Najnowsze materiały z archiwum Snowdena zawierają ciekawe zestawienie nazw narzędzi stosowanych przez NSA i kryjących się pod nimi funkcjonalności. Z samych opisów można sporo dowiedzieć się o poziomie zaawansowania technicznego NSA.
Przy okazji publikacji nieznanych do tej pory materiałów NSA, francuski dziennik Le Monde opublikował również ciekawy dokument, na który zwrócił uwagę Bruce Schneier. Dokument ten zawiera wyjaśnienia kilkunastu kryptonimów narzędzi, stosowanych przez NSA do zbierania informacji. Lista nosi tytuł „Close access SIGADS”. SIGADS to inaczej SIGINT Activity Designators, czyli kryptonimy prowadzonego wywiadu radiowego krótkiego zasięgu. Czym zatem dysponuje NSA?
Wersja angielska
HIGHLANDS: Collection from Implants
VAGRANT: Collection of Computer Screens
MAGNETIC: Sensor Collection of Magnetic Emanations
MINERALIZE: Collection from LAN Implant
OCEAN: Optical Collection System for Raster-Based Computer Screens
LIFESAFER: Imaging of the Hard Drive
GENIE: Multi-stage operation: jumping the airgap etc.
BLACKHEART: Collection from an FBI Implant
DROPMIRE: Passive collection of emanations using antenna
CUSTOMS: Customs opportunities (not LIFESAVER)
DROPMIRE: Laser printer collection, purely proximal access (***NOT*** implanted)
DEWSWEEPER: USB (Universal Serial Bus) hardware host tap that provides COVERT link over US link into a target network. Operates w/RF relay subsystem to provide wireless Bridge into target network.
RADON: Bi-directional host tap that can inject Ethernet packets onto the same targets. Allows bi-directional exploitation of denied networks using standard on-net tools.
Nasze tłumaczenie
Niestety bez głębszej wiedzy i kontekstu, w którym występują niektóre pojęcia, trudno o tłumaczenie doskonałe, ale warto spróbować. Jeśli macie lepsze propozycje – piszcie w komentarzach.
HIGHLANDS: Zbieranie danych za pomocą sond
VAGRANT: Zbieranie danych z ekranów komputerowych
MAGNETIC: Zbieranie danych z ulotu magnetycznego za pomocą sond
MINERALIZE: Zbieranie danych w sieciach LAN za pomocą sond
OCEAN: Optyczny system zbierania danych z monitorów rastrowych
LIFESAFER: Wykonywanie obrazów dysków twardych
GENIE: Operacje wieloetapowe, pokonywanie zabezpieczeń w postaci galwanicznej separacji sieci itp.
BLACKHEART: Zbieranie danych z sond FBI
DROPMIRE: Pasywne zbieranie wypromieniowanych danych przy użyciu anteny
CUSTOMS: Wykorzystywanie kontroli granicznej (nie jest to LIFESAVER) [prawdopodobnie dotyczy przeszukiwania sprzętu elektronicznego w momencie wjazdu do USA, które jest metodą na ominięcie ograniczeń wynikających z czwartej poprawki do Konstytucji Stanów Zjednoczonych]
DROPMIRE: Zbliżeniowe zbieranie danych z drukarek laserowych (bez wykorzystania sondy)
DEWSWEEPER: Sprzętowy podsłuch maszyny na USB, który umożliwia ukryte połączenie do sieci docelowej. Za pośrednictwem przekaźników radiowych udostępnia bezprzewodowy dostęp do sieci docelowej.
RADON: Dwukierunkowy podsłuch maszyny, który potrafi wstrzykiwać pakiety ethernetowe. Umożliwia dwukierunkowe atakowanie zakazanych sieci za pomocą standardowych narzędzi sieciowych.
Na powyższej liście dwukrotnie występuje kryptonim DROPMIRE – tak jest w oryginale, a prawdopodobnie w obu przypadkach używana jest ta sama technologia. Gdybyśmy z tej listy mogli zamówić tylko jedną zabawkę, to pewnie byłby to albo DEWSWEEPER, albo RADON. A co Wy chcecie pod choinkę?
Komentarze
słowo „sondy” zamieniłbym na „pluskwy”, bardziej pasuje
Chyba literowka, rzeczony deepsweeper na koncu na liscie wystepuje pt. „DEWSWEEPER”
Dzięki, poprawione.
Fajna lista, i fajnie, że macie takie same wnioski, jak Bruce Schneier w swoim poście na blogu. Mam nadzieję, że to incydentalne i Z3S nie stanie się kolejnym powielaczem informacji prasowych/tłumaczem treści bez wkładu własnego :)
Możesz policzyć proporcję artykułów ze źródeł własnych do artykułów ze źródeł cudzych w październiku, chyba nie wypada najgorzej jak na polskie media ;)
Że tak nieśmiało zapytam – jest jakaś moda na najeżdżanie na Koniecznego? ;p
Akurat Niebezpiecznik ma sporo wiadomości z własnych źródeł
Ten pierwszy „implant” skojarzył mi się od razu z vice prezydentem USA, który kazał wyłączyć zdalny dostęp do jego rozrusznika serca! http://www.bbc.co.uk/news/technology-24608435
Przypadek? ;)
Mimo wszystko kontynuując ten tok myślenia – implanty to nie tylko sztuczne cycki, ale też rozruszniki i mikrochipy z RFID. Ba, badanie gastrologiczne można przeprowadzić łykając pigułkę z kamerą i nadajnikiem. Może NSA po prostu bawi się w zbieranie takich danych? Albo wszczepiają (lub dają do połknięcia) ludziom (swoim agentom lub podejrzanym) takie pluskwy….
Albo wprowadzają przez pępek – jak w Matriksie. Przeczytaj tłumaczenie – tam jest napisane „za pomocą SOND” – chociaż osobiście zastanawia mnie takie a nie inne przetłumaczenie słowa „implant” to zaufam autorowi, ponieważ on czytał tekst źródłowy a ja nie.
Ciekawi mnie czy są w stanie manipulować sprzętem nieskonfigurowanym przez użytkownika. No i w jaki dokładnie sposób włamują się bo całemu światu nie da się podrzucić fizycznych pluskiew. Jaką inteligencję mogą wykazywać ich trojany gdy komputer jest odłączony od internetu. Skoro BIOSA można upgreadować z poziomu DOSa czy Windy to chyba może to też uczynić Wielki Brat aktywując potajemnie n.p. kamerkę, mikrofon czy kartę sieciową. Nagrywarki czy twardziele chyba też mają swoje BIOSy i tu też jest pole do popisu ale nie dla użytkownika.
Trzeba mieć na uwadze, że takie instytucje jak NSA dysponują praktycznie całą wiedzą informatyczno-elektroniczną. I kto się tu może z nimi równać ? Pretendują do bycia adminem całego internetu.