Te narzędzia szyfrowania danych spędzały sen z powiek informatykom z NSA

Z najnowszych ujawnionych przez Snowdena, a opublikowanych przez Der Spiegel dokumentów wynika, że w styczniu 2012 roku agencja NSA wytypowała trzy projekty i narzędzia używane do szyfrowania i generalnie ochrony danych, które utrudniają jej najbardziej pracę (czytaj nie pozwalają jej skutecznie śledzić internautów). Są to: sieć Tor (The Onion Router), linuksowa dystrybucja aplikacji Tails (The Amnesic Incognito Live System) i TrueCrypt (narzędzie do szyfrowania dysków).

Od tego czasu w dwóch wymienionych powyżej narzędziach wykryto różne podatności. Pierwszą zidentyfikowano w sieci Tor (dzięki niej FBI mogło namierzyć użytkowników korzystających z usług tej sieci), a drugą w aplikacji Tail (co pozwoliło hakerom przechwytywać adresy IP przypisane użytkownikom korzystającym z jej usług). Jak dotąd jedynie w aplikacji TrueCrypt nie udało się znaleźć żadnej podatności, która pozwalałaby ją rozgryźć (przynajmniej nic o tym nie wiadomo, gdyż niektórzy twierdzą, że jest inaczej).

Dla nikogo nie powinno być żadnym zaskoczeniem to, że agencji NSA zależało najbardziej na złamaniu właśnie tych narzędzi. Niedawno ujawniono, że w opracowanej przez NSA aplikacji XKeyScore (używanej do przechwytywania internetowego ruchu) wykryto mechanizm pozwalające określić, kto korzysta z usług portali Tor i Tails. Wzmacnia to przekonanie, że agencja interesowała się - i to bardzo mocno – tymi narzędziami.

Zobacz również:

W opublikowanym przez Der Spiegel dokumencie znajdują się informacje potwierdzające podejrzenia, NSA że miała na celowniku te aplikacje. Miała na celowniku to mało powiedziane - chciała je koniecznie rozgryźć, po to aby mogła wykradać dane z serwerów, które używały tych narzędzi do ich zabezpieczenia.

Narzędzia zostały przez NSA sklasyfikowane, biorąc między innymi pod uwagę np. stopień ich zaawansowania. Mając na uwadze to kryterium, trzy pierwsze miejsca zajęły aplikacje Tor, Tails i TrueCrypt. I agencja zajęła się nimi chyba rzeczywiście, na co wskazuje fakt, że dysponując w 2013 roku kwotą ponad 10 mld USD, 34,3 mln USD wydano na projekt "Cryptanalysis and Exploitation Services".

Nie ma oczywiście na to twardych dowodów, że to właśnie agencji NSA udało się znaleźć w aplikacjach Tor i Tails podatności umożliwiające przechwytywanie i odszyfrowywanie danych, ale jest to wysoce prawdopodobne. Istnieją domysły, że agencja rozgryzła też aplikację TrueCrypt. Zwolennicy tego rodzaju spiskowej teorii uważają, że mają na to pośredni dowód. Chodzi o to, że deweloperzy unikają tego rozwiązania jakby instynktownie czuli, że nie jest ono bezpieczne, chociaż oficjalnie żaden audyt nie wykazał, że może zawierać jakąś dziurę.

Wśród innych narzędzi, jakie agencja umieściła na wspomnianej wcześniej liście (uważając, że nie są one może tak ważne jak Tor i Tails i TrueCrypt, ale należy się nimi zająć) znajduje się program Redphone. To narzędzie obsługujące aplikacje przesyłające głos, wykorzystujące protokół szyfrowania danych ZRTP (którego twórcą jest Phil Zimmermann). Zimmermann opracował dwie dekady temu inne narzędzie do szyfrowania danych, noszące nazwę PGP (Pretty Good Privacy). Okazuje się, że NSA również to narzędzie umieścił na sporządzonej przez siebie liście najbardziej niebezpiecznych dla niego systemów szyfrowania danych.

Ciekawe jest to, że NSA miało – i zapewne ma – sporo problemów z niestrukturalnymi danymi. Tak przynajmniej można wywnioskować z opublikowanego przez Der Spiegel dokumentu. Warto pamiętać, że dokument powstał w 2012 roku i od tego czasu wiele rzeczy mogło się zmienić. O tym dowiemy się jednak dopiero wtedy, gdy znajdzie się drugi Snowden i ujawni kolejne dokumenty pokazujące najnowsze metody pracy NSA.


TOP 200