reklama

NSA ještě vlezlejší, než se čekalo: Šmíruje prý iPhony i nové počítače

Edward Snowden odhalil některé sledovací praktiky americké státní bezpečnostní agentury NSA, ale jako bychom byli teprve na začátku. Další dokumenty a jiné zdroje odhalují, že NSA nesledovala zdaleka jen zahraniční síťovou komunikaci. Zprávy z posledních dvou týdnů odhalují, že NSA pravděpodobně zaplatila tvůrcům šifrovacího algoritmu RSA za zadní vrátka, že američané sledují informace z podmořského kabelu z Evropy do Asie, jsou schopni předinstalovat šmírovací software do nových počítačů a získat plný přístup k iPhonu.

Spyware v počítači ještě před rozbalením

Se zprávou, že NSA zaplatila tvůrcům RSA za jisté oslabení, které by umožnilo NSA prolomení šifry, přišla tisková agentura Reuters. Za 10 milionů dolarů si mělo NSA u RSA zajistit, že ve svém šifrovacím algoritmu bude jako výchozí nastavení využito zabezpečení, které NSA umí prolomit. RSA na to po dvou dnech zareagovalo na blogu, kde vysvětluje, že je jejich řešení naprosto bezpečné a neprolomitelné a že s NSA nikdy neměli žádnou tajnou dohodou a veškerá spolupráce je veřejně známá. Vůbec však nepadlo to, co bychom očekávali, tedy jednoznačné popření toho, že by RSA dostalo od NSA onen „úplatek“ 10 milionů dolarů.

Klepněte pro větší obrázek

Německý Spiegel pak přišel s odhalením, jaké pokročilé techniky pro síťové sledování využívá TAO, speciální jednotka hackerů pracujících pro NSA. Ta totiž dokáže nabourat síťové prvky a vytvářet si de facto zrcadlo sledované sítě. Tím nejpřekvapivějším zjištěním je, že v TAO zkoumají každý konkrétní kus hardwaru a vytváří postupy, jak z něj dostávat informace od pouhého zachycování paketů, přes sledování výstupu na obrazovku až po přímý přístup k osobním počítačům až na úroveň BIOSu.

NSA služby TAO údajně využívá, a to způsobem, který bychom čekali snad jen v nějakém akčním filmu. Například sledují dodávku nového počítače subjektu, který chtějí sledovat, a před jeho doručením jej od přepravní společnosti odchytí a implementují do něj sledovací software. Vše proběhne velmi rychle a nenápadně – balík se nijak nezpozdí a počítač se přitom tváří jako zcela nový. Na důkladné zametení stop mají v NSA jistě své experty. Metoda přímého nasazení sledování je pochopitelně daleko jistější než dosavadní praktiky, které spoléhali na infikování počítače formou spamu atp.

Kromě toho v TAO vyvíjí zařízení jak z výbavy Jamese Bonda. Například falešné BTS, ke které se přihlásí sledovaný mobil jako do běžné sítě, přitom je ale veškerý provoz přímo monitorován. Stačí nasadit v blízkosti kanceláře sledované osoby...

iPhone pod plnou kontrolou NSA

A jde to ještě dál. Forbes těsně před koncem roku uvedl zprávu vycházející z přednášky bezpečnostního experta Jacoba Applebauma, který důkladně prozkoumal uniklé dokumenty o praktikách sledování ze strany NSA. Popisuje technologie sledování a také nabídku obdivuhodných sledovacích technologií TAO. Kromě jiného poukázal na možnost vzdáleného přístupu k telefonům Apple iPhone.

Speciální aplikace umí z iPhonu stáhnout soubory, SMS, seznam kontaktů, geolokaci, prostě veškeré provozní informace a uživatelská data. Aplikace je samozřejmě skrytá a komunikuje šifrovaně. Podle Applebauma je funkčnost aplikace překvapivá a je otázkou, zda jsou v NSA natolik dobří hackeři, nebo se podařilo vyjednat přímou spolupráci s Applem. Na platformách Blackberry nebo Android není prý NSA ještě zdaleka tak úspěšná.

V reakci na to Apple spolupráci s NSA na zadních vrátkách do iPhonu či jiných svých produktů včera popřel. Dle tiskového vyjádření se naopak snaží zajistit zařízení a data v nich před hackerskými útoky bez ohledu na to, kdo za nimi stojí. 

Opět je ale vhodné nahlédnout na problematiku i z druhé strany – odhalení pochopitelně pobuřují veřejnost, ale pokročilé sledovací praktiky se nedají praktikovat plošně a nemělo by to ani smysl. Využití najdou při odhalování protizákonných aktivit a aktuální zveřejnění je tak návodem, jak se při nelegálních činnostech lépe maskovat. Samozřejmě je ale nejpalčivější otázkou, zda je těchto pokročilých sledovacích technologií užíváno výhradně jen v těchto čistých úmyslech.

Přednáška Jacoba Applebauma (v angličtině):

Témata článku: Bezpečnost, iPhone, NSA, Kauzy, iPhone 4, iPhone 5, iPhone 6, iPhone 7, Forbes, Reuters, Snowden, Protect, Co je hardware a software

80 komentářů

Nejnovější komentáře

  • chytraknactvrtou 3. 1. 2014 2:04:41
    vymyté mozky mají ti, kteří říkají, že teroristy stvořili američané vážně...
  • Dvorak Jiri 2. 1. 2014 23:58:01
    Američané napřed založili a vycvičili většinu skupin, které nyní nazývají...
  • Alterovo Ego 2. 1. 2014 21:08:49
    Já snad začnu fandit ručníkářům. PS: Poslední odstavec článku mě sundal...
reklama
Určitě si přečtěte

Facebook o nás ví vše. Díky dobře skrytému vyhledávači se to dozví i ostatní

Facebook o nás ví vše. Díky dobře skrytému vyhledávači se to dozví i ostatní

** Facebook o nás ví vše, protože mu to sami řekneme ** V jeho nitru se skrývá mocný vyhledávač ** Mohou jej zneužít stalkeři, sociální inženýři a další nezbedníci

16.  2.  2017 | Jakub Čížek | 74

Pojďme programovat elektroniku: Žádný bastlíř se neobejde bez armády švábů

Pojďme programovat elektroniku: Žádný bastlíř se neobejde bez armády švábů

** Každý bastlíř se po čase neobjede bez armády švábů ** Dnes si některé z nich vyzkoušíme ** Třeba zázračný posuvný registr

Včera | Jakub Čížek | 18

Nevyznáte se ve značení procesorů Intelu? Tady máte tahák

Nevyznáte se ve značení procesorů Intelu? Tady máte tahák

** Z označení procesorů Intelu se toho dá mnoho vyčíst ** Ze čtyř čísel se dozvíte něco o výkonu i grafickém jádru ** Poradíme, jak číst číselné označení i písmena na konci

13.  2.  2017 | Stanislav Janů | 37


Aktuální číslo časopisu Computer

Stavba 3D tiskárny

Výbava domácí elektrodílničky

Budoucnost 5G sítí

Velké testy microSD karet a vodních chladičů

Přehled mobilních tarifů

reklama
reklama