Artykuły dotyczące tematu: szpiegostwo

dodany: 20.06.2013 | tagi: , , , , ,

Czy NSA rzeczywiście ma dostęp do naszych danych przez furtkę w Windows?

5
Czy NSA rzeczywiście ma dostęp do naszych danych przez furtkę w Windows?

Od kilku dni w Internecie wrze od informacji o rzekomych ukrytych kodach dostępu wbudowanych potajemnie w systemy Windows. Przygotowanie bram dostępu miała zlecić amerykańska Agencja Bezpieczeństwa Narodowego (z ang. National Security Agency, w skr. NSA). Zamknięty kod ma pozwalać wybranym osobom na penetrację dowolnego systemu. Kod ma zawierać każdy system operacyjny Windows po 1997 roku.

Potwierdzeniem wspomnianych furtek mają być odkrycia trzech rożnych kluczy dostępu. Jak czytamy na wolnemedia.pl – pierwsze odkrycie nowego dostępu NSA do systemu miało miejsce dwa lata temu przez brytyjskiego badacza dr Nicko van Someren. Po kilku tygodniach to samo potwierdził inny naukowiec, który znalazł także dowody łączące z NSA.

Pierwszy z nich, to klucz ukryty w funkcjach zabezpieczających Windowsa. Rząd USA ma rzekomo kontrolować funkcje kryptograficzne (szyfrujące) używane przez system. W Internecie można nawet znaleźć informację o tajemniczych programach szpiegowskich uruchamianych przez wspomniany driver.

Dalej czytamy: dwa tygodnie temu, amerykańska firma od bezpieczeństwa natknęła się na rozstrzygający dowód, że drugi klucz należy do NSA.

Istnieniem trzeciego klucza zdziwieni mają być sami programiści Microsoftu.

Badacze zagadnienia snują hipotezy, do czego służą klucze NSA – czy są przeznaczone do wprowadzania do systemu Windows tajnych kryptosystemów, a może są one przeznaczone do otwarcia wszystkich komputerów z systemem i zbierania danych o ich użytkownikach?

 

Źródło oryginału.

Polska wersja.

dodany: 25.03.2013 | tagi: , , ,

Chiński uniwersytet powiązany z jednostką wojskową oskarżaną o cyberprzestępczość

0

Jednostka Ludowej Armii Wyzwolenia (z ang. People’s Liberation Army, w skr. PLA) oskarżana o cyberszpiegostwo współpracowała z jednym z najlepszych chińskich uniwersytetów nad pracami badawczymi dotyczącymi bezpieczeństwa i networkingu.

W znalezionym materiale odkrytym przez Reutersa, Shanghai Jiatong University od Information Security Engineering (w skr. SISE) i Ludowa Armia Wyzwolenia pracowały wspólnie nad co najmniej trzema pracami badawczymi w ostatnich latach. Jednostka armii o numerze 61398 jest znana ze swoich powiązań (oczywiście rzekomych) z atakami cybernetycznymi celującymi w zachodnią stronę mapy świata. Wspomniano o niej również w raporcie bezpieczeństwa wydanym przez Madiant, gdzie stwierdzono, że „przytłaczająca” liczba cyberataków pochodzi z jednej jednostki w Szanghaju.

Reuters powołuje się na prace, których autorzy pochodzą zarówno z SISE, jak i jednostki PLA 61398, a dotyczą wykrywania ataków i bezpieczeństwa komputerowego.

Jednak ani Reuters, ani nikt inny nie ma stuprocentowej pewności, że strony uniwersyteckie są aktywnie zaangażowane w jakąkolwiek cybernetyczną przestępczość czy badania mogące zaszkodzić jakiemukolwiek zachodniemu użytkownikowi Internetu.

Jeden z zapytanych o to chińskich urzędników stwierdził, że raport Madiant jest sfałszowany, a oskarżenia w nim zawarte są bezpodstawne. Popierając swoje słowa dodał, że przecież jakby tak było i taka współpraca miałaby miejsce to ataki cybernetyczne na Chiny raczej nie miałyby miejsca.  Zakończył oficjalnym stanowiskiem Chin mówiącym o cyberprzestępczości jako czynie nielegalnym.

dodany: 11.03.2013 | tagi: , , ,

Skype i metody cenzurowania chińskich użytkowników

6

Nie jest żadną tajemnicą fakt, że chiński rząd szpieguje i cenzuruje obywateli na każdym kroku. Ale zdaje się, że dla głównych graczy w branży technologicznej, takich jak Microsoft, wejście na ten rynek jest tak lukratywne, że mogą być skłonni do wprowadzenia  zasad, które na zachodzie byłyby niedopuszczalne. Ale jeśli chcesz grać z Chinami, musisz to robić według ich reguł.

Student z USA pokazał, że plotki i informacje o tym, że Skype nie jest tak bezpieczny, jakby Microsoft chciał, żeby był, albo przynajmniej żebyśmy tak myśleli, mogą być prawdziwe. Uważa on, że chińskie władze są w stanie podsłuchiwać i cenzurować rozmowy tekstowe.

27-letni student Uniwersytetu w Nowym Meksyku, Jeffrey Knockel zdekonstruował część kodu Skype i ujawnił listę słów, które są wykorzystywane przez chiński rząd do szpiegowania swoich obywateli. Listy podzielone są na dwa rodzaje: cenzury i nadzoru.

Praca Knockela skupiła się na komunikacji tekstowej między użytkownikami chińskiej wersji Skype i nie odnosi się do rozmów za pomocą VoIP.

Chińska wersja Skype – TOM-Skype zawiera funkcję, dzięki której jest w stanie wykryć niecenzuralną frazę, skopiować ją i wysłać do serwera Tom-Skype z danymi użytkownika, datą, czasem i informacją czy wiadomość została odebrana przez adresata.

Ktoś może powiedzieć: ok, zbierają dane, ale nie idą one do rządowych serwerów, tylko do Tom-Skype. Owszem, ale chiński rząd ma prawo wydać nakaz umożliwiający dostęp do serwera organom ścigania i służbom wywiadowczym. Często nawet nakaz nie jest potrzebny. Po prostu dostają to, czego potrzebują.

Niektóre z zakazanych słów odnoszą się do  protestów w 1989 na Placu Tiananmen, inne to np. 22 lata temu, nagła śmierć Jiang Zemina, sex video, Dziennikarze Bez Granic, Amnesty International czy inne, wyglądające na niewinne, jak Quebec czy Ferrari.

Podczas swoich badań Knockel odkrył, że za każdym razem gdy chciał się zalogować do TOM-Skype chińskie serwery aktualizowały listę słów kluczowych, które znajdują się na liście zakazanych. Lista jest szyfrowana, ale Knockelowi udało się zrekonstruować plik w taki sposób, że otrzymał słowa w czytelnym formacie tekstowym, o ile ktoś zna chiński.

TOM_SKype

Knockel stworzył listę innych programów, które monitorują przepływ informacji w Chinach. Źródło: Jeffrey Knockel.

Setki, jeśli nie więcej, innych zachodnich firm gryzie się w język i kreatywnie traktuje swoje zasady i obyczaje tylko po to, żeby dopasować się do lukratywnego rynku chińskiego.

Microsoft jest jednym z założycieli Global Network Initiative, koalicji firm promującej społeczną odpowiedzialność biznesu za wolność słowa i wypowiedzi w Internecie. Cóż za hipokryzja.

dodany: 06.03.2013 | tagi: , ,

Zagrożenia mobilne na Androida rozwijają się i sprzyjają szpiegostwu

0

To, że eksperci z Kaspersky Lab nie wykryli dotychczas szkodliwego oprogramowania, które wykorzystuje błędy w zabezpieczeniach Androida w celu przeprowadzania ataków w trakcie przeglądania stron WWW, może wydawać się pozytywnym faktem, jednak tylko na pierwszy rzut oka. Ponura rzeczywistość jest taka, że użytkownicy aktywnie szukają oprogramowania w podejrzanych źródłach i nie stosują żadnych środków ochrony podczas uruchamiania nieznanych aplikacji – wszystko to ułatwia cyberprzestępcom infekowanie smartfonów i tabletów.

Dopełnieniem tego jest nieustanne pojawianie się szkodliwych aplikacji w oficjalnym sklepie Google Play oraz pierwszy zarejestrowany przypadek pojawienia się programu o szkodliwym zachowaniu w oficjalnym sklepie Apple’a – App Store. Te główne trendy krajobrazu zagrożeń mobilnych zostały omówione przez Denisa Maslennikowa, starszego analityka szkodliwego oprogramowania, Kaspersky Lab, w jego najnowszym raporcie pt. „Ewolucja mobilnego szkodliwego oprogramowania”.

Główne prognozy Kaspersky Lab dotyczące zagrożeń mobilnych na 2012 rok okazały się całkowicie trafne: cyberprzestępcy skupili uwagę na bardzo popularnej platformie Android, a liczba tworzonych dla niej zagrożeń nadal rosła w szybkim tempie. W styczniu 2012 roku Kaspersky Lab posiadał w swojej bazie niecałe 6 000 unikatowych próbek szkodliwego oprogramowania dla Androida, jednak pod koniec roku liczba ta wynosiła już ponad 43 000. Celem ponad 99% nowych zagrożeń wykrytych w 2012 roku były smartfony i tablety oparte na Androidzie, natomiast 1% stanowiły zagrożenia dla urządzeń działających pod kontrolą systemu Symbian i BlackBerry oraz obsługujących mobilną wersję Javy.

Najbardziej rozpowszechnione zagrożenia dla Androida można podzielić na trzy główne grupy: trojany SMS kradnące pieniądze poprzez wysyłanie wiadomości tekstowych na numery o podwyższonej opłacie, oprogramowanie adware wyświetlające reklamy oraz exploity tworzone w celu uzyskania dostępu na poziomie administracyjnym, co daje pełny dostęp do urządzenia i przechowywanych na nim danych. Kolejnym istotnym członkiem rodziny szkodliwego oprogramowania dla Androida był nowy mobilny botnet o nazwie Foncy, który pozwalał cyberprzestępcom przejmować kontrolę nad smartfonami i tabletami. Wprawdzie osoby podejrzane o stworzenie tego botnetu zostały aresztowane przez francuską policję, jednak zanim to nastąpiło, na swoim procederze mogły zarobić ponad 100 000 euro.

Mimo niewielkiej liczby nowych szkodliwych aplikacji dla smartfonów z systemem Symbian i BlackBerry niektóre z nich wyróżniają się tym, że ich celem są konta bankowe ofiar. W 2012 roku eksperci z Kaspersky Lab zidentyfikowali nowe wersje trojanów, takich jak Zeus-in-the-Mobile oraz SpyEye-in-the-Mobile, które połączyły siły ze swoimi odpowiednikami dla tradycyjnych systemów operacyjnych w celu przejęcia kontroli nad kontami bankowymi online użytkowników. W tym konkretnym przypadku mobilny szkodliwy program jest wykorzystywany do kradzieży wiadomości SMS z banku służących do autoryzacji transakcji przy użyciu kodów jednorazowych. Taki szkodnik ukrywa również wiadomości z banku przed użytkownikami, którzy nie podejrzewają, że coś jest nie w porządku, dopóki nie sprawdzą kont bankowych.

Urządzenia mobilne stały się obecnie celem ataków ukierunkowanych i cyberszpiegostwa, podobnie jak tradycyjne komputery. Przykładem cyberprzestępczej aktywności jest moduł o nazwie FinSpy, opracowany przez brytyjską firmę Gamma International w celu kontrowersyjnej działalności określanej jako „legalna inwigilacja”. Innym przypadkiem jest szeroko rozpowszechniona kampania szpiegowska Czerwony Październik wykryta przez Kaspersky Lab – niektóre z modułów wykorzystywanych przez atakujących zostały specjalnie opracowane z myślą o kradzieży danych z telefonów mobilnych, takich jak iPhone, BlackBerry czy smartfony Nokii. Ponadto, dostępne są dowody (nazwy domen, klucze rejestru itd.) wskazujące na istnienie modułów Czerwonego Października atakujących urządzenia mobilne z systemem Android.

Denis Maslennikow, starszy analityk szkodliwego oprogramowania z Kaspersky Lab, powiedział: „Cyberprzestępcy poważnie traktują urządzenia mobilne, ponieważ obecnie zawierają one jeszcze więcej prywatnych danych niż tradycyjne komputery. W 2012 roku odnotowaliśmy tysiące nowych szkodliwych programów stworzonych w celu kradzieży informacji, pobierania pieniędzy z kont mobilnych i bankowych oraz szpiegowania użytkowników. Niestety, platforma Android już teraz stała się dość niebezpiecznym środowiskiem, które pilnie potrzebuje ochrony. Perspektywy dla biznesu również są dość ponure. Ukierunkowane kampanie cyberszpiegowskie, w których głównym celem są dane mobilne, wraz z problemem wykorzystywania przez pracowników własnych urządzeń w celu uzyskania dostępu do danych firmowych – to dowód na to, że firmy muszą wdrożyć skuteczny system zarządzania urządzeniami mobilnymi”.

Pełny raport pt. „Ewolucja mobilnego szkodliwego oprogramowania: 2012” jest dostępny w Encyklopedii Wirusów VirusList.pl

dodany: 04.08.2012 | tagi: ,

Domowy ruter Wi-Fi jako urządzenie szpiegowskie

1

Badacze z londyńskiego uniwersytetu, stosując zasady, zgodnie z którymi działają radary obronne, zaprojektowali detektor/wykrywacz oparty na… domowym ruterze Wi-Fi.

Wykorzystując zasady efektu Dopplera, Karl Woodbridge i Kevin Chetty z University of London, zbudowali prototyp urządzenia, które wykorzystuje sygnały Wi-Fi i rozpoznaje częstotliwości do wykrywania poruszających się obiektów. Wymiary urządzenia pokrywają się z wymiarami przeciętnej walizki. Prototyp posiada dwuantenowy odbiornik oraz jednostkę przetwarzania sygnałowego. Duet naukowców przeprowadził testy, dzięki którym udało im się ustalić położenie osoby, prędkość oraz kierunek jej poruszania się (pomimo, że znajdowała się za ścianą o grubości ok. 30 cm).

Urządzenie może być w przyszłości wykorzystywane jako wykrywacz intruzów albo do monitorowania dzieci lub osób starszych. Możliwe też, że w przyszłości zainteresuje się nim armia.

Na czym polega działanie radaru?

Ruter Wi-Fi będzie wypełniać falami radiowymi pomieszczenie, w którym się znajdzie. Jeśli obserwowana osoba znajdzie się w pobliżu urządzenia, to częstotliwość fal radiowych ulegnie zwiększeniu, a gdy zacznie się oddalać, częstotliwość tych fal ulegnie zmniejszeniu.

Radar ma dwie anteny, z których jedna śledzi częstotliwość fal radiowych, które odbijają się od poruszającego się obiektu, a druga zbiera sygnał nieodbity od tego obiektu.

Urządzenie skonstruowane przez Brytyjczyków porównuje sygnały z obu anten, na ich podstawie obliczając wszystkie istotne parametry dotyczące ruchu danego obiektu.

Po publikacji informacji o wynalazku, w Internecie pojawiło się sporo zabawnych komentarzy. Część dotyczyła innych przykładów zastosowania urządzenia. Jeden z użytkowników forum yro.slashdot.org napisał, że dzięki niemu można byłoby sprawdzić, czy w pomieszczeniach znajdują się zombie albo… agenci RIAA (Recording Industry Association of America – organizacja walcząca z piratami komputerowymi).

Inny forumowicz napisał też pełen ironii „list” do wynalazców od… NSA (National Security Agency – Agencja Bezpieczeństwa Narodowego), który zaczyna się słowami: „Cześć. Tu NSA. Chcielibyśmy prosić wszystkich, aby przestali kopiować nasze pomysły. Niestety, nie możemy ich opatentować, z wiadomych powodów (…)”.

Pojawiły się też złośliwe opinie, związane z informacją, że radar w przeciągu kilku dni będzie prezentowany policji: „Możliwość śledzenia kogoś bez pozostawiania dowodów lub nadzoru, to dla nich afrodyzjak”.

Negatywne opinie czy ironia to sposób wyrażania pewnych obaw, co do wynalazku. Z jednej strony jest on przykładem ludzkiego geniuszu, wiedzy, sprytu i umiejętności. Jednak może przecież zostać użyty do szkodzenia innym.

Źródło: http://bit.ly/TaPce2