NSA instalowało wirusy na komputerach wychodzących z fabryki

NSA instalowało wirusy na komputerach wychodzących z fabryki30.12.2013 11:00
Źródło zdjęć: © Petr Novák, Wikipedia

Wydawać by się mogło, że po sześciu miesiącach doniesień medialnych na temat możliwości NSA, już nic nas nie zdziwi. A jednak. Jak się okazuje agencji bliżej do tego, co znamy z filmów sensacyjnych, niż można było wcześniej przypuszczać.

Dziennikarze Der Spiegel postanowili przyjrzeć się dokładniej możliwościom jednostki TAO (Tailored Access Operations) –. wydziału NSA do zadań specjalnych. Jak wynika z dokumentów wyniesionych przez Edwarda Snowdena, na które powołuje się niemiecki tygodnik, ta elitarna jednostka hackerów, która została utworzona jeszcze w roku 1997, zdążyła na własne potrzeby stworzyć "sieć cieni", która oplata cały Internet. Dzięki włamaniom i przejmowaniu kontroli nad routerami i serwerami na całym świecie, hackerzy TAO są w stanie identyfikować i śledzić poczynania każdego wybranego celu.

Kiedy TAO dojdzie już do wniosku, że wie na temat swojej ofiary wystarczająco dużo, uruchamiany jest system o nazwie QUANTUM, który pomaga zautomatyzować proces ataku. Jeśli pakiet danych zawierający informacje, na podstawie których zidentyfikowano obiekt (na przykład email albo odpowiedni plik cookie) zostanie przesłany za pośrednictwem monitorowanego przez NSA węzła sieciowego lub kabla (a jest ich sporo), system ten zostaje zaalarmowany i uaktywnia jeden z tajnych serwerów zwanych FOXACID, który automatycznie przejmuje ofiarę. Właśnie w ten sposób pracownicy belgijskiego operatora Belgacom, zamiast na stronę LinkedIn, trafili na serwery NSA, na których, za pośrednictwem spreparowanych stron internetowych, "implantuje" się malware, który dostosowany jest do poznanych wcześniej indywidualnych luk w zabezpieczeniach.

Skuteczność tego rodzaju ataku zależy przede wszystkim od tego, czy NSA zdąży się podszyć pod serwer, z którym połączyć chce się klient, zanim ten otrzyma odpowiedź z prawdziwego serwera. Der Spiegel twierdzi, że agencja jest szybsza w co drugim przypadku. Choć można się cieszyć z tego, że NSA jednak nie zawsze wszystko się udaje, ale prawda jest taka, że jeśli nie udało się za pierwszym razem, TAO ponowi atak. I w końcu dopnie swego.

Choć opisana powyżej technika sprawdza się świetnie w przypadku indywidualnego celu, TAO nie pogardzi także dostępem do podmorskich światłowodów. Ostatnio (luty 2013. włamali się oni na przykład na serwery konsorcjum zarządzającego kablem telekomunikacyjnym SEA-ME-WE-4, kradnąc między innymi dokumentację techniczną infrastruktury tego światłowodu. Przywołany przez Der Spiegel dokument stwierdza, że TAO "w przyszłości planuje kolejne operacje zmierzające w kierunku zbierania informacji na temat tego, oraz innych światłowodów podmorskich".

Ale praca "chłopców z TAO" nie ogranicza się tylko do włamań i zdalnego infekowania komputerów. Według niemieckiego tygodnika, NSA, w pełnym porozumieniu z CIA i FBI, "rutynowo" przechwytuje także paczki zawierające laptopy i inny sprzęt komputerowy, by zainstalować na nich swoje własne "upgrade’y". W ukrytych warsztatach agenci NSA instalują w przechwyconych w ten sposób urządzeniach złośliwe oprogramowanie oraz dodatkowy hardware, który ma dać agencji zdalny dostęp do urządzeń na całym świecie. Według dokumentów jest to jedna z "najbardziej produktywnych" metod operacyjnych agencji.

Niestety nie wiadomo jak często TAO ucieka się do tego typu środków, wiadomo natomiast, że jego możliwości w tym zakresie są dość szerokie. W ramach NSA istnieje specjalny wydział zajmujący się tylko i wyłącznie dostarczaniem specyficznych narzędzi potrzebnych do przeprowadzania ataków. Wydział ten nazywa się ANT (co prawdopodobnie oznacza Advanced Network Technology lub Access Network Technology) i wchodzi on do gry, gdy "zwykłe" umiejętności hackerskie TAO już nie wystarczają.

Pracownicy ANT zajmują się specjalistycznymi rozwiązaniami, a katalog ich możliwości jest bardzo szeroki –. poczynając od modyfikowanych kabli, przez sprzęt do penetracji sieci, fałszywe nadajniki komórkowe, a na atakach na BIOS i sprzęcie, który modyfikuje dane, kończąc. Słowo katalog pojawiło się tutaj nie bez powodu – według niemieckiego tygodnika, ANT oferuje pozostałym pracownikom agencji prawdziwy katalog szpiegowskich urządzeń. Wersja tego katalogu, do której dotarł Der Spiegel, miała pięćdziesiąt stron i zawierała opis specjalistycznego sprzętu wraz z jego cenami. Niektóre gadżety są nawet całkiem tanie, tak jak na przykład spreparowany kabel od monitora (30 dolarów), który pozwala podglądać to, co robi inwigilowana osoba. Inne, tak jak fałszywe nadajniki sieci komórkowej, które pozwalają podsłuchiwać rozmowy telefoniczne, kosztują już 40 tysięcy dolarów, a zestaw 50 urządzeń, które wyglądają jak pamięci USB, ale w tajemnicy przekazują dane drogą radiową, kosztuje już milion. W ofercie ANT znajdują
się także backdoory do sprzętu i oprogramowania takich firm jak Cisco, Juniper Networks, Dell, Seagate, Western Digital, Maxtor, Samsung, Huawei i Microsoft. Firmy, które zostały poproszone przez dziennikarzy tygodnika o komentarz, twierdzą, że nie miały pojęcia o tym, że NSA złamała ich zabezpieczenia i można spokojnie przypuszczać, że jest to po prostu pokłosie długoterminowej strategii kupowania exploitów przez USA.

Ciekawe, czego jeszcze dowiemy się na temat praktyk NSA. I czy polskie władze podejdą w końcu poważnie do tego problemu.

Polecamy w serwisie Giznet.pl: PRISM: Czego nie wie premier Tusk?

Źródło artykułu:Giznet.pl
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.