Rządy Egiptu i Zjednoczonych Emiratow Arabskich atakowały trojanami obywateli

Internet nie zna granic, a nowoczesna kryptografia chroni przesyłane dane. Zatem służby specjalne różnych krajów sięgają po złośliwe oprogramowanie, by przechwytywać informacje, przetwarzane na komputerach obywateli i przesyłane dalej w zaszyfrowanej formie.

Agencje rządowe mają tendencję do wprowadzania rozwiązań umożliwiających przechwycenie szyfrowanej przez obywateli i firmy informacji. Ideałem dla takich służb jest powszechnie używane urządzenie lub oprogramowanie, które oferuje dość dobry poziom poufności transmisji, a jednocześnie zapewnia im pozyskanie klucza wykorzystywanego do zaszyfrowania informacji. Przykładem takiego rozwiązania był mikroprocesor Clipper, który miał służyć do utajniania połączeń prowadzonych przez sieć telefoniczną. W układzie zastosowano utajniony algorytm Skipjack (podobny w założeniach do DES), dystrybucję klucza z użyciem algorytmu Diffiego-Hellmana, oraz mechanizm ujawniania klucza (key escrow) agencjom rządowym. Ze względu na utajnienie algorytmu szyfrującego, ocena jego mocy przez niezależnych specjalistów nie była możliwa. Z kolei mechanizm oddania klucza każdemu podmiotowi posiadającemu skrót kryptograficzny sprawiał, że bezpieczeństwo tego systemu stało pod znakiem zapytania. Obecnie dość kontrowersyjnym projektem jest generator liczb pseudolosowych Dual_EC_DRBG zaprojektowany przez NSA i prawdopodobnie zawierający coś w rodzaju matematycznego konia trojańskiego.

Keylogger wskaże drogę

Gdy ludzie zaczęli powszechnie stosować mocne narzędzia szyfrujące (np. EFS w Windows XP Professional czy szyfrowanie napędów), agencje rządowe poszukiwały metody odzyskania klucza bez konieczności łamania go. Jedną z takich opcji jest keylogger, który umożliwia przechwycenie wszystkich naciskanych klawiszy, w tym także wprowadzanego hasła. Takie oprogramowanie powstało szybko, przykładem narzędzia stosowanego przez służby USA jest program Magic Lantern. Na rynku znajduje się znacznie więcej podobnych narzędzi opracowywanych na potrzeby cyberprzestępców, ale także agencji detektywistycznych oraz użytkowników prywatnych. Infekcja komputera takim programem stosowanym przez służby rządowe jest łatwa, ale dość ryzykowna przy szerokiej skali działania, gdyż oprogramowanie antywirusowe tworzone w innych krajach, niż ten, którego rząd stosuje keyloggery, będzie mogło wykryć obecność złośliwego programu. Tej wady nie mają narzędzia, które są szybko aktualizowane, jak to ma miejsce w pakietach komercyjnych.

Zobacz również:

  • Ten malware atakuje routery obsługujące środowiska SOHO
  • Nieudana próba wskrzeszenia marki BlackBerry
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200