NSA szaleje... także w polskiej serwerowni

Ziściło się marzenie Leszka Millera, także Polską interesują się amerykańskie służby wywiadowcze. Z niedawnych rewelacji Edwarda Snowdena wynika, że NSA zatrudnia armię hakerów do prowadzenia inwigilacji, a pod lupą agencji znalazła się też serwerownia stojąca gdzieś w Polsce.

<!--more-->

Niestety, nie wiadomo gdzie, ani o którą chodzi. Nie ma też pewności o jakiej skali przedsięwzięcia mowa. Rozum podpowiada jednak, że NSA nie brałaby na ruszt podrzędnego centrum danych. Nie to jednak jest najbardziej szokujące w całej historii. Okazało się, że jedna ze strategii inwigilacji, nosząca nazwę Packed Goods polega na całkiem legalnym wykupieniu usługi hostingowej w konkretnym centrum danych. Oczywiście, nie jako NSA, ale poprzez podstawioną firmę. To jednak dopiero początek zabawy. Po uzyskaniu dostępu do przestrzeni dyskowej agencja bada, którędy odbywa się ruch z danej serwerowni, a następnie wykorzystuje dziury wewnętrznego systemu separacyjnego i przekrada się do serwerów innych klientów centrum danych. W ten sposób uzyskuje pożądane dane bez konieczności forsowania zewnętrznych zapór serwerowni. Można to porównać do złodzieja wynajmującego skrytkę w banku tylko po to, żeby pod pozorem legalności okraść sejfy innych klientów.

Według udostępnionych informacji, to właśnie techniką Packed Goods uzyskano dostęp do serwerowni w Polsce, Niemczech, Danii, Republice Południowej Afryki, Rosji, Chinach, Singapurze i na Tajwanie. Jak sprawdzić czy to ta, w której trzymamy dane? Eksperci do spraw cyberbezpieczeństwa twierdzą że nie da się. Ta kwestia leży po stronie odpowiednich pracowników serwerowni. Niebezpiecznik.pl radzi:

Admini serwerowni powinni jak najszybciej zweryfikować jak wygląda separacja pomiędzy serwerami ich klientów oraz siecią zarządzającą serwerowni — co niestety, jak pokazują wykonywane przez nas testy penetracyjne jest dość powszechnym problemem w różnych polskich serwerowniach. A brak rozsądnej separacji pomiędzy serwerami różnych klientów to podstawowa przyczyna pozwalająca atakującemu na swobodne “skakanie” po serwerach kolejnych klientów, w momencie przejęcia tylko jednej maszyny.

Zobacz również:

  • AI ma duży apetyt na prąd. Google znalazł na to sposób

To jednak nie koniec rewelacji. Z doniesień wynika, ża NSA dysponuje narzędziem o nazwie Treasure Map. Do jego podstawowych zadań ma ponoć należeć agregowanie danych o ponad 50 milionach unikalnych numerów IP (lub adresów MAC, jak twierdzą eksperci) i porządkowanie ich w czytelny schemat. W efekcie, daje to dość wierną mapę internetu. Oczywiście, nie musi w niczym przypominać mapy świata. Ważne, że ma ponoć umożliwiać natychmiastowe zlokalizowanie konkretnego urządzenia, zgodnie z zapewnieniem zawartym w opisie Treasure Map - any device, anywhere, all the time.

Po takiej dawce informacji, fakt że NSA ma ponoć w planach na lata 2012-2016 - między innymi - walkę z narodowymi programami kryptograficznymi (a więc i z polskim Narodowym Centrum Kryptologii) nie robi już wrażenia. Według założeń projektu, "walka ta" ma się odbywać zarówno na poziomie cybernetycznym, jak i tym klasycznym, przy pomocy szpiegów.

Z dokumentów ujawnionych przez Snowdena wynika jednak jeszcze, że NSA regularnie "kradnie" dane z ponad 50 tysięcy komputerów na całym świecie. W tym także i z tych znajdujących się na terenie Polski. Do zaszczepienia złośliwego oprogramowania armia licząca około 1000 pracujących dla NSA hakerów wykorzystuje socjotechniki połączone z tak zwanym celowanym atakiem. Wybranej wcześniej ofierze podsuwa się potencjalnie interesującą ją, specjalnie spreparowaną witrynę. W ten sposób NSA otrzymało dostęp do belgijskiego operatora sieci komórkowej. Zwabiło pracowników firmy na naszpikowaną złośliwym oprogramowaniem fałszywą witrynę LinkedIn.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200