Ciekawe opisy narzędzi używanych do szpiegowania przez NSA

dodał 24 października 2013 o 23:09 w kategorii Info  z tagami:
Ciekawe opisy narzędzi używanych do szpiegowania przez NSA

Najnowsze materiały z archiwum Snowdena zawierają ciekawe zestawienie nazw narzędzi stosowanych przez NSA i kryjących się pod nimi funkcjonalności. Z samych opisów można sporo dowiedzieć się o poziomie zaawansowania technicznego NSA.

Przy okazji publikacji nieznanych do tej pory materiałów NSA, francuski dziennik Le Monde opublikował również ciekawy dokument, na który zwrócił uwagę Bruce Schneier. Dokument ten zawiera wyjaśnienia kilkunastu kryptonimów narzędzi, stosowanych przez NSA do zbierania informacji. Lista nosi tytuł „Close access SIGADS”. SIGADS to inaczej SIGINT Activity Designators, czyli kryptonimy prowadzonego wywiadu radiowego krótkiego zasięgu. Czym zatem dysponuje NSA?

Wersja angielska

HIGHLANDS: Collection from Implants
VAGRANT: Collection of Computer Screens
MAGNETIC: Sensor Collection of Magnetic Emanations
MINERALIZE: Collection from LAN Implant
OCEAN: Optical Collection System for Raster-Based Computer Screens
LIFESAFER: Imaging of the Hard Drive
GENIE: Multi-stage operation: jumping the airgap etc.
BLACKHEART: Collection from an FBI Implant
DROPMIRE: Passive collection of emanations using antenna
CUSTOMS: Customs opportunities (not LIFESAVER)
DROPMIRE: Laser printer collection, purely proximal access (***NOT*** implanted)
DEWSWEEPER: USB (Universal Serial Bus) hardware host tap that provides COVERT link over US link into a target network. Operates w/RF relay subsystem to provide wireless Bridge into target network.
RADON: Bi-directional host tap that can inject Ethernet packets onto the same targets. Allows bi-directional exploitation of denied networks using standard on-net tools.

Nasze tłumaczenie

Niestety bez głębszej wiedzy i kontekstu, w którym występują niektóre pojęcia, trudno o tłumaczenie doskonałe, ale warto spróbować. Jeśli macie lepsze propozycje – piszcie w komentarzach.

HIGHLANDS: Zbieranie danych za pomocą sond
VAGRANT: Zbieranie danych z ekranów komputerowych
MAGNETIC: Zbieranie danych z ulotu magnetycznego za pomocą sond
MINERALIZE: Zbieranie danych w sieciach LAN za pomocą sond
OCEAN: Optyczny system zbierania danych z monitorów rastrowych
LIFESAFER: Wykonywanie obrazów dysków twardych
GENIE: Operacje wieloetapowe, pokonywanie zabezpieczeń w postaci galwanicznej separacji sieci itp.
BLACKHEART: Zbieranie danych z sond FBI
DROPMIRE: Pasywne zbieranie wypromieniowanych danych przy użyciu anteny
CUSTOMS: Wykorzystywanie kontroli granicznej (nie jest to LIFESAVER) [prawdopodobnie dotyczy przeszukiwania sprzętu elektronicznego w momencie wjazdu do USA, które jest metodą na ominięcie ograniczeń wynikających z czwartej poprawki do Konstytucji Stanów Zjednoczonych] DROPMIRE: Zbliżeniowe zbieranie danych z drukarek laserowych  (bez wykorzystania sondy)
DEWSWEEPER: Sprzętowy podsłuch maszyny na USB, który umożliwia ukryte połączenie do sieci docelowej. Za pośrednictwem przekaźników radiowych udostępnia bezprzewodowy dostęp do sieci docelowej.
RADON: Dwukierunkowy podsłuch maszyny, który potrafi wstrzykiwać pakiety ethernetowe. Umożliwia dwukierunkowe atakowanie zakazanych sieci za pomocą standardowych narzędzi sieciowych.

Na powyższej liście dwukrotnie występuje kryptonim DROPMIRE – tak jest w oryginale, a prawdopodobnie w obu przypadkach używana jest ta sama technologia. Gdybyśmy z tej listy mogli zamówić tylko jedną zabawkę, to pewnie byłby to albo DEWSWEEPER, albo RADON. A co Wy chcecie pod choinkę?