Windows, twarde dyski czy nawet kable od monitorów – to wszystko zabawki NSA?

Windows, twarde dyski czy nawet kable od monitorów – to wszystko zabawki NSA?30.12.2013 12:19

Gdyby oceniać NSA po tym, jak Edwardowi Snowdenowi łatwo przyszłowyprowadzić z serwerów organizacji tajne dokumenty, czy też po tym,jak wiele wysiłku i czasu jej agenci włożyliw poszukiwanie islamskich terrorystów w World of Warcraft, totrzeba byłoby uznać, że raczej nie ma się czego obawiać. Popisomniekompetencji towarzyszą jednak spektakularne osiągnięcia, za któreodpowiedzialna jest w NSA jedna elitarna jednostka „cyfrowychhydraulików” – Tailored Access Operations (TAO). DerSpiegel odsłonił właśnie fascynujące kulisy pracy ludzi, którzy są wstanie śledzić i podsłuchiwać większość internautów za pomocąpopularnego oprogramowania i popularnych usług internetowych.Po wydarzeniach z 11 września NSA otrzymało carte blanche dlaswoich działań: tajny, nieograniczony praktycznie niczymbudżet, dostęp do zasobów innych organizacji wywiadowczych,niezależność od politycznej kontroli. Pozwoliło to na rekrutacjęnowych ludzi i zakrojone na dużą skalę inwestycje w infrastrukturę.Jedną z takich inwestycji było przejęcie budynków byłej fabryki Sonyw San Antonio (Teksas), której hale, magazyny i powierzchnia biurowaposłużyły za dom dla specjalnej jednostki, która od swojego powstaniaw 1997 roku miała tylko jedną misję: dostać się tam, gdzie niemożna się dostać.Historyk Matthew Aid, specjalizujący się w historii NSA, określaTAO jako cudowną broń wywiadu USA,która umożliwiła uzyskanie dostępu do najlepiej strzeżonych celów,korzystając z całej palety narzędzi, od cyberterroryzmu po tradycyjneoperacje szpiegowskie. Tylko w ostatniej dekadzie agenci TAOzinfiltrowali 258 celów w 89 krajach, wśród których byli przywódcypaństwowi, wewnętrzne sieci operatorów telekomunikacyjnych czyserwery bezpiecznej poczty Blackberry BES. Oczywiście agentów realizującychtakie operacje nie znajdzie się wśród typowych pracowników wywiadu.TAO rekrutuje w hakerskich kręgach, a dyrektor NSA, generał KeithAlexander, niejednokrotnie pojawiał się na konferencjach ekspertówbezpieczeństwa ubrany nie w mundur, lecz w dżinsy i koszulkę zkrótkim rękawem, by zdobyć zaufanie nowego pokolenia potencjalnychpracowników. Jak donosi Spiegel, taka postawa opłaciła się –szeregi agentów TAO rosły szybciej, niż jakiejkolwiek innej jednostkiwywiadowczej, a jej kolejne bazy pojawiały się nie tylko w USA, ale iw Europie: jeden z najważniejszych zamorskich oddziałów znajdować sięma w wojskowej bazie USA pod Frankfurtem. [img=crypto-break]Najważniejszy pozostaje jednakTeksas: tamtejszy oddział, w którym do 2015 roku pracować ma 270agentów TAO, odpowiada za ataki przeciwko celom na Bliskim Wschodzie,na Kubie, Wenezueli, Kolumbii i oczywiście w Meksyku. Południowysąsiad ma bowiem szczególne znaczenie dla NSA: poświęcono muwyodrębnioną operację pod kryptonimem WHITETAMALE, mającą na celuprzeniknięcie meksykańskiego aparatu bezpieczeństwa, Secretaría deSeguridad Pública. To federalne ministerstwo, po przejęciu przez NSAjego wewnętrznych systemów telekomunikacyjnych, stało się bezcennymźródłem wiedzy o przemycie narkotyków, nielegalnej emigracji izagrożeniach dla bezpieczeństwa granicy.Takie operacje są już dla TAOcodziennością – jednostka dorobiła się własnego pionudeweloperskiego. W nim to agenci opracowują i testują nowe narzędziapenetracyjne, których nie powstydziłby się James Bond. Z uzyskanychprzez Spiegla prezentacji NSA wynika, że przejmowane są niemalwszelkie urządzenia wykorzystywane w cyfrowym życiu – serwery,stacje robocze, zapory sieciowe, routery, smartfony, centralkitelefoniczne, systemy sterowania przemysłowego itp.Najprawdopodobniej to właśnie agenci TAO uczestniczyli wopracowywaniu robaka Stuxnet, który zniszczył około 1000 wirówek wirańskiej instalacji wzbogacania uranu w Natanz.Do ulubionych narzędzi TAO, ztego co ujawnia Der Spiegel, należą systemy operacyjne z rodzinyWindows. Od lat agenci tej jednostki bawią się na koszt Microsoftu,wykorzystując usterki w „okienkach” do namierzania iidentyfikowania swoich celów. TAO zbudować miało bazujący naszpiegowskim narzędziu Xkeyscore system przechwytywania komunikatów obłędach wysyłanych na serwery w Redmond. Za każdym razem, gdy nakomputerze śledzonej przez NSA osoby zawiesi się jakiś program,odpowiedzialny agent TAO zostaje o tym powiadomiony. Przejęte raportyo błędach dają agencji pasywny dostęp dokomputera ofiary, w szczególności wiedzę o tym, jakie to luki wzabezpieczeniach można by wykorzystać, do umieszczenia szpiegującegomalware. Nie są to incydentalne sprawy – do końca 2013 roku wten sposób zinfiltrowane miało być 85 tysięcy komputerów na całymświecie.Pierwsze narzędzia wykorzystywanedo infiltracji były dość prostackie. Po prawdzie był to zwykły spam –rozsyłanie e-maili z załącznikami czy linkami prowadzącymi dohostujących malware witryn. Skuteczność takich ataków nieprzekraczała 1%. Dziś jednak TAO dysponować ma znacznie lepszymimetodami. Opracowany przez programistów jednostki zestaw narzędzi onazwie kodowej QUANTUMTHEORY pozwalać ma na skuteczną infiltracjękomputerów nawet w 80% wypadków. Ofiarami narzędzi QUANTUM paść miałynajwiększe serwisy internetowe, w tym Facebook, Yahoo!, Twitter iYouTube (podobno jedynie macierzyste usługi Google'a okazały sięodporne na te formy ataku). Wśród narzędzi z zestawuQUANTUMTHEORY szczególną rolę odgrywa dziś QUANTUMINSERT,wykorzystany ostatnio z powodzeniem do zinfiltrowania komputerówprzedstawicieli państw członkowskich organizacji eksporterów ropynaftowej OPEC w jej siedzibie w Wiedniu. Narzędzie to korzystać ma zinternetu cieni,ukrytej przed postronnymi sieci, składającej się z ukrytych serwerówi routerów NSA, jak również przejętych przez tę agencję innych sieci,zdalnie sterowanych za pomocą implantów,umieszczanych w sprzęcie. TAOśledzić ma w ten sposób swoje cele, zbierając ich cyfrowe odciski –charakterystykę przeglądarki, przechowywane ciasteczka czy adresy.Gdy zgromadzone zostanie już dość informacji o nawykach celu, systemprzełączany jest w tryb ataku. Gdy tylko datagram zawierającyśledzone ciasteczko przejdzie przez router monitorowany przez NSA,wszczynany jest alarm, ustalana witryna, którą ofiara próbujeodwiedzić, a następnie aktywuje się jeden z ukrytych serwerów,znanych pod nazwą kodową FOXACID.Serwery te próbują odpowiedziećna zapytanie internauty szybciej, niż zrobiłaby to prawdziwa witryna,przedstawiając mu sfałszowaną wersję strony. Ofiarą serwerów FOXACIDmieli się w ten sposób stać np. pracownicy belgijskiego telekomuBelgacom, którzy chcąc zalogować się do LinkedIn, trafiali na serweryFOXACID, które atakowały ich komputery specjalnie skrojonym pod ichmaszyny złośliwym oprogramowaniem. To nie koniec – jak wynika zujawnionych dokumentów, w tym roku jednostka zdołała w ten sposóbzinfiltrować nawet system zarządzania podmorskim kablem SEA-ME-WE-4,łączącym Europę z Północną Afryką, krajami Zatoki Perskiej,Pakistanem i Indiami, aż do Malezji i Tajlandii.Działania TAO nie kończą się na software'owych operacjach –czasem trzeba sobie „pobrudzić dłonie”. Wiele udanychoperacji wiąże się z uzyskaniem wsparcia CIA czy FBI, którychsamoloty i helikoptery dostarczają i odbierają agentów TAO do miejsc,do których przez Internet dostać się nie da. Czasem też trzebapodłubać w sprzęcie. Gdy nadzorowana przez NSA osoba, organizacja czyfirma zamówi dostawę sprzętu komputerowego, przesyłka kurierska możesię „zagubić” na kilka godzin. W tym czasie agenci TAOostrożnie otworzą paczkę, wgrają „ulepszone” firmware dopodzespołów, czy nawet zainstalują sprzętowe furtki. Metoda tapozwalać ma NSA na uzyskiwanie dostępu do komputerów na całymświecie, i jest zachwalana jako jedna z najbardziej owocnych.Te sprzętowe furtki są już jednak dziełem innych ludzi, zjednostki o nazwie ANT (prawdopodobnie od Access Network Technology).To eksperci od dłubania w sprzęcie, którzy chwalą się swoimiumiejętnościami w 50-stronicowym dokumencie, wyglądającym niczymkatalog reklamowy narzędzi dla włamywaczy. Tam gdzie producencisprzętu, tacy jak Juniper Networks,chwalą się idealnymi narzędziamichroniącymi sieci organizacji przed włamaniami i szpiegostwem, tamANT dostarcza odpowiednich wytrychów. W przypadku Junipera noszą onenazwę FEEDTHROUGH i pozwalają złośliwemu oprogramowaniu na przebiciesię przez zapory sieciowe, a także przetrwanie restartów systemu iaktualizacji. W swoim katalogu eksperci z ANT chwalą się nawet, żeFEEDTHROUGH zostało wdrożone na wielu docelowych platformach.Na Juniperze się nie kończy: katalog przedstawiać ma „ulepszone”firmware dla twardych dysków, specjalne pamięci USB z nadajnikamiradiowymi, sfałszowane stacje bazowe telefonii komórkowej, a nawetkable do monitorów, pozwalające agentom TAO widzieć to, co widzą naekranach ich ofiary. Wszystko to ma swoją cenę – od narzędzidostępnych za darmo, po sprzęt, który kosztuje sporo i zapewne trzebago zmieścić jakoś w budżecie operacyjnym, więc katalog pomocnie takieceny podaje.Jeśli zaś istnieją jakieś systemy i sprzęt, dla których ANTjeszcze wytrychów nie opracował, to wyłącznie jest to kwestia czasu –autorzy katalogu obiecują, że ciężko pracują nad nowymi narzędziami,które będą dostępne już w jego kolejnych wydaniach. Cóż,nieograniczony i tajny budżet pozwala najwyraźniej czynić cuda.A teraz czas na sprawdzenie sum kontrolnych firmware w naszychkomputerach. Pamiętajmy też o kablach do monitorów.

Źródło artykułu:www.dobreprogramy.pl
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.