Kilka dni temu w amerykańskim programie 60 Minutes wystąpiło kilku pracowników NSA, którzy opowiadali, jak ich organizacja dba o wolności obywatelskie i goni terrorystów. Przez cały program nikt ani słowem nie zająknął się o udowodnionych nadużyciach, nie wystąpił także żaden z licznych krytyków NSA.
Pomijając już powszechnie krytykowany upadek dziennikarstwa w programie natrafiliśmy na bardzo ciekawy fragment. Opisuje on procedury, jakie NSA podjęło w celu zabezpieczenia infrastruktury, do której miał dostęp Snowden. W poniższym fragmencie temat ten poruszany ok. 1:30.
Słyszymy w nim, że NSA obawiała się wirusa, którego Snowden mógł zostawić „na pamiątkę”. Aby wyeliminować ryzyko agencja fizycznie usunęła, kosztem dziesiątków milionów dolarów:
- wszystkie komputery w sieci niejawnej, do których miał dostęp Snowden,
- wszystkie komputery w sieci jawnej, do których miał dostęp Snowden,
- całe okablowanie je łączące.
Tak, jeśli nas uszy nie mylą, usunęli również okablowanie. Czy wiedzą o czymś, o czym się fizykom nie śniło? Wirus drzemiący w skrętce?
PS. Nie jest to pierwsza amerykańska agenda rządowa, która przesadziła z reakcją na możliwą infekcję.
Aktualizacja: Wiele osób wskazuje w komentarzach, że w kablu też można umieścić sprzętowy keylogger. Niestety do tej pory nie udało nam się znaleźć żadnego przykładowego wdrożenia tego pomysłu dla kabli sieciowych – może Wy znacie?
Komentarze
A jeśli obawiali się oni sprzętowego keylogera lub coś w ten deseń to są oczywiście spekulacje ale widząc ich rozmach oraz to ile potrafią stwierdzili ze ktoś może być lepszy i wyeliminowali ryzyko
A w Polsce kilka lat temu bulwersowano się kiedy Rywin w swojej sprawie oddał do prokuratury telefon stacjonarny z którego korzystał :)
Całkiem możliwe, że sprawdzenie, czy gdzieś nie jest ukryty np. jakiś tap, byłoby bardziej kosztowne, niż prosta wymiana całego okablowania.
http://www.keelog.com/pl/
spam
bezprzewodowy keylogger : http://www.keelog.com/pl/wireless_keylogger.html
open keylogger : http://www.keelog.com/pl/diy.html
key grabber moduł : http://www.keelog.com/pl/hardware_keyboard_logger.html
usb : http://www.keelog.com/pl/usb_hardware_keylogger.html
nano usb : http://www.keelog.com/pl/hardware_keylogger.html
Ja techniczny nie jestem, ale widac na w/w, że ktoś kto nie jest miętki to zrobi ” pluskwę ” nawet ze ” skrętki „…
Jest wiele możliwości, to prawda. Ale przekrój skrętkę i powiedz nam, jak chcesz coś zmieścić w środku.
Kable to też wtyczki, gniazdka itd. Jak ktoś wyżej napisał – taniej pewnie było wymienić niż przeglądać metr po metrze. Weź pod uwagę, że do przeglądania nie można było zatrudnić zwykłego technika, tylko kogoś kto wie czego szuka i zna się trochę lepiej. Ponadto musiał to być człowiek którego lojalności jesteśmy pewni. Dla mnie nie jest to takie dziwne.
No żartujesz Adam że się nie da do skrętki wmontować sprzętowego keyloggera? W Cat. 5e musisz mieć kasę na wymyślną miniaturyzację (uznajemy że to nie bariera), ale pamiętaj że kabel raczej się nie rusza, więc zabawka jest rozłożona na długości, a rozetnij Cat. 6 i zobacz ile tam jest miejsca na schowanie zabawek. Już nie wspominając o 10Gbit koncentryku od HP lub Cisco (cieńszy). Całość to normalna procedura zwłaszcza w sieciach niejawnych. Sprawdź też procedury obchodzenia się z sieciami niejawnymi to uznasz że to nie taka głupota.
A jeżeli to tylko pretekst, aby zrobić wymianę okablowania oraz sprzętu na nowsze modele? Przecież żaden księgowy nie będzie oponować, jeżeli może obniżyć bezpieczeństwo tak ważnej instytucji…
Teoretycznie można by dać w środku skrętki nano komputerek z dwoma portami RJ-45, który przesyła ramki transparentnie i loguje konkretne informacje. To może być nawet pojedyńczy mikroprocesor z supportem to IP stacka zwyczajnie wlutowany na skrętce.
Nie zapomnij jeszcze wsadzić modułu do komunikacji przez pc speakera i modułu do infekowania wszystkich BIOSów na świecie.
I podesłać zrzut Procmona Dragosowi :)
Wg mnie zrobili bardzo rozsądnie. Po co przez najbliższe lata przejmować się tym czy może coś tam faktycznie siedzi? Ilu ludzi trzeba zatrudnić do sprawdzania i czy faktycznie uda się wykrycie zagrożenia. Czy brak wykrycia oznacza czysty system – no nie wiem. Zakładam że pracownik NSA zarabia przynajmniej 100k rocznie. Przyjmując, że musieli by mieć specjalny zespół do sprawdzania i to, że potencjalnie narażają się na jakieś nowe wycieki to lepiej zaorać wszystko i zacząć od nowa. Z resztą oni wydają nie swoje pieniądze więc ciężko im tam decyzja pewnie nie przyszła.
Tak znamy. Pracujemy w Pentagonie i mamy to na co dzień.
PS
Wykop z Was się teraz śmieje.
Ten się śmieje, kto się śmieje ostatni… akurat społeczność wykopu, z całym szacunkiem rzecz jasna, ma w tej sprawie tyle do gadania, że hej ;)
Skoro NSA sama umieszcza „bonusy” w kabelkach i w sprzęcie, to dlaczego dziwicie się, że woleli wypruć kable, niż ryzykować wyciek?