Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) w dużym stopniu naruszyła bezpieczeństwo każdego użytkownika Internetu poprzez nieznany wcześniej 10-letni program szyfrowania, w ramach którego zgromadzono ogromne ilości danych, które można wykorzystać. Szokująca rewelacja, która ujrzała światło dzienne w czwartek, a także nowa relacja z niedzieli w niemieckim tygodniku Der Spiegel nadały zupełnie nowe znaczenie naszym osobistym lękom.
Najbardziej prywatne dane właścicieli iPhone'a, BlackBerry i Androida są zagrożone, ponieważ są całkowicie dostępne, ponieważ NSA jest w stanie przełamać zabezpieczenia tych systemów, które wcześniej uważano za wysoce bezpieczne. Na podstawie ściśle tajnych dokumentów ujawnionych przez sygnalistę NSA Edwarda Snowdena Der Spiegel pisze, że agencja jest w stanie uzyskać z Twojego urządzenia listę kontaktów, wiadomości tekstowe, notatki oraz przegląd miejsc, w których byłeś.
Nie wygląda na to, że włamania są tak powszechne, jak o tym mówią dokumenty, ale wręcz przeciwnie, zdarzają się: „indywidualnie dostosowane przypadki podsłuchiwania smartfonów, często bez wiedzy firm, które te smartfony produkują.
W wewnętrznych dokumentach Eksperci chwalą się skutecznym dostępem do informacji przechowywanych w iPhone'ach, gdyż NSA jest w stanie przedostać się do komputera w przypadku, gdy ktoś użyje go do synchronizacji danych w swoim iPhonie, za pomocą miniprogramu zwanego skryptem, który następnie umożliwia dostęp do pozostałych 48 funkcji iPhone'a.
Mówiąc najprościej, NSA szpieguje za pomocą systemu zwanego backdoorem, który umożliwia zdalne włamanie się do komputera i odszyfrowanie plików kopii zapasowych tworzonych za każdym razem, gdy iPhone jest synchronizowany przez iTunes.
NSA powołała grupy zadaniowe zajmujące się poszczególnymi systemami operacyjnymi, których zadaniem jest uzyskanie tajnego dostępu do danych przechowywanych w popularnych systemach operacyjnych, na których działają smartfony. Agencja uzyskała nawet dostęp do wysoce bezpiecznego systemu poczty elektronicznej BlackBerry, co jest ogromną stratą dla firmy, która zawsze utrzymywała, że jej system jest całkowicie nie do zdobycia.
Wygląda na to, że w 2009 r. NSA chwilowo nie miała dostępu do urządzeń BlackBerry. Jednak po tym, jak w tym samym roku kanadyjska firma została kupiona przez inną firmę, sposób kompresji danych w BlackBerry uległ zmianie.
W marcu 2010 roku brytyjska spółka GCHQ ogłosiła w ściśle tajnym dokumencie, że po raz kolejny uzyskała dostęp do danych na urządzeniach BlackBerry, czemu towarzyszył uroczysty napis „szampan”.
Dokument z 2009 r. wyraźnie stwierdza, że agencja może przeglądać i odczytywać przepływ wiadomości SMS. Tydzień temu ujawniono, że NSA wydaje 250 milionów dolarów rocznie na wsparcie programu przeciwko powszechnym technologiom szyfrowania i jak dokonała wielkiego przełomu w 2010 roku, gromadząc ogromne ilości nowych, nadających się do wykorzystania danych za pomocą podsłuchów kablowych.
Wiadomości te pochodzą ze ściśle tajnych plików NSA i rządowej centrali komunikacyjnej GCHQ (brytyjska wersja NSA), które wyciekły przez Edwarda Snowdena. NSA i GCHQ nie tylko potajemnie wpływają na międzynarodowe standardy szyfrowania, ale także wykorzystują komputery o supermocy do łamania szyfrów przy użyciu brutalnej siły. Te agencje szpiegowskie współpracują również z gigantami technologicznymi i dostawcami Internetu, za pośrednictwem których przepływa zaszyfrowany ruch, który NSA może wykorzystać i odszyfrować. Szczególnie mówiąc o Hotmail, Google, Yahoo a Facebook.
W ten sposób NSA naruszyła zapewnienia, jakie firmy internetowe dają swoim użytkownikom, gdy zapewniają ich, że ich komunikacja, bankowość internetowa czy dokumentacja medyczna nie mogą zostać odszyfrowane ani przez przestępców, ani przez rząd. The Guardian deklaruje: „Spójrzcie na to, NSA potajemnie zmodyfikowała komercyjne oprogramowanie i sprzęt szyfrujący, aby z niego korzystać i jest w stanie uzyskać szczegóły kryptograficzne komercyjnych systemów bezpieczeństwa informacji kryptograficznej w drodze stosunków pracy”.
Dowody papierowe GCHQ z 2010 r. potwierdzają, że obecnie można wykorzystać ogromne ilości wcześniej bezużytecznych danych internetowych.
Program ten kosztuje dziesięć razy więcej niż inicjatywa PRISM i aktywnie angażuje amerykańską i zagraniczną branżę IT w celu ukrytego wpływania na ich produkty komercyjne i publicznego ich wykorzystywania oraz projektowania ich do czytania tajnych dokumentów. Inny ściśle tajny dokument NSA przechwala się uzyskaniem dostępu do informacji przepływających przez centrum głównego dostawcy usług telekomunikacyjnych oraz przez wiodący internetowy system komunikacji głosowej i tekstowej.
Co najbardziej przerażające, NSA wykorzystuje podstawowy i rzadko odświeżany sprzęt, taki jak routery, przełączniki, a nawet zaszyfrowane chipy i procesory w urządzeniach użytkowników. Tak, agencja może uzyskać dostęp do Twojego komputera, jeśli zajdzie taka potrzeba, chociaż ostatecznie będzie to dla niej znacznie bardziej ryzykowne i kosztowne, jak o czym świadczy inny artykuł z Opiekun.
[do action=”citation”]NSA ma ogromne możliwości i jeśli będzie chciała być na Twoim komputerze, to tam będzie.[/do]
W piątek Microsoft i Yahoo wyraziły zaniepokojenie metodami szyfrowania stosowanymi przez NSA. Microsoft wyraził poważne obawy w związku z tymi wiadomościami, a Yahoo stwierdziło, że istnieje duży potencjał nadużyć. NSA broni swoich wysiłków deszyfrowania jako ceny za zachowanie nieograniczonego użytkowania i dostępu Ameryki do cyberprzestrzeni. W odpowiedzi na publikację tych historii NSA wydała w piątek za pośrednictwem dyrektora wywiadu narodowego oświadczenie:
Trudno się dziwić, że nasze służby wywiadowcze szukają sposobów, aby nasi przeciwnicy mogli wykorzystać szyfrowanie. Na przestrzeni dziejów wszystkie narody stosowały szyfrowanie w celu ochrony swoich tajemnic, a nawet dzisiaj terroryści, cyberzłodzieje i handlarze ludźmi używają szyfrowania, aby ukryć swoją działalność.
Wielki Brat wygrywa.
To uczucie, gdy NSA ma dostęp do bazy Touch ID z milionami odcisków palców :)
teraz może go mieć dzięki paszportom biometrycznym ;-)
żadna baza danych Touch ID nie będzie…
ach, ludzka naiwność...
Zakładam, że za pół roku pojawi się zaktualizowana wersja iOS, która umożliwi całkowite wyłączenie skanera, a za rok ukażą się artykuły o łatkach zabezpieczających przed wyciekiem odcisków palców do Internetu
Dla mnie osobiście TouchID wydaje się bardziej kwestią lenistwa niż bezpieczeństwa.
1. nadruk jest po prostu fizycznie na telefonie (myślę, że został na przycisku) i myślę, że będzie dobrze
2. Będę żarłokiem w knajpie (dzięki Bogu, nie w moim przypadku) i znajomi zrobią ze mnie dupę – kupowanie aplikacji w sklepie będzie dużo lepsze niż na hasło
3. Złodzieje - dotknij mnie po głowie, zabierz telefon i odblokuj go palcem
oczywiście przesadzam, ale jeśli chodzi o odcisk palca, nie mówiąc już o takiej powierzchni (w porównaniu z czujnikami w laptopach), o bezpieczeństwie nie można za dużo mówić.
Ale to nie ma znaczenia, i tak nie kupię tego telefonu za takie pieniądze.
Rika to amerykańska firma, która jest zapisana w konstytucji, że jeśli chodzi o terroryzm, rząd musi dostać wszystko, czego chce, bez żadnych bzdur i bez względu na inne prawa :-).
Polecam film „Skóra, którą noszę”. W filmie mężczyzna „trochę” dał się ponieść emocjom i pomimo tego, co zrobił, obdarzył więźnia zaufaniem. Zobaczycie, jak to się skończyło, a nawet nie myślę, jak mogłoby się to potoczyć…
To uczucie, gdy ktoś nie może zrozumieć, że jego odcisk palca nie jest nigdzie zapisany i dlatego baza Touch ID będzie miała dokładnie zero wierszy.
To uczucie, gdy wiele osób wciąż nie rozumie zasady mieszania.
To uczucie, że wciąż czyta się komentarze takie jak ten powyżej.
Jest tyle techno-klimatu :)
To uczucie, gdy ktoś nie rozumie sarkazmu :)
To uczucie, gdy ktoś nie zrozumiał sarkazmu :) Nie mam racji. Ale niestety czytałem tę opinię już kilka razy, dlatego od razu zareagowałem :/
Natomiast mimo całego hash fce nadal jest pewna paranoja :)
Jeśli więc dzisiaj konieczna jest możliwość sterowania/sterowania telefonem komórkowym nawet poprzez iTunes, to kto ma zapobiec atakowi na jakiś chip, który na pewno jest opatentowany i dlatego jego cechy i funkcje są opisane w patencie gdzieś w Ameryce, gdzie wystarczy, że to powiesz, a NSA dostanie to, czego chce ;-).
Moim zdaniem nie jest to aż tak nierealne i założę się, że jeśli jesteś interesującą osobą, Twój 256-bit będzie Ci odpowiadał. Uruchom superkomputer, który dość szybko odszyfruje hasło metodą brute-force, głównie dlatego, że jest precyzyjnie zaprojektowany do takich technik (nie zadziała na 1 zwykłej maszynie lokalnej).
Ale tak jak może działać wirus/oszustwo, a może polityka rządu... głupota też może zadziałać.
Powiem Wam, że Android jest dziś do bani dla każdego przeciętnego człowieka (nawet z winy całego głupio wymyślonego systemu, braku przejrzystości, choćby z powodu błędu użytkownika).
Pozostaje tylko poczekać przynajmniej na odpowiedź na Twoje pytanie 1.
Podzielił je minimalnie, jeśli ktoś widzi, że można za nim podążać, a następnie odpowiednio załadować, gdy w ogóle nie ma pary.
Pomijając uwagę, że złamią mój 256-bitowy szyfr, całkowicie się z tym zgadzam (2^250 to trochę za dużo nawet na wszystkie komputery świata razem wzięte:))
Rozpoczyna się nowa era manipulacji społeczeństwem. Podobne mechanizmy będą stosować wszystkie zaawansowane rządy i będą wykorzystywać uzyskane informacje do przekonywania ludzi. Może dotyczyć ustalania emerytur, cen żywności, czesnego itp. Politycy będą mieli dokładny wgląd w finanse poszczególnych grup i po prostu wyciągną z nich pieniądze. Naiwnością jest sądzić, że gdy nie mam dostępu do Internetu, cała sytuacja mnie nie dotyczy.
O autorze - Nie rozumiem kilku rzeczy.
1. Nagłówek mówi, że NSA może pobrać moje dane z mojego telefonu. Ale wspominasz tylko o atakowaniu kopii zapasowych za pośrednictwem iTunes – czego logicznie rzecz biorąc, nie robię. Ponadto możesz tworzyć zaszyfrowane kopie zapasowe za pośrednictwem iTunes - czy są to kopie zaszyfrowane czy niezaszyfrowane? Poza tym wszystkie wspomniane ataki mają przechodzić przez komputer – a jeśli w ogóle nie podłączę iPhone’a do Maca – czy mnie to też dotyczy? Ciekawiłbym więcej szczegółów – Snowden podsycił dyskusję na temat bezpieczeństwa (co jest dobre), ale nie podoba mi się obecna histeria – ponieważ nie opiera się ona na tym, co jest naprawdę zagrożone, a co nie. Jest po prostu napisane „mają dostęp do wszystkiego” (co moim zdaniem jest głupie) i na tym koniec. Jednak przy moim 256-bitowym szyfrowaniu albo będą musieli mnie torturować, abym ujawnił im hasło, albo mogą spróbować złamać je brutalną siłą (gdzie nawet przy najlepszym algorytmie potrzeba około 2^250 prób, czyli całkowicie niemożliwe dzisiaj i będzie przez setki lat). Zastanawiam się więc, ile z tego to mistyfikacja i jak bardzo obecne algorytmy szyfrowania są naprawdę zagrożone. Z tego, co czytałem, NSA korzysta z inżynierii społecznej i słabych punktów systemu, aby i tak zdobyć jakiś niewielki fragment danych. To jest jeśli dana osoba szyfruje (na przykład wszystkie iMessage), to naprawdę nie ma się czym martwić.
2. Obrona NSA jest natomiast logiczna (co nie znaczy, że zgadzam się z ich działaniami). Kiedy musisz wybrać - kogo chcesz jako pierwszego złamać zabezpieczenia swojego systemu? Rządowa agencja bezpieczeństwa czy chińsko-rosyjska grupa hakerska, która wyczyści wszystkie nasze konta bankowe? Jeśli spojrzę na to z perspektywy – tak naprawdę nie winię NSA za próbę znalezienia własnych granic – o ile ludzie w ogóle nie dbają o bezpieczeństwo i dopóki ich nie przestraszysz, nie będą. Jeśli ktoś ma gdzieś hasło „hasło1234”, ale przeklina w NSA, to nie ma dla niego ratunku.
Będzie mi miło jeśli ktoś ma punkt 1. vi vic. Bardzo mnie to ciekawi, szkoda by było, gdyby w natłoku histerii zniknęły przydatne informacje.
Z artykułu nadal nie mogę otrząsnąć się z przerażenia, że agencje rządowe będą przechowywać i uważnie czytać, co, gdzie, jaki typ osoby napisał na fb, albo kto gdzie kupuje porno... Ta histeria wydaje się zupełnie niepotrzebna dla mnie rządy zawsze miały sposoby monitorowania realizacji swoich celów za pomocą technologii komunikacyjnych. Nadal kocham to bardziej niż pociąg wybuchający w Madrycie.