Berta Sándor
Az online megrendelt termékekhez is hozzáfér az NSA
Újabb részletek derültek ki arról, hogy az amerikai nemzetbiztonsági hivatal mennyire kreatív, ha ellenőrzésekről és megfigyelésekről van szó.
A Der Spiegel arról számolt be, hogy az Amerikai Egyesült Államok Nemzetbiztonsági Hivatala (NSA) a Központi Hírszerző Ügynökséggel (CIA) és a Szövetségi Nyomozó Irodával (FBI) közösen akár online megrendelt notebookokat és más hardvereket is elfog azért, hogy azokat módosítsa, majd így juttassa el a címzettekhez. A műveletekért a Tailored Access Operations (TAO) nevű részleg felel, amelynek feladata, hogy különleges eszközöket készítsen és biztosítson az NSA tagjainak. Ezek az eszközök lehetnek mobiltelefonokon és számítógépeken használható kémprogramok, mobil kapcsolatokat lehallgató rendszerek, manipulált USB-kulcsok, láthatatlan poloskák.
Amennyiben a TAO fel akar törni egy hálózatot vagy egy számítógépet, akkor a specialistákhoz fordul. Az NSA ilyen műveletekre szakosodott belső egységét ANT-nek nevezik. Az ANT segít az NSA munkatársainak abban, hogy minden olyan helyre betörjenek, adatokat lopjanak vagy módosítsanak, ahol a hagyományos módszerek nem vezetnek eredményre. A német újság birtokába jutott az a TAO által elérhetővé tett közel 50 oldalas belső katalógus, amiből az ANT szakemberei válogathatnak a bevetések előtt. Minden termék esetében feltüntetik az árat is.
Egy manipulált monitorkábel lehetővé teszi például, hogy az ügynökök leolvashassák a célszemély képernyőjén lévő adatokat. A kiegészítő mindössze 30 dollárba kerül. De van olyan "aktív GSM állomás", amely átjátszó adónak adja ki magát és aminek a segítségével ellenőrizhetők a mobiltelefonok. Ennek ára 40 000 dollár. Az átlagos USB-kulcsnak álcázott kifinomult poloska - amely észrevétlenül képes adatokat küldeni és fogadni - viszont már több mint egymillió dollárba kerül. Az eszközök között vannak olyan "implantátumok", amelyek számítógépekhez, szerverekhez, routerekhez, hardveres tűzfalakhoz csatlakoztathatók és onnan gyűjtik az adatokat. Az általuk küldött jeleket radarhullámokkal olvassák ki. Egyes megoldásokat kifejezetten a más infrastruktúrákba való betörésre fejlesztettek ki, más egységek felhasználják a célpontnak számító konszern rendszereit. A mobilokhoz használható kémszoftverek már 2008-ban hozzáférhetők voltak.
Bizonyos hardverpoloskák lehetővé teszik a tartós hozzáférést, ilyenkor a firmware-frissítések vagy az operációs rendszer újratelepítése sem jelent védelmet. Az NSA ügynökei hozzáférnek többek között a Cisco, a Juniper Networks, a Dell, a Hewlett-Packard, a Seagate, a Western Digital, a Maxtor, a Samsung és a Huawei hardvereihez, illetve szoftvereihez. Szintén gyakori módszer, hogy az NSA munkatársai elfogják a Windows-hibaüzeneteket, így pontosan tudják, hogy az adott konfiguráción mik a problémák és hol vannak a gyenge pontok, amiket később a kártevők kihasználhatnak. Emellett képesek manipulálni is ezeket a hibaüzeneteket.
A Cisco reagált a Der Spiegel cikkére és közleményében hangsúlyozta, hogy a termékei módosításával vagy az úgynevezett biztonsági kiskapuk telepítésével kapcsolatban egyetlen kormánnyal sem működik együtt. A társaság nagyon aggódik minden olyan dolog miatt, ami veszélyeztetheti az eszközei integritását. A Hewlett-Packard azt írta, hogy nem ismerte ezeket az információkat és nem is hiszi, hogy igazak lennének. A cég tudatosan biztosan nem fejleszt olyan készülékeket, amelyek biztonsági hibákat tartalmaznak. A Juniper Networks és a Huawei sem tudott a manipulációkról, míg a Dell csak annyit közölt, hogy minden olyan ország törvényeit betartja, amelyben jelen van.
Az ANT fejlesztői gyakran megpróbálnak kártevőket elhelyezni a számítógépek és a szerverek BIOS-ában is, így hiába törli valaki a merevlemezt és telepít fel új operációs rendszert, a program utána is zavartalanul működhet. Népszerű támadási célpontok a merevlemezek firmwarejei. A katalógusban elérhető egy olyan alkalmazás, amely észrevétlenül elbújik a Western Digital, a Seagate és a Samsung háttértárolóin. A Western Digital tagadta, hogy bármit is tudna ezekről a projektekről és főleg nem segítette azok megvalósítását. Az internetes támadásokon kívül az NSA előszeretettel alkalmazza a közvetlen beavatkozásokat is, amelyek neve a helyi zsargonban Interdiction. Ez azt jelenti, hogy a postai úton kiszállított és új termékekbe csempészik bele a hardveres vagy szoftveres implantátumokat, majd a csomag folytatja útját a címzetthez.
A TAO egyedülálló eszköz az USA kezében, mert "lehetővé teszi az NSA számára, hogy a nemzetet és a szövetségeseit a legelső arcvonalban megvédhesse. Eközben a külföldi információk megszerzésére koncentrál, méghozzá a számítógépes hálózatok kizsákmányolása által."
A Der Spiegel arról számolt be, hogy az Amerikai Egyesült Államok Nemzetbiztonsági Hivatala (NSA) a Központi Hírszerző Ügynökséggel (CIA) és a Szövetségi Nyomozó Irodával (FBI) közösen akár online megrendelt notebookokat és más hardvereket is elfog azért, hogy azokat módosítsa, majd így juttassa el a címzettekhez. A műveletekért a Tailored Access Operations (TAO) nevű részleg felel, amelynek feladata, hogy különleges eszközöket készítsen és biztosítson az NSA tagjainak. Ezek az eszközök lehetnek mobiltelefonokon és számítógépeken használható kémprogramok, mobil kapcsolatokat lehallgató rendszerek, manipulált USB-kulcsok, láthatatlan poloskák.
Amennyiben a TAO fel akar törni egy hálózatot vagy egy számítógépet, akkor a specialistákhoz fordul. Az NSA ilyen műveletekre szakosodott belső egységét ANT-nek nevezik. Az ANT segít az NSA munkatársainak abban, hogy minden olyan helyre betörjenek, adatokat lopjanak vagy módosítsanak, ahol a hagyományos módszerek nem vezetnek eredményre. A német újság birtokába jutott az a TAO által elérhetővé tett közel 50 oldalas belső katalógus, amiből az ANT szakemberei válogathatnak a bevetések előtt. Minden termék esetében feltüntetik az árat is.
Egy manipulált monitorkábel lehetővé teszi például, hogy az ügynökök leolvashassák a célszemély képernyőjén lévő adatokat. A kiegészítő mindössze 30 dollárba kerül. De van olyan "aktív GSM állomás", amely átjátszó adónak adja ki magát és aminek a segítségével ellenőrizhetők a mobiltelefonok. Ennek ára 40 000 dollár. Az átlagos USB-kulcsnak álcázott kifinomult poloska - amely észrevétlenül képes adatokat küldeni és fogadni - viszont már több mint egymillió dollárba kerül. Az eszközök között vannak olyan "implantátumok", amelyek számítógépekhez, szerverekhez, routerekhez, hardveres tűzfalakhoz csatlakoztathatók és onnan gyűjtik az adatokat. Az általuk küldött jeleket radarhullámokkal olvassák ki. Egyes megoldásokat kifejezetten a más infrastruktúrákba való betörésre fejlesztettek ki, más egységek felhasználják a célpontnak számító konszern rendszereit. A mobilokhoz használható kémszoftverek már 2008-ban hozzáférhetők voltak.
Bizonyos hardverpoloskák lehetővé teszik a tartós hozzáférést, ilyenkor a firmware-frissítések vagy az operációs rendszer újratelepítése sem jelent védelmet. Az NSA ügynökei hozzáférnek többek között a Cisco, a Juniper Networks, a Dell, a Hewlett-Packard, a Seagate, a Western Digital, a Maxtor, a Samsung és a Huawei hardvereihez, illetve szoftvereihez. Szintén gyakori módszer, hogy az NSA munkatársai elfogják a Windows-hibaüzeneteket, így pontosan tudják, hogy az adott konfiguráción mik a problémák és hol vannak a gyenge pontok, amiket később a kártevők kihasználhatnak. Emellett képesek manipulálni is ezeket a hibaüzeneteket.
A Cisco reagált a Der Spiegel cikkére és közleményében hangsúlyozta, hogy a termékei módosításával vagy az úgynevezett biztonsági kiskapuk telepítésével kapcsolatban egyetlen kormánnyal sem működik együtt. A társaság nagyon aggódik minden olyan dolog miatt, ami veszélyeztetheti az eszközei integritását. A Hewlett-Packard azt írta, hogy nem ismerte ezeket az információkat és nem is hiszi, hogy igazak lennének. A cég tudatosan biztosan nem fejleszt olyan készülékeket, amelyek biztonsági hibákat tartalmaznak. A Juniper Networks és a Huawei sem tudott a manipulációkról, míg a Dell csak annyit közölt, hogy minden olyan ország törvényeit betartja, amelyben jelen van.
Az ANT fejlesztői gyakran megpróbálnak kártevőket elhelyezni a számítógépek és a szerverek BIOS-ában is, így hiába törli valaki a merevlemezt és telepít fel új operációs rendszert, a program utána is zavartalanul működhet. Népszerű támadási célpontok a merevlemezek firmwarejei. A katalógusban elérhető egy olyan alkalmazás, amely észrevétlenül elbújik a Western Digital, a Seagate és a Samsung háttértárolóin. A Western Digital tagadta, hogy bármit is tudna ezekről a projektekről és főleg nem segítette azok megvalósítását. Az internetes támadásokon kívül az NSA előszeretettel alkalmazza a közvetlen beavatkozásokat is, amelyek neve a helyi zsargonban Interdiction. Ez azt jelenti, hogy a postai úton kiszállított és új termékekbe csempészik bele a hardveres vagy szoftveres implantátumokat, majd a csomag folytatja útját a címzetthez.
A TAO egyedülálló eszköz az USA kezében, mert "lehetővé teszi az NSA számára, hogy a nemzetet és a szövetségeseit a legelső arcvonalban megvédhesse. Eközben a külföldi információk megszerzésére koncentrál, méghozzá a számítógépes hálózatok kizsákmányolása által."