Zamknij reklame

Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) w dużym stopniu naruszyła bezpieczeństwo każdego użytkownika Internetu poprzez nieznany wcześniej 10-letni program szyfrowania, w ramach którego zgromadzono ogromne ilości danych, które można wykorzystać. Szokująca rewelacja, która ujrzała światło dzienne w czwartek, a także nowa relacja z niedzieli w niemieckim tygodniku Der Spiegel nadały zupełnie nowe znaczenie naszym osobistym lękom.

Najbardziej prywatne dane właścicieli iPhone'a, BlackBerry i Androida są zagrożone, ponieważ są całkowicie dostępne, ponieważ NSA jest w stanie przełamać zabezpieczenia tych systemów, które wcześniej uważano za wysoce bezpieczne. Na podstawie ściśle tajnych dokumentów ujawnionych przez sygnalistę NSA Edwarda Snowdena Der Spiegel pisze, że agencja jest w stanie uzyskać z Twojego urządzenia listę kontaktów, wiadomości tekstowe, notatki oraz przegląd miejsc, w których byłeś.

Nie wygląda na to, że włamania są tak powszechne, jak o tym mówią dokumenty, ale wręcz przeciwnie, zdarzają się: „indywidualnie dostosowane przypadki podsłuchiwania smartfonów, często bez wiedzy firm, które te smartfony produkują.

W wewnętrznych dokumentach Eksperci chwalą się skutecznym dostępem do informacji przechowywanych w iPhone'ach, gdyż NSA jest w stanie przedostać się do komputera w przypadku, gdy ktoś użyje go do synchronizacji danych w swoim iPhonie, za pomocą miniprogramu zwanego skryptem, który następnie umożliwia dostęp do pozostałych 48 funkcji iPhone'a.

Mówiąc najprościej, NSA szpieguje za pomocą systemu zwanego backdoorem, który umożliwia zdalne włamanie się do komputera i odszyfrowanie plików kopii zapasowych tworzonych za każdym razem, gdy iPhone jest synchronizowany przez iTunes.

NSA powołała grupy zadaniowe zajmujące się poszczególnymi systemami operacyjnymi, których zadaniem jest uzyskanie tajnego dostępu do danych przechowywanych w popularnych systemach operacyjnych, na których działają smartfony. Agencja uzyskała nawet dostęp do wysoce bezpiecznego systemu poczty elektronicznej BlackBerry, co jest ogromną stratą dla firmy, która zawsze utrzymywała, że ​​jej system jest całkowicie nie do zdobycia.

Wygląda na to, że w 2009 r. NSA chwilowo nie miała dostępu do urządzeń BlackBerry. Jednak po tym, jak w tym samym roku kanadyjska firma została kupiona przez inną firmę, sposób kompresji danych w BlackBerry uległ zmianie.

W marcu 2010 roku brytyjska spółka GCHQ ogłosiła w ściśle tajnym dokumencie, że po raz kolejny uzyskała dostęp do danych na urządzeniach BlackBerry, czemu towarzyszył uroczysty napis „szampan”.

Centrum danych w Utah. W tym miejscu NSA łamie szyfry.

Dokument z 2009 r. wyraźnie stwierdza, że ​​agencja może przeglądać i odczytywać przepływ wiadomości SMS. Tydzień temu ujawniono, że NSA wydaje 250 milionów dolarów rocznie na wsparcie programu przeciwko powszechnym technologiom szyfrowania i jak dokonała wielkiego przełomu w 2010 roku, gromadząc ogromne ilości nowych, nadających się do wykorzystania danych za pomocą podsłuchów kablowych.

Wiadomości te pochodzą ze ściśle tajnych plików NSA i rządowej centrali komunikacyjnej GCHQ (brytyjska wersja NSA), które wyciekły przez Edwarda Snowdena. NSA i GCHQ nie tylko potajemnie wpływają na międzynarodowe standardy szyfrowania, ale także wykorzystują komputery o supermocy do łamania szyfrów przy użyciu brutalnej siły. Te agencje szpiegowskie współpracują również z gigantami technologicznymi i dostawcami Internetu, za pośrednictwem których przepływa zaszyfrowany ruch, który NSA może wykorzystać i odszyfrować. Szczególnie mówiąc o Hotmail, Google, Yahoo a Facebook.

W ten sposób NSA naruszyła zapewnienia, jakie firmy internetowe dają swoim użytkownikom, gdy zapewniają ich, że ich komunikacja, bankowość internetowa czy dokumentacja medyczna nie mogą zostać odszyfrowane ani przez przestępców, ani przez rząd. The Guardian deklaruje: „Spójrzcie na to, NSA potajemnie zmodyfikowała komercyjne oprogramowanie i sprzęt szyfrujący, aby z niego korzystać i jest w stanie uzyskać szczegóły kryptograficzne komercyjnych systemów bezpieczeństwa informacji kryptograficznej w drodze stosunków pracy”.

Dowody papierowe GCHQ z 2010 r. potwierdzają, że obecnie można wykorzystać ogromne ilości wcześniej bezużytecznych danych internetowych.

Program ten kosztuje dziesięć razy więcej niż inicjatywa PRISM i aktywnie angażuje amerykańską i zagraniczną branżę IT w celu ukrytego wpływania na ich produkty komercyjne i publicznego ich wykorzystywania oraz projektowania ich do czytania tajnych dokumentów. Inny ściśle tajny dokument NSA przechwala się uzyskaniem dostępu do informacji przepływających przez centrum głównego dostawcy usług telekomunikacyjnych oraz przez wiodący internetowy system komunikacji głosowej i tekstowej.

Co najbardziej przerażające, NSA wykorzystuje podstawowy i rzadko odświeżany sprzęt, taki jak routery, przełączniki, a nawet zaszyfrowane chipy i procesory w urządzeniach użytkowników. Tak, agencja może uzyskać dostęp do Twojego komputera, jeśli zajdzie taka potrzeba, chociaż ostatecznie będzie to dla niej znacznie bardziej ryzykowne i kosztowne, jak o czym świadczy inny artykuł z Opiekun.

[do action=”citation”]NSA ma ogromne możliwości i jeśli będzie chciała być na Twoim komputerze, to tam będzie.[/do]

W piątek Microsoft i Yahoo wyraziły zaniepokojenie metodami szyfrowania stosowanymi przez NSA. Microsoft wyraził poważne obawy w związku z tymi wiadomościami, a Yahoo stwierdziło, że istnieje duży potencjał nadużyć. NSA broni swoich wysiłków deszyfrowania jako ceny za zachowanie nieograniczonego użytkowania i dostępu Ameryki do cyberprzestrzeni. W odpowiedzi na publikację tych historii NSA wydała w piątek za pośrednictwem dyrektora wywiadu narodowego oświadczenie:

Trudno się dziwić, że nasze służby wywiadowcze szukają sposobów, aby nasi przeciwnicy mogli wykorzystać szyfrowanie. Na przestrzeni dziejów wszystkie narody stosowały szyfrowanie w celu ochrony swoich tajemnic, a nawet dzisiaj terroryści, cyberzłodzieje i handlarze ludźmi używają szyfrowania, aby ukryć swoją działalność.

Wielki Brat wygrywa.

Źródła: Spiegel.de, opiekun.co.uk
.