Brytyjski wywiad manipuluje Internetem

Wypłynęła właśnie kolejne porcja dokumentów Edwarda Snowdena, opublikowana przez dziennikarza brytyjskiego "The Guardian" Glenna Greenwalda. Chociaż wciąż mowa o materiałach wykradzionych agencji NSA, dotyczą one ich brytyjskiego sojusznika, agencji wywiadowczej GCHQ.

Okazuje się, że Brytyjczycy stworzyli narzędzie do manipulacji opiniami w Sieci, polegającej m.in. na fałszowaniu internetowych ankiet, chociaż to dopiero wierzchołek góry lodowej. GCHQ, a dokładnie jej jednostka JTRIG (Joint Threat Research Intelligence Group), stosuje rozwiązania propagandowe, służące do pompowania statystyk stron internetowych (może tu chodzić o algorytmy wyświetlające najpopularniejsze artykuły w niektórych serwisach, aby te mnie wygodne zepchnąć, a bardziej pożądane podbić) oraz cenzurowania treści w Internecie (zgłaszanie wideo na YouTube i materiałów na Facebooku jako „do usunięcia”; niektóre serwisy automatycznie blokują dostęp do niektórych treści, jeśli otrzymają odpowiednią liczbę podobnych raportów).

Serwis Niebezpiecznik zastanawia się, jak JTRIG mogło wpływać na statystyki (generować fałszywe odwiedziny) oraz wykonywać akcje na stronach internetowych (wpływać na wyniki ankiet lub zgłaszać posty, rzekomo naruszające regulamin). Niezbędna jest armia ludzi, co jest drogim rozwiązaniem, właściwy skrypt, będący wyjściem tanim i stosunkowo prostym, choć mało wygodnym, albo uciec się do pomocy botnetu.

Z najnowszej porcji dokumentów wynika, że Brytyjczycy dysponowali zestawem kilkudziesięciu narzędzi, podzielonych na sekcje:

  • diagnostyka (rozwiązania zapewniające poprawne funkcjonowanie innym narzędziom i monitorujące);
  • zbieranie danych (narzędzia do inwigilacji);
  • efektowe (narzędzia do manipulacji statystykami stron, wybijania lub chowania treści, podrabiania maili oraz ataków DDoS);
  • analiza i forensic (narzędzia do wyciągania danych z telefonów, komputerów i wszelkiego innego sprzętu).

W wymienionych wyżej grupach znalazły się m.in następujące narzędzia:

  • do rozsyłania spamu SMS-owego, mailowego oraz na Twitterze;
  • do usuwania materiałów wideo z „ekstremistycznych stron”;
  • do monitoringu Facebooka, Skype’a, Google+, LinkedIn i Twittera w czasie rzeczywistym i pobierania informacji na temat użytkowników;
  • do wykradania prywatnych zdjęć z Facebooka;
  • do monitoringu forów internetowych;
  • rozwiązanie zapewniające ukryty dostęp do stacji GSM;
  • do przeprowadzania atakow DDoS;
  • do nabijania wejść na strony internetowe;
  • do szpiegowania użytkowników eBay’a.

Nawet jeśli wśród wachlarza narzędzi nie było tego właściwego, nie ma obaw: „Jeśli nie znalazłeś tu narzędzia, którego potrzebujesz, nie zniechęcaj się, daj znać, to, że czegoś tu nie ma, nie oznacza, że nie możemy tego stworzyć”. Nie brzmi to zbyt optymistycznie, przynajmniej z punktu widzenia internautów.

0
Źródło: Niebezpiecznik.pl
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.