Como Mark Klein revelou a Room 641A à EFF [trecho de livro]
(thereader.mitpress.mit.edu)- Os materiais do ex-técnico da AT&T se tornaram uma possível prova admissível em tribunal de que a NSA monitorava a cópia do backbone da internet em uma instalação da AT&T em San Francisco
- Após o 11 de Setembro, o Patriot Act enfraqueceu a distinção entre a vigilância da NSA e a do FBI, e a EFF carecia de testemunhos públicos e provas documentais para enfrentar a vigilância em massa baseada nas principais operadoras de telecomunicações
- A Room 641A no prédio da AT&T na Folsom Street era uma sala secreta à qual apenas trabalhadores com autorização de segurança da NSA podiam acessar, e a fibra óptica de internet do 7º andar era ligada por meio de um splitter cabinet no 6º andar
- O splitter cabinet dividia o tráfego: uma parte seguia para a rota original da internet e a outra era enviada para a Room 641A; Mark Klein o chamava de “Big Brother machine”
- A EFF incluiu a declaração de Mark Klein e documentos da AT&T no pedido de liminar preliminar, e o DOJ considerou que os documentos poderiam ser informações sigilosas mesmo sem marcação, exigindo transmissão via SCIF
O ex-técnico da AT&T que apareceu no escritório da EFF
- Em 20 de janeiro de 2006, o ex-técnico da AT&T Mark Klein apareceu no escritório da Electronic Frontier Foundation na Shotwell Street, no Mission District de San Francisco
- Depois de perguntar se havia interesse em privacidade, Mark Klein revelou que sabia como a NSA interceptava a internet em uma instalação da AT&T no centro de San Francisco
- Os advogados da EFF confirmaram, nos materiais trazidos por Mark Klein, evidências capazes de comprovar a vigilância em massa e não direcionada da NSA dentro dos Estados Unidos
- A vigilância ocorria em um prédio da AT&T não muito longe do escritório da EFF, com acesso direto ao backbone da internet
Mudanças no poder de vigilância após o 11 de Setembro e falta de provas
- O contexto da visita de Mark Klein começou com a resposta do governo dos EUA após o 11 de Setembro de 2001 e com o Patriot Act
- Antes do Patriot Act, havia uma distinção comparável a um “muro” entre a NSA, responsável pela vigilância externa para fins de segurança nacional, e o FBI, responsável pela vigilância doméstica de aplicação da lei
- O Patriot Act ajudou a enfraquecer esse muro, e a EFF analisou minutas extensas do projeto para entender seu impacto sobre a internet
- Depois disso, a NSA teria passado a coletar todos os registros telefônicos das principais operadoras, a se conectar a linhas em território americano e a recolher metadados de atividades online em operadoras e algumas empresas de internet
- Esses programas pareciam ilegais sob a FISA e o Patriot Act, mas faltavam provas documentais e testemunhos públicos utilizáveis em tribunal
A instalação da AT&T na Folsom Street e a Room 641A
- Mark Klein fazia manutenção na seção de peering link que conectava a rede interna e o backbone da internet no prédio da AT&T na Folsom Street
- Os cabos de fibra óptica que transportavam o tráfego do backbone da AT&T se concentravam no 7º andar do prédio da Folsom Street, e esses cabos também estavam ligados ao 6º andar
- No 6º andar, por volta de 2002, foi criada uma sala secreta chamada Room 641A, acessível apenas a trabalhadores com autorização de segurança da NSA
- O próprio Mark Klein não tinha autorização para entrar na Room 641A, mas trabalhava com pessoas que podiam acessá-la
- Ao lado da Room 641A havia um splitter cabinet, e as fibras ópticas das conexões de internet que desciam do 7º andar entravam nesse equipamento
- Do lado oposto do splitter cabinet saíam dois feixes de fibra óptica: um subia novamente ao 7º andar e seguia pela rota normal da internet, e o outro entrava na sala secreta
Como funcionava a “Big Brother machine”
- O splitter cabinet duplicava as comunicações que vinham do 7º andar: uma cópia era enviada ao destinatário original, e a outra era direcionada para a Room 641A
- Dessa forma, a NSA podia se conectar ao backbone da internet, ou seja, às linhas de fibra óptica dentro dos Estados Unidos por onde passavam as comunicações das pessoas
- A NSA podia criar e reter uma cópia de todo o tráfego que passava por esse ponto de conexão e analisá-lo separadamente, sem reduzir a velocidade nem deixar rastros na rede pública
- Mark Klein chamava esse equipamento de “Big Brother machine”
- Diversos especialistas em telecomunicações confirmaram que essa configuração era uma forma plausível de a NSA “sentar em cima da linha” de maneira discreta e eficaz
- Essa configuração se aproximava mais de “não uma escuta, mas grampear o país inteiro”
Provas judiciais e preparação da ação
- Os materiais de Mark Klein eram a prova admissível em tribunal que a EFF esperava e permitiam demonstrar que a AT&T ajudou na vigilância doméstica ilegal de comunicações pela internet
- A EFF pretendia usar essa prova em sua estratégia judicial contra a vigilância em massa e precisava fazer de Mark Klein uma testemunha central
- Mark Klein não podia ser cliente da EFF, e, embora a possibilidade de conflito de interesse com clientes da AT&T não fosse grande, ela existia de fato
- Mark Klein enfrentava risco jurídico de sofrer ação civil da AT&T ou ser processado criminalmente
- A EFF considerou que Mark Klein precisava de uma equipe jurídica separada, e advogados relacionados se juntaram ao caso
O DOJ e a questão dos documentos sigilosos
- Em 31 de março, a EFF apresentou um pedido de liminar preliminar incluindo a declaração de Mark Klein e documentos da AT&T
- A EFF também informou ao Department of Justice que a declaração de Mark Klein e as provas haviam sido apresentadas
- O DOJ entendeu que era preciso verificar imediatamente se os documentos apresentados eram informações sigilosas e que, se fossem, sua mera posse poderia ser ilegal
- Os documentos não tinham marcação “classified”, mas o DOJ sustentou que, mesmo sem essa marcação, eles poderiam ser sigilosos e que somente o governo poderia tomar essa decisão
- O DOJ disse que não poderia receber os documentos diretamente no tribunal e exigiu que eles fossem enviados página por página, por fax seguro, para Washington DC a partir da SCIF do prédio federal de San Francisco
- A EFF considerava que os documentos não eram sigilosos e que, ainda que fossem, revelavam um programa ilegal e inconstitucional, e que o sistema de sigilo não deveria ser usado para esconder atos ilegais do governo
- Os documentos foram apresentados sob sigilo ao tribunal federal para pedir a interrupção do programa, mas dentro da EFF permaneceu a preocupação com a possibilidade de posse ilegal de informação sigilosa
1 comentários
Comentários do Hacker News
A explicação de que antes do 11 de Setembro havia uma barreira entre a vigilância de segurança externa da NSA e a vigilância de investigações domésticas do FBI não está totalmente correta
Eu conhecia essas regras no começo dos anos 90, mas fiquei bem surpreso ao saber que elas já vinham sendo violadas rotineiramente havia pelo menos 10 anos. Ao contrário do Snowden, eu tinha vários NDAs com o governo dos EUA, então guardei isso para mim e não revelei nada
Por isso, é difícil acreditar que alguém realmente tenha feito ou visto esse tipo de coisa
Nunca estive nessa situação, então não posso afirmar o que eu teria feito, mas ainda assim espero que eu tivesse tido coragem de falar. O fato de vir de cima não muda que um funcionário ou contratado executando trabalho ilegal não é tão diferente de um soldado que deve recusar uma ordem ilegal. A escolha moral mínima teria sido pedir demissão; a escolha mais difícil teria sido expor o problema
https://en.wikipedia.org/wiki/Parallel_construction
O significado das palavras pode ser interpretado pelos poderosos conforme a conveniência, então isso não quer dizer muita coisa
https://en.wikipedia.org/wiki/ECHELON
O que aconteceu, aconteceu; mais importante agora é o que cada um fará daqui para frente
Em 2002, eu hospedava um servidor 1U no centro de Los Angeles. Não havia cage nem quase nenhuma segurança, então acho que eu simplesmente entrava andando
O crash cart ficava largado, normalmente havia pornô na tela, e os cabos iam pelo chão até a tomada mais próxima. Parecia que boa parte dos técnicos hospedava sites pornôs como bico. Na minha segunda visita, dava para ver claramente uma obra nova num canto da sala, e parecia haver um feixe de fibra óptica de umas 4 polegadas entrando e saindo. Um estava empoeirado e o outro era novo, e o drywall só tinha recebido fita, sem pintura. Se a porta não fosse sofisticada demais, eu nem teria olhado duas vezes. Quando perguntei “isso por acaso é...?”, o funcionário fez uma careta e assentiu
Lugares como “Black, LLC” oficialmente nem existiam e também não fariam interconexão entre clientes. A menos que alguém estivesse sabotando ativamente a infraestrutura pública, quase ninguém perguntava quem estava fazendo o quê no data floor. Hoje a segurança provavelmente é muito melhor, mas acesso por engenharia social ainda deve ser o mais comum
Se você se interessou por este livro, comprá-lo pelo site da EFF também é uma boa forma
A compra ajuda a EFF a continuar sua luta pela privacidade
https://www.eff.org/Privacys-Defender
Este é um ótimo texto mostrando os bastidores do caso NSA-Hepting
Quero muito ler logo o livro da Cohn. E que Mark Klein descanse em paz. Foi um verdadeiro herói americano que não tentou transformar o ato de denunciar em fama pessoal
É um desfecho melhor do que eu temia
Um ponto a observar é que este texto não é um post independente de blog, e sim um trecho de livro, então termina em cliffhanger
Ainda assim, foi uma leitura divertida
Só nesta semana o Congresso tentou renovar mais uma ampliação secreta dos poderes da FISA que mal conhecemos em detalhe. O senador Ron Wyden, por fazer parte do Comitê de Inteligência do Senado, não pode revelar os detalhes, mas vem dizendo de forma clara que a situação piorou muito. O ponto de partida já é “pior do que Snowden”, e Wyden não parece ser do tipo exagerado e histriônico. Então concluí que preciso imaginar o pior abuso de vigilância possível e assumir que a realidade é ainda pior do que isso
[1]: https://en.wikipedia.org/wiki/Hepting_v._AT%26T
Brincadeiras à parte, é um bom trecho e me deu vontade de ler o livro
Casos assim parecem um forte sinal de que uma governança verdadeiramente livre e democrática talvez não seja sustentável no longo prazo junto com o avanço tecnológico
Em troca de pequenas conveniências trazidas por novas tecnologias no curto prazo, estamos entregando nossa liberdade política no longo prazo, e esse tempo de atraso está ficando cada vez menor. Esse tipo de domínio explícito é condenado e amplificado pela imprensa, mas o domínio encoberto é protegido e seus críticos são marginalizados
Não vi isso no texto do artigo, mas notei na legenda da imagem que o livro real deste trecho é Privacy's Defender, de Cindy Cohn
https://mitpress.mit.edu/9780262051248/privacys-defender/
Acho que Perfect Forward Secrecy teve um grande impacto no que veio depois
Na época da Room 641A, só de copiar o tráfego de fibra óptica e desviá-lo para armazenamento em algum lugar como Utah já havia vantagem, mesmo que não desse para ler imediatamente, porque se estivesse criptografado e fosse importante ainda seria possível tentar outros ataques, como invadir o servidor. O PFS transformou esses textos cifrados descartáveis no lixo de dados que eles deveriam ser
O arpwatch que roda no meu roteador de borda me informa que um host com um endereço IP registrado no DoD está conectado ao segmento de rede do meu grande ISP americano
Sei com certeza que nesse segmento há tanto assinantes corporativos quanto residenciais. Quando percebi isso pela primeira vez, fiz um port scan para dar um “olá”, e tenho pouca dúvida de que existe um dispositivo de vigilância em massa do outro lado daquele firewall. O governo usa escutas secretas desde que existem fios. E sempre vem acompanhado de justificativas sobre pegar bandidos e proteger crianças. O fato de você parecer maluco ao falar disso em público também é uma grande vantagem para eles
Vejo o arpwatch como uma ferramenta com uma perspectiva de segurança de rede mais voltada para classificar frames do que para comportamento de conexão
É perfeitamente possível que haja algum escritório satélite nas proximidades com algum propósito específico
O texto termina com “todos nós ficamos um pouco preocupados”; era mesmo para terminar aí? Parece inacabado, mas ainda assim me deixou com vontade de continuar lendo