Firma została założona w 2018 roku przez dwóch byłych oficerów wywiadu wojskowego. Jej siedziba znajduje się w Alexandrii w stanie Wirginia[3].
Firma kupuje dane o lokalizacji telefonu komórkowego od reklamodawców, którzy z kolei uzyskują informacje z wbudowanych zestawów programistycznych (SDK) w powszechnie używanych aplikacjach telefonicznych.[3] Wydawcy aplikacji często pozwalają stronom trzecim na wstawianie SDK do swoich aplikacji za opłatą.[1] Niektóre aplikacje mają wbudowane autorskie SDK firmy Anomaly Six. System ten często bazuje na ujawnieniach zawartych w zawiłych warunkach świadczenia usług, na które należy się zgodzić, aby korzystać z aplikacji.[3] Polityka prywatności większości aplikacji nie ujawnia, czy SDK są wbudowane w ich produkt, czy nie.[1]
We wrześniu 2020 roku U.S. Special Operations Command Africa, jednostka operacyjna Dowództwa Operacji Specjalnych Stanów Zjednoczonych, zapłaciła Anomaly 6 589 500 dolarów za “Commercial Telemetry Feed”. Jest to pierwszy zgłoszony kontrakt pomiędzy rządem Stanów Zjednoczonych a Anomaly 6.[2]
W kwietniu 2022 roku ujawniono, że firma zademonstrowała swoje zdolności inwigilacyjne, śledząc telefony komórkowe członków CIA i NSA. Firma ujawniła śledzenie podczas spotkania pomiędzy A6 a Zignal Labs. Obie firmy prowadziły rozmowy w celu omówienia potencjalnego partnerstwa, którego postanowiły nie kontynuować.[4][3] https://en.wikipedia.org/wiki/Anomaly_Six
…………………………
Przecieki: prywatna firma szpiegowska namierza populację całego świata przy pomocy nielegalnego oprogramowania szpiegowskiego
Data publikacji: 6 grudnia 2022
Firma Anomaly Six z Waszyngtonu wprowadza na rynek nielegalną technologię szpiegowską, która może wyłuskać najbardziej wrażliwe dane osobowe osoby poprzez śledzenie jej smartfona. Potencjalnymi nabywcami są brytyjskie Ministerstwo Obrony oraz GCHQ (Government Communications Headquarters https://en.wikipedia.org/wiki/GCHQ).
Wyciekłe dokumenty przejrzane przez The Grayzone ujawniają, jak technologia śledzenia smartfonów depcze podstawowe zasady ochrony danych i prawo międzynarodowe, naruszając prywatność obywateli na całym świecie bez ich wiedzy i zgody. To tajne narzędzie może przekształcić każdego w potencjalną osobę będącą w kręgu zainteresowania zachodnich agencji wywiadowczych, a tym samym celem rekrutacji, nadzoru, nękania lub czegoś gorszego.
Prawdopodobnie większość czytelników nie zna firmy Anomaly 6. Jej spartańska, jednostronicowa strona internetowa zawiera nazwę firmy, ogólny adres e-mail i ogólną lokalizację – Fairfax, Virginia, niedaleko siedziby CIA – ale nic o jej usługach, personelu i innych https://www.anomalysix.com/. Przebijając się przez warstwy “zanonimizowanych” danych, owa mało znana firma odkrywa pokłady wrażliwych informacji o każdej osobie, którą wybierze w dowolnym miejscu na Ziemi.
Działalność Anomaly 6 przybiera formę ogólnoświatowej siatki przestępczej, której zasięg może sięgać jeszcze dalej niż CIA i NSA. Jak zobaczymy, jego założyciele są bardzo ostrożni wobec zainteresowania mediów, nie tylko dlatego, że obawiają się, że “podstawy prawne” ich operacji “nie są w stanie sprostać weryfikacji”, biorąc pod uwagę przeszłe udane działania sądowe przeciwko państwowym agencjom szpiegowskim, takim jak GCHQ i NSA. https://www.theguardian.com/uk-news/2021/may/25/gchqs-mass-data-sharing-violated-right-to-privacy-court-rules
Firma, założona przez dwójkę weteranów wywiadu wojskowego USA, potajemnie umieszcza zestawy programistyczne (SDK) w setkach popularnych aplikacji na smartfony i IoT, umożliwiając śledzenie ruchów użytkownika i wiele innych. Dane te są następnie analizowane, a wyniki przekazywane klientom z sektora prywatnego i rządowego. https://www.wsj.com/articles/u-s-government-contractor-embedded-software-in-apps-to-track-phones-11596808801
Jednym z potwierdzonych klientów jest US Special Operations Command Africa, które we wrześniu 2020 roku zapłaciło Anomaly 6 589 500 dolarów za “Commercial Telemetry Feed”. https://www.usaspending.gov/award/CONT_AWD_H9227620P0070_9700_-NONE-_-NONE-
W kwietniu, The Intercept doniósł o wyciekłej promocji Anomaly 6 dotyczącej nowego biznesu, w której firma twierdziła, że jest w stanie jednocześnie monitorować w przybliżeniu trzy miliardy smartfonów w czasie rzeczywistym (przekład fragmentów artykułu, o którym mowa, poniżej).
Aby wykazać swoją inwazyjną brawurę, Anomaly 6 śledziło ruchy setek pracowników Centralnej Agencji Wywiadowczej i Agencji Bezpieczeństwa Narodowego jednocześnie za pośrednictwem ich smartfonów. Anonimowe źródło wycieku prezentacji “wyraziło poważne obawy” co do legalności ujawniania przez firmę “postów społecznościowych, nazw użytkowników i lokalizacji Amerykanów” amerykańskim agencjom rządowym.
Grayzone może ujawnić, że nie tylko obywatele USA, ale cała populacja świata znajduje się na linii strzału niezmrużonego oka Anomalii 6. A firma potajemnie sprzedaje swoje hiperinwazyjne wyroby wielu zagranicznym rządom, wojsku oraz służbom bezpieczeństwa i wywiadu.
Anomaly 6 twierdzi, że śledzi amerykańskiego naukowca, i setki innych zachodnich obywateli w Korei Północnej
Jednym z najbardziej niepokojących plików Anomaly 6 przejrzanych przez The Grayzone jest studium przypadku, ukazujące zdolność firmy do śledzenia “ruchów osób w całkowicie zanegowanym terenie”. Firma zidentyfikowała 100 000 oddzielnych użytkowników smartfonów, którzy podróżowali do Korei Północnej w ciągu 14 miesięcy, wśród nich obywateli USA, “aby pokazać przydatność naszych danych” zarówno dla celów kontrwywiadu, jak i rozwoju źródeł.
Korea Północna została wybrana do studium przypadku, ponieważ jest to “bardzo wyjątkowa bestia” i “taka, w której tradycyjnie jest niezwykle, jeśli nie niemożliwe, wypracowanie umiejscowienia i dostępu w sposób spójny”.
Badając “wzorce życia” tychże obywateli, Anomaly 6 namierzyło “bardzo interesujący przypadek użycia” w postaci jednej osoby, eksperta od fizyki jądrowej mieszkającego w USA, który rzekomo przeprowadził “wielokrotne podróże do Korei Północnej” między marcem a sierpniem 2019 roku. Grayzone zdecydowało się nie identyfikować naukowca w trosce o jego bezpieczeństwo.
“Zagłębiając się w tę aktywność widzimy kilka bardzo ciekawych odwiedzanych lokalizacji” – zauważa Anomaly 6.
Anomaly 6 wykorzystała swoją technologię szpiegowską do śledzenia interesującej ją osoby na terenie Changsuwon Residence należącej do Kim Il Sunga, lokalizacji “godnej uwagi ze względu na fakt, że obszar ten został zbudowany specjalnie dla byłego przywódcy Korei Północnej Kim Il Sunga, dziadka obecnego przywódcy Kim Jong Un’a”. Firma twierdzi, że obszar ten jest pełen “sił szybkiego reagowania ochrony, stanowisk artylerii przeciwlotniczej i rakiet oraz obiektów podziemnych.” https://wikimapia.org/66718/Changsuwon-Residential-Palace
“Dostęp do miejsca takiego jak to nie wydaje się być przypadkowy i można założyć, że ten gość miał autoryzację i był eskortowany w tak wrażliwym miejscu przywództwa” – stwierdza Anomaly 6. “Wspomniana podróż do ‘podziemnego obiektu’ jest interesująca pod tym względem, że wskazuje również na inne ‘przypadkowe’ schematy podróży w góry w innej lokalizacji poza stolicą”.
Ta lokalizacja to kolejny podejrzany “podziemny obiekt” około 31 mil na południowy wschód od Pyongyang, “w górzystym terenie”. Zaciekawiona, Anomaly 6 śledziła ruchy tej osoby po powrocie do USA, odkrywając po drodze “kilka bardzo unikalnych spostrzeżeń”.
Łącząc użytkownika smartfona z hotelami, szkołami, rezydencjami i innymi miejscami w całych Stanach Zjednoczonych, Anomaly 6 wskazała ich “najbardziej prawdopodobną miejscowość, w której śpią”. Korzystając z “informacji z otwartego źródła”, firma szpiegowska ustaliła następnie, kim jest ta osoba, gdzie pracowała, jej adres, stan cywilny, imiona i zdjęcia jej dzieci oraz szkoły i uniwersytety, do których uczęszczają.
Takie spostrzeżenia są niezwykle złowieszcze, biorąc pod uwagę, że osoba ta została uznana za “obiekt zainteresowania”, ze względu na “obawy” kontrwywiadu. Anomaly 6 stwierdziła, że osoby te mogły pochwalić się poświadczeniem bezpieczeństwa wydanym przez rząd USA, a zatem albo podróżowały do Korei Północnej “poza kanałami bezpieczeństwa, które muszą być przestrzegane”, albo w imieniu rządu USA. Tak czy inaczej, firma oceniła, że ta działalność zasługuje na “dalszą analizę”.
Według Anomaly 6, podróż naukowca stanowiła zagrożenie dla bezpieczeństwa nie dlatego, że był on szpiegiem, ale dlatego, że chiński wywiad mógł zastosować podobne narzędzia szpiegowskie do śledzenia jego ruchów i w ten sposób odkryć “potencjalne tajne negocjacje między USA a Koreą Północną”. To z kolei “mogłoby szybko wywołać napięcia” z Pekinem, alarmowała firma.
“Tutaj widzimy, że jeśli bezpośredni cel nie jest dostępny, istnieje [sic] inne pomocnicze wysiłki, które można podjąć, aby znaleźć interesującą osobistość” – chwaliła się Anomaly 6 w swojej prezentacji. “Efektem końcowym jest pokazanie, jak szybko i głęboko mogą klienci zagłębić się w cele z bardzo małą liczbą punktów startowych lub bardzo mglistymi punktami startowymi i uzyskać informacje w krótkim czasie”.
Ale co jeśli te cele okażą się błędne?
Stanowcze zaprzeczenie “osoby będącej obiektem zainteresowania” Anomaly 6
Pracownik naukowy, z którym skontaktowała się The Grayzone poprzez e-mail, określony jako “obiekt zainteresowania” przez Anomaly 6, upierał się, że firma szpiegowska wszystko pomyliła.
“Nigdy nie byłem w Korei Północnej i mój telefon też nie” – stwierdzili. “Powinieneś być wysoce sceptyczny wobec wszelkich informacji mówiących inaczej”.
Naukowiec nie był w stanie wyjaśnić, jak Anomaly 6 mogło popełnić podobny błąd. “W jakiś sposób udało im się namierzyć mój telefon” – powiedział. “Wydaje się, że z tego względu powinni byli wiedzieć, że nie byłem w Korei Północnej w marcu 2019 roku, więc mamy tu raczej do czynienia z niezgodnymi informacjami”.
Ten oczywisty błąd popełniony przez Anomaly 6 wyraźnie podkreśla potencjał milionów niewinnych ludzi, którzy mogą być badani i potencjalnie skompromitowani przez agencje rządowe na całkowicie fałszywych podstawach.
Uzyskane “wrażliwe informacje”, “planowane kolejne działania”.
Na zakończenie prezentacji, Anomaly 6 firma ujawniła, że naukowiec był jedynie jednym z “setek” obywateli USA, których rzekomo śledziła podczas rzekomych wizyt w Korei Północnej w ciągu ostatniego roku. Szpiegowała również użytkowników “urządzeń z innych przyjaznych krajów”, w tym członków składowych globalnej sieci szpiegowskiej Five Eyes oraz Francji i Niemiec. (…)
Nie jest jasne, dla kogo lub po co to studium przypadku zostało przygotowane, ale tego typu komentarze silnie sugerują, że potencjalnymi klientami były podmioty rządowe USA – w szczególności CIA i/lub NSA. Oba te podmioty mają prawny zakaz szpiegowania obywateli USA i często były przedmiotem kontrowersji z tego powodu. Technologia Anomaly 6 pozwoliłaby owym agencjom obejść takie ograniczenia.
Obawiając się kontroli mediów i oskarżenia, Anomaly 6 zwraca się do brytyjskiej firmy zajmującej się wywiadem wojskowym
Wyciekłe dokumenty przejrzane przez The Grayzone wskazują, że dane ze smartfonów i IoT, które zbiera Anomaly 6, są tak precyzyjne, że mogą wskazać piętro budynku, na którym znajduje się użytkownik, jego usługodawcę telekomunikacyjnego, markę i model urządzenia, poziom naładowania baterii i wiele innych.
Niestety dla firmy, jej usługi szpiegowskie są absolutnie nielegalne z punktu widzenia wielu krajowych i międzynarodowych systemów ochrony danych.
Aby ominąć owe ograniczenia, Anomaly 6 zwróciła się do brytyjskiej prywatnej firmy wywiadowczej o nazwie Prevail Partners. https://www.prevailpartners.com/
W listopadzie tego roku Grayzone ujawnił wniosek firmy Prevail dotyczący budowy tajnej partyzanckiej armii terrorystycznej na rzecz odeskiego oddziału Służby Bezpieczeństwa Ukrainy, z polecenia wysokich rangą szpiegów brytyjskich. https://thegrayzone.com/2022/11/03/british-spies-terror-army-ukraine/
Inne wyciekłe pliki ujawniają, że Prevail działa jako zaufany pośrednik, potajemnie promując i sprzedając usługi Anomaly 6 klientom państwowym i niepaństwowym na całym świecie. Protokół ze spotkania pomiędzy przedstawicielami Prevail i Anomaly 6 z maja tego roku pokazuje, że ta druga firma “wyraziła znaczące obawy” dotyczące zgodności z wymogami GDPR Unii Europejskiej (https://en.wikipedia.org/wiki/General_Data_Protection_Regulation,https://gdpr-info.eu/), których Wielka Brytania pozostaje sygnatariuszem pomimo jej wyjścia z bloku.
Główną obawą Anomaly 6 było to, że “obiekt zainteresowania” złapany w jej wszechogarniające zasysanie danych mógłby złożyć Subject Access Request https://en.wikipedia.org/wiki/Right_of_access_to_personal_data do firmy lub instytucji rządowej korzystającej z jej usług, “co ujawniłoby ich działanie i potencjalnie mogłoby doprowadzić do podjęcia działań prawnych kupionych [sic] przez Biuro Komisarza ds. Informacji (ICO) kraju europejskiego”. (…)
Aby uniknąć szkód w sferze public relations i prawnej, które mogłyby wyniknąć z ujawnienia programu szpiegowskiego Anomaly 6, Prevail zbadał schematy, dzięki którym można by ominąć przepisy o ochronie danych, w tym “czy możliwe byłoby zastosowanie odstępstwa rządowego”. Jako część środków kontroli szkód, Prevail zakontraktował elitarne firmy prawnicze, takie jak londyński Cooley, aby doradziły im, czy i jak działania Anomaly 6 “będą możliwe do obrony w sądzie europejskim”.
Stawka jest wysoka dla Prevail, ponieważ firma może zebrać miliony jako tajny łącznik między Anomaly 6 a brytyjskim Home Office i Ministerstwem Obrony.
Zgodnie z warunkami umowy sporządzonej w grudniu 2021 roku, Prevail otrzymał “wyłączne prawa do wprowadzania na rynek i sprzedaży” towarów Anomaly 6 dla londyńskiej Agencji Wywiadu Obronnego, Stałego Połączonego Dowództwa, różnych elitarnych wojskowych jednostek szpiegowskich, GCHQ, MI5, MI6 oraz służb bezpieczeństwa i wywiadu, a także sił specjalnych, w krajach takich jak Argentyna, Australia, Dania, Malta i Zjednoczone Emiraty Arabskie.
Potencjalny zakup nielegalnej i wysoce inwazyjnej technologii Anomaly 6 przez praktycznie całe brytyjskie państwo bezpieczeństwa narodowego oznacza, że wrażliwe dane osobowe miliardów obywateli mogą być wykorzystywane do szeregu złośliwych celów.
Brendon Clark, przedstawiciel handlowy Anomaly 6, powiedział The Grayzone, że przedstawiciel public relations jego firmy zadzwoni, aby omówić ich związek z Prevail i brytyjskim aparatem wojskowo-wywiadowczym. Mimo upływu kilku dni, ten wątek wciąż czeka na odpowiedź.
https://thegrayzone.com/2022/12/06/files-anomaly-6-firm-spyware/ (przekład automatyczny)
…………………………………………..
Amerykańska firma śledząca telefony zaprezentowała swoje umiejętności w zakresie inwigilacji, szpiegując CIA i NSA
Anomaly Six, tajny kontrahent rządowy, twierdzi, że monitoruje ruchy miliardów telefonów na całym świecie i demaskuje szpiegów za pomocą jednego przycisku.
(Artykuł z kwietnia 2022)
W miesiącach poprzedzających inwazję Rosji na Ukrainę, dwa mroczne amerykańskie startupy spotkały się, aby omówić potencjalne partnerstwo w zakresie nadzoru, które połączyłoby zdolność do śledzenia ruchów miliardów ludzi za pośrednictwem ich telefonów z ciągłym strumieniem danych zakupionych bezpośrednio od Twittera. Według Brendona Clarka z Anomaly Six – lub “A6” – połączenie jego technologii śledzenia lokalizacji telefonu komórkowego z nadzorem mediów społecznych dostarczonych przez Zignal Labs pozwoliło rządowi amerykańskiemu bez wysiłku szpiegować rosyjskie siły, kiedy zgromadziły się wzdłuż granicy z Ukrainą, lub podobnie śledzić chińskie atomowe łodzie podwodne. Aby udowodnić, że technologia działa, Clark wycelował potencjał A6 do wewnątrz, szpiegując Agencję Bezpieczeństwa Narodowego i CIA, używając ich własnych telefonów komórkowych przeciwko nim.
Anomaly Six z siedzibą w Wirginii założona w roku 2018 przez dwóch byłych oficerów wywiadu wojskowego i utrzymująca jawność, która jest skąpa do granicy tajemniczości, jej strona internetowa nie ujawnia nic na temat tego, co firma faktycznie robi https://www.anomalysix.com/. Ale istnieje duża szansa, że A6 wie o tobie niezmiernie dużo. Firma jest jedną z wielu, która kupuje ogromne ilości danych o lokalizacji, śledząc setki milionów ludzi na całym świecie poprzez wykorzystywanie słabo rozumianego faktu: niezliczone popularne aplikacje na smartfony stale zbierają informacje o Twojej lokalizacji i przekazują je reklamodawcom, zazwyczaj bez Twojej wiedzy lub świadomej zgody, opierając się na powiadomieniach zakopanych w języku prawnym rozległych warunków świadczenia usług, które zaangażowane firmy liczą na to, że nigdy ich nie przeczytasz. Gdy Twoja lokalizacja jest przesyłana do reklamodawcy, nie ma obecnie w Stanach Zjednoczonych prawa zabraniającego dalszej sprzedaży i odsprzedaży tych informacji firmom takim jak Anomaly Six, które mogą je sprzedawać swoim klientom z sektora prywatnego i rządowego. Dla każdego zainteresowanego śledzeniem codziennego życia innych, przemysł reklamy cyfrowej zajmuje się niewdzięczną pracą dzień w dzień – wszystko, co musi zrobić osoba trzecia, to kupić dostęp.
Materiały otrzymane przez The Intercept i Tech Inquiry dostarczają nowych szczegółów na temat tego, jak potężne są uprawnienia Anomaly Six do inwigilacji całego świata, zdolne do zapewnienia każdemu opłacającemu klientowi zdolności zarezerwowanych wcześniej dla biur szpiegowskich i wojska.
Według nagrań audiowizualnych z prezentacji A6 recenzowanych przez The Intercept i Tech Inquiry, firma twierdzi, że może śledzić około 3 miliardów urządzeń w czasie rzeczywistym, co odpowiada jednej piątej ludności świata. Oszałamiająca zdolność nadzoru została przytoczona podczas pitchu, który miał udostępnić potencjał A6 w zakresie śledzenia telefonów firmie Zignal Labs https://zignallabs.com/, firmie monitorującej media społecznościowe, która wykorzystuje swój dostęp do rzadko przyznawanego przez Twittera strumienia danych “firehose” https://developer.twitter.com/en/docs/twitter-api/enterprise/compliance-firehose-api/overview, pozwalającego na nieograniczone przeglądanie setek milionów tweetów dziennie. Z połączenia ich mocy, proponowanego przez A6, klienci korporacyjni i rządowi firmy Zignal byliby w stanie nie tylko śledzić globalną aktywność w mediach społecznościowych, ale także ustalić, kto dokładnie wysłał pewne tweety, skąd je wysłał, i z kim był, gdzie był wcześniej i gdzie udał się później. Ta niezwykle rozbudowana możliwość byłaby oczywistym dobrodziejstwem zarówno dla reżimów mających na oku swoich globalnych przeciwników, jak i dla firm mających na oku swoich pracowników.
Źródło informacji, które wypowiedziało się pod warunkiem zachowania anonimowości, aby chronić swoje życie, wyraziło poważne obawy co do legalności działań kontrahentów rządowych takich jak Anomaly Six i Zignal Labs “ujawniających posty społecznościowe, nazwy użytkowników i lokalizacje Amerykanów” użytkownikom “Departamentu Obrony”. Źródło również twierdziło, że Zignal Labs miał świadomie oszukać Twittera przez zatajenie szerszych wojskowych i korporacyjnych przypadków wykorzystania nadzoru z jego dostępu firehose. Warunki korzystania z usług Twittera technicznie zabraniają stronie trzeciej “prowadzenia lub dostarczania nadzoru lub zbierania danych wywiadowczych” przy użyciu jej dostępu do platformy, choć praktyka jest powszechna i egzekwowanie tego zakazu jest rzadkie. Zapytany o tego typu obawy, rzecznik Tom Korolsyshun powiedział The Intercept “Zignal przestrzega przepisów dotyczących prywatności i wytycznych określonych przez naszych partnerów danych.”
A6 twierdzi, że jej siatka GPS dostarcza od 30 do 60 pingów lokalizacyjnych https://en.wikipedia.org/wiki/Ping_(networking_utility) na pojedyncze urządzenie dziennie i 2,5 biliona punktów danych lokalizacyjnych rocznie na całym świecie, co daje 280 terabajtów danych lokalizacyjnych rocznie i wiele petabajtów łącznie, co sugeruje, że firma śledzi około 230 milionów urządzeń średnio w ciągu dnia. Przedstawiciel A6 dodał, że podczas gdy wiele konkurencyjnych firm zbiera dane o indywidualnej lokalizacji za pośrednictwem połączeń Bluetooth i Wi-Fi telefonu, które umożliwiają ogólną lokalizację, Anomaly 6 zbiera wyłącznie dane GPS, potencjalnie z dokładnością do kilku stóp. Oprócz lokalizacji, A6 twierdził, że zbudował bibliotekę zawierającą ponad 2 miliardy adresów e-mail i innych danych osobowych, które ludzie udostępniają podczas rejestracji w aplikacjach smartfonów, które mogą być wykorzystane do identyfikacji, do kogo ping GPS należy. Całość jest napędzana, jak zauważył Clark z A6 podczas pitchu, przez ogólną ignorancję wszechobecności i inwazyjności zestawów do tworzenia oprogramowania dla smartfonów, znanych jako SDK: “Wszystko jest uzgodnione i wysłane przez użytkownika, mimo że prawdopodobnie to oni nie czytają 60 stron w [umowie licencyjnej użytkownika końcowego]”.
The Intercept nie był w stanie zweryfikować twierdzeń firmy Anomaly Six dotyczących jej danych lub możliwości, które zostały przedstawione w kontekście kampanii sprzedażowej. Badacz prywatności Zach Edwards powiedział The Intercept, że wierzy, iż twierdzenia są wiarygodne, ale ostrzegł, że firmy mogą być skłonne do wyolbrzymiania wartości swoich produktów. Badacz bezpieczeństwa mobilnego, Will Strafach, zgodził się, zauważając, że przechwałki A6 dotyczące pozyskiwania danych “brzmią niepokojąco, ale nie są dalekie od ambitnych twierdzeń innych”. Według Wolfie Christl, badacza specjalizującego się w inwigilacji i implikacjach prywatności przemysłu danych aplikacji, nawet jeśli możliwości Anomaly Six są przesadzone lub oparte częściowo na niedokładnych danych, firma posiadająca nawet ułamek tych szpiegowskich uprawnień byłaby głęboko niepokojąca z punktu widzenia prywatności osobistej.
Rzecznik prasowy firmy Zignal, poproszony o komentarz, wydał następujące oświadczenie: “Podczas gdy Anomaly 6 w przeszłości zademonstrował swoje umiejętności firmie Zignal Labs, Zignal Labs nie ma relacji z Anomaly 6. Nigdy nie zintegrowaliśmy możliwości Anomaly 6 z naszą platformą, ani nigdy nie dostarczyliśmy Anomaly 6 żadnemu z naszych klientów”.
Zapytany o prezentację firmy i jej możliwości inwigilacyjne, współzałożyciel Anomaly Six, Brendan Huff, odpowiedział w mailu, że “Anomaly Six to mała firma należąca do weteranów, która dba o amerykańskie interesy, naturalne bezpieczeństwo i zna prawo.”
Firmy takie jak A6 są napędzane przez wszechobecność SDK https://en.wikipedia.org/wiki/Software_development_kit, które są gotowymi pakietami kodu, które producenci oprogramowania mogą wsunąć do swoich aplikacji, aby łatwo dodać funkcjonalność i szybko spieniężyć swoje oferty z reklamami. Według Clarka, A6 może pozyskiwać dokładne pomiary GPS zebrane dzięki tajnemu partnerstwu z “tysiącami” aplikacji na smartfony, podejście, które opisał w swojej prezentacji jako “farm-to-table approach to data acquisition”. Te dane są przydatne nie tylko dla ludzi, którzy mają nadzieję sprzedać ci rzeczy: W dużej mierze nieuregulowany globalny handel danymi osobowymi coraz częściej znajduje klientów nie tylko w agencjach marketingowych, ale także agencjach federalnych śledzących imigrantów i cele dronów, a także sankcje i unikanie podatków. Według rejestrów publicznych, o których po raz pierwszy doniósł Motherboard, U.S. Special Operations Command zapłacił Anomaly Six 590 000 dolarów we wrześniu 2020 roku za rok dostępu do “komercyjnego kanału telemetrycznego” firmy.
Oprogramowanie Anomaly Six pozwala swoim klientom przeglądać wszystkie te dane w wygodnym i intuicyjnym rzucie satelitarnym Ziemi w stylu Map Google. Użytkownicy muszą tylko znaleźć interesującą ich lokalizację i narysować wokół niej pole, a A6 wypełnia tę granicę kropkami oznaczającymi smartfony, które przeszły przez ten obszar. Kliknięcie w kropkę dostarczy Ci wierszy reprezentujących urządzenie – i jego właściciela – przemieszczanie się po okolicy, mieście, a nawet całym świecie.
Jako że rosyjskie wojsko kontynuowało gromadzenie się wzdłuż granicy z Ukrainą, przedstawiciel handlowy A6 wyszczególnił, w jaki sposób nadzór GPS może pomóc przekształcić Zignal w rodzaj prywatnej agencji szpiegowskiej, zdolnej do pomocy klientom państwowym w monitorowaniu ruchów wojsk. Wyobraźmy sobie, wyjaśnił Clark, że tweety z obszaru kryzysowego, które Zignal szybko wyłapuje za pomocą firehose’a, byłyby tylko punktem wyjścia. Wykorzystując zdjęcia satelitarne zamieszczane na Twitterze przez konta prowadzące coraz popularniejsze śledztwa typu “open-source intelligence” lub OSINT, Clark pokazał, jak śledzenie GPS przez A6 pozwoliłoby klientom Zignal nie tylko ustalić, że ma miejsce gromadzenie wojsk, ale także śledzić telefony rosyjskich żołnierzy w trakcie mobilizacji, aby dokładnie określić, gdzie się szkolili, gdzie stacjonowali i do jakich jednostek należeli. W jednym przypadku Clark pokazał oprogramowanie A6 śledzące telefony rosyjskich żołnierzy w czasie, z dala od granicy i z powrotem do instalacji wojskowej poza Jurgą, i zasugerował, że mogą być śledzone dalej, aż do ich indywidualnych domów. Poprzednie doniesienia Wall Street Journal wskazują, że ta metoda śledzenia telefonów jest już wykorzystywana do monitorowania rosyjskich manewrów wojskowych i że amerykańscy żołnierze są równie podatni na ataki. https://www.wsj.com/articles/academic-project-used-marketing-data-to-monitor-russian-military-sites-11595073601 https://www.wsj.com/articles/the-ease-of-tracking-mobile-phones-of-u-s-soldiers-in-hot-spots-11619429402 (…)
Aby w pełni zaimponować publiczności ogromną mocą tego oprogramowania, Anomaly Six zrobiła to, co niewielu na świecie może przyznać: szpiegowała amerykańskich szpiegów. “Lubię żartować z naszych własnych obywateli” – zaczął Clark. Wyciągając widok satelitarny przypominający Google Maps, przedstawiciel handlowy pokazał siedzibę NSA w Fort Meade w stanie Maryland oraz siedzibę CIA w Langley w stanie Virginia. Po narysowaniu wirtualnych pól granicznych wokół obu tych obiektów, techniką znaną jako geofencing, oprogramowanie A6 ujawniło niesamowitą zdobycz wywiadowczą: 183 kropki reprezentujące telefony, które odwiedziły obie agencje, potencjalnie należące do pracowników amerykańskiego wywiadu, z setkami linii ciągnących się na zewnątrz, ujawniających ich ruchy, gotowych do śledzenia na całym świecie. “Jeśli więc jestem oficerem wywiadu zagranicznego, to mam teraz 183 punkty startowe” – zauważył Clark. Zarówno NSA, jak i CIA odmówiły komentarza.
Kliknięcie na jedną z kropek z NSA pozwoliło Clarkowi śledzić dokładne ruchy tej osoby, praktycznie każdy moment jej życia, od tego poprzedniego roku do chwili obecnej. “Chodzi mi o to, że wystarczy pomyśleć o takich zabawnych rzeczach jak sourcing” – powiedział Clark. “Jeśli jestem oficerem wywiadu zagranicznego, nie mam dostępu do takich rzeczy jak agencja czy sztab, mogę dowiedzieć się gdzie ci ludzie mieszkają, mogę dowiedzieć się gdzie podróżują, mogę zobaczyć kiedy opuszczają kraj”. Pokaz następnie śledził osobę po Stanach Zjednoczonych i za granicą aż do centrum szkoleniowego i lotniska mniej więcej godzinę jazdy na północny zachód od bazy lotniczej Muwaffaq Salti w Zarqa w Jordanii, gdzie USA podobno utrzymuje flotę dronów.
FOTO: Anomalia Six namierzyła urządzenie, które odwiedziło siedziby NSA i CIA, w bazie lotniczej na obrzeżach Zarqa w Jordanii. Screenshot: The Intercept / Google Maps
“Z pewnością istnieje poważne zagrożenie bezpieczeństwa narodowego, jeśli broker danych może śledzić kilkuset urzędników wywiadu do ich domów i na całym świecie” – powiedział w wywiadzie dla The Intercept senator Ron Wyden, D-Ore., głośny krytyk przemysłu danych osobowych. “Nie potrzeba wiele kreatywności, aby zobaczyć, jak zagraniczni szpiedzy mogą wykorzystać te informacje do szpiegostwa, szantażu, wszelkiego rodzaju, jak to się kiedyś mówiło, podłych czynów”.
Po powrocie do kraju, osoba ta została namierzona do własnego domu. Oprogramowanie A6 zawiera funkcję o nazwie “Regularność”, przycisk, który klienci mogą nacisnąć, aby automatycznie przeanalizować często odwiedzane miejsca w celu wywnioskowania, gdzie cel mieszka i pracuje, nawet jeśli punkty GPS uzyskane przez A6 pomijają nazwisko właściciela telefonu. Badacze prywatności już dawno wykazali, że nawet “zanonimizowane” dane lokalizacyjne są banalnie łatwe do przypisania do osoby na podstawie miejsc, w których najczęściej przebywa. Po naciśnięciu przycisku “Regularność”, Clark powiększył obraz Google Street View swojego domu.
“Branża wielokrotnie twierdziła, że zbieranie i sprzedawanie tych danych o lokalizacji komórek nie naruszy prywatności, ponieważ są one związane z numerami identyfikacyjnymi urządzeń, a nie z nazwiskami ludzi. Ta funkcja udowadnia, jak bardzo fałszywie brzmią te twierdzenia” – powiedział Nate Wessler, wicedyrektor projektu Speech, Privacy, and Technology Project w American Civil Liberties Union. “Oczywiście, śledzenie przemieszczania się osoby 24 godziny na dobę, dzień po dniu, powie ci, gdzie mieszka, gdzie pracuje, z kim spędza czas i kim jest. Naruszenie prywatności jest ogromne.” (…) (przekład automatyczny)
Dalszy ciąg artykułu pod linkiem: https://theintercept.com/2022/04/22/anomaly-six-phone-tracking-zignal-surveillance-cia-nsa/
Napisz komentarz
Komentarze