Trojanem w obywatela

Egipskie plany, europejski trojan

Gdy protesty mieszkańców Egiptu przybrały na sile i skapitulował reżim Hosniego Mubaraka, protestujący zdobyli kwaterę główną Egipskiej Służby Bezpieczeństwa w kairskim dystrykcie Nasr. Ujawniono przy tym dokumenty, z których wynika, że reżim zamierzał zakupić oprogramowanie szpiegujące FinFisher. Narzędzie opracowane przez firmę Gamma International UK Ltd. na potrzeby agencji rządowych zawiera moduł FinSpy przeznaczony do przechwytywania poczty elektronicznej (Gmail, Yahoo, IMAP, POP3) oraz komunikatora głosowego Skype. Jest to skomplikowany system monitoringu, który zawiera centralny serwer, zestaw agentów oraz mechanizm aktualizacji. Oferta dostarczona egipskiemu rządowi opiewa na kwotę ćwierć miliona euro, zawiera centralny serwer z dwiema stacjami roboczymi, 10 licencji na aktywację agentów dla systemów Windows oraz MacOS X.

Produkty firmy Gamma International są znane w świecie informatyki śledczej, ich mocną stroną jest możliwość zdalnej infekcji komputera za pomocą fałszywych aktualizacji oraz odpowiednio spreparowanych stron WWW. Dodatkową cechą jest monitorowanie połączeń głosowych, zwłaszcza Skype. Producent twierdzi, że trojan ten jest niewykrywalny przez oprogramowanie antywirusowe, codziennie są przeprowadzane testy i ewentualne aktualizacje. Oprogramowanie współpracuje z infrastrukturą przechwytywania i analizy danych dostarczaną przez niemiecką firmę Elaman.

Według informacji producenta, oprogramowanie to jest dedykowane dla agencji rządowych, strona pomocy technicznej jest dostępna także po arabsku i rosyjsku, co jest wskazówką na temat potencjalnych klientów.

Utajniony algorytm

Agencje rządowe mają tendencję do wprowadzania rozwiązań umożliwiających przechwycenie szyfrowanej przez obywateli i firmy informacji. Ideałem dla takich służb jest powszechnie używane urządzenie lub oprogramowanie, które oferuje dobry poziom poufności transmisji, a jednocześnie zapewnia im pozyskanie klucza wykorzystywanego do zaszyfrowania informacji. Przykładem takiego rozwiązania był mikroprocesor Clipper, który miał służyć do utajniania połączeń prowadzonych przez sieć telefoniczną. W układzie zastosowano utajniony algorytm Skipjack (podobny w założeniach do DES), dystrybucję klucza z użyciem algorytmu Diffiego-Hellmana oraz mechanizm ujawniania klucza (key escrow) agencjom rządowym. Ze względu na utajnienie algorytmu szyfrującego ocena jego mocy przez niezależnych specjalistów nie była możliwa. Z kolei mechanizm oddania klucza każdemu podmiotowi mającemu skrót kryptograficzny sprawiał, że bezpieczeństwo systemu stało pod znakiem zapytania. Obecnie kontrowersyjnym projektem jest generator liczb pseudolosowych Dual_EC_DRBG, zaprojektowany przez NSA i prawdopodobnie zawierający coś w rodzaju matematycznego konia trojańskiego.


TOP 200