Search the Community
Showing results for tags 'NSA'.
Found 8 results
-
Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) odkryła w Windows 10 poważny błąd, który pozwala napastnikowi na przechwycenie komunikacji. Co zaskakujące, zamiast wykorzystać odkrycie do własnych celów, Agencja poinformowała o nim Microsoft. Koncern z Redmond właśnie wydał łatę, a w komunikacie wskazał NSA jako źródło informacji o dziurze. Amit Yoran, dyrektor firmy Tenable, mówi, że to wyjątkowo rzadki, jeśli nie bezprecedensowy przypadek, by firma dowiadywała się o błędach w swoim oprogramowaniu od amerykańskich agend rządowych. Yoran wie, co mówi, gdyż był twórcą i dyrektorem zespołu szybkiego reagowania na cyberzagrożenia w amerykańskim Departamencie Bezpieczeństwa Wewnętrznego. NSA wydała oświadczenie, w którym informuje, że konsekwencje niezałatania luki są bardzo poważne i dalekosiężne. Microsoft wyjaśnia, że napastnik może wykorzystać dziurę do podrobienia certyfikatu cyfrowego. Cyberprzestępca może dzięki temu przeprowadzić atak typu „man-in-the-middle” i odszyfrować poufne informacje. NSA i Microsoft nie chciały zdradzić, kiedy koncern został powiadomiony o błędzie. Neal Ziring, dyrektor ds. technicznych w wydziale ds. cyberbezpieczeństwa NSA zapewnił jedynie, że informacja taka została przekazana szybko. Od kilku lat w USA obowiązuje opracowana przez Biały Dom procedura „Vulnerability Equities Process”. W jej ramach agendy rządowe, które odkryły dziury w oprogramowaniu, mają obowiązek rozważyć korzyści i zagrożenia wynikające z ich nieujawnienia producentom software'u i na tej podstawie mają podjąć decyzję o ewentualnym przekazaniu takich informacji. « powrót do artykułu
-
Z nieoficjalnych informacji dowiadujemy się, że amerykańska NSA dowiedziała się o największej w swojej historii kradzieży tajnych danych od... firmy Kaspersky. Tej samej, która znajduje się pod coraz większą presją ze strony rządu USA ze względu na podejrzenia o związki z rządem Rosji. Harold T. Martin III, były współpracownik NSA stopniowo, przez 20 lat ukradł 50 terabajtów danych należących do NSA i innych agend rządu. To prawdopodobnie największa w historii Stanów Zjednoczonych kradzież tajnych materiałów. Wśród ukradzionych danych znajdowały się niektóre z najbardziej zaawansowanych narzędzi hakerskich, jakimi posługuje się NSA. Martin, którego proces ma rozpocząć się w czerwcu, został aresztowany pod koniec sierpnia 2016. Przeszukano jego dom, a w lutym 2017 roku postawiono mu 20 zarzutów celowego i nieautoryzowanego uzyskania dostępu do danych związanych z obroną narodową. Każdy z zarzutów zagrożony jest karą do 10 lat więzienia. W połowie sierpnia 2016 roku dwóch inżynierów Kaspersky'ego otrzymało na Twitterze pięc tajemniczych wiadomości. Wszystkie zostały wysłane z konta HAL999999999 i wszystkie były zaszyfrowane. Gdy tylko inżynier odpowiedział na którąś z nich, komunikacja była przerywana, a jego konto blokowane, by nie mógł ponownie komunikować się z HAL999999999. W pierwszej z wiadomości jej nadawca domagał się kontaktu z „Jewgienijem”. Prawdopodobnie chodziło o Eugene'a Kaspersky'ego, dyrektora Kaspersky Lab. W drugiej, wysłanej zaraz później wiadomości, czytamy "Shelf life, three weeks", co wskazuje, że mamy do czynienia z jakąś ofertą o ograniczonym czasie ważności. Pół godziny później anonimowa grupa o nazwie Shadow Brokers zaczęła wypuszczać do sieci tajne narzędzia hakerskie NSA, ogłosiła, że ma ich więcej i że jest gotowa je sprzedać z milion Bitcoinów. Shadow Brokers, którzy są prawdopodobnie powiązani z rosyjskim wywiadem, poinformowali, że narzędzia ukradli wydziału hakerskiego NSA zwanego Equation Group. Wydział ten jest autorem najbardziej zaawansowanej operacji hakerskiej w historii. Anonimowe źródła poinformowały dziennikarzy, że inżynierowie Kaspersky'ego zainteresowali się zbiegiem okoliczności pomiędzy tajemniczymi wiadomościami, a działaniem Shadow Brokers. Zaczęli zastanawiać się, czy jest to ze sobą powiązane. Powiązali konto HAL999999999 z Martinem, a jego z pracą dla amerykańskich służb. Skontaktowali się z NSA i zasugerowali, by przyjrzeć się Martinowi. Rzecznik prasowy firmy Kaspersky odmówił potwierdzenia, czy przedsiębiorstwo było w jakikolwiek sposób zaangażowane w sprawę Martina. Nie dowiemy się też tego z dokumentów sądowych. Ich całość nie została jeszcze ujawniona, a w tych, które zostały dotychczas udostępnione, wymazano nazwiska odbiorców wiadomości z Twittera. Dokumenty te ujawniono w związku z tym, że adwokaci Martina próbowali podważyć uzyskany przez FBI nakaz przeszukania domu Martina twierdząc, iż FBI występując o nakaz nie uprawdopodobniło swoich podejrzeń. Sędzia się z tym nie zgodził, uznając, że wystarczającym podejrzeniem był zbieg czasowy wysłanych informacji z ujawnianiem tajnych narzędzi NSA przez Shadow Brokers w sytuacji, gdy Marin, jako współpracownik NSA, mógł uzyskać dostęp do narzędzi Equation Group. Jak twierdzą anonimowe źródła, Kaspersky Lab przekazało NSA wszystkie informacje, jakie otrzymało na Twitterze wraz z dowodami, wskazującymi na ich prawdziwego nadawcę. Z dokumentów sądowych wynika, że to właśnie stało się dowodem, na podstawie którego FBI uzyskało nakaz przeszukania domu Martina. Dokumenty sądowe nie wyjaśniają jednak, w jaki sposób FBI weszło w posiadanie informacji z Twittera, ani jak ustaliło tożsamość Martina. Wiadomo, że w przeszukaniu jego domu brało udział ponad 20 agentów FBI oraz jednostka antyterrorystyczna, co wskazuje, na dużą wagę sprawy oraz obawy o to, z kim Martin mógł się jeszcze kontaktować. W domu podejrzanego znaleziono olbrzymią ilość tajnych materiałów, zarówno w formie papierowej jak i cyfrowej, ukradzionych w latach 1996–2016. BYły wśród nich te same narzędzia, które ujawnili Shadow Brokers. Wiadomo, że wśród nich są niezwykle zaawansowane programy wykorzystywane do śledzenia ruchów terrorystów oraz zbierania danych. Powstaje pytanie, czy Martin dostarczył te narzędzia Shadow Brokers. Obecnie nie jest on oskarżony o szpiegostwo, a śledczy nic nie mówią, o jego kontaktach z tą grupą. Shadow Brokers zaprzeczyli, by był on jednym z nich. Adwokaci Martina twierdzą, że brak dowodów, by chciał on komukolwiek przekazać tajne informacje, jest on patriotą, a poufne dane beztrosko zabierał do domu i tam przechowywał, gdyż cierpi na zaburzenie kompulsywne. Kaspersky Lab znajduje się w paradoksalnej sytuacji. Martin wybrał tę firmę, gdyż z pewnością lepiej niż ktokolwiek spoza społeczności wywiadowczej wie o podejrzeniach, jakie są wobec niej wysuwane. Wielu specjalistów ds. bezpieczeństwa ufa Kaspersky Lab i nie wierzy w zarzuty, by wspomagała ona rosyjski wywiad. Jednocześnie jednak nie dziwią się władzom USA, że podejrzliwie traktują rosyjską firmę założoną przez byłego oficera wywiadu. Kaspersky, ostrzegając NSA o roli Martina, najprawdopodobnie wykonała gest dobrej woli w stosunku do USA. Gest, który może nie przynieść jej żadnych korzyści. « powrót do artykułu
-
- NSA
- Kaspersky Lab
-
(and 1 more)
Tagged with:
-
Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy. Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
-
Cisco rozpoczęło sprzedaż sprzętowego modułu szyfrującego, przeznaczonego dla routera ISR G2. Urządzenie korzysta ze Suite B, czyli zestawu algorytmów przygotowanych przez Narodową Agencję Bezpieczeństwa (NSA) dla Pentagonu. VPN Internal Service Module pozwala menedżerom na określenie, które z algorytmów mają być używane do szyfrowania komunikacji pomiędzy ruterami wyposażonymi w ten moduł. Dodatkowa karta rozszerzeń jest w stanie obsłużyć przepływ danych z prędkością 1,2 gigabita na sekundę. Do zapewnienia integralności danych pomiędzy routerami wykorzystywany jest protokół SHA-2. Obecnie Cisco stara się o uzyskanie rządowego certyfikatu bezpieczeństwa dla swojego urządzenia. Ceny Cisco VPN Internal Service Module zaczynają się od 2000 dolarów.
-
- Suite B
- algorytm szyfrujący
-
(and 2 more)
Tagged with:
-
Rząd USA rozpoczyna bardzo kosztowny i zakrojony na szeroką skalę projekt obrony kraju przed cyberatakiem. Na Perfect Citizen zostanie wydane nawet 100 milionów dolarów, a przetarg na pierwszą fazę projektu wygrała firma Raytheon. W ramach Perfect Citizen Narodowa Agencja Bezpieczeństwa (NSA) ma nadzorować za pomocą odpowiednich czujników najważniejsze elementy infrastruktury informatycznej agend rządowych i firm prywatnych. Pod nadzorem Agencji znajdą się m.in. sieci energetyczne czy elektrownie atomowe. Głównym celem projektu jest wyszukiwanie słabych stron i monitorowanie przeprowadzanych ataków, w celu zbierania danych na temat zagrożeń. Niewykluczone, że będzie też w stanie pomóc w obronie przed atakiem. O ile jednak wdrożenie projektu w sieciach rządowych nie powinno być problemem, o tyle firmy prywatne nie mają obowiązku współpracy z agendami rządowymi. Dlatego też nie wiadomo ile z nich uda się przekonać do przystąpienia do Perfect Citizen. Najłatwiej zapewne będzie przekonać te firmy, które już i tak współpracują z rządem i np. realizują zamówienia federalne. Opinie specjalistów nie są jednoznaczne co do programu. Niektórzy uważają, że jest to wtrącanie się NSA w kwestie wewnętrzne państwa, inni twierdzą, że to ważny projekt zwiększający bezpieczeństwo i jedynie NSA posiada odpowiednie zasoby, by go prowadzić. Zdaniem zwolenników, Perfect Citizen nie naruszy prywatności bardziej, niż kamery przemysłowe umieszczone na ulicy. Tym bardziej, że projekt ma przede wszystkim skupiać się na dużych systemach informatycznych starszego typu. Były one projektowane wiele lat temu, nie myślano o podłączaniu ich do Sieci i nie zabezpieczano pod tym kątem. Jednak po latach zostały podłączone do internetu i są szczególnie narażone na ataki. Systemy takie zarządzają np. ruchem lotniczym czy kursami pociągów metra. Perfect Citizen ma za zadanie zabezpieczać przede wszystkim takie miejsca. Rząd USA od ponad 10 lat mówi, że państwo ma interes w zabezpieczeniu zasobów firm prywatnych, gdyż ataki na nie mogą powodować też olbrzymie straty w państwowej infrastrukturze. Coraz częściej uwagi takie dotyczą cyberataków i urządzeń telekomunikacyjnych. Jak zwracają uwagę urzędnicy, NSA, która zajmuje się m.in. wywiadem elektronicznym, jest jedyną agendą zdolną nadzorować infrastrukturę IT w skali całego kraju.
-
Jak donosi Washington Post, Google negocjuje umowę z amerykańską Agencją Bezpieczeństwa Narodowego (NSA), której celem ma być zwiększenie bezpieczeństwa wyszukiwarkowego koncernu i jego klientów. Eksperci z NSA, największej na świecie agendy wywiadu elektronicznego, pomogą Google'owi przeanalizować ostatnią serię ataków na korporacje. Umowa ma także zapewnić większe bezpieczeństwo wyszukiwarce i jej użytkownikom w przyszłości. Google i NSA odmawiają komentarzy w tej sprawie, jednak anonimowe źródła informują, że porozumienie zakłada też wymianę informacji. Nie oznacza to jednak, że Google złamie własne zasady. NSA nie uzyska dostępu do e-maili czy danych dotyczących zapytań zadawanych wyszukiwarce. Współpraca pomiędzy Google i NSA dotyka jednego z najbardziej drażliwych zagadnień internetu. W jaki sposób zapewnić użytkownikom prywatność, a jednocześnie chronić ich przez przestępcami czy agendami obcych państw. Najważniejsze pytanie brzmi: do jakiego stopnia Amerykanie mogą czuć się spokojni wiedząc, że Google wymienia informacje z NSA - mówi Ellen McCarthy, prezes Intelligence and National Security Alliance, organizacji zrzeszającej byłych i obecnych pracowników służb wywiadowczych, której celem jest poszukiwanie niebudzących zastrzeżeń sposobów na wymianę danych pomiędzy biznesem a rządem. Jak informują anonimowe źródła, ostatnia fala ataków przeprowadzonych z Chin była na tyle poważne, że to Google zaproponowało NSA współpracę. Od mniej więcej dekady coraz więcej firm technologicznych zwraca się do NSA z prośbą o pomoc. Jak mówi Greg Nojeim z Center for Democracy & Technology, organizacji zajmującej się ochroną prywatności, firmy mogą wymieniać z rządem informacje, jeśli pomaga to chronić ich własność i prawa.
-
- atak
- wymiana informacji
-
(and 5 more)
Tagged with:
-
Microsoft zaprzecza pogłoskom, jakoby wbudował "tylne drzwi" w system Windows 7. Domysły takie zaczęły krążyć w Sieci gdy jeden z pracowników Narodowej Agencji Bezpieczeństwa (NSA) zeznał przez Senatem, że NSA współpracowała z Microsoftem przy zabezpieczaniu nowego systemu operacyjnego. Natychmiast zareagował na to Marc Rotenberg, dyrektor Electronics Privacy Information Center (EPIC), który zasugerował, że NSA mogła wywierać nacisk na Microsoft i inne firmy, by w swoich produktach zawarły "tylne drzwi", pozwalające na podsłuchiwanie ich użytkowników. W istnienie "tylnych drzwi" wątpią specjaliści. Zauważają oni, że żadna firma nie naraziłaby swojej pozycji rynkowej wbudowując taki mechanizm w oferowane na rynku produkty. Ponadto Microsoft od dawna współpracuje z NSA i nikt nigdy takich "tylnych drzwi" nie znalazł. Warto też przypomnieć, że gigant z Redmond nie jest jedyną firmą, której NSA pomaga w przestrzeganiu standardów bezpieczeństwa. Przedstawicielom EPIC najwyraźniej umknęła informacja, że w swoich zeznaniach Richard Schaeffer, wspomniany już pracownik NSA, wymienił też Apple'a, RedHata i Suna jako firmy, którym Agencja pomaga zabezpieczać produkty.
-
Narodowa Agencja Bezpieczeństwa (NSA) zyskała prawo do podsłuchiwania jednej trzeciej światowej komunikacji. Protect America Act 2007 to poprawka do Foreign Intelligence Surveillance Act (FISA) z roku 1978. Pozwala ona na monitorowanie bez zgody sądu wszystkich połączeń rozpoczynających się, kończących i przechodzących przez USA. Zdaniem ekspertów aż 35% światowej komunikacji przechodzi przez urządzenia znajdujące się na terenie Stanów Zjednoczonych. Poprawka wywołała gorącą dyskusję w Izbie Reprezentantów. Część parlamentarzystów była przeciwko niej twierdząc, że narusza ona prawa obywatelskie. Inni argumentowali, że konieczne są zmiany w prawie, gdyż od czasu uchwalenia FISA telekomunikacja uległa olbrzymim przeobrażeniom i służby wywiadowcze, działając na podstawie starych przepisów, nie są w stanie zapobiegać zagrożeniom.