aktualności

NSA – metody i gadżety służące do inwigilacji

27
31 grudnia 2013, 12:36 Bartosz Woldański

W internecie pojawiła się intrygująca publikacja niemieckiego Der Spiegel, w którym poruszono temat metod i urządzeń elektronicznych pozwalających na inwigilację użytkowników końcowych. Katalog omówionych gadżetów, który robi niemałe wrażenie, należy do National Security Agency (NSA), czyli amerykańskiej agencji wywiadowczej. Został on częściowo odsłonięty nie tylko we wspomnianym artykule, ale także podczas wydarzenia Chaos Communication Congress.

NSA jest w stanie deszyfrować większość połączeń komórkowych

Niemiecka gazeta Der Spiegel umieściła i omówiła na swojej stronie internetowej narzędzia oraz metody, jakimi posługuje się NSA, by móc podsłuchiwać i śledzić czynności użytkowników z całego świata. Źródłem są materiały dostarczone przez Edwarda Snowdena, byłego pracownika Centralnej Agencji  Wywiadowczej (CIA) i amerykańskiej Agencji Bezpieczeństwa Narodowego. Lista jest częścią wewnętrznych dokumentów wydziału amerykańskiej agencji, czyli jednostki TAO (ang. Tailored Access Operations) obejmującej grono wykwalifikowanych hakerów.

Zajmują się oni szeroko zakrojoną inwigilacją użytkowników za pomocą licznych technologicznych „zabawek”, dzięki którym NSA może hakować m.in. serwery, monitory, urządzenia Wi-Fi (z odległości 12 kilometrów) czy nawet zdalnie sterować Apple iPhone’em po zainfekowaniu oprogramowaniem DROPOUTJEEP. Mimo że na narzędzie początkowo wymagało bezpośredniego kontaktu ze smartfonem, to zespół odpowiedzialny za tego typu wynalazki pracował na czymś pozwalającym uzyskać dostęp zdalnie.  

Wśród pozostałych urządzeń NSA jest mowa chociażby o specjalnej wtyczce USB figurującej pod nazwą COTTONMOUTH. Dzięki niej atakujący może uzyskać dostęp do czyjegoś komputera i zainfekować go. Co więcej, ma ona zdolność komunikowania się z innymi urządzeniami tego typu za pośrednictwem protokołu OTA (Over-the-air) określonego w zapisie mianem SPECULATION.

NSA może również bez problemu zainfekować routery i serwery, a co za tym idzie – uzyskać zdalny dostęp do wybranego celu – komputera. W związku z tym atakujący może zidentyfikować i śledzić wybranego internautę, opierając się na pozostawionych „cyfrowych odciskach palca”. ;-) Następnie nic nie stoi na przeszkodzie, by za pomocą systemu QUANTUM zautomatyzować proces pobierania pożądanych treści.

Udostępniony dokument obejmuje katalog gadżetów ANT, specjalnej dywizji NSA, która zbierała odpowiednie dane na temat określonych metod hakowania właściwie… wszystkiego (wczoraj na łamach PCLab.pl wspominaliśmy o kartach microSD). Łącznie 50 stron przedstawiających szpiegowskie urządzenia, dzięki którym rządowi hakerzy mogą ingerować m.in. w architekturę bezpieczeństwa czołowych spółek, takich jak Cisco, Huawei czy Dell. Nie chodzi tu tylko wyłącznie o sprzęt, ale również o oprogramowanie. Program ataków na firmware obejmuje też dyski twarde Western Digital, Seagate’a, Maxtora czy Samsunga. Przedstawiciele niektórych koncernów udzieliły komentarza w tej sprawie. Na przykład Cisco ujawniło, że nie współpracuje z żadnym rządem w celu modyfikacji swoich produktów czy zaimplementowania tzw. luki „backdoor”. Z kolei WD czy Juniper Networks nie miały żadnego pojęcia na ten temat. Rozpiskę datuje się na 2008 rok, a więc jest „trochę” nieaktualna, ale w publikacji znajduje się adnotacja o tym, że „tworzone są nowe narzędzia”, które zostaną wykorzystane w przyszłości.

Warto nadmienić, że część z tych „zabawek” wiązała się z dużymi wydatkami. Co prawda taki kabel do monitora, dzięki któremu można podejrzeć, co robi dany użytkownik, to koszt wynoszący tylko 30 dolarów, ale nadajnik GSM służący do podsłuchiwania rozmów telefonicznych to wydatek rzędu 40 tysięcy dolarów, a 50 sztuk omówionej już wtyczki USB, która ma wbudowany nadajnik radiowy pozwalający na wysyłanie pożądanych przez atakującego treści, przekracza sumę miliona dolarów.

Przykładowe gadżety to jednak nie całość – więcej grafik opisujących i przedstawiających wygląd i specyfikację poszczególnych technologicznych rozwiązań NSA znajdziecie pod tym adresem. Podatne na inwigilację (w rozmaity sposób) są nie tylko komputery osobiste czy telefony komórkowe. Katalog NSA obejmuje również ataki na modemy Wi-Fi albo karty SIM. Część została również omówiona chociażby podczas prezentacji Jacoba Appelbauma, amerykańskiego hakera i niezależnego badacza zajmującego się bezpieczeństwem sieci komputerowej, na konferencji 30c3. W obliczu tych doniesień pozostaje zadać sobie pytanie, które z najnowszych technologicznych "zabawek", urządzeń elektronicznych czy oprogramowań nie jest narażone na podsłuch czy różne ataki hakerów? Bezpieczeństwo? Anonimowość? Nawet korzystając z sieci TOR, nie jesteśmy całkowicie anonimowi.

NSA: Szpiegujemy mniej niż wam się wydaje

Przykładowe urządzenia szpiegowskie NSA:

HΛЯPΛGŌNZobacz profil
Poziom ostrzeżenia: 0%
HΛЯPΛGŌN2013.12.31, 12:44
27#1
A na Ruskich narzekali, że hakery i włamywacze. Toż to NSA gorsze o stokroć.
WTFurdoinZobacz profil
Poziom ostrzeżenia: 0%
WTFurdoin2013.12.31, 12:45
-24#2
Spoko, mam antywirusa na androidzie i takie rzeczy mi nie straszne.
*Konto usunięte*2013.12.31, 13:13
12#3
@up Wiele ci ten antywir nie pomoże.
bakoZobacz profil
Poziom ostrzeżenia: 0%
bako2013.12.31, 13:14
21#4
@up android to sam jeden wielki trojan.
*Konto usunięte*2013.12.31, 13:19
28#5
Nie prościej po prostu zmusić wielkie korporacje, wymusiły na użytkownikach korzystanie z usługi zwanej chmurą, a wszelkie dane mają być przekazywane NSA..
Tworzenie backdoor w swoich produktach. Tworzenie rozwiązań sprzętowych by można było podsłuchiwać rozmowy...
Zaraz zaraz... to wszystko już jest.

USA to najbardziej totalitalne państwo ostatnich lat, najbardziej agresywne wobec świata i swoich obywateli, a za 30 srebników sprzedali Polskę ZSRR.
Oni mają czelność pouczać Chiny...

Najlepsze jest to, że dziś świat miałby się lepiej gdyby nie USA. Za to co zrobili unieważniłbym wszelkie przetargi w jakich startują Amerykanie, a na które się odbyły miała być kara.
Kto mi udowodni, że Boeing nie wygrał przetargu w LOT ponieważ znał ceny konkurencji?
Świat miałby się całkiem dobrze bez MS, Apple, Boeing-a czy nawet Google....
m4rkizZobacz profil
Poziom ostrzeżenia: 0%
m4rkiz2013.12.31, 13:19
-2#6
dawkowanie wyciekow od snowdena zeby ludzie powoli przyzwyczajali sie do mysli ze sa obserwowani, uznali to za normalnosc ale jednak zbywali 'bo ja przeciez nic nie robie, mi to niestraszne, czego moze ode mnie chciec NSA'...
SupermanZobacz profil
Poziom ostrzeżenia: 0%
Superman2013.12.31, 13:20
19#7
Teraz widać czym naprawdę jest prawo. To jest ograniczenie dla szaraków, aby nie mogli się bronić przed pazernością i kontrolą paru cwaniaków.
mozilla007Zobacz profil
Poziom ostrzeżenia: 0%
mozilla0072013.12.31, 13:48
Superman @ 2013.12.31 13:20  Post: 712644
Teraz widać czym naprawdę jest prawo. To jest ograniczenie dla szaraków, aby nie mogli się bronić przed pazernością i kontrolą paru cwaniaków.

Dlatego ja staram się omijać Windowsy i inne rzeczy MS, bo to tak jakby wybierać wielką złotą klatkę, zamiast wolności. Tak wszyscy biadolą o tym jakie to złe itd, ale żeby walczyć to już nikt nie umie. Dlatego korporacje takie jak MS, Apple itp się cieszą, bo ludzie w większości tylko gadają.
_QuaTTrO_Zobacz profil
Poziom ostrzeżenia: 0%
_QuaTTrO_2013.12.31, 13:51
Eh to przecudne USA, anonimowość już dawno umarła. Ciekawi mnie co z Snowdenem bo oni go w końcu dorwą.
hmm..ok..Zobacz profil
Poziom ostrzeżenia: 0%
hmm..ok..2013.12.31, 14:02
Superman @ 2013.12.31 13:20  Post: 712644
Teraz widać czym naprawdę jest prawo. To jest ograniczenie dla szaraków, aby nie mogli się bronić przed pazernością i kontrolą paru cwaniaków.


Tak zawsze było od czasów starożytnych, poczytaj sobie biografie Cezara na przykład.
Funkcja komentowania została wyłączona. Do dyskusji zapraszamy na forum.
1