Το 2013 είχε γίνει μία διαρροή του καταλόγου της ομάδας ANT (Advanced Network Technology, Προχωρημένη Τεχνολογία Δικτύων) του τμήματος TAO (Tailored Access Operations, Επιχειρήσεις Βελτιωμένης Πρόσβασης) της NSA (National Security Agency, Εθνική Υπηρεσία Ασφαλείας).
Από εκεί ήδη έχουμε κάνει διάφορες αναλύσεις, μερικές εξ’αυτών μπορείτε
να βρείτε στα ακόλουθα άρθρα μας. Εδώ θα δούμε τη συσκευή «PICASSO».
Μία ενδιαφέρουσα συσκευή κινητής τηλεφωνίας από αυτό τον απόρρητο
κατάλογο της NSA.
Όπως διαβάζουμε, αυτή η συσκευή κόστιζε περίπου $2000 το 2008 και αποσκοπούσε στην υποκλοπή πληροφοριών από τον κάτοχο της. Για την ακρίβεια, η επίσημη περιγραφή του «PICASSO» ήταν η ακόλουθη.
Είναι μία τροποποιημένη συσκευή κινητής τηλεφωνίας GSM (για το στόχο) που συλλέγει δεδομένα χρηστών, πληροφορίες θέσης και ηχογράφηση χώρου. Η διοίκηση και η εξαγωγή δεδομένων από τη συσκευή γίνεται μέσω ενός φορητού υπολογιστή και απλής συσκευής κινητής τηλεφωνίας μέσω μηνυμάτων SMS, χωρίς ειδοποίηση στο χρήστη
Διαβάζουμε ότι η NSA είχε προετοιμάσει το «PICASSO» για τις συσκευές Eastcom 760c+, Samsung E600, X450, και Samsung C140 που ίσως να προκαλεί ερωτήματα. Αλλά αυτές είναι κάποιες από τις πιο διαδεδομένες συσκευές στη Μέση Ανατολή ακόμα και σήμερα. Αυτό επιβεβαιώνεται και από το ότι ο κατάλογος γράφει ότι οι συσκευές έχουν επιλογή για παράδοση με αραβικά πληκτρολόγια. Με απλά λόγια, η NSA χορηγούσε κρυφά αυτά τα κινητά στους στόχους της που φαίνονταν παλιάς τεχνολογίας και άρα δύσκολο να υποκλαπούν, αλλά ήταν ήδη τροποποιημένα για υποκλοπές.
Η λίστα των δεδομένων που μπορεί να υποκλέψει το «PICASSO» μέσω SMS που είναι αόρατα στο χρήστη σύμφωνα με το κατάλογο είναι η ακόλουθη.
Από τη λίστα παρατηρούμε κάποια πολύ ενδιαφέροντα στοιχεία. Για παράδειγμα, τα αναγνωριστικά που αποστέλλονται (πρόσφατα δίκτυα, LAC, GEO, TMSI, IMSI, κτλ.) έχουν διπλή χρήση. Πρώτον, με αυτά τα στοιχεία μπορεί εύκολα κανείς να εξακριβώσει την ακριβή θέση της συσκευής (δηλαδή σε ποιες κεραίες είναι συνδεδεμένη και σε ποια απόσταση από κάθε κεραία), αλλά επίσης και να κάνει υποκλοπές των επικοινωνιών καθώς γνωρίζει τις απαντήσεις πιστοποίησης. Στη συνέχεια βλέπουμε ότι οι κωδικοί PIN καταγράφονται (καθώς μπορεί οι στόχοι να χρησιμοποιούν τους ίδιους κωδικούς και αλλού, και η αλλαγή του PIN δείχνει ότι ανησυχούν για την ασφάλεια τους), και επίσης έχει απομακρυσμένη ενεργοποίηση του μικροφώνου για υποκλοπές. Έπειτα βλέπουμε ότι η συσκευή μάλλον προσφέρεται και σε εις γνώσιν πράκτορες των ΗΠΑ που μπορούν να πατήσουν ένα συνδυασμό πλήκτρων που άμεσα ειδοποιεί τη διοίκηση για τη θέση τους σε καταστάσεις κινδύνου. Τέλος, έχουμε δύο ακόμα λειτουργίες. Πρώτον, τις πληροφορίες στοχοποίησης. Με απλά λόγια, εάν ένας στόχος βάλει νέα κάρτα SIM η NSA θα λάβει όλα τα απαραίτητα στοιχεία για να ξεκινήσει τις υποκλοπές και καταγραφές σε αυτό το νέο αριθμό, και δεύτερον, εάν θεωρείται επικίνδυνο (π.χ. κατασκευαστές αυτοσχέδιων εκρηκτικών μηχανισμών ή φόβοι ότι ο στόχος θα ειδοποιήσει τους συνεργούς του), η NSA μπορεί να μπλοκάρει όλες τις κλήσεις προς τη συσκευή. Και όλα τα παραπάνω μέσω «αόρατων» στο χρήστη μηνυμάτων SMS.
Σίγουρα για τις μέρες μας, τίποτα από τα παραπάνω δεν αποτελεί κάτι το περίεργο. Τα περισσότερα είναι αυτονόητα για τις περισσότερες υπηρεσίες πληροφοριών και στρατιωτικές δυνάμεις. Ωστόσο, είναι χρήσιμο για το ευρύ κοινό να έχει μία ιδέα των δυνατοτήτων που υπάρχουν και πως μία φαινομενικά παλιά συσκευή δεν αποτελεί μέτρο ασφαλείας από μόνη της.
- NSA: Συσκευή TAWDRYYARD
- NSA: Συσκευή LOUDAUTO
- NSA: Συσκευή CANDYGRAM
- NSA: Συσκευή GENESIS
- NSA: Λογισμικό GOPHERSET
- NSA: Συσκευή Υποκλοπών CYCLONE Hx9
- NSA: Μικροϋπολογιστής TRINITY
- NSA: Συσκευή παρακολουθήσεων EBSR
Όπως διαβάζουμε, αυτή η συσκευή κόστιζε περίπου $2000 το 2008 και αποσκοπούσε στην υποκλοπή πληροφοριών από τον κάτοχο της. Για την ακρίβεια, η επίσημη περιγραφή του «PICASSO» ήταν η ακόλουθη.
Είναι μία τροποποιημένη συσκευή κινητής τηλεφωνίας GSM (για το στόχο) που συλλέγει δεδομένα χρηστών, πληροφορίες θέσης και ηχογράφηση χώρου. Η διοίκηση και η εξαγωγή δεδομένων από τη συσκευή γίνεται μέσω ενός φορητού υπολογιστή και απλής συσκευής κινητής τηλεφωνίας μέσω μηνυμάτων SMS, χωρίς ειδοποίηση στο χρήστη
Διαβάζουμε ότι η NSA είχε προετοιμάσει το «PICASSO» για τις συσκευές Eastcom 760c+, Samsung E600, X450, και Samsung C140 που ίσως να προκαλεί ερωτήματα. Αλλά αυτές είναι κάποιες από τις πιο διαδεδομένες συσκευές στη Μέση Ανατολή ακόμα και σήμερα. Αυτό επιβεβαιώνεται και από το ότι ο κατάλογος γράφει ότι οι συσκευές έχουν επιλογή για παράδοση με αραβικά πληκτρολόγια. Με απλά λόγια, η NSA χορηγούσε κρυφά αυτά τα κινητά στους στόχους της που φαίνονταν παλιάς τεχνολογίας και άρα δύσκολο να υποκλαπούν, αλλά ήταν ήδη τροποποιημένα για υποκλοπές.
Η λίστα των δεδομένων που μπορεί να υποκλέψει το «PICASSO» μέσω SMS που είναι αόρατα στο χρήστη σύμφωνα με το κατάλογο είναι η ακόλουθη.
- Αριθμοί εισερχόμενων κλήσεων
- Αριθμοί εξερχόμενων κλήσεων
- Πρόσφατα δίκτυα που συνδέθηκε η συσκευή
- Πρόσφατοι κωδικοί περιοχής (LAC)
- Ισχύς σήματος και χρονισμός πληροφοριών (GEO)
- Πρόσφατα αναγνωριστικά TMSI, IMSI
- Πρόσφατες απαντήσεις πιστοποίησης συσκευής
- Πρόσφατοι κωδικοί PIN
- Έκδοση λογισμικού PICASSO
- Ενεργοποίηση μικροφώνου για καταγραφή
- Συνδυασμός πανικού (στέλνει πληροφορίες τοποθεσίας στο χειριστή των υποκλοπών)
- Αποστολή πληροφοριών στοχοποίησης (π.χ. τρέχον αναγνωριστικό IMSI και αριθμός τηλεφώνου όταν ανοίξει — εάν άλλαξε η κάρτα SIM)
- Μπλοκάρισμα όλων των κλήσεων προς τη συσκευή
Από τη λίστα παρατηρούμε κάποια πολύ ενδιαφέροντα στοιχεία. Για παράδειγμα, τα αναγνωριστικά που αποστέλλονται (πρόσφατα δίκτυα, LAC, GEO, TMSI, IMSI, κτλ.) έχουν διπλή χρήση. Πρώτον, με αυτά τα στοιχεία μπορεί εύκολα κανείς να εξακριβώσει την ακριβή θέση της συσκευής (δηλαδή σε ποιες κεραίες είναι συνδεδεμένη και σε ποια απόσταση από κάθε κεραία), αλλά επίσης και να κάνει υποκλοπές των επικοινωνιών καθώς γνωρίζει τις απαντήσεις πιστοποίησης. Στη συνέχεια βλέπουμε ότι οι κωδικοί PIN καταγράφονται (καθώς μπορεί οι στόχοι να χρησιμοποιούν τους ίδιους κωδικούς και αλλού, και η αλλαγή του PIN δείχνει ότι ανησυχούν για την ασφάλεια τους), και επίσης έχει απομακρυσμένη ενεργοποίηση του μικροφώνου για υποκλοπές. Έπειτα βλέπουμε ότι η συσκευή μάλλον προσφέρεται και σε εις γνώσιν πράκτορες των ΗΠΑ που μπορούν να πατήσουν ένα συνδυασμό πλήκτρων που άμεσα ειδοποιεί τη διοίκηση για τη θέση τους σε καταστάσεις κινδύνου. Τέλος, έχουμε δύο ακόμα λειτουργίες. Πρώτον, τις πληροφορίες στοχοποίησης. Με απλά λόγια, εάν ένας στόχος βάλει νέα κάρτα SIM η NSA θα λάβει όλα τα απαραίτητα στοιχεία για να ξεκινήσει τις υποκλοπές και καταγραφές σε αυτό το νέο αριθμό, και δεύτερον, εάν θεωρείται επικίνδυνο (π.χ. κατασκευαστές αυτοσχέδιων εκρηκτικών μηχανισμών ή φόβοι ότι ο στόχος θα ειδοποιήσει τους συνεργούς του), η NSA μπορεί να μπλοκάρει όλες τις κλήσεις προς τη συσκευή. Και όλα τα παραπάνω μέσω «αόρατων» στο χρήστη μηνυμάτων SMS.
Σίγουρα για τις μέρες μας, τίποτα από τα παραπάνω δεν αποτελεί κάτι το περίεργο. Τα περισσότερα είναι αυτονόητα για τις περισσότερες υπηρεσίες πληροφοριών και στρατιωτικές δυνάμεις. Ωστόσο, είναι χρήσιμο για το ευρύ κοινό να έχει μία ιδέα των δυνατοτήτων που υπάρχουν και πως μία φαινομενικά παλιά συσκευή δεν αποτελεί μέτρο ασφαλείας από μόνη της.
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου