceptet . Skriver med nasjonal sikkerhetsreporter Jeremy Scahill, hans første artikkel dekker hvordan NSA hjelper målrette individer for attentat med drone.
Hvis Facebook får feil fysisk plassering, viser de noen en annonse for en restaurant de ikke er i nærheten av. Hvis NSA gjør det...
Bortsett fra de omfattende politiske implikasjonene av historien, avslører artikkelen og NSA-kildedokumentene ytterligere informasjon om hvordan byråets programmer fungerer. Fra denne og andre artikler kan vi nå sette sammen hvordan NSA sporer individer i den virkelige verden gjennom deres handlinger i cyberspace.
Teknikkene for å finne noen basert på deres elektroniske aktiviteter er enkle, selv om de krever en enorm evne til å overvåke datanettverk. Ett sett med teknikker involverer mobiltelefonnettverket, og det andre Internett.
Sporing av steder med celletårnHvert mobiltelefonnettverk kjenner omtrentlig plassering av alle telefoner som kan motta anrop. Dette er nødvendig for å få systemet til å fungere; hvis systemet ikke vet hvilken celle du er i, kan det ikke rute anrop til telefonen din. Vi vet allerede at NSA gjennomfører fysisk overvåking i massiv skala ved hjelp av denne teknikken.
Ved å triangulere stedsinformasjon fra forskjellige mobiltelefontårn, kan mobiltelefonleverandører geolokalisere telefoner mer nøyaktig. Dette gjøres ofte for å rette nødetatene til en bestemt person, for eksempel en som har ringt 911. NSA kan få disse dataene enten ved nettverksavlytting i samarbeid med operatøren, eller ved å avskjære kommunikasjon mellom mobiltelefoner og tårnene. En tidligere utgitt en Topphemmelig NSA-dokument sier dette: GSM Cell Towers kan brukes som et fysisk geolokaliseringspunkt i forhold til et GSM-håndsett av interesse.
Denne teknikken blir enda kraftigere hvis du kan bruke en drone. Greenwald og Scahill skrive:
Byrået utstyrer også droner og andre fly med enheter kjent som virtuelle base-tårnsendere – og skaper i realiteten et falskt mobiltelefontårn som kan tvinge en målrettet persons enhet til å låse seg på NSAs mottaker uten deres viten.
Dronen kan gjøre dette flere ganger mens den flyr rundt i området, og måler signalstyrken – og utleder avstanden – hver gang. Igjen fra de Avskjære artikkel :
NSA geolokaliseringssystemet brukt av JSOC er kjent under kodenavnet GILGAMESH. Under programmet er en spesialkonstruert enhet festet til dronen. Når dronen sirkler, finner enheten SIM-kortet eller håndsettet som militæret mener brukes av målet.
Det topphemmelige kildedokumentet knyttet til Avskjære historien sier:
Som en del av GILGAMESH (PREDATOR-basert aktiv geolokalisering)-innsats, brukte dette teamet litt avansert matematikk for å utvikle en ny geolokaliseringsalgoritme beregnet for operativ bruk på flygninger med ubemannede luftfartøyer (UAV).
Dette er i det minste en del av den avanserte matematikken.
Ingenting av dette fungerer hvis målet slår av telefonen eller utveksler SMS-kort ofte med kollegene, noe Greenwald og Scahill skriver er rutine. Det vil ikke fungere i store deler av Jemen, som ikke er på noe mobiltelefonnettverk. På grunn av dette sporer NSA også folk basert på deres handlinger på Internett.
Finne deg fra din nettforbindelseEt overraskende stort antall Internett-applikasjoner lekker plasseringsdata. Applikasjoner på smarttelefonen din kan overføre posisjonsdata fra GPS-mottakeren din over Internett. Vi vet allerede at NSA samler inn disse dataene for å bestemme plassering. Mange applikasjoner overfører også IP-adressen til nettverket datamaskinen er koblet til. Hvis NSA har en database med IP-adresser og plasseringer, kan den bruke den til å finne brukere.
Ifølge en tidligere utgitt Topphemmelig NSA-dokument , det programmet er kodenavnet HAPPYFOOT: HAPPYFOOT analytiske aggregerte lekkede stedsbaserte tjenester / stedsbevisste applikasjonsdata for å utlede IP-geoplasseringer.
En annen måte å få disse dataene på er å samle dem fra det geografiske området du er interessert i. Greenwald og Scahill snakke om akkurat dette :
I tillegg til GILGAMESH-systemet som brukes av JSOC, bruker CIA en lignende NSA-plattform kjent som SHENANIGANS. Operasjonen – tidligere ikke avslørt – bruker en pod på fly som suger opp enorme mengder data fra trådløse rutere, datamaskiner, smarttelefoner eller andre elektroniske enheter som er innenfor rekkevidde.
Og igjen fra et NSA-dokument knyttet til FirstLook-historien: Oppdraget vårt (VICTORYDANCE) kartla Wi-Fi-fingeravtrykket til nesten alle større byer i Jemen. I hackerverdenen er dette kjent som krigskjøring, og har til og med vært det demonstrert fra droner.
En annen historie fra Snowden-dokumentene beskriver et forskningsarbeid for å lokalisere enkeltpersoner basert på plasseringen av wifi-nettverk de logger på.
Slik kan NSA finne noen, selv når mobiltelefonen deres er slått av og SIM-kortet er fjernet. Hvis de er på en internettkafé, og de logger på en konto som identifiserer dem, kan NSA finne dem – fordi NSA allerede vet hvor det wifi-nettverket er.
Dette forklarer også dronedrapet på Hassan Guhl rapportert i Washington Post oktober i fjor. I historien var Guhl på en internettkafé da han leste en e-post fra kona. Selv om artikkelen ikke beskriver hvordan den e-posten ble fanget opp av NSA, var NSA i stand til å bruke den til å finne posisjonen hans.
Det er nesten helt sikkert mer. NSAs overvåking er robust, og de har nesten helt sikkert flere forskjellige måter å identifisere individer på via mobiltelefon og internett.
Så fascinerende som teknologien er, er det kritiske politiske spørsmålet – og det som ble diskutert mye i FirstLook-artikkelen – hvor pålitelig all denne informasjonen er. Mens mye av NSAs evner til å lokalisere noen i den virkelige verden ved hjelp av nettverksaktiviteten er piggybacks på bedriftsovervåkingsevner , det er en kritisk forskjell: Falske positiver er mye dyrere. Hvis Google eller Facebook får feil fysisk plassering, viser de noen en annonse for en restaurant de ikke er i nærheten av. Hvis NSA får feil fysisk plassering, kaller de et droneangrep på uskyldige mennesker.
Når vi beveger oss til en verden der alle av oss spores 24/7, er dette den slags avveininger vi må huske på.