Afera szpiegowska „NSA planuje atak na miliony komputerów”

Afera szpiegowska „NSA planuje atak na miliony komputerów”

Amerykańskie tajne służby NSA mogą przeprowadzać ukierunkowane cyberataki pod flagą popularnych stron internetowych, takich jak portal społecznościowy Facebook. Zostało to zgłoszone przez platformę ujawniającą The Intercept, która została uruchomiona przez powiernika Snowdena Glenna Greenwalda. Za pomocą tych ataków NSA może przemycać oprogramowanie szpiegowskie na komputery milionów docelowych osób – rzekomo NSA chce nawet rozszerzyć projekt.

Szyfruj dane na komputerze i w chmurze

Według nowo opublikowanych dokumentów dystrybucja oprogramowania szpiegowskiego o nazwie „Turbine” działa za pośrednictwem węzłów danych monitorowanych przez NSA. Jeśli okaże się, że osoba docelowa zmierza na przykład do Facebooka lub Yahoo, serwery NSA dołączą do ruchu danych i wyślą zmanipulowane pakiety danych do komputera ofiary. Oszukują one komputer, by stał się zwykłą stroną na Facebooku.

W ten sposób programy szpiegowskie mogą ominąć powszechne mechanizmy ochrony i szyfrowanie oraz niezauważenie zagnieździć się na komputerze osoby docelowej. Według The Intercept instalacja złośliwego oprogramowania zajmuje około ośmiu sekund. Następnie NSA może rzekomo przejąć pełną kontrolę nad porwanymi komputerami, odczytując wpisy z klawiatury, historie przeglądarek, hasła i dokumenty. „Turbina” może też nagrywać rozmowy i robić zdjęcia za pomocą podłączonych mikrofonów i kamer internetowych.

Bezpiecznie rozmawiaj ze smartfonem

Taktyka ta jest znana jako atak „człowiek po stronie”, ponieważ atakujący przechwytuje ruch danych między dwiema stronami „z boku”. Według niedatowanych dokumentów opublikowanych przez The Intercept, cyberataki takie jak ten są również wykorzystywane przeciwko użytkownikom „stron terrorystycznych”.

Spam NSA był wczoraj

Według The Intercept, NSA w przeszłości w dużej mierze wykorzystywała spam do rozprzestrzeniania swojego szkodliwego oprogramowania. W latach 2004-2009 cyberataki były kierowane głównie przez hakerów. Jednak metody te nie były wystarczająco skuteczne dla tajnej służby. Z jednej strony coraz mniej osób pada na spam, z drugiej hakerzy NSA mogli przeniknąć tylko do kilkuset celów. Ponadto ludzie nie są w stanie rozpoznać większych połączeń.

Dokumenty Edwarda Snowdena pokazują, że „Turbiny” były złożonymi automatycznymi funkcjami o dużym znaczeniu dla NSA. Oprogramowanie umożliwia infiltrację milionów komputerów.

Ekspert ds. nadzoru i szyfrowania Matt Blaze z University of Pennsylvania ma poważne obawy: „Skąd wiemy, że oprogramowanie działa poprawnie i faktycznie atakuje tylko te osoby, które NSA uważa za istotne? A nawet jeśli oprogramowanie działa poprawnie – cóż za śmiałe założenie byłoby - jak to jest wtedy kontrolowane?

NSA chce szerzej rozpowszechniać oprogramowanie szpiegowskie

Choć prezydent Barack Obama zapowiedział ograniczenie działań inwigilacyjnych amerykańskich tajnych służb, Greenwald zakłada, że ​​program „Turbiny” zostanie nawet rozszerzony. Zgodnie z wcześniejszymi dokumentami Snowdena, NSA wymienia oprogramowanie szpiegowskie jako jeden z głównych programów nadzoru w zestawieniu budżetowym na 2013 rok. Ponadto w tym samym roku NSA wystąpiła do rządu o 67,6 mln dolarów z pieniędzy podatników na duży projekt o nazwie „Posiadanie sieci”. "Turbina" jest częścią tego programu.

Według NSA raportowanie nie jest prawdziwe

Zapytane przez The Intercept, NSA i brytyjskie służby specjalne GCHQ, rzekomo zaangażowane w rozwój Turbine, stwierdziły, że przestrzegają prawa we wszystkich swoich działaniach.

NSA potwierdził to w oświadczeniu w odpowiedzi na raport. W nim tajne służby wyjaśniły, że zarzuty zgłoszone przez The Intercept były fałszywe i że NSA ani nie zainfekowała milionów komputerów PC złośliwym oprogramowaniem, ani nie wykorzysta swoich możliwości technicznych do naśladowania stron internetowych amerykańskich firm.

Ponadto wszelkie działania organu byłyby realizowane wyłącznie w ścisłej koordynacji z przepisami ustawowymi, a internauci byliby również celem dochodzeń jedynie po uprzedniej koordynacji z organami sądowymi.

Więcej ekscytujących tematów cyfrowych znajdziesz tutaj.

Tags
Author
Karolina Kanas

Leave a Reply