24.10.2013 | 23:09

Adam Haertle

Ciekawe opisy narzędzi używanych do szpiegowania przez NSA

Najnowsze materiały z archiwum Snowdena zawierają ciekawe zestawienie nazw narzędzi stosowanych przez NSA i kryjących się pod nimi funkcjonalności. Z samych opisów można sporo dowiedzieć się o poziomie zaawansowania technicznego NSA.

Przy okazji publikacji nieznanych do tej pory materiałów NSA, francuski dziennik Le Monde opublikował również ciekawy dokument, na który zwrócił uwagę Bruce Schneier. Dokument ten zawiera wyjaśnienia kilkunastu kryptonimów narzędzi, stosowanych przez NSA do zbierania informacji. Lista nosi tytuł „Close access SIGADS”. SIGADS to inaczej SIGINT Activity Designators, czyli kryptonimy prowadzonego wywiadu radiowego krótkiego zasięgu. Czym zatem dysponuje NSA?

Wersja angielska

HIGHLANDS: Collection from Implants
VAGRANT: Collection of Computer Screens
MAGNETIC: Sensor Collection of Magnetic Emanations
MINERALIZE: Collection from LAN Implant
OCEAN: Optical Collection System for Raster-Based Computer Screens
LIFESAFER: Imaging of the Hard Drive
GENIE: Multi-stage operation: jumping the airgap etc.
BLACKHEART: Collection from an FBI Implant
DROPMIRE: Passive collection of emanations using antenna
CUSTOMS: Customs opportunities (not LIFESAVER)
DROPMIRE: Laser printer collection, purely proximal access (***NOT*** implanted)
DEWSWEEPER: USB (Universal Serial Bus) hardware host tap that provides COVERT link over US link into a target network. Operates w/RF relay subsystem to provide wireless Bridge into target network.
RADON: Bi-directional host tap that can inject Ethernet packets onto the same targets. Allows bi-directional exploitation of denied networks using standard on-net tools.

Nasze tłumaczenie

Niestety bez głębszej wiedzy i kontekstu, w którym występują niektóre pojęcia, trudno o tłumaczenie doskonałe, ale warto spróbować. Jeśli macie lepsze propozycje – piszcie w komentarzach.

HIGHLANDS: Zbieranie danych za pomocą sond
VAGRANT: Zbieranie danych z ekranów komputerowych
MAGNETIC: Zbieranie danych z ulotu magnetycznego za pomocą sond
MINERALIZE: Zbieranie danych w sieciach LAN za pomocą sond
OCEAN: Optyczny system zbierania danych z monitorów rastrowych
LIFESAFER: Wykonywanie obrazów dysków twardych
GENIE: Operacje wieloetapowe, pokonywanie zabezpieczeń w postaci galwanicznej separacji sieci itp.
BLACKHEART: Zbieranie danych z sond FBI
DROPMIRE: Pasywne zbieranie wypromieniowanych danych przy użyciu anteny
CUSTOMS: Wykorzystywanie kontroli granicznej (nie jest to LIFESAVER) [prawdopodobnie dotyczy przeszukiwania sprzętu elektronicznego w momencie wjazdu do USA, które jest metodą na ominięcie ograniczeń wynikających z czwartej poprawki do Konstytucji Stanów Zjednoczonych] DROPMIRE: Zbliżeniowe zbieranie danych z drukarek laserowych  (bez wykorzystania sondy)
DEWSWEEPER: Sprzętowy podsłuch maszyny na USB, który umożliwia ukryte połączenie do sieci docelowej. Za pośrednictwem przekaźników radiowych udostępnia bezprzewodowy dostęp do sieci docelowej.
RADON: Dwukierunkowy podsłuch maszyny, który potrafi wstrzykiwać pakiety ethernetowe. Umożliwia dwukierunkowe atakowanie zakazanych sieci za pomocą standardowych narzędzi sieciowych.

Na powyższej liście dwukrotnie występuje kryptonim DROPMIRE – tak jest w oryginale, a prawdopodobnie w obu przypadkach używana jest ta sama technologia. Gdybyśmy z tej listy mogli zamówić tylko jedną zabawkę, to pewnie byłby to albo DEWSWEEPER, albo RADON. A co Wy chcecie pod choinkę?

Powrót

Komentarze

  • 2013.10.24 23:52 0x6675636b

    słowo „sondy” zamieniłbym na „pluskwy”, bardziej pasuje

    Odpowiedz
  • 2013.10.25 09:12 Pawel

    Chyba literowka, rzeczony deepsweeper na koncu na liscie wystepuje pt. „DEWSWEEPER”

    Odpowiedz
    • 2013.10.25 11:51 Adam

      Dzięki, poprawione.

      Odpowiedz
  • 2013.10.25 09:56 chesteroni

    Fajna lista, i fajnie, że macie takie same wnioski, jak Bruce Schneier w swoim poście na blogu. Mam nadzieję, że to incydentalne i Z3S nie stanie się kolejnym powielaczem informacji prasowych/tłumaczem treści bez wkładu własnego :)

    Odpowiedz
    • 2013.10.25 11:52 Adam

      Możesz policzyć proporcję artykułów ze źródeł własnych do artykułów ze źródeł cudzych w październiku, chyba nie wypada najgorzej jak na polskie media ;)

      Odpowiedz
    • 2013.10.30 14:25 Meh

      Że tak nieśmiało zapytam – jest jakaś moda na najeżdżanie na Koniecznego? ;p

      Odpowiedz
      • 2013.10.31 21:01 Adam

        Akurat Niebezpiecznik ma sporo wiadomości z własnych źródeł

        Odpowiedz
  • 2013.10.25 12:25 aa

    Ten pierwszy „implant” skojarzył mi się od razu z vice prezydentem USA, który kazał wyłączyć zdalny dostęp do jego rozrusznika serca! http://www.bbc.co.uk/news/technology-24608435

    Przypadek? ;)
    Mimo wszystko kontynuując ten tok myślenia – implanty to nie tylko sztuczne cycki, ale też rozruszniki i mikrochipy z RFID. Ba, badanie gastrologiczne można przeprowadzić łykając pigułkę z kamerą i nadajnikiem. Może NSA po prostu bawi się w zbieranie takich danych? Albo wszczepiają (lub dają do połknięcia) ludziom (swoim agentom lub podejrzanym) takie pluskwy….

    Odpowiedz
    • 2013.10.25 17:48 Ja

      Albo wprowadzają przez pępek – jak w Matriksie. Przeczytaj tłumaczenie – tam jest napisane „za pomocą SOND” – chociaż osobiście zastanawia mnie takie a nie inne przetłumaczenie słowa „implant” to zaufam autorowi, ponieważ on czytał tekst źródłowy a ja nie.

      Odpowiedz
  • 2013.10.26 08:20 joker

    Ciekawi mnie czy są w stanie manipulować sprzętem nieskonfigurowanym przez użytkownika. No i w jaki dokładnie sposób włamują się bo całemu światu nie da się podrzucić fizycznych pluskiew. Jaką inteligencję mogą wykazywać ich trojany gdy komputer jest odłączony od internetu. Skoro BIOSA można upgreadować z poziomu DOSa czy Windy to chyba może to też uczynić Wielki Brat aktywując potajemnie n.p. kamerkę, mikrofon czy kartę sieciową. Nagrywarki czy twardziele chyba też mają swoje BIOSy i tu też jest pole do popisu ale nie dla użytkownika.

    Odpowiedz
  • 2013.10.26 08:30 joker

    Trzeba mieć na uwadze, że takie instytucje jak NSA dysponują praktycznie całą wiedzą informatyczno-elektroniczną. I kto się tu może z nimi równać ? Pretendują do bycia adminem całego internetu.

    Odpowiedz

Zostaw odpowiedź do Ja

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Ciekawe opisy narzędzi używanych do szpiegowania przez NSA

Komentarze