19.12.2013 | 21:04

Adam Haertle

Tak się bali Snowdena, że wyrzucili nawet kable, z których korzystał

Kilka dni temu w amerykańskim programie 60 Minutes wystąpiło kilku pracowników NSA, którzy opowiadali, jak ich organizacja dba o wolności obywatelskie i goni terrorystów. Przez cały program nikt ani słowem nie zająknął się o udowodnionych nadużyciach, nie wystąpił także żaden z licznych krytyków NSA.

Fragment programu - NSA przy pracy

Fragment programu – NSA przy pracy

Pomijając już powszechnie krytykowany upadek dziennikarstwa w programie natrafiliśmy na bardzo ciekawy fragment. Opisuje on procedury, jakie NSA podjęło w celu zabezpieczenia infrastruktury, do której miał dostęp Snowden. W poniższym fragmencie temat ten poruszany ok. 1:30.

Słyszymy w nim, że NSA obawiała się wirusa, którego Snowden mógł zostawić „na pamiątkę”. Aby wyeliminować ryzyko agencja fizycznie usunęła, kosztem dziesiątków milionów dolarów:

  • wszystkie komputery w sieci niejawnej, do których miał dostęp Snowden,
  • wszystkie komputery w sieci jawnej, do których miał dostęp Snowden,
  • całe okablowanie je łączące.

Tak, jeśli nas uszy nie mylą, usunęli również okablowanie. Czy wiedzą o czymś, o czym się fizykom nie śniło? Wirus drzemiący w skrętce?

PS. Nie jest to pierwsza amerykańska agenda rządowa, która przesadziła z reakcją na możliwą infekcję.

Aktualizacja: Wiele osób wskazuje w komentarzach, że w kablu też można umieścić sprzętowy keylogger. Niestety do tej pory nie udało nam się znaleźć żadnego przykładowego wdrożenia tego pomysłu dla kabli sieciowych – może Wy znacie?

Powrót

Komentarze

  • 2013.12.19 21:25 Tajniak_enesej

    A jeśli obawiali się oni sprzętowego keylogera lub coś w ten deseń to są oczywiście spekulacje ale widząc ich rozmach oraz to ile potrafią stwierdzili ze ktoś może być lepszy i wyeliminowali ryzyko

    Odpowiedz
  • 2013.12.19 21:38 jan kowalski

    A w Polsce kilka lat temu bulwersowano się kiedy Rywin w swojej sprawie oddał do prokuratury telefon stacjonarny z którego korzystał :)

    Odpowiedz
  • 2013.12.19 22:46 pcs

    Całkiem możliwe, że sprawdzenie, czy gdzieś nie jest ukryty np. jakiś tap, byłoby bardziej kosztowne, niż prosta wymiana całego okablowania.

    Odpowiedz
  • 2013.12.20 00:33 GabbaMan Odpowiedz
  • 2013.12.20 00:45 GabbaMan

    bezprzewodowy keylogger : http://www.keelog.com/pl/wireless_keylogger.html

    open keylogger : http://www.keelog.com/pl/diy.html

    key grabber moduł : http://www.keelog.com/pl/hardware_keyboard_logger.html

    usb : http://www.keelog.com/pl/usb_hardware_keylogger.html

    nano usb : http://www.keelog.com/pl/hardware_keylogger.html

    Ja techniczny nie jestem, ale widac na w/w, że ktoś kto nie jest miętki to zrobi ” pluskwę ” nawet ze ” skrętki „…

    Odpowiedz
    • 2013.12.20 10:06 Adam

      Jest wiele możliwości, to prawda. Ale przekrój skrętkę i powiedz nam, jak chcesz coś zmieścić w środku.

      Odpowiedz
      • 2013.12.20 11:56 MaG

        Kable to też wtyczki, gniazdka itd. Jak ktoś wyżej napisał – taniej pewnie było wymienić niż przeglądać metr po metrze. Weź pod uwagę, że do przeglądania nie można było zatrudnić zwykłego technika, tylko kogoś kto wie czego szuka i zna się trochę lepiej. Ponadto musiał to być człowiek którego lojalności jesteśmy pewni. Dla mnie nie jest to takie dziwne.

        Odpowiedz
      • 2013.12.20 14:31 J

        No żartujesz Adam że się nie da do skrętki wmontować sprzętowego keyloggera? W Cat. 5e musisz mieć kasę na wymyślną miniaturyzację (uznajemy że to nie bariera), ale pamiętaj że kabel raczej się nie rusza, więc zabawka jest rozłożona na długości, a rozetnij Cat. 6 i zobacz ile tam jest miejsca na schowanie zabawek. Już nie wspominając o 10Gbit koncentryku od HP lub Cisco (cieńszy). Całość to normalna procedura zwłaszcza w sieciach niejawnych. Sprawdź też procedury obchodzenia się z sieciami niejawnymi to uznasz że to nie taka głupota.

        Odpowiedz
  • 2013.12.20 09:12 Kubuś

    A jeżeli to tylko pretekst, aby zrobić wymianę okablowania oraz sprzętu na nowsze modele? Przecież żaden księgowy nie będzie oponować, jeżeli może obniżyć bezpieczeństwo tak ważnej instytucji…

    Odpowiedz
    • 2013.12.20 16:59 Joss

      Teoretycznie można by dać w środku skrętki nano komputerek z dwoma portami RJ-45, który przesyła ramki transparentnie i loguje konkretne informacje. To może być nawet pojedyńczy mikroprocesor z supportem to IP stacka zwyczajnie wlutowany na skrętce.

      Odpowiedz
      • 2013.12.20 20:22 carstein

        Nie zapomnij jeszcze wsadzić modułu do komunikacji przez pc speakera i modułu do infekowania wszystkich BIOSów na świecie.

        Odpowiedz
        • 2013.12.20 20:40 Adam

          I podesłać zrzut Procmona Dragosowi :)

          Odpowiedz
  • 2013.12.20 18:49 pismak

    Wg mnie zrobili bardzo rozsądnie. Po co przez najbliższe lata przejmować się tym czy może coś tam faktycznie siedzi? Ilu ludzi trzeba zatrudnić do sprawdzania i czy faktycznie uda się wykrycie zagrożenia. Czy brak wykrycia oznacza czysty system – no nie wiem. Zakładam że pracownik NSA zarabia przynajmniej 100k rocznie. Przyjmując, że musieli by mieć specjalny zespół do sprawdzania i to, że potencjalnie narażają się na jakieś nowe wycieki to lepiej zaorać wszystko i zacząć od nowa. Z resztą oni wydają nie swoje pieniądze więc ciężko im tam decyzja pewnie nie przyszła.

    Odpowiedz
  • 2013.12.30 07:53 Unta

    Tak znamy. Pracujemy w Pentagonie i mamy to na co dzień.

    PS
    Wykop z Was się teraz śmieje.

    Odpowiedz
    • 2015.05.13 22:56 Howdy

      Ten się śmieje, kto się śmieje ostatni… akurat społeczność wykopu, z całym szacunkiem rzecz jasna, ma w tej sprawie tyle do gadania, że hej ;)

      Skoro NSA sama umieszcza „bonusy” w kabelkach i w sprzęcie, to dlaczego dziwicie się, że woleli wypruć kable, niż ryzykować wyciek?

      Odpowiedz

Zostaw odpowiedź do J

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Tak się bali Snowdena, że wyrzucili nawet kable, z których korzystał

Komentarze