NSA ještě vlezlejší, než se čekalo: Šmíruje prý iPhony i nové počítače

Edward Snowden odhalil některé sledovací praktiky americké státní bezpečnostní agentury NSA, ale jako bychom byli teprve na začátku. Další dokumenty a jiné zdroje odhalují, že NSA nesledovala zdaleka jen zahraniční síťovou komunikaci. Zprávy z posledních dvou týdnů odhalují, že NSA pravděpodobně zaplatila tvůrcům šifrovacího algoritmu RSA za zadní vrátka, že američané sledují informace z podmořského kabelu z Evropy do Asie, jsou schopni předinstalovat šmírovací software do nových počítačů a získat plný přístup k iPhonu.

Spyware v počítači ještě před rozbalením

Se zprávou, že NSA zaplatila tvůrcům RSA za jisté oslabení, které by umožnilo NSA prolomení šifry, přišla tisková agentura Reuters. Za 10 milionů dolarů si mělo NSA u RSA zajistit, že ve svém šifrovacím algoritmu bude jako výchozí nastavení využito zabezpečení, které NSA umí prolomit. RSA na to po dvou dnech zareagovalo na blogu, kde vysvětluje, že je jejich řešení naprosto bezpečné a neprolomitelné a že s NSA nikdy neměli žádnou tajnou dohodou a veškerá spolupráce je veřejně známá. Vůbec však nepadlo to, co bychom očekávali, tedy jednoznačné popření toho, že by RSA dostalo od NSA onen „úplatek“ 10 milionů dolarů.

Klepněte pro větší obrázek

Německý Spiegel pak přišel s odhalením, jaké pokročilé techniky pro síťové sledování využívá TAO, speciální jednotka hackerů pracujících pro NSA. Ta totiž dokáže nabourat síťové prvky a vytvářet si de facto zrcadlo sledované sítě. Tím nejpřekvapivějším zjištěním je, že v TAO zkoumají každý konkrétní kus hardwaru a vytváří postupy, jak z něj dostávat informace od pouhého zachycování paketů, přes sledování výstupu na obrazovku až po přímý přístup k osobním počítačům až na úroveň BIOSu.

NSA služby TAO údajně využívá, a to způsobem, který bychom čekali snad jen v nějakém akčním filmu. Například sledují dodávku nového počítače subjektu, který chtějí sledovat, a před jeho doručením jej od přepravní společnosti odchytí a implementují do něj sledovací software. Vše proběhne velmi rychle a nenápadně – balík se nijak nezpozdí a počítač se přitom tváří jako zcela nový. Na důkladné zametení stop mají v NSA jistě své experty. Metoda přímého nasazení sledování je pochopitelně daleko jistější než dosavadní praktiky, které spoléhali na infikování počítače formou spamu atp.

Kromě toho v TAO vyvíjí zařízení jak z výbavy Jamese Bonda. Například falešné BTS, ke které se přihlásí sledovaný mobil jako do běžné sítě, přitom je ale veškerý provoz přímo monitorován. Stačí nasadit v blízkosti kanceláře sledované osoby...

iPhone pod plnou kontrolou NSA

A jde to ještě dál. Forbes těsně před koncem roku uvedl zprávu vycházející z přednášky bezpečnostního experta Jacoba Applebauma, který důkladně prozkoumal uniklé dokumenty o praktikách sledování ze strany NSA. Popisuje technologie sledování a také nabídku obdivuhodných sledovacích technologií TAO. Kromě jiného poukázal na možnost vzdáleného přístupu k telefonům Apple iPhone.

Speciální aplikace umí z iPhonu stáhnout soubory, SMS, seznam kontaktů, geolokaci, prostě veškeré provozní informace a uživatelská data. Aplikace je samozřejmě skrytá a komunikuje šifrovaně. Podle Applebauma je funkčnost aplikace překvapivá a je otázkou, zda jsou v NSA natolik dobří hackeři, nebo se podařilo vyjednat přímou spolupráci s Applem. Na platformách Blackberry nebo Android není prý NSA ještě zdaleka tak úspěšná.

V reakci na to Apple spolupráci s NSA na zadních vrátkách do iPhonu či jiných svých produktů včera popřel. Dle tiskového vyjádření se naopak snaží zajistit zařízení a data v nich před hackerskými útoky bez ohledu na to, kdo za nimi stojí. 

Opět je ale vhodné nahlédnout na problematiku i z druhé strany – odhalení pochopitelně pobuřují veřejnost, ale pokročilé sledovací praktiky se nedají praktikovat plošně a nemělo by to ani smysl. Využití najdou při odhalování protizákonných aktivit a aktuální zveřejnění je tak návodem, jak se při nelegálních činnostech lépe maskovat. Samozřejmě je ale nejpalčivější otázkou, zda je těchto pokročilých sledovacích technologií užíváno výhradně jen v těchto čistých úmyslech.

Přednáška Jacoba Applebauma (v angličtině):

Témata článku: Bezpečnost, iPhone, Kauzy, NSA, Forbes, Reuters, Snowden, Apple Iphone, Protect

80 komentářů

Nejnovější komentáře

  • chytraknactvrtou 3. 1. 2014 2:04:41
    vymyté mozky mají ti, kteří říkají, že teroristy stvořili američané vážně...
  • Dvorak Jiri 2. 1. 2014 23:58:01
    Američané napřed založili a vycvičili většinu skupin, které nyní nazývají...
  • Alterovo Ego 2. 1. 2014 21:08:49
    Já snad začnu fandit ručníkářům. PS: Poslední odstavec článku mě sundal...
Určitě si přečtěte

ASUS ZenBook 3 se začal prodávat v Česku. Je ve všem lepší než MacBook, ale bude to stačit?

ASUS ZenBook 3 se začal prodávat v Česku. Je ve všem lepší než MacBook, ale bude to stačit?

** Novinka od Asusu míří přímo proti MacBooku od Applu ** Nabídne daleko více výkonu za stejné peníze

2.  12.  2016 | David Polesný | 129

Sbíječky vyměnili za klávesnice. Nový projekt má za cíl přeučit horníky na programátory

Sbíječky vyměnili za klávesnice. Nový projekt má za cíl přeučit horníky na programátory

** Programátorů je málo a horníků bez práce po uzavření dolu Paskov bude moc ** Problém řeší unikátní projekt ** Pilotní kurz dává naději, že by z horníků mohli být použitelní kodéři

28.  11.  2016 | David Polesný | 79