Alarm për një vjedhje të pretenduar të mjeteve të spiunazhit nga NSA

Alarm për një vjedhje të pretenduar të mjeteve të spiunazhit nga NSA

Një numër i mjeteve dhe shfrytëzimeve të piraterisë kanë qenë me sa duket vjedhur nga Agjencia e Sigurisë Kombëtare Amerikan

Mbrojtësit e privatësisë kanë përfituar nga ky fakt për të justifikuar pozicionin e Apple në mosmarrëveshjen e saj me FBI në fillim të këtij viti.

Javen e shkuar, hakerat dyshohet se vodhën një nga mjetet kryesore të spiunimit të NSA-së. Dhe sipas burimeve të shumta,  ata ofruan t'i shesin ofertuesit më të lartë.

Vjedhja ka qenë e lidhur me "Equation Group", një ekip sekret spiunësh kibernetikë që besohet të jetë i lidhur me NSA. dhe partnerët e saj qeveritarë. Kolektivi i hakerëve që vodhi malware-in ka lëshuar dy grupe skedarësh. Ato përfshijnë një mostër falas të të dhënave të vjedhura, që datojnë që nga viti 2013. Dosja e dytë është e koduar, dhe çelësi i saj doli për shitje në një ankand në Bitcoin, megjithëse shumë e kanë parë këtë lëvizje si një marifet të thjeshtë të drejtimit të gabuar.

Megjithatë, sulmi duket të jetë real, sipas ish-personelit të NSA-së që punonte në divizionin e piraterisë së agjencisë, të njohur si Operacione të Hyrjes së Përshtatur (TAO).

"Pa dyshim, ata janë çelësat e mbretërisë," tha një ish-punonjës i TAO në deklarata anonime për The Washington Post. "Gjërat për të cilat po flasim do të ishin të dëmshme për sigurinë e shumë rrjeteve të mëdha të korporatave dhe qeverisë, si këtu ashtu edhe jashtë saj."

"Ashtë një gjë e mrekullueshme," tha Dave Aitel, një ish-shkencëtar hulumtues i NSA dhe CEO i një firme testimi të sigurisë. "Ne do të dëshironim të na zinte paniku." Uebfaqja Wikileaks ka postuar në Twitter se ajo gjithashtu kishte të dhënat dhe do t'i lëshonte ato "në kohën e duhur".

Lajmet për rrjedhjet janë ndjekur nga afër nga kompanitë e teknologjisë, shumë prej të cilave u përballën me përpjekje të Komitetit të Inteligjencës së Senatit të SHBA për t'i detyruar ligjërisht që të sigurojnë "ndihmë teknike" për hetuesit qeveritarë që kërkojnë të dhëna të bllokuara.

Përpjekja e dështuar për të miratuar këtë legjislacion erdhi pas Apple konfrontohet publikisht me FBI për insistimin e agjencisë qeveritare që ajo të krijojë një "derë të pasme" për programin tuaj iPhone, iOS.

FBI pretendoi se i duhej softueri për të depërtuar në iPhone në pronësi të Syed Farook, një prej terroristëve nga sulmi i dhjetorit të kaluar në San Bernardino, California. Apple refuzoi të respektojë urdhrin e gjykatës duke pretenduar se kjo do të zvogëlojë sigurinë e kriptimit të smartphone dhe mund të binte në duar të gabuara.

Tani, pasi ka dalë një dosje tepër sekrete e disa prej shfrytëzimeve të NSA-së në këtë drejtim, mbrojtësit e privatësisë shfajësojnë qëndrimin e Apple.

Si ndodhi rrjedhja

"Komponenti i qeverisë që supozohet të jetë më i miri në mbajtjen e sekreteve, nuk arriti ta mbante në mënyrë efektive këtë sekret," i tha Nate Cardozo, këshilltar i lartë për Fondacionin Kufi Elektronik, për Business Insider.

Qëndrimi i NSA ndaj dobësive duket se bazohet në premisën që sekretet nuk do të vijnë prej andej. Që askush nuk do të zbulojë kurrë të njëjtin gabim, se askush nuk do të përdorë të njëjtin gabim, se kurrë nuk do të ketë rrjedhje. Ne e dimë që është një fakt, që të paktën në këtë rast, kjo nuk është e vërtetë.

Ish shkencëtari i NSA-së Aitel beson se ka shumë të ngjarë që ky informacion të dalë nga strukturat e NSA-së në një pritje, të cilat mund të ishin shitur ose vjedhur. "Askush nuk vë shfrytëzimet e tij në server", tha Aitel.

Një tjetër mundësi e sugjeruar nga NSA është që paketa e mjeteve malware është vjedhur nga një "server në skenë" jashtë NSA. Ky pozicion është cituar gjithashtu nga Edward Snowden, i cili gjithashtu ka synuar Rusinë si të dyshuarin kryesor pas zbulimit.

Detyra për të informuar

Disa hakera gjithashtu kanë ngritur pyetje të reja në lidhje me aspektet ligjore të hakerimit të qeverisë. Shumë nga "shfrytëzimet" e tij, përfshirë rrjedhjet, nuk janë bërë kurrë të njohura për kompanitë hardueri i të cilave është prekur.

Një kornizë politikash e quajtur "Vulnerabilities Equities Process" (VEP) përshkruan se si dhe kur shteti duhet të raportojë një ndjeshmëri te një kompani e prekur nëse rreziku i sigurisë është më i madh se përfitimi që mund të prodhojë.

FBI ka raportuar defekte të sigurisë së Apple në versionet e vjetra të iOS dhe OS X nën kornizën VEP.

Sidoqoftë, Cardozo argumenton se rregullat janë "thyer plotësisht" sepse VEP është një politikë jo-detyruese e krijuar nga administrata Obama, dhe jo një urdhër ekzekutiv ose ligj i zbatueshëm.. "Ne kemi nevojë për rregulla dhe tani për tani nuk ka asnjë," tha Cardozo.


Bleni një domen
Ju intereson:
Sekretet për të nisur me sukses faqen tuaj të internetit

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.