28 sie 2015

Niemiecki kontrwywiad sprzedał NSA metadane swoich obywateli w zamian za dostęp do XKEYSCORE

0

Bundesamt für Verfassungsschutz (BfV), czyli Federalny Urząd Ochrony Konstytucji to instytucja utworzona i działająca od 1950 roku jeszcze w Republice Federalnej Niemiec, a po upadku Muru Berlińskiego i zjednoczeniu obu niemieckich republik zajmuje się kontrwywiadem i ochroną informacji niejawnych w całych Niemczech. Według nowych dokumentów pozyskanych przez niemiecki dziennik Die Zeit i opublikowanego dwa dni temu tego artykułu, niemiecki kontrwywiad (BfV) handlował metadanymi swoich obywateli w zamian za uzyskanie dostępu do XKEYSCORE - najpotężniejszego narzędzia do elektronicznej inwigilacji i prowadzenia działań typu SIGINT jakie dotychczas ujawniono. Pierwszą wzmiankę o XKEYSCORE opublikowano w brytyjskim The Guardian 31 lipca 2013 roku za sprawą ściśle tajnej prezentacji od Edwarda Snowdena. Od tamtego czasu informacje o tym systemie wypływały w lawinowym tempie, a kulminacja nastąpiła 1 lipca 2015 roku, gdzie The Intercept opublikował mnóstwo niejawnych materiałów na jego temat, o których pisaliśmy w naszym artykule. System o którym mowa w tym artykule jest wystarczająco rozbudowany, aby móc pozyskać w ciągu dnia dane rzędu ponad 20 terabajtów, w tym wiadomości pocztowe, czaty, informacje z mediów społecznościowych i wiele innych.

Wracając jednak do artykułu z Die Zeit, dowiedzieć się można z niego, że w 2011 roku amerykańska NSA przedstawiła niemieckiemu kontrwywiadowi system XKEYSCORE, a ten był pod takim wrażeniem, że w kwietniu 2013 roku, po negocjacjach, podpisał umowę z NSA na otrzymanie kopii tego systemu, a jedną ze stron była także niemiecka Federalna Służba Wywiadowcza BND (Bundesnachrichtendienst). Oczywiście nie ma nic za darmo, więc niemiecka BfV musiała coś Amerykanom zaoferować. BfV miała wykorzystywać XKEYSCORE do analizy danych pochodzących od niemieckich obywateli. Co więcej, w zamian za otrzymany dostęp, miała ona... udostępniać dane o niemieckich obywatelach amerykańskiej agencji! Informacja ta wywołała ogromne zdziwienie a wręcz niedowierzanie i odbiła się szerokim echem w niemieckiej prasie i rządzie, co wcale nie dziwi.


Prosty rysunek przedstawiający XKEYSCORE
Źródło: https://firstlook.org
Dla niemieckiej agencji był to kredyt zaufania od USA, ale jednocześnie BfV zgodziła się na przekazywanie metadanych osób, których powinna chronić najbardziej - swoich obywateli. Federalny Urząd Ochrony Konstytucji (BfV) w ogóle nie poinformował o treści tej umowy Komisarza Ochrony Danych ani Parlamentu Kontroli, który jest odpowiedzialny za nadzór nad BfV. Budzi to w Niemczech dodatkowe kontrowersje, a wszystko wskazuje na to, że niemiecki kontrwywiad prowadził (prowadzi?) niebezpieczną grę na własnym podwórku, wykorzystując jako kartę przetargową dane o swoich obywatelach. 

Przypominamy także inną kontrowersyjną sytuację z wiosny tego roku, gdzie okazało się, iż niemiecki wywiad BND (Bundesnachrichtendienst) za pomocą Deutsche Telecom pomagał amerykańskiej NSA szpiegować francuski rząd i Komisję Europejską. Więcej informacji przeczytacie w anglojęzycznym artykule pod tym adresem:

http://www.theregister.co.uk/2015/05/21/deutsche_telekom_accused_helping_decade_long_nsa_spying_campaign/

Oryginalna umowa (z 2004 roku) między BND a Deutsche Telecom opublikowana została tutaj:
http://download.krone.at/pdf/VertragWZschwarz.pdf

Źródło:
http://www.zeit.de
http://www.theregister.co.uk

Czytaj więcej...

23 sie 2015

Dostosowanie ustawień prywatności i usunięcie telemetrii w Windows 10 - krok po kroku

52

Dla tych, którzy wybrali już najnowsze dziecko giganta z Redmont jako swój podstawowy system operacyjny, którym będą się posługiwali na co dzień, postanowiliśmy stworzyć krótką instrukcję w jaki sposób mogą dostosować ustawienia systemu celem lepszego zachowania prywatności. W naszym artykule opublikowanym w połowie sierpnia tego roku, mogliście przeczytać o niepokojących, domyślnych ustawieniach systemu Windows 10, które mogą naruszać prywatność użytkownika najnowszych okienek. Dotyczyło to zarówno ustawień sieciowych, systemowych jak i konta użytkownika oraz usługi w chmurze firmy Microsoft. Ponadto, krótka analiza przeprowadzona przez portal Ars Technica wykazała, że dane wysyłane są nawet wtedy, gdy usługi za to odpowiadające są wyłączone. No cóż, wygląda to trochę na kopanie się z koniem, niemniej jednak dzięki naszej instrukcji dowiesz się jak utrudnić lub w niektórych przypadkach uniemożliwić wysyłanie informacji do Microsoft. Pokażemy Wam w jaki sposób odinstalować usługę chmury OneDrive oraz usprawnić opcje telemetrii w Windows 10, zatem do dzieła. W naszym warsztacie korzystaliśmy z najnowszych okienek w wersji Pro N, 64 bitowej i w polskiej wersji językowej. Niektóre ustawienia przedstawione poniżej mogą ograniczyć użyteczność aplikacji, np. OneNote, Skype, OneDrive itp.

Czytaj więcej...

22 sie 2015

As wywiadu z czasów PRL, który realizował działania operacyjne w Dolinie Krzemowej i Japonii

2


Jedną z największych afer szpiegowskich na początku lat 80-tych była udana operacja zdobycia dokumentacji amerykańskiego rakietowego systemu antybalistycznego "Patriot". Dokonał tego wyśmienicie wyszkolony oficer wywiadu naukowo-technicznego Departamentu I MSW (wtedy jednego z najlepszych na świecie), uważany przez USA za polskiego szpiega wszech czasów - Zdzisław Przychodzień, kryptonim "The Minister"

 

Czytaj więcej...

15 sie 2015

Windows 10 wysyła na serwery Microsoft dane, nawet jeśli usługi za to odpowiadające są wyłączone

5

W zeszłym miesiącu system operacyjny Windows 10 został udostępniony i jest najnowszym dzieckiem giganta z Redmont. Krótka analiza przeprowadzona przez Ars Technica wykazała, że niektóre aplikacje i usługi działające w najnowszym systemie komunikują się z serwerami Microsoft nawet wtedy, gdy użytkownik skorzysta w ich ustawieniach z opcji prywatności lub je po prostu wyłączy. Jednym z takich przykładów jest okresowe wysyłanie danych w usłudze OneDrive, chmurze firmy Microsoft. Z nieznanych jak dotąd powodów dane są przesyłane na serwery amerykańskiej firmy, nawet jeżeli użytkownik nie korzysta z konta Microsoft. 

Czytaj więcej...

8 sie 2015

RollJam - narzędzie za niecałe 30$, które otworzy prawie każdy samochód i drzwi garażowe

8

Niecałe dwa tygodnie temu, w różnych serwisach internetowych można było przeczytać o tym, że hakerzy są w stanie zdalnie włamać się do samochodu Jeep Cherokee i kontrolować jego układ kierowniczy, skrzynię biegów oraz hamulce. Niestety nie dość niepokojących wieści dla właścicieli czterech kółek. Właśnie opracowane zostało narzędzie o nazwie RollJam, które umożliwia atakującemu otwarcie prawie każdego typu samochodu, a jakby tego było mało, może także otworzyć elektroniczne drzwi garażowe. Nie trzeba mieć do tego zaawansowanej technicznej wiedzy, bowiem wystarczą dwa radia, mikrokontroler i bateria (gotowy zestaw RollJam), aby za pomocą jednego przycisku dokonać tych czynów. Dzięki temu "autohaking" może stać się dziecinnie prosty, a określenie to nabiera podwójnego znaczenia. Autorem projektu jest badacz bezpieczeństwa i haker white hat, Samy Kamkar. Samy w 2013 roku zbudował także inne ciekawe urządzenie o nazwie SkyJack, które było w stanie anonimowo wyszukać, zhakować i przejąć kontrolę nad dronami firmy Parrot. 

Czytaj więcej...

7 sie 2015

Naukowiec atakiem typu side-channel złamał szyfrowanie AES-128 na karcie SIM w 10 minut

0

Pewien profesor z Shanghai Jiao Tong University w Chinach, o pseudonimie Yu Yu spędził ostatni rok na badaniach, których celem było złamanie szyfru występującego w kartach SIM 3G oraz 4G. Te używają symetrycznego szyfru blokowego AES-128, który ma być praktycznie nie do złamania przez ataki typu brute-force, ale okazało się, iż mogą być łatwe do złamania w inny sposób - przy pomocy ataków typu side-channel. Zanim jednak przejdziemy do szczegółów, przypomnijmy nieco informacji o atakach side-channel. Technika ta znana jest już od lat, a idea ataków tego typu polega na wykorzystywaniu w kryptoanalizie informacji na temat działania danego urządzenia, pozyskanych z obserwacji parametrów jego pracy lub oddziaływania na urządzenie. Wyróżniamy trzy główne typy takich ataków ze względu na sposób ingerencji w urządzenie:
  1. ataki nieinwazyjne - atakujący nie posiada bezpośredniego, fizycznego dostępu do wewnętrznych elementów urządzenia, które realizują operacje kryptograficzne;
  2. ataki inwazyjne - atakujący ma możliwość dostępu do wewnętrznych elementów urządzenia;
  3. ataki "półinwazyjne" - atakujący nie posiada bezpośredniego dostępu do układu urządzenia, ale może z niego usunąć warstwy ochronne.  
Ponadto wyróżniamy dwa typy ataków side-channel ze względu na sposób oddziaływania na urządzenie:
  1. atak pasywny - atakujący analizuje działanie urządzenia podając dane na wejścia i odczytując je z wyjść, bez ingerencji w jego działanie;
  2. atak aktywny - atakujący oddziaływuje na urządzenie, np. zakłóca zasilanie, pole elektromagnetyczne a nawet bombarduje cząstkami i naświetla je promieniowaniem.
Niezależnie od zastosowanej metody ataku, analiza urządzenia kryptograficznego dostarczać może dodatkowych informacji na temat działania urządzenia. Yu oraz jego zespół użył do ataku oscyloskopu do śledzenia poziomu mocy, analizatora protokołu do monitorowania ruchu w sieci (MP300-SC2), wykonanego przez siebie czytnika kart SIM oraz standardowego komputera PC aby skorelować uzyskane wyniki. Dzięki tej prostej konfiguracji był w stanie złamać osiem komercyjnych kart SIM w przeciągu od 10 do 80 minut. Opracowany do ataku system nie odczytywał kluczy szyfrujących bezpośrednio z kart SIM. Zamiast tego, zespół Yu odizolował 256 odcinków klucza i dopasował je do stanów zasilania wyświetlanych na karcie SIM. Technika ta nie wymaga skomplikowanych i wymagających obliczeń, a jedynie odrobiny szczęścia. System po jakimś czasie został dopracowany i teraz może już stosunkowo łatwo łamać klucze szyfrujące i tym samym klonować karty SIM. Zespół Yu pokazał, że sklonowana w ten sposób karta podszywa się pod właściciela oraz, że za jej pomocą może np. zmienić hasło w serwisie Alipay (największy system płatności w Chinach) i potencjalnie opróżnić konto.

Sposób ten wskazuje potrzebę ochrony fizycznej przez użytkowników telefonów komórkowych. Yu powiedział, iż biorąc pod uwagę szybkość i łatwość łamania kart SIM, specsłużby będą bardzo zainteresowane jego techniką.


Źródło:
http://www.theregister.co.uk 

Czytaj więcej...

1 sie 2015

]HT[ - analiza korespondencji: narzędzia inwigilacyjne i analityczne, poufne dokumenty korporacji a nawet informacje niejawne!

2

Od jednego z największych wycieku danych w historii minął już niemal miesiąc, ale opublikowanych informacji i korespondencji jest tak wiele, że ciężko jest nam to wszystko zanalizować tak szybko. Po opracowaniu artykułu o narzędziu RCS Galileo od Hacking Team, przyszedł czas na krótką analizę wiadomości i dokumentów opublikowanych w wycieku. Jest tego naprawdę mnóstwo, a znajdziemy w nim m.in. dokumentacje techniczne (w tym rozwiązań konkurencyjnych firm), umowy o zachowaniu poufności, faktury, przelewy, życiorysy kandydatów, rachunki, zdjęcia, skany paszportów, zgłoszenia helpdesk, dokumenty poufne lub zastrzeżone w odniesieniu do tajemnicy firmy a nawet skany dokumentów opatrzone klauzulą informacji niejawnych. Ale zacznijmy od dokumentów odnoszących się do rozwiązań mających podobny cel jak Remote Control System (RCS) Galileo. 

Czytaj więcej...

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift