Informacje

Fot.Anna OMline/sxc.hu
Fot.Anna OMline/sxc.hu

Amerykański wywiad celowo zainfekował komputery w Polsce, a na całym świecie ponad 50 tys.

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 25 listopada 2013, 06:42

    Aktualizacja: 25 listopada 2013, 12:17

  • Powiększ tekst

Kolejna z prezentacji pochodzących z 2012 roku ujawnionych przez Edwarda Snowdena, zdradza że amerykańska Narodowa Agencja Bezpieczeństwa (NSA) zbiera dane z 50 000 lokalizacji na świecie przy pomocy złośliwego oprogramowania, często instalowanego na komputerach ofiar przy wykorzystaniu socjotechniki lub phishingu - opisuje temat portal niebezpiecznik.pl.

Jak podaje portal ataki, nazywane przez NSA mianem CNE (Computer Network Exploitation) są wykonywane przez departament TAO (Tailored Access Operations) zatrudniający ponad 1000 “hackerów”. Jednostka ta działa od 1998 roku, a malware wykorzystywany do infekcji określany w oficjalnych dokumentach jest przez NSA terminem “implant”, którego najbliższym polskim odpowiednikiem będzie najprawdopodobniej “sonda”.

NRC Handelsblad ujawniło mapę sond pochodzącą z prezentacji wykradzionej przez Snowdena. Jeśli nas oko nie myli, na terenie Polski znajdują się sondy typu CNE (czyli te, osadzone w wyniku ataków informatycznych) oraz SCS (nie wiemy na czym polega ich praca i jak są instalowane).

Jak działa hakowanie NSA?

To właśnie za pomocą ataków CNE — a konkretnie zwabiania pracowników na fałszywą stronę LinkedIna, która osadzała “implant” na ich komputerze, NSA wespół z brytyjską GCHQ uzyskały dostęp do belgijskiego telecomu Belgacom. Przez kilka lat w sieci Belgacomu instalowano w sieci złośliwe oprogramowanie, które miało podsłuchiwać ruch internetowy i telefoniczny klientów telecomu.

Innym ciekawym rozwiązaniem, którym — jak wynika z dokumentów Snowdena — ma dysponować NSA, jest “Treasure Map” (ang. Mapa Skarbów). Jest to interaktywna mapa całego internetu, działająca praktycznie w czasie rzeczywistym.

Mapa zbiera dane z sieci Wi-Fi i od providerów na temat prawie 50 milionów unikatowych adresów IP. Za pomocą tych danych, NSA może określić położenie konkretnego urządzenia na mapie — jak stoi w dokumencie opisującym projekt, jest on w stanie mapować “any device, anywhere, all the time“

Do budowy Mapy Skarbów NSA wykorzystała inny swój program, o kryptonimie Packaged Goods  (“zapakowane rzeczy”) — za jego pomocą miała uzyskać dostęp do 13 serwerów w niczego nieświadomych serwerowniach. Niestety jedną z serwerowni jest któraś zlokalizowana w Polsce.

Więcej na ten temat można przeczytać tutaj.

Źródło; Niebezpiecznik.pl/Opr. Jas

 

 

------------------------------------------------------------------

------------------------------------------------------------------

Pomysł na oryginalny prezent!

"Kubek lemingowy wPolityce.pl"

Najgorętszy gadżet sezonu. Idealny dla wszystkich miłośników lemingozy. Kubek o głębokim wnętrzu.

Oni są lemingami - a Ty? Oni piją kawę ze starbunia - Ty możesz ją pić z naszego kubka! Najlepsza kawa, najsłodsza herbata - tylko z lemingowego kubka wPolityce.pl!

Kubek lemingowy wPolityce.pl

 

Powiązane tematy

Zapraszamy do komentowania artykułów w mediach społecznościowych