Controle remoto seguro para desktops convencionais e virtuais
A NSA, e seu homólogo britânico GCHQ, espionou funcionários telco inocentes e organismos de normalização para tocar em redes de telefonia móvel em todo o mundo, de acordo com o mais recente vazamento do arquivo Edward Snowden.
O sistema de drenagem móvel, apelidado AURORAGOLD, rachado com sucesso 701 de um total estimado de 985 redes de telefonia celular em todo o mundo, de acordo com a apresentação NSA vazou lançado pela interceptação .
Isso foi feito por espionagem nas comunicações privadas dos trabalhadores-chave dentro da indústria para capturar documentação e criptografia técnicas chaves que permitiram o acesso agência para chamadas móveis. Entre novembro de 2011 a abril de 2012, os computadores usados por algum lugar entre 363 e 1.354 funcionários foram infiltrados para obter os dados necessários a NSA.
AURORAGOLD é gerenciado pelo Escritório de Gerenciamento de Portfolio sem fio da NSA, e da agência parece ter rachado formas mais avançadas de criptografia usados nas redes - às vezes até mesmo antes de ter sido implantadas para uso comercial.
A criptografia é suposto para evitar bisbilhoteiros de escutar conversas telefônicas privadas. Supunha-se agências de inteligência pode quebrar o amplamente utilizado A5 / 1 algoritmo; agora sabemos GCHQ e a NSA têm vindo a trabalhar em rachar o supostamente mais forte A5 / 3 utilizado em 3G. Para isso, os britânicos precisavam de um sistema de 4 milhões de libras para atacar a cifra até 2012.
Spies fazer espionagem, é claro. E para fazer isso, Target Tecnologia Tendências Centro da NSA (TTTC) trabalha dentro dos organismos de normalização, como a GSM Association para obter cópias avançados de novos protocolos de segurança para que ele possa trabalhar para fora como para quebrá-las à frente de implantação. O TTTC ainda tem um pequeno logo bacana de um telescópio em um mapa do mundo e um slogan dizendo "Prever - Plano - Prevenir".
Porque James Bond sempre precisava de um slogan áspero
Os documentos afirmam membros da GSMA foram especificamente orientadas para a vigilância, mas não declara explicitamente que a comunidade de inteligência tentou ativamente introduzir vulnerabilidades em padrões de modo a que teriam acesso mais fácil.
"Não há nada aqui que sugira que a NSA tem sido activamente a tentar subverter normas a partir de dentro", disse o guru de segurança Bruce Schneier. "Na verdade, seria muito difícil fazê-lo. Eu suspeito que eles estão apenas sentar e assistir os outros cometem erros, e, em seguida, explorá-los."
A GSMA se recusou a comentar sobre as mais recentes vazamentos de Snowden, dizendo que teria de consultar com seu advogado antes de fazer qualquer declaração, de acordo com seu porta-vozes Claire Cranton.
"Se há algo que é ilegal, então eles vão levá-la até com a polícia", disse ela.
Subvertendo padrões de dentro é certamente dentro playbook do NSA. Mais cedo vazamentos Snowden sugerem RSA foi pago US $ 10 milhões para usar, por padrão em seu software, a dupla algoritmo DRBG CE desertor a agência introduzido através do Instituto Nacional de Padrões e Tecnologia dos EUA. RSA tem consistentemente negado reivindicações promoveu a segurança fraca, e não usa mais Dupla CE DRBG em seus produtos.
"NSA recolhe apenas as comunicações que está autorizado por lei a recolher em resposta às necessidades de inteligência estrangeiros e contra-inteligência válidos - independentemente dos meios técnicos utilizados pelos alvos estrangeiros, ou o meio pelo qual essas metas tentativa de esconder as suas comunicações", disse o NSA em comunicado. ®
Nenhum comentário:
Postar um comentário