NSA vgrajuje prisluškovalne naprave v strojno opremo

Matej Huš

29. dec 2013 ob 22:10:25

Spiegel objavlja nove podrobnosti o sposobnostih NSA, ki počasi preraščajo celo znanstveno fantastiko. Omenili smo že obstoj elitne divizije TAO (Tailored Access Operations) znotraj NSA, ki se uporablja za dostop do najbolje varovanih in najpomembnejših tarč, kot so tudi tuji diplomati in predsedniki. Sedaj je o TAO znanega precej več.

TAO se od leta 2001 po napadu na newyorška dvojčka skokovito širi in postaja čedalje sposobnejši. Struktura zaposlenih v tem oddelku je precej drugačna od ostalih delov NSA, saj je tam večina mladih in sposobnih hekerjev, ki za NSA vdirajo v računalniške sisteme po svetu. Zaposlene NSA novači tudi srečanjih hekerjev in podobno, pri čemer se direktor agencija obnaša dogodku primerno, in na primer na hekersko konferenco pride v majici in kavbojkah, ne pa v vojaški uniformi.

Dokumenti razkrivajo, da je imela TAO zelo širok mandat, ki je zajemal vse od protiterorističnih operacij, internetnih napadov in klasičnega vohunjenja. Tako kot ima Kitajska specializirano enoto za internetno vdiranje, so se sedaj potrdili dolgotrajni sumi, da jo imajo tudi ZDA. Naloga TAO je "obsežen in trajen dostop do globalnih telekomunikacij". Samo v letu 2010 so izvedli 279 operacij po celem svetu, v zadnjem desetletju pa so pridobili dostop do 258 tarč v 89 državah. TAO ima enote vsaj na Havajih, Georgiji, Koloradu, Teksasu in seveda na sedežu v Fort Meadu, bržkone pa še drugod. Imajo tudi pisarne v tujih državah, recimo v Nemčiji.

Navedimo le nekaj njihovih operacij in sposobnosti: če se Windows zruši, lahko uporabnik pošlje sporočilo o napaki Microsoftu. Seveda ga prestreže NSA, če jo zanima, in že iz tega pasivnega dostopa izve nekaj koristnih informacij o sistemu in njegovih ranljivostih. V praksi ta način ni zelo pomemben, je pa bojda zelo zabaven.

Več je znanega tudi o projektu Quantum, ki smo ga omenili v zgodbi o tem, kako NSA sledi tudi na Toru. Ta je namenjen specialnim dostopom do internetnih storitev, kot so Gmail, Facebook in podobne. Prav z Googlom ima NSA težave, a ima njihov britanski partner GCHQ orodje za Google. Tudi o Foxacidu smo že pisali, in sicer gre za strateško razmeščene spletne strežnike (spisane v pythonu), ki se lažnivo predstavljajo za strežnike uglednih internetnih podjetij in pri tem tekmujejo (v hitrosti HTTP odgovora) z legitimnimi strežniki teh podjetij. Tipično bo NSA imitirala Yahoo! ("boy do they love Yahoo!") ali Facebook. Uporabnik, ki bo hotel katero od teh storitev, bo potem v (podtaknjenem, lažnivem) odgovoru dobil še nekaj javascript kode, ki bo poskusila izkoristiti kakšno od pomanjkljivosti v njegovem spletnem brskalniku. Učinkovitost teh napadov naj bi bila ranga 80%, bistveno več od ustaljene taktike pošiljanja ukuženih mejlov v tarčin e-pošti račun (tam 1-2%). Tor mu, kot vemo, tukaj ne bo prav nič pomagal, bi pa pomagal HTTPS, ker preverja integriteto prejetih http odgovorov, tako da biti prvi več ni dovolj. Žal Yahoo!, kot vemo, podpira https dostop šele od lanskega januarja, privzet (tako kot pri Gmailu) pa bo šele čez slaba dva tedna. A če bo mail (od letos dalje) bolj ko ne povsod šifiran, to ne velja nujno za številne druge popularne strani. Lažni strežnik za LinkedIn, denimo, naj bi bil vektor za septembra razkrit napad britanske GCHQ na Belgijski telekom.

NSA se zateka tudi h klasičnemu vohunskemu delu, kot je fizično prestrezanje pošiljk strojne opreme zanimanja vrednim tarčam. Potem vanje vgradijo prisluškovalne naprave ali namestijo malware, ne da bi tarča opazila, da je bil paket vmes kod drugod. Nadaljevanje oziroma nadgradnjo pa predstavlja še bolj elitna skupina ANT, ki ima dostop do praktično vse strojne opreme na svetu. Spiegel piše o dolgem katalogu vseh pomembnejših izdelkov, od usmerjevalnikov in druge mrežne opreme dalje, ki jih ima NSA v svojih krempljih. Pri tem gre tako za ameriške kot tuje proizvajalce. Ne glede na zaščito ima NSA kakšno orodje, ki se bo prebilo skozi, recimo Feedthrough za Juniperjevo opremo, ki skozi požarni zid spušča paketke iz NSA. Katalog je lepo urejen in ima pripisane cene - 30 dolarjev za kabel za monitor, ki omogoča spremljanje slike še drugod, ali 40.000 dolarjev za lažno GSM-bazno postajo. Sicer naj bi bila najpriljubljenejša metoda podtikanje škodljive programske opreme v BIOS in firmware, ker jo je tam najteže odkriti in odstraniti. Vse kaže, da podjetja s prizadeto opremo pri tem niso sodelovala, seveda pa neobstoj dokaza ne dokazuje neobstoja.

V posmeh vsemu ogorčenju je ameriško sodišče razsodilo v tožbi ACLU zoper NSA zaradi hranjenja prometnih podatkov razsodilo v prid NSA (po 215. členu Patriot Acta). Drugo zvezno sodišče pa je dva tedna pred tem prisluškovanje telefonskim pogovorom razglasilo za nezakonito. Medtem se telefonski operaterji v ZDA upirajo zamisli, da bi morali sami shranjevati prometne podatke za NSA.