Sporer med Google-cookie


I et lysbilde hentet fra det som skal være en intern NSA-presentasjon opplyses det at NSA har forsynt britiske GCHQ og NSA-teamet TAO (Tailored Access Operations) med blant annet ID-er hentet fra Googles PREF-cookies. Presentasjonen har blitt offentliggjort av Washington Post, som omtaler den i denne saken.

Google bruker PREF-cookien til å huske blant annet hvilket språk ikke-innloggede brukere foretrekker på selskapets søkeside, men slik som hvilken region brukeren befinner seg i. Dette benyttes av Google til å tilby mer relevant informasjon, men kan tydeligvis også utnyttes av amerikansk og britisk etterretning.

Cookien inneholder ikke personlig informasjon, bare en unik identifikator som kan brukes til å gjenkjenne brukerens nettleser fra besøk til besøk. Det er ikke noe oppsiktsvekkende ved selve cookien, bortsett fra Googles svært brede tilstedeværelse på nettet.

Nøyaktig hvordan NSA og partnerne bruker cookien, er ikke oppgitt. Derimot oppgis det at den åpner for «remote exploitation», altså fjernangrep.

Målrettet
Ifølge Washington Post benyttes ikke dette til masseinnsamling av data, men til å spore noen som allerede er under mistanke. Den amerikanske avisen sammenligner dette med måte soldater kan rette en laser mot et mål for å identifisere det for laserstyrte bomber.

Det er heller ikke opplyst hvordan NSA får tilgang til Google-cookiene, men informasjonen blir nødvendigvis sendt over nettet mellom nettleseren og Googles servere. Denne trafikken er nå vanligvis kryptert, men det har ikke alltid vært slik. Dessuten er det kjent at NSA har tappet ukryptert trafikk som sendes mellom Googles datasentraler.

Washington Post skriver at andre dokumenter som avisen har studert indikerer at cookie-informasjon er blant de dataene NSA kan få tilgang til ved hjelp av FISA-kjennelser (Foreign Intelligence Surveillance Act). I så fall har Google ikke bare kunnskap om at det har skjedd, men har også stått for utleveringen av dataene. Men selskapet har ikke lov til å offentliggjøre informasjon om dette.

HAPPYFOOT
Washington Post-artikkelen omtaler også et HAPPYFOOT, et NSA-verktøy som hjelper NSA med å knytte sammen IP-adresse med fysiske posisjoner. Dette baseres på posisjonsdata som blant annet mobilapper henter fra mobilen, enten basert på GPS-informasjon eller beregnet ut fra posisjonen til WLAN-soner og basestasjoner i mobilnett. Applikasjonene, for eksempel kart- eller værapplikasjoner, men også innebygde annonserammeverk, benytter posisjonsdata til å gi brukeren mer relevant innhold. På de fleste mobiler er det mulig å skru av denne posisjonsbestemmelsen.

Google skal ikke ha villet uttale seg om denne saken.

Leave a Reply

Your email address will not be published.