54 Gigabyte syrische Überwachungsdaten im Netz aufgetaucht

Telecomix hat gerade 54 GB syrischer Internetüberwachungsdaten anonymisiert ins Netz gestellt. Die Daten wurden mit Hilfe der US-Firma Blue Coat Systems in Syrien gewonnen, um Bürger und Aktivisten zu überwachen und zu verfolgen. Blue Coat Systems hat auch eine Tochterfirma in Deutschland mit Sitz in München. Die Firma Blue Coat hat dem syrischen Regime, das seit dem Beginn der demokratischen Revolution mehr als 3000 Menschen getötet hat, ein System zur Verfügung gestellt, mit dem das Land Internetanfragen zensieren und einzelne User und ihre Internetnutzung lückenlos überwachen kann. Die jetzt geleakten Daten umfassen einen Zeitraum vom 22. Juli bis zum 5. August. Die Daten, die anonymisiert ins Netz gestellt wurden, umfassen mehrere Millionen HTTP Requests, sie erlauben einen Einblick in die syrische Überwachungsmaschinerie, die mit Hilfe von westlichen Firmen betrieben wird.

Hier das Statement von Telecomix:

Tonight, Telecomix is releasing all log files in their possession (or at least the ones that the writer is presently aware of) taken from Syrian BlueCoat devices. These are Web filtering proxy devices that have been used by the Syrian Telecommunications Establishment for months in order to filter and monitor all HTTP connections in the country, helping authorities to track, arrest, torture and kill potential opponents. The log files cover the period from 22nd of July to 5th of August, 2011. They concern seven out of the fifteen BlueCoat SG-9000 devices that we found on the STE backbone network. Log files provide dozens of millions of HTTP requests emitted by dozens of thousands of Internet subscribers of all major ISPs in Syria, and represent 54GB of data. They notably include all requested URLs and how the proxy reacted to these requests. We release them to allow any one who wishes to analyze them to provide a deeper insight on Syrian censorship and create more knowledge to circumvent further attacks on freedom of expression. Statistical analyses can reveal interesting information such as forbidden keywords. Two of them that are already identified are „israel“ and „proxy“. Some experiments that we made to confirm the devices behavior are described here: reflets.info . Subscribers‘ personal IP addresses have been stripped off the for obvious privacy reasons, but it is indeed possible that some personal data are still present in the requested URLs. Syrian backbone network contains for sure other BlueCoat proxy devices, notably inside Syrian Computer Society IP ranges. More recent logs are not available, maybe because Syrian authorities have eventually secured the logging process and/or because they have upgraded their filtering strategy, now using devices from a German brand called Fortinet. Some BlueCoat devices IPs are the following: 82.137.200.42-56 (STE) and 213.178.244.16 (SCS). Have good fun with these, and feel free to mirror them! streisand.trollab.org sec.tl ftp://bluecoat:bluecoat@telecomix.ceops.eu

Weitere Artikel:
hellais.wordpress.com: „Syrian Blue Coat device logs“

3 Kommentare

  1. hans wurscht says:

    und wo is der downloadlink ??? … oder muss ich selber bei wikileaks suchen … schlechtes recherchieren wenn nich mal downlinks als beweise geliefert werden … :)

  2. John F. Nebel says:

    @Hans Wurscht: Du musst den Artikel schon lesen, bevor Du kommentierst. Schlechter Leser, der nicht mal den Link findet!

Hinterlasse einen Kommentar