Vragen over de geheime documenten die Appelbaum in Duitsland (via Snowden) openbaar heeft laten maken door Der Spiegel (in 2 delen)
Vraag 1 Tijdens een lezing [1] op 30 december 2013 werkte J. Appelbaum (Amerikaan van geboorte) een aantal afluister apparatuur af die door de NSA wordt of werd gebruikt. Het aantal datasheets van de apparatuur en systemen is overweldigend, zie literatuur [2]. Wat echter bij toevallige nadere bestudering van een datasheet opvalt is dat er een duidelijke fout in de documentatie staat. Er staat dat NIGHTSTAND aanvallen kan uitvoeren onder goede omstandigheden van 8 mijl. En dat is theoretisch onmogelijk, gezien de opzet van het apparaat, waarvan we een vergroting hebben gemaakt op deze pagina. J. Appelbaum geeft zijn lezing. En heeft tegelijk Der Spiegel de betreffende documentatie toegespeeld. We zien een laptop met Linux operating systeem (zie datasheet) en een wellicht uitneembaar achter gedeelte, de zender, ontvanger en antenne. Afgezien van een sterke zender van 10 of meer Watt en een super antenne met richtingsgevoeligheid, waardoor winst kan worden gehaald, is het mogelijk om op de WiFi frequenties deze afstand van max. 8 mijl (12,9 km) te overbruggen. Mits de antenne op een super plek en hoog is opgesteld. Tussen de antenne en het te onvangen doel mag zo min mogelijk begroeing en huizen voorkomen. Maar de ontvangst van WiFi signalen is over deze afstand niet mogelijk, aangezien de bron is gelegen bij ofwel een Windows XP computer of bij een WiFi router in een woning of bedrijf met een zeer beperkt uitzend vermogen. U kunt dat zelf beoordelen door met uw laptop naar buiten te lopen en te kijken waar het bereik van het WiFi signaal gebreken begint te vertonen en waar het helemaal verdwenen is. Zoals bekend daalt de veldsterkte
van radio signalen (en het licht) met het kwadraat van de afstand. Het interessante doet zich echter voor dat hoe ver de afstand ook moge zijn, het signaal nooit helemaal nul zal worden. Voor een optimaal gebruik van dit NIGHT- STAND apparaat is het nodig om 1:1 verbinding te hebben en daar op in te grijpen door data paketten te wijzigen of te verstoren. Zelfs zal het een schrijffout zou zijn met 0,8 mijl dan nog zal het helemaal van de ideale omstandigheden afhangen of het gaat werken. Het zou van de fabrikant niet handig zijn om specificaties op te kloppen, vooral als het gaat om zulke specifieke gegevens. Is het mogelijk dat deze factsheet(s) op een andere manier in de publiciteit is gebracht? En zijn er nog meer van dergelijke in het oog springende fouten te melden? Probleem doet zich voor dat alle media deze informatie klakkeloos overnemen, zonder acht te slaan op de haalbaarheid van de aangeboden informatie. Is het wellicht mogelijk dat deze factsheet niet bij de NSA vandaan komt? Het lijkt vrijwel onmogelijk dat de fabrikant van dit apparaat om netwerk verbindingen te verstoren en/of af te luisteren spionnen op pad stuurt met de instructie van ga maar op een paar mijl afstand staan dan komt het wel goed. Vraag 2 We hebben de indruk dat de universiteit van Utah de software heeft (mede) ontwikkeld voor deze NightStand laptop, welke als doel heeft om het fundament van internet (versturen van data paketten) onderuit te halen. Door de grenzen van de veranderingen op te zoeken. Software die met staatssteun is ontwikkeld door studenten en ten doel hebben om de grenzen van de mogelijkheden op te zoeken van data netwerken. Op zich valt dat geheel onder de noemer van RESEARCH en DEVELOPMENT, maar het vreemde doet zich voor dat de NSA met zijn NIGHTSTAND wel heel dicht tegen de door de universiteit ontwikkelde software aanschurkt ook wat locatie betreft. Ook andere universiteiten, niet alleen in de VS doen onderzoek naar de grenzen van het afluisteren, onderzoeken, veranderen van netwerk typologieën. Zie hiertoe de literatuurlijst. Een echt bewijs is niet te leveren en bij de sponsors staat alleen Darpa vermeld, een op militaire installaties gerichte organisatie. Universiteits locaties Utah, in rode cirkel het grote NSA complex met datacentrum. We zien dat Der Spiegel [3] er nog een schepje bovenop doet door te herhalen dat deze methode over een afstand van een kleine 13 kilometer is uit voeren. En dat het mogelijk zou moeten zijn om afluister software te installeren. Dat zou alleen mogelijk kunnen zijn, indien de Windows XP machine niet met een Firewall is uitgerust, anders gaat deze vlieger niet op. De eigenlijke bedoeling van Nightstand is anders dan der Spiegel doet voorkomen en grijpt in op het wezen van data communicatie met paketten, of te wel het ondermijnen van de basis wetten van de IT.
Literatuur verwijzigen [1] 30c3: To Protect And Infect, Part 2 Published on Dec 30, 2013 by: Jacob "@ioerror" Applebaum To Protect And Infect The Militarization of the internet (Part Two; in three acts) The 30c3 - December 30th, 2013 Jacob Appelbaum http://youtu.be/b0w36gayzia and look at all the comments on this page too. http://www.spiegel.de/netzwelt/web/sascha-lobo-kolumne-ausmasse-der-ueberwachung-durch-die-nsa-a-941353.html S.P.O.N. - Die Mensch-Maschine: Merkels Schweigen in der NSA-Affäre macht aggressiv [2] http://www.spiegel.de/netzwelt/netzpolitik/n eue-dokumente-der-geheime-werkzeugkasten-der-nsa-a-941153.html Neue Dokumente: Der geheime Werkzeugkasten der NSA [3] http://www.spiegel.de/netzwelt/netzpolitik/i nteraktive-grafik-hier-sitzen-die-spaeh-werkzeuge-der-nsa-a-941030.html Die NSA-Abteilung ANT entwickelt auch Methoden, um W-Lan-Netze von außen zu erfassen, anzuzapfen und eigene Software darüber einzuschleusen. Das NIGHTSTAND- System etwa kann für diverse Windows-Systeme aus der Ferne Datenpakete in den Traffic drahtloser Netzwerke injizieren also beispielsweise Schadsoftware. Das System SPARROW II dagegen ist dazu gedacht, W- Lan-Netze aus der Luft zu kartieren es ist klein genug, an Bord einer Drohne ("UAV") untergebracht zu werden. Nightstand is ein mobiles System für das Enschleusen von Software in Windows Rechner über Wireless Lan nach dem 802.11-Standard. Dem Datablatt zufolge funktioniert diese Methode bis zu Entfernungen von knapp 13 Kilometern. [4] http://www.nytimes.com/2009/04/16/us/16nsa. html?_r=0 New York Times Officials Say U.S. Wiretaps Exceeded Law [5] https://en.wikipedia.org/wiki/utah_data_cen ter On January 6, 2011 a groundbreaking ceremony was held to begin construction on NSA's first Comprehensive National Cyber-security Initiative (CNCI) Data Center, known as the "Utah Data Center" for short. [6] http://www.utah.edu/ University of UTAH, USA http://modelnet.ucsd.edu/ http://www.slideshare.net/zubin67/uweecolloquiumns3ppt Network Simulation and Emulation in a Testbed Era. febr. 2009 http://everything2.com/title/security+enhanced+linux Security Enhanced Linux http://www.emulab.net/ Emulab - Network Emulation Testbed Home USRP devices give control over Layer 1 of a wireless network, everything from signal processing u pis done in software. https://wiki.emulab.net/emulab/wiki/gnuradio With what is "Acceptable" and not in receiving, transmitting and exceptions. http://gnuradio.org/redmine/projects/gnuradio/wiki GNU Radio Development toolkit signal processing. https://wiki.emulab.net/emulab/wiki/plab Be sure to read the PlanetLab Acceptable Ue Policy. https://wiki.emulab.net/emulab/wiki/tutorial Emulab Tutorial
https://wiki.emulab.net/emulab/wiki/secreqs Security issues Ports used by Emulab https://wiki.emulab.net/wiki/emulab/wiki/aut h Please read our Security Policies and Administrative Policies for important additional information. https://wiki.emulab.net/emulab/wiki/admin- Policies WE DISCLAIM ALL LIABILITY from errors in results or security breaches resulting from emulab's use. The system has been in production use for over a year, but is constantly undergoing rapid development, so significant amounts of code are always new. We make an effort to provide inter-project security, but users must realize that high security is unlikely in i) such a new and rapidly evolving system, ii) where users have such complete control over hardware and software resources, and iii) in such a public facility that will attract attack. Mapping Engine http://www.caida.org/home/ Cooperative Association for Internet Data Analysis http://c-bgp.sourceforge.net/ http://www.bucknell.edu/x62450.xml http://nsnam.isi.edu/nsnam/index.php/main_p age Network Simulator - ns http://www.nsnam.org/ ns-2 and ns-3 http://mininet.org/ http://www.emulab.net/docwrapper.php3?do cname=sponsors.html Sponsors, NSA not mentioned. With a link to: http://www.darpa.mil/our_work/tto/ Darpa Tactical Tehnology office for military capabilities. http://online.wsj.com/news/articles/sb1000142 4052702304441404579119490744478398?mg =reno64- wsj&url=http%3a%2f%2fonline.wsj.com%2 Farticle%2FSB10001424052702304441404579 119490744478398.html http://crawdad.cs.dartmouth.edu/ http://snap.stanford.edu/ Standford Network Analysis Project http://courses.engr.illinois.edu/cs538/experimental_resources.html http://research.cs.washington.edu/networking/rocketfuel/ University of Washington. An ISP Topology