13:44
8/9/2013

Dopiero co informowaliśmy Was, że NSA potrafi obejść większość szyfrowanych protokołów (HTTPS, SSH, VPN, 4G), a już Spiegel wszedł w posiadanie nowych dokumentow, które potwierdzają, że w NSA działają specjalne grupy robocze, dedykowane przełamywaniu zabezpieczeń każdego z mobilnych systemów operacyjnych. Co gorsza, grupy te wypracowały już metody na wyciąganie ze smartphonów SMS-ów, danych lokalizacyjnych, notatek i list kontaktowych.

Przeskok przez komputer

W przypadku iPhone’a, NSA najpierw musi jednak uzyskać dostęp do komputera ofiary z którym synchronizowany jest telefon. Dopiero na nim agenci mają możliwość odpalenia 38 skryptów, które dają dostęp do danych przechowywanych na telefonie (i w backupach na komputerze właściciela).

Black Berry pokonane przez NSA

Black Berry pokonane przez NSA

W przypadku BlackBerry NSA ma możliwość dostępu do poczty, która do tej pory była uznawana jako “bardzo bezpieczna” i “niepodatna na podsłuchiwanie” (SPIEGEL nie zdradza jednak, czy podobnie jak w przypadku iPhone’ów, agenci muszą najpierw zaatakować komputer użytkownika BlackBerry, czy może wpinają się bezpośrednio w serwery RIM-u). Ciekawostką jest natomiast to, że NSA na chwilę straciła dostęp do BlackBerry w 2009 roku, kiedy to firma RIM przejęła inną spółkę i zmieniła sposób kompresji danych w swoich urządzeniach. W 2010 roku NSA złamało nowe systemy, co w dokumentach skwitowano słowem “szampan!”.

NSA nie włamuje się do telefonów masowo

Na szczęście SPIEGEL uspokaja, że dokumenty, z którymi zapoznali się ich dziennikarze nie dotyczą masowego inwigilowania użytkowników przez ich smartphony — cele NSA były wybierane indywidualnie. Co więcej, z dokumentów można wywnioskować, że działania NSA odbywały się poza wiedzą producentów telefonów i zapewne bez ich zgody.

Więcej informacji SPIEGEL ma ujawnić jutro. Wszystko jednak wskazuje na to, że NSA nie ma uniwersalnej metody na “zdalne” włamywanie się na smartphony od Apple, Google czy RIM. Wektorem ataku jest dostęp do urządzenia poprzez zainfekowanie komputera, z którym telefon się synchronizuje. Paranoicy mogą więc rozważyć, czy nie należałoby sprawić sobie osobnego komputera dedykowanego “backupowaniu” smartphone’ — oczywiście odciętego od sieci…


Przeczytaj także:



63 komentarzy

Dodaj komentarz
  1. Ciekawe że wybrali wektor przez komputer a nie wprost na icloud

    • Bardziej dyskretny, trudniejszy do usunięcia, łatwiejszy do zaatakowania. Dlaczego to dziwne?

    • Panie Pawle w ramach odwetu Pan zaatakuje użytkowników
      icloud a ja zajmę się atakiem na NSA.

    • tyle ze przez icloud mogliby globalnie snifować wszystkich a tam musza najpierw odszukac kompa ofiary ale co do mozliwosci wykrycia to zdecydowanie Piotrze masz racje.

    • Ano dlatego dziwne, że od iOS 5 jeżeli podpięty jest iCloud, to iPhone nie synchronizuje się z kompem, a więc nie zostawia tam spakowanej paczki z zrzutem z telefonu (sms, konf. appek itp.). Wszystko idzie w chmurę i na kompie nie ma więcej informacji niż jakie urządzenie było podpinane.

    • Nie martw się NSA napewno myśli także o potencjale danych jakim są chmury , temu pewnie windows 8.1 jest tak zintegrowany z chmurą … Wszystko tylko zależy od wielkości współpracy firmy z NSA

    • Chmury? One przeciez wlasnie po to powstaly – w tym przypadku nikt nie pisze o inwigilacji, poniewaz jest to oczywiste.

  2. Czego NSA nie potrafi? Od kilku dni słyszę tylko, że wszystkie moje urządzenia są połączone bezpośrednio z NSA.. Mam już pewne podejrzenia, że mój widelec mnie inwigiluje.. Do srajtaśmy już dawno straciłem zaufanie, zapewne bada skład mojego g**** i wysyła wyniki za ocean..

    • Na widelcu zrozumieliśmy Twój punkt widzenia, te fekalia mogłeś sobie darować :)

    • A z tą srajtaśmą to nie są żarty, super tajni agencji odwiedzają oczyszczalnie ścieków by sprawdzić poziom wysikanego THC które tak wczoraj urozmaicało Ci wieczór w spokoju.

    • Ciekawe czy NSA prowadzi program Idea Bounty:
      http://www.naukawpolsce.pap.pl/aktualnosci/news,392223,naukowcy-z-poznania-poszukuja-narkotykow-w-sciekach.html

    • Dopóki nie jesteś w kręgu zainteresowania (czyt. nie stanowisz “zagrożenia” dla interesów reżimu albo nie możesz ich jakoś wspomóc – biznes/polityka, tudzież Twój bardzo daleki krewny nie kupił ostatnio szybkowaru), to możesz raczej spać spokojnie. ;-)

    • Z racji moich dynamicznie zmieniających się zainteresowań
      często kupuję dziwne rzeczy. Tak więc mam już na przykład raspberry
      ( platformę zdolną namierzać samoloty i wystrzeliwać rakiety
      http://www.youtube.com/watch?v=3yh2InVsFag )oraz czyste żelazo oraz
      sporą ilość amoniaku które to chemikalia były mi potrzebne do
      produkcji ferrofluidu. Ale to moja wersja, ktoś kiedyś też się
      tłumaczył, że szybkowar potrzebny jest do gotowania…

    • >Tak więc mam już na przykład raspberry ( platformę
      zdolną namierzać samoloty i wystrzeliwać rakiety buahaha, śmiechłem
      hardo z nowokuca

    • Skoro szybkowar jest narzędziem terroru, to co dopiero mój czujnik dymu w mieszkaniu.
      Pewnie NSA ma akta o mnie, bo jestem podejrzany o konstruowanie brudnej bomby przeciwko narodowi amerykańskiego.

  3. Czy mocniejsi w wiedzy IT mogą mi coś wyjaśnić?
    Jak to durnowate NSA może włamać mi się do mojego Androida, jak działa tam Android Firewall albo coś podobnego? I dostęp do sieci ma tylko na przykład Yanosik i AquaMail? To reguły firewalli też te kórfy zmieniać potrafią? Jak połączą się z backdoorem, skoro iptables odcina cały ruch i gwarantuje tylko tym appkom, które zam zahaczę ptaszkiem? ;>

    • Pierwszy akapit Ci to wyjaśnia: są łamane zabezpieczenia apek. A część apek ma dostęp do sieci, nie tylko tych które samemu zaznaczyłeś ale też masa systemowych.

    • 1. Nie muszą się włamywać, żeby zdobyć większość informacji na Twój temat. Korzystając z domyślnych ustawień, telefonu, wifi i aplikacji, to Twój ruch jest i tak rejestrowany przez dostawce internetu (ISP), czy serwery DNS które zapewne oddadzą to info bez bicia.
      2. Co do Androida, to celem jest pewnie jakiś superuser,root, który już sobie firewall i reszte skonfiguruje. Nie wiem którędy, ale jeśli nie mają backdoora, to próbowałbym na ich miejscu raczej podszyć się pod serwer którejś aplikacji systemowej, chmury, którejkolwiek, która się synchronizuje.
      3. Nie znam się, ale sobie filozofuje.

  4. @Kiro, ale AFirewall albo podobne odcinają wszystko. Wszystko – czyli te systemowe też. Kernel, usługi google, etc. Słowem tylko to co zaznaczę iptables puszcza. Reszta jest za firewallem. Chyba, że łamią zabezpieczenia firewalla.

    Ktoś z Was może obserwował telefon z androidem, puszczając jego ruch przez komputer z tcpdumpem albo snortem? Ciekaw jestem ja wygląda ruch z i do takiego telefonu wtedy.

    • Nikt nie łamie zabezpieczeń firewalla. Po prostu taki firewall ma ograniczone uprawnienia i NSA (podobnie jak i część bardziej utalentowanych gości od mobilnych wirusów) go obchodzi.

  5. chodza sluchy ze nsa kombinowala tez przy ipsec w jadrze. ale przeciez oni sa zwiazani umowami z podobnymi sluzbami w innych krajach. jak nie dostana sie do czyjegos smartfona albo kompa to po prostu zgarna goscia z ulicy i beda go lamali lokalnie. parafrazujac, z akumulatorem na jajach jeszcze nikt nie klamal…

  6. Ja z N900(nokią) chyba mogę się czuć bezpiecznie? PS Chce
    ktoś kupić N70 (nokia z symbianem…)

  7. TO pokazuje dzisiejsze luki w zabezpieczeniach systemów
    telefonu komórkowego na IOS android i blackberry.Mam nadzieje (Mam
    ale nikłą) że z wersją android 4.4 Kitkat i iOS wyżyszych wersjach
    (powyżej iOS7) luka będzie ununięta.

  8. Czy jest coś, czego NSA nie potrafi?

    • Działać uczciwie ? ;)

    • nie :) Chyba że polizać językiem łokieć :D

    • @Patryczek – to wbrew powszechnej opinii parę osób potrafi… ;]

  9. A ja coraz częściej mam wrażenie, że NSA sama takie
    informacje wypuszcza żeby się nikt nie czuł pewnie na całym
    świecie.

  10. Chyba nie… Oni wszystko rozbroja…

  11. No i znowu nikt się nie interesuje systemem MeeGo/Maemo :(

    • A po co? Jak w tym palce maczać będzie Microsoft to wątpię by było “czyste”..

    • Teraz to przeszło w Sailfish OS, a poza tym “Responding to privacy concerns in light of the PRISM spying program that came to light in summer 2013, a company representative said the US National Security Agency (NSA) would have no access to Jolla’s servers. “Jolla servers are not in US, so we are not subject to any US rules or regulations regarding disclosing information.”.”

    • Dodam, ze SailfishOS ma partnera w Chinach i nie sadze, ze firma chcialaby utracic takiego klienta idac na ustepstwa NSA!

  12. Kurdę, oni potrafią a my nie :( ale coś mi się zdaję, że za
    chwilę też będziemy posiadali odpowiedzią wiedzę aby tego uczynić
    :D

  13. Dziwne że nie ma w tytule windows mobile, coś to podejżane

    • a na cukrze nie piszą, że słodki

    • Ponieważ do Windows mobile nie musieli nic łamać, oni tam mieli dostęp zanim w ogóle wszedł na rynek.;)

  14. NSA – Inkwizycja XXI wieku. Czyli, okazuje się, że co jest
    w Sieci, NSA ma do tego (najprawdopodobniej) dostęp. Albo: NSA,
    zapłaciło Snowdenowi, aby wywołał całą aferę, oferując mu grubą
    kasę, ale za cenę dalszego mieszkania w USA. Wywołują aferę, aby
    wszyscy zaczęli bać się umieszczać w Internecie ważne dla siebie
    dane. A teraz czekam, aż przyjedzie do mnie FBI, bo ich przejrzałem
    :) I… Enjoy ;)

  15. Next up: NSA potrafi obserwować ciebie przez światełko w lodówce.

    • off oplulem monitor… DOBRE

  16. @up, bo poco pisać o rzeczach oczywistych? Swoją drogą, to
    też pokazuje jak bardzo przydatne są te wszystkie firewalle,
    antywirusy itp, będą chcieli, typ będą grzebać w telefonie, kompie
    i nikt nawet o tym wiedział nie będzie.

  17. Możemy z Nokii 1020 zrobic szpiegowskiego drona – czy to legalne w Polsce?

    http://www.geekwire.com/2013/badass-drone-shoot-aerial-photos-nokia-lumia-1020/

    • Nie, w polsce nie możesz latać niczym co samo sobie jest nawigatorem, kapitanem i sternikiem. Nawet na PP powstał samolocik patrolowy w celach leśniczych ale na razie jest bo jest, nie można go wykorzystać.

    • @Kiro:

      Możesz, czy nie możesz, sprawa jest, jak to zawsze w Polsce, zagmatwana.

      Po pierwsze, niedawna nowelizacja Prawa Lotniczego dopuściła użytkowanie Bezzałogowych Statków Powietrznych w polskiej przestrzeni powietrznej (przedtem był bezwzględny zakaz BSP na poziomie ustawy), ale przepisy wykonawcze są w powijakach.

      Po drugie, modeli latających można używać niemal do woli, granica to bodajże 25 kg masy. Sporo. Oczywiście nie wolno ich używać w przestrzeni kontrolowanej, czyli wysoko i blisko lotnisk, w warunkach braku widzialności itp. Czym się różni model latający od BSP – tego nikt nie wie :-)

      Po trzecie, jak mówił dobry wojak Szwejk – nie wolno, ale można :-)

  18. Terroryści.

  19. Och, znow zaskoczenie. Jakiez to odkrywcze.

  20. Zmieńcie design strony na białe tło i czarne napisy bo męczy się oko przeglądając takie dziwadło.

    • Zostawcie białe napisy na czarnym tle bo od białego tła męczy się oczy…

  21. A teraz łapka w górę od osób które są zaskoczone.

  22. Technologia idzie w takim kierunku, że za niedługo wszyscy będą wiedzieć wszystko o wszystkich, ( a w każdym razie wiele ) myślicie że NSA wie teraz o was dużo ?, pomyślcie co będzie jak do powszechnego użytku wejdzie GoogleGlas, i w tedy każdy zamieni się w samobieżny wideo rejestrator.
    Btw Może od razu zróbmy tak, że konto facebooka jest obowiązkowe i wymagane przez prawo, zakładane w chwili narodzin zaraz obok aktu urodzenia, a aktualizacja konta wymagana jest co najmniej raz dziennie, co się biedne służby mają męczyć, i trwonić tyle miliardów :)

  23. Dziś czytam w Gazecie .Ze MSZ inwestowało w telefony i system BlackBerry ponad 10 mil zł.Użytkuje to ponad 1.200 pracowników .Kurwa to się pytam kto i z jakimi kompetencjami wydaje publiczne pieniądze w błoto.Ludzie na stanowiskach bez podstawowej wiedzy.

    • Coś musieli kupić, lepiej BB niż Android czy też iOS (choć tu http://www.dsd.gov.au/publications/iOS5_Hardening_Guide.pdf ciekawa lektura). BB można w sensowny sposób politykami zarządzać. Tylko co począć w erze BYOD-a i chęci ochrony IP przed szpiegostwem przemysłowym, które “jak wiadomo” układa ze wszystkimi służbami. Swoją drogą dobrze, że wiadomo coraz więcej o praktykach NSA bo społeczeństwo się edukuje, niewiedza/nieświadomość przed wikileaks była bliska porażająca. Zastanawiające jest tylko co wiedzą inni, NSA ograniczają możliwości finansowe i potencjalnie bariery prawne (mimo wszystko jakieś są) natomiast w Chinach brak jakikolwiek barier, zwłaszcza finansowych.

  24. @olek
    A co byś zaproponował gdyby decyzja zależała od Ciebie? Androida? iPhone? Nokie 5110 dla wszystkich?

  25. tak wogóle z innej beczki , moja ulubiona strona związana z mangą była tydzień ddosowana aż w końcu byli zmuszeni zainwestować w jakieś tam cloud proxy rozwiązanie, zastanawiam się czy NSA specjalnie nie ddosuje stron po to by przenosili rozwiązania na takie , które są już przez NSA monitorowane

  26. ciekawe czy na ten szyfrowany telefon, ktory polski techlab2000 robi tez sie wlamuja.
    http://www.tl2000.pl/produkty/telefony_gsm/xaos_gamma

    • @tom Jeśli komunikujesz się pomiędzy dwoma tymi telefonami to może nie, ale dzwoniąc na Android/iOS/BB mogą włamać się do osoby odbierającej, przechwytując komunikację.

  27. Chuck norris nie łamie hascatem…on łamie ręką…

  28. NSA jest jak Chuck Noris niedługo będzie nowa fala kawałów

  29. Jakby ktoś chciał skorzystać z okazji i powiedzieć “To akurat było wiadome” to może zobaczyć ostatnie wycieki Snowdena. Jest Art na Guardianie i na video na RT.
    Wszystkie wykradzione przez NSA dane mogą i (zapewne są) przesyłane do Izraela.
    Pozdrawiam inwestujących na rynkach finansowych z windowsów po SSL.

  30. W przypadku Androida wystarczy modyfikacja i można odciąć się od całego świata USA.

    P. S. Trzeba postawić jakieś DNSy wolne od lewactwa z kraju niewolników (USA)

  31. Nic dziwnego, że NSA ma sukcesy skoro wymusiła nawet już na
    Linux’ie domyślną instalacje backdoorów – SELINUX. Już praktycznie
    nie da się zainstalować Linux’a bez kompilacji własnego kernel’a.
    NSA bardzo dba, aby zatrzeć prawdę na temat nic nie wartego
    “wszczepieńca” – między innymi udostępniono publicznie kody
    źródłowe SELINUX pozbawione sekcji backdoor. Dystrybucje Linux’owe
    nie poddające się inwigilacji są sukcesywnie ekonomicznie niszczone
    – francuski Mandrake już dwa razy stracił nazwę – obecnie Mageia.
    Na wiki jest lista skażonych już domyślnie dystrybucji. Oczywiście
    aple, windołs itd… już dawno padły… NWO rośnie w siłę!

  32. […] rok temu dowiedzieliśmy się o projekcie NSA o nazwie DROPOUTJEEP, przy pomocy którego służby wydobywają dane z urządzeń mobilnych Apple (SMS-y, dane z GPS-a, książkę adresową jak i obraz i dźwięk dzięki kamerze i mikrofonowi). […]

  33. […] tym, że NSA stara się wyciągać dane ze smartphonów wiemy do dawna (por. NSA potrafi wyciągać dane z iPhonów, Androidów i BlackBerry). Jak jednak wynika z nowej porcji materiajów udostępnionych przez Edwarda Snowdena (a […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: