Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

To Kaspersky Lab odkryło największą kradzież danych z NSA

Rekomendowane odpowiedzi

Z nieoficjalnych informacji dowiadujemy się, że amerykańska NSA dowiedziała się o największej w swojej historii kradzieży tajnych danych od... firmy Kaspersky. Tej samej, która znajduje się pod coraz większą presją ze strony rządu USA ze względu na podejrzenia o związki z rządem Rosji.

Harold T. Martin III, były współpracownik NSA stopniowo, przez 20 lat ukradł 50 terabajtów danych należących do NSA i innych agend rządu. To prawdopodobnie największa w historii Stanów Zjednoczonych kradzież tajnych materiałów. Wśród ukradzionych danych znajdowały się niektóre z najbardziej zaawansowanych narzędzi hakerskich, jakimi posługuje się NSA.

Martin, którego proces ma rozpocząć się w czerwcu, został aresztowany pod koniec sierpnia 2016. Przeszukano jego dom, a w lutym 2017 roku postawiono mu 20 zarzutów celowego i nieautoryzowanego uzyskania dostępu do danych związanych z obroną narodową. Każdy z zarzutów zagrożony jest karą do 10 lat więzienia.

W połowie sierpnia 2016 roku dwóch inżynierów Kaspersky'ego otrzymało na Twitterze pięc tajemniczych wiadomości. Wszystkie zostały wysłane z konta HAL999999999 i wszystkie były zaszyfrowane. Gdy tylko inżynier odpowiedział na którąś z nich, komunikacja była przerywana, a jego konto blokowane, by nie mógł ponownie komunikować się z HAL999999999.

W pierwszej z wiadomości jej nadawca domagał się kontaktu z „Jewgienijem”. Prawdopodobnie chodziło o Eugene'a Kaspersky'ego, dyrektora Kaspersky Lab. W drugiej, wysłanej zaraz później wiadomości, czytamy "Shelf life, three weeks", co wskazuje, że mamy do czynienia z jakąś ofertą o ograniczonym czasie ważności.

Pół godziny później anonimowa grupa o nazwie Shadow Brokers zaczęła wypuszczać do sieci tajne narzędzia hakerskie NSA, ogłosiła, że ma ich więcej i że jest gotowa je sprzedać z milion Bitcoinów. Shadow Brokers, którzy są prawdopodobnie powiązani z rosyjskim wywiadem, poinformowali, że narzędzia ukradli wydziału hakerskiego NSA zwanego Equation Group. Wydział ten jest autorem najbardziej zaawansowanej operacji hakerskiej w historii.

Anonimowe źródła poinformowały dziennikarzy, że inżynierowie Kaspersky'ego zainteresowali się zbiegiem okoliczności pomiędzy tajemniczymi wiadomościami, a działaniem Shadow Brokers. Zaczęli zastanawiać się, czy jest to ze sobą powiązane. Powiązali konto HAL999999999 z Martinem, a jego z pracą dla amerykańskich służb. Skontaktowali się z NSA i zasugerowali, by przyjrzeć się Martinowi.

Rzecznik prasowy firmy Kaspersky odmówił potwierdzenia, czy przedsiębiorstwo było w jakikolwiek sposób zaangażowane w sprawę Martina. Nie dowiemy się też tego z dokumentów sądowych. Ich całość nie została jeszcze ujawniona, a w tych, które zostały dotychczas udostępnione, wymazano nazwiska odbiorców wiadomości z Twittera. Dokumenty te ujawniono w związku z tym, że adwokaci Martina próbowali podważyć uzyskany przez FBI nakaz przeszukania domu Martina twierdząc, iż FBI występując o nakaz nie uprawdopodobniło swoich podejrzeń. Sędzia się z tym nie zgodził, uznając, że wystarczającym podejrzeniem był zbieg czasowy wysłanych informacji z ujawnianiem tajnych narzędzi NSA przez Shadow Brokers w sytuacji, gdy Marin, jako współpracownik NSA, mógł uzyskać dostęp do narzędzi Equation Group.

Jak twierdzą anonimowe źródła, Kaspersky Lab przekazało NSA wszystkie informacje, jakie otrzymało na Twitterze wraz z dowodami, wskazującymi na ich prawdziwego nadawcę. Z dokumentów sądowych wynika, że to właśnie stało się dowodem, na podstawie którego FBI uzyskało nakaz przeszukania domu Martina. Dokumenty sądowe nie wyjaśniają jednak, w jaki sposób FBI weszło w posiadanie informacji z Twittera, ani jak ustaliło tożsamość Martina.

Wiadomo, że w przeszukaniu jego domu brało udział ponad 20 agentów FBI oraz jednostka antyterrorystyczna, co wskazuje, na dużą wagę sprawy oraz obawy o to, z kim Martin mógł się jeszcze kontaktować. W domu podejrzanego znaleziono olbrzymią ilość tajnych materiałów, zarówno w formie papierowej jak i cyfrowej, ukradzionych w latach 1996–2016. BYły wśród nich te same narzędzia, które ujawnili Shadow Brokers. Wiadomo, że wśród nich są niezwykle zaawansowane programy wykorzystywane do śledzenia ruchów terrorystów oraz zbierania danych.

Powstaje pytanie, czy Martin dostarczył te narzędzia Shadow Brokers. Obecnie nie jest on oskarżony o szpiegostwo, a śledczy nic nie mówią, o jego kontaktach z tą grupą. Shadow Brokers zaprzeczyli, by był on jednym z nich.

Adwokaci Martina twierdzą, że brak dowodów, by chciał on komukolwiek przekazać tajne informacje, jest on patriotą, a poufne dane beztrosko zabierał do domu i tam przechowywał, gdyż cierpi na zaburzenie kompulsywne.

Kaspersky Lab znajduje się w paradoksalnej sytuacji. Martin wybrał tę firmę, gdyż z pewnością lepiej niż ktokolwiek spoza społeczności wywiadowczej wie o  podejrzeniach, jakie są wobec niej wysuwane. Wielu specjalistów ds. bezpieczeństwa ufa Kaspersky Lab i nie wierzy w zarzuty, by wspomagała ona rosyjski wywiad. Jednocześnie jednak nie dziwią się władzom USA, że podejrzliwie traktują rosyjską firmę założoną przez byłego oficera wywiadu. Kaspersky, ostrzegając NSA o roli Martina, najprawdopodobnie wykonała gest dobrej woli w stosunku do USA. Gest, który może nie przynieść jej żadnych korzyści.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) odkryła w Windows 10 poważny błąd, który pozwala napastnikowi na przechwycenie komunikacji. Co zaskakujące, zamiast wykorzystać odkrycie do własnych celów, Agencja poinformowała o nim Microsoft. Koncern z Redmond właśnie wydał łatę, a w komunikacie wskazał NSA jako źródło informacji o dziurze.
      Amit Yoran, dyrektor firmy Tenable, mówi, że to wyjątkowo rzadki, jeśli nie bezprecedensowy przypadek, by firma dowiadywała się o błędach w swoim oprogramowaniu od amerykańskich agend rządowych. Yoran wie, co mówi, gdyż był twórcą i dyrektorem zespołu szybkiego reagowania na cyberzagrożenia w amerykańskim Departamencie Bezpieczeństwa Wewnętrznego.
      NSA wydała oświadczenie, w którym informuje, że konsekwencje niezałatania luki są bardzo poważne i dalekosiężne. Microsoft wyjaśnia, że napastnik może wykorzystać dziurę do podrobienia certyfikatu cyfrowego. Cyberprzestępca może dzięki temu przeprowadzić atak typu „man-in-the-middle” i odszyfrować poufne informacje.
      NSA i Microsoft nie chciały zdradzić, kiedy koncern został powiadomiony o błędzie. Neal Ziring, dyrektor ds. technicznych w wydziale ds. cyberbezpieczeństwa NSA zapewnił jedynie, że informacja taka została przekazana szybko.
      Od kilku lat w USA obowiązuje opracowana przez Biały Dom procedura „Vulnerability Equities Process”. W jej ramach agendy rządowe, które odkryły dziury w oprogramowaniu, mają obowiązek rozważyć korzyści i zagrożenia wynikające z ich nieujawnienia producentom software'u i na tej podstawie mają podjąć decyzję o ewentualnym przekazaniu takich informacji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Firma Kaspersky Lab zamroziła wszelką współpracę z europejskimi agencjami i organizacjami. To protest przeciwko oświadczeniu Unii Europejskiej, która określiła oprogramowanie Kaspersky mianem „złośliwego”.
      Określenie takie znalazło się w dokumencie, wzywającym do bliskiemu przyjrzeniu się wykorzystywanemu przez kraje członkowskie UE oprogramowaniu, infrastrukturze i wyposażeniu. Taki audyt miałby lepiej zabezpieczyć je przez atakami sponsorowanymi przez inne kraje. W jednej z propozycji wymienionych w dokumencie czytamy, że powinno się też zakazać oprogramowania, w przypadku którego potwierdzono, że jest złośliwe, tak jak oprogramowanie Kaspersky Lab. Działania UE są podobne do tych, które wcześniej podjęto w USA, gdzie zakazano używania programów Kaspersky Lab na komputerach rządowych.
      Kaspersky, która informuje, że od 20 lat współpracuje z UE w celu eliminowania zagrożeń, nazwała stwierdzenia ze wspomnianego dokumentu „nieprawdziwymi” i stwierdziła, że jest to „wyjątkowy brak szacunku”.
      Dyrektor firmy, Eugene Kaspersky, stwierdził, że przedsiębiorstwo nie miało innego wyjścia, jak tylko podjąć zdecydowane działania i zawiesić wszelką współpracę z agendami UE, w tym z Europolem. To frustrujące, że nie przeprowadzono żadnego śledztwa, nie przestawiono żadnych dowodów na nieprawidłowości z naszej strony, a tylko powtórzono fałszywe oskarżenia z anonimowych źródeł. Ryzyko związane z używaniem naszego oprogramowania jest czysto hipotetyczne. Jest ono tak samo hipotetyczne, jak używanie każdego innego oprogramowania zabezpieczającego z każdego innego kraju. Jednak zagrożenie stwarzane przez cyberprzestępców jest realne. Innymi słowy, polityczne decyzje UE działają na korzyść cyberprzestępców.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.
      Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
    • przez KopalniaWiedzy.pl
      Cisco rozpoczęło sprzedaż sprzętowego modułu szyfrującego, przeznaczonego dla routera ISR G2. Urządzenie korzysta ze Suite B, czyli zestawu algorytmów przygotowanych przez Narodową Agencję Bezpieczeństwa (NSA) dla Pentagonu.
      VPN Internal Service Module pozwala menedżerom na określenie, które z algorytmów mają być używane do szyfrowania komunikacji pomiędzy ruterami wyposażonymi w ten moduł.
      Dodatkowa karta rozszerzeń jest w stanie obsłużyć przepływ danych z prędkością 1,2 gigabita na sekundę. Do zapewnienia integralności danych pomiędzy routerami wykorzystywany jest protokół SHA-2.
      Obecnie Cisco stara się o uzyskanie rządowego certyfikatu bezpieczeństwa dla swojego urządzenia.
      Ceny Cisco VPN Internal Service Module zaczynają się od 2000 dolarów.
    • przez KopalniaWiedzy.pl
      Rząd USA rozpoczyna bardzo kosztowny i zakrojony na szeroką skalę projekt obrony kraju przed cyberatakiem. Na Perfect Citizen zostanie wydane nawet 100 milionów dolarów, a przetarg na pierwszą fazę projektu wygrała firma Raytheon.
      W ramach Perfect Citizen Narodowa Agencja Bezpieczeństwa (NSA) ma nadzorować za pomocą odpowiednich czujników najważniejsze elementy infrastruktury informatycznej agend rządowych i firm prywatnych. Pod nadzorem Agencji znajdą się m.in. sieci energetyczne czy elektrownie atomowe. Głównym celem projektu jest wyszukiwanie słabych stron i monitorowanie przeprowadzanych ataków, w celu zbierania danych na temat zagrożeń. Niewykluczone, że będzie też w stanie pomóc w obronie przed atakiem.
      O ile jednak wdrożenie projektu w sieciach rządowych nie powinno być problemem, o tyle firmy prywatne nie mają obowiązku współpracy z agendami rządowymi. Dlatego też nie wiadomo ile z nich uda się przekonać do przystąpienia do Perfect Citizen. Najłatwiej zapewne będzie przekonać te firmy, które już i tak współpracują z rządem i np. realizują zamówienia federalne.
      Opinie specjalistów nie są jednoznaczne co do programu. Niektórzy uważają, że jest to wtrącanie się NSA w kwestie wewnętrzne państwa, inni twierdzą, że to ważny projekt zwiększający bezpieczeństwo i jedynie NSA posiada odpowiednie zasoby, by go prowadzić. Zdaniem zwolenników, Perfect Citizen nie naruszy prywatności bardziej, niż kamery przemysłowe umieszczone na ulicy. Tym bardziej, że projekt ma przede wszystkim skupiać się na dużych systemach informatycznych starszego typu. Były one projektowane wiele lat temu, nie myślano o podłączaniu ich do Sieci i nie zabezpieczano pod tym kątem. Jednak po latach zostały podłączone do internetu i są szczególnie narażone na ataki. Systemy takie zarządzają np. ruchem lotniczym czy kursami pociągów metra. Perfect Citizen ma za zadanie zabezpieczać przede wszystkim takie miejsca.
      Rząd USA od ponad 10 lat mówi, że państwo ma interes w zabezpieczeniu zasobów firm prywatnych, gdyż ataki na nie mogą powodować też olbrzymie straty w państwowej infrastrukturze. Coraz częściej uwagi takie dotyczą cyberataków i urządzeń telekomunikacyjnych. Jak zwracają uwagę urzędnicy, NSA, która zajmuje się m.in. wywiadem elektronicznym, jest jedyną agendą zdolną nadzorować infrastrukturę IT w skali całego kraju.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...