GCHQ prý instalovala viry u operátora Belgacom a v organizaci OPEC

GCHQ prý instalovala viry u operátora Belgacom a v organizaci OPEC

Není týdne, aby nedošlo ke zveřejnění alespoň jedné nové sledovací praktiky státních bezpečnostních agentur. V kurzu je momentálně článek na německém Spiegelu, který se tentokrát strefuje do britské sestry NSA jménem GCHQ. Ostrovní agenti se prý snažili zavirovat počítače polostátního belgického gigantu Belgacom a to jednoduše tím způsobem, že podvrhli některé stránky jako třeba Linkedin. Když se tedy zaměstnanci pokusili podívat na tuto profesní síť, jejich prohlížeč se ve skutečnosti spojil s falešným serverem GHCQ a ten se pokusil do počítače nainstalovat malware, který by agentům otevřel zadní vrátka do systému.

Klepněte pro větší obrázek
Sídlo GCHQ v britském Cheltenhamu

O této technice se v uniklých prezentacích od Edwarda Snowdena psalo už dříve. K podvrhnutí má docházet na základě prosté rychlosti. Server agentury je umístěný na páteřní síti a odposlouchává její tok. Pokud v proudu dat uvidí požadavek na spojení s libovolným serverem, třeba právě legitimním webem Linkedin.com, rychle sám odpoví. Jelikož je na páteřní síti, jeho odpověď dorazí dříve než ze skutečného Linkedinu a prohlížeč s ním začne komunikovat a stahovat HTML kód. Surfař nemusí na první pohled nic poznat.

Podle Spiegelu se GCHQ snažila stejným způsobem proniknout také do počítačů činovníků organizace OPEC.

Témata článku: Internet, Sociální sítě, Bezpečnost, Org, Linkedin, Profesní síť, Skutečná odpověď, Organizace, Operátor

Určitě si přečtěte


Aktuální číslo časopisu Computer

26 procesorů v důkladném testu

Zhodnotili jsme 18 bezdrátových reproduktorů

Jak fungují cash back služby?

Pohlídejte své děti na internetu