NSA miała na swoim celowniku również sieci mobilne

Prasa publikuje kolejne materiały dostarczone je przez Edwarda Snowdena, dokumentujące działalność amerykańskiej agencji bezpieczeństwa NSA. Jeden z takich dokumentów opisuje, że NSA prowadziła w ramach inicjatywy Auroragold dwie tajne operacje (Wireless Portfolio Management Office i Target Technology Trends Center), w ramach których agencja monitorowała działalność GSM Association (międzynarodowa organizacja zrzeszającą operatorów sieci telefonii komórkowej) oraz zbierała informacje – przechwytując np. wiadomości e-mail - o eksploatowanych przez nie sieciach komputerowych, interesując się szczególnie systemami, które zapewniają tym sieciom bezpieczeństwo.

Z ujawnionych ostatnio dokumentów wynika, że w maju 2012 r. agencja dysponowała informacjami (bardziej lub mniej szczegółowymi) opisującymi stan techniczny blisko 70% wszystkich 985 sieci telekomunikacyjnych funkcjonujących na całym świecie, które znalazły się na jej celowniku.

NSA pozyskiwana większość poufnych informację przechwytując dokumenty noszące roboczą nazwę IR.21, w których członkowie GSMA Assoaciation opisują szczegóły techniczne (w tym metody szyfrowania danych czy słabe strony systemów bezpieczeństwa) dotyczące funkcjonowania posiadanych przez nich struktur teleinformatycznych.

Zobacz również:

  • Apple ostrzega przed szpiegowskim oprogramowaniem działającym podobnie jak Pegasus

W odpowiedzi na te zarzuty NSA twierdzi rutynowo (czyniąc tak zresztą za każdym razem), że wszystko działo się zgodnie z prawem i agencja interesowała się tylko informacjami pozwalającymi jej wykrywać aktywność różnego rodzaju terrorystycznych grup, co wchodzi w zakres jej działalności.

Artykuły publikowane na łamach gazet ProPublica, The Guardian i The New York Times podają, że agencja opracowała np. (ponoć we współpracy z firmą RSA) tak zwany backkdoor, umieszczając go w specjalistycznym oprogramowaniu noszącym nazwę Dual Elliptic Curve Deterministic Random Bit Generator (w skrócie Dual EC DRBG). Jest to generator liczb losowych używany w procesie szyfrowania danych. Nie trzeba nikomu udowadniać, że znając taki backdoor agencja mogła mieć dostęp do wielu poufnych danych, nad bezpieczeństwem których czuwały systemy wykorzystujące ten algorytm. Coś chyba musiało być na rzeczy, skora RSA wycofała w końcu wsparcie dla Dual EC DRBG, a amerykański NIST (Narodowy Instytut Standardów i Technologii) usunął go z listy rekomendowanych rozwiązań.

Dokumenty ujawniają też, że NSA przechwytywała ruch GSM szyfrowany przy użyciu algorytmu A51/1. A kolei z informacji opublikowanych tydzień temu przez gazetę The Interceptor wynika, że groźny malware mógł powstać w USA, a jego twórcą mogła być właśnie agencja NSA.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200