Snowden: Die NSA sucht nach Sendern und Empfängern von Bitcoin

Screenshot der Website http://www.libertyreserve.com/
Bitte teilen Sie diese Geschichte!
image_pdfimage_print
Es gibt Gauner und dann gibt es viele normale und unschuldige Leute, die mit Bitcoin und anderen Kryptowährungen umgehen. Die Digital Bloodhounds der NSA nahmen es als Herausforderung, sie alle aufzuspüren und ihre Aktivitäten zu verfolgen. Dies erforderte neue Werkzeuge und Techniken. Sie mögen denken, dass Ihre Krypto-Brieftasche sicher und privat ist, aber diese Wahrnehmung wird zusammenbrechen, sobald Sie wissen, dass die NSA Ihnen auf den Fersen ist. ⁃ TN Editor

Internet-Paranoiker, die sich für Bitcoin interessieren, schwelgen seit langem in Fantasien amerikanischer Spione, die die boomende, umstrittene digitale Währung untergraben. Bitcoin erfreut sich zunehmender Beliebtheit bei Spekulanten, die schnell reich werden möchten, und startete als hochrangiges Projekt, um Finanztransaktionen öffentlich und mathematisch überprüfbar zu machen - und gleichzeitig Diskretion zu bieten. Regierungen, die ein begründetes Interesse an der Kontrolle der Geldbewegungen haben, würden nach Ansicht einiger heftiger Befürworter von Bitcoin natürlich versuchen, die kommende technolibertäre Finanzordnung zu vereiteln.

Es stellt sich heraus, dass die Verschwörungstheoretiker etwas vorhatten. Von dem Whistleblower Edward Snowden zur Verfügung gestellte geheime Dokumente zeigen, dass die Nationale Sicherheitsagentur in der Tat dringend daran gearbeitet hat, Bitcoin-Benutzer auf der ganzen Welt anzusprechen.Hilfe bei der Suche nach Sendern und Empfängern von Bitcoins, ”Laut einer streng geheimen Passage in einem internen NSA-Bericht vom März 2013. Die Datenquelle scheint die Fähigkeit der NSA genutzt zu haben, weltweiten Internet-Rohdatenverkehr zu sammeln und zu analysieren und gleichzeitig ein nicht genanntes Softwareprogramm zu nutzen, das angeblich den Benutzern Anonymität bietet, wie andere Dokumente belegen.

Obwohl die Agentur daran interessiert war, einige konkurrierende Kryptowährungen zu überwachen, hat „Bitcoin #1 Priorität“. ein März 15, 2013 Interner NSA-Bericht angegeben.

Aus den Dokumenten geht hervor, dass das Aufspüren von Bitcoin-Benutzern weit über die genaue Prüfung des öffentlichen Transaktionsbuchs von Bitcoin, der sogenannten Blockchain, hinausgeht, bei der Benutzer normalerweise über anonyme Kennungen angesprochen werden. Das Tracking kann auch das Sammeln vertraulicher Details der Computer dieser Benutzer beinhalten. Die NSA sammelte die Kennwortinformationen einiger Bitcoin-Benutzer, die Internetaktivität und eine Art eindeutiger Geräteidentifikationsnummer, die als MAC-Adresse (March 29, 2013 NSA) bezeichnet wird Memo empfohlen. In demselben Dokument diskutierten die Analysten auch das Verfolgen der Internetadressen, Netzwerkports und Zeitstempel der Internetnutzer, um „BITCOIN-Ziele“ zu identifizieren.

Die Agentur wollte anscheinend noch mehr Daten: Im 29-Memo vom März wurde die Frage aufgeworfen, ob die Datenquelle ihre Benutzer validiert hat, und es wurde vorgeschlagen, dass die Agentur die Bitcoin-Informationen in einer Datei mit dem Namen "Provider-Benutzer full.csv" beibehält Suchfunktionen für Bitcoin-Ziele, was darauf hindeutet, dass NSA möglicherweise das XKeyScore-Suchsystem verwendet hat, woher die Bitcoin Information und breite Palette von andere NSA-Daten wurde katalogisiert, um die Informationen über Bitcoin-Benutzer zu verbessern. Eine NSA-Referenz Dokument gab an, dass die Datenquelle "Benutzerdaten wie Rechnungsinformationen und Internetprotokolladressen" enthielt. Mit dieser Art von Informationen wäre es einfach, einem bestimmten Bitcoin-Benutzer einen Namen zu geben.

Die aufstrebende Bitcoin-Spionageoperation der NSA scheint durch ihre beispiellose Fähigkeit ermöglicht worden zu sein, den Verkehr von den physischen Kabelverbindungen, die das Internet bilden, abzuleiten und den Verkehr um den Planeten zu befördern. Ab 2013 wurde das Bitcoin-Tracking der NSA durch das Programm mit dem Codenamen OAKSTAR erreicht, eine Sammlung verdeckter Unternehmenspartnerschaften, mit denen die Agentur die Kommunikation überwachen kann, unter anderem durch das Sammeln von Internetdaten auf Glasfaserkabeln, die das Internet durchziehen.

Insbesondere zielte die NSA auf Bitcoin über MONKEYROCKET ab, ein Unterprogramm von OAKSTAR, das auf Netzwerkgeräte tippte, um Daten von der zu sammeln Naher Osten, Europa, Südamerika und Asiennach klassifizierten Beschreibungen. Ab Frühjahr 2013 war MONKEYROCKET „die einzige Quelle von SIGDEV für die BITCOIN-Targets“ März 29, 2013 NSA-Bericht unter Verwendung der Bezeichnung für die Signal-Intelligence-Entwicklung "SIGDEV", um anzuzeigen, dass die Agentur keine andere Möglichkeit hatte, Bitcoin-Benutzer zu überwachen. Die über MONKEYROCKET erhaltenen Daten werden in den Dokumenten als „voll nehmenÜberwachung, dh die Gesamtheit der Daten, die ein Netzwerk durchlaufen, wurde untersucht, und zumindest einige vollständige Datensitzungen wurden zur späteren Analyse gespeichert.

Zur gleichen Zeit ist auch MONKEYROCKET beschrieben in den Dokumenten als "nicht-westlicher Internet-Anonymisierungsdienst" mit einer "signifikanten Nutzerbasis" im Iran und in China, mit dem im Sommer online gestellten Programm 2012. Es ist unklar, was genau dieses Produkt war, aber es scheint, dass es im Internet unter falschem Vorwand beworben wurde: Die NSA Notizen Der Teil seiner „langfristigen Strategie“ für MONKEYROCKET bestand darin, „terroristische Ziele anzuziehen, einschließlich Al-Qaida“, um dieses „Browsing-Produkt“ zu verwenden, das „die NSA dann nutzen kann“ dann erweitern über Terroristen. Was auch immer diese Software war, sie fungierte als Datenschutz-Köder und -Umschalter und brachte Bitcoin-Benutzer dazu, ein Tool zu verwenden, von dem sie glaubten, dass es online Anonymität bietet, aber tatsächlich Daten direkt an die NSA weiterleitet.

Die Hypothese, dass die NSA "unter falschen Vorwürfen eine ganze Operation im Ausland starten würde", um die Ziele zu verfolgen, ist "verderblich", sagte Matthew Green, Assistenzprofessor am Informationssicherheitsinstitut der Johns Hopkins University. Eine solche Praxis könnte das Misstrauen gegenüber Datenschutzsoftware im Allgemeinen verbreiten, insbesondere in Gebieten wie dem Iran, in denen solche Tools von Dissidenten dringend benötigt werden. Dies "nährt eine Erzählung, dass die USA nicht vertrauenswürdig sind", sagte Green. "Das macht mir Sorgen."

Lesen Sie die ganze Geschichte hier…

Treten Sie unserer Mailingliste bei!


Abonnieren
Benachrichtigung von
Gast
1 Wie
Älteste
Neueste Am meisten gewählt
Inline-Feedbacks
Alle Kommentare anzeigen