Close Menu
    Najnowsze

    Niewidziany prawie rok dron szpiegowski USA wrócił nad Morze Czarne

    18/05/2025

    Chińczycy już wiedzą, że humanoidalne roboty nie zastąpią ludzi

    18/05/2025

    Tykająca bomba pod dnem USA. Może wybuchnąć w każdej chwili!

    18/05/2025
    Popularne

    OLED, pOLED i AMOLED – wyjaśniamy różnice między nowoczesnymi ekranami

    01/10/2024

    Jak stworzyć własną sztuczną inteligencje? Poznaj 3 sposoby na własny model AI

    11/10/2024

    Motorola zapowiedziała nowy smartfon ThinkPhone 25

    01/10/2024

    Newsletter

    Raz w tygodniu wyślemy Ci najciekawsze wiadomości ze świata najnowszych technologii. Bez żadnego spamu, bo go nie lubimy.

    Facebook X (Twitter) Instagram
    • Kontakt
    • Reklama
    Facebook X (Twitter)
    TechFuture.plTechFuture.pl
    • Technologia
      1. Smartfony
      2. Tablety
      3. Gadżety
      4. Internet
      5. Wszystko

      Google planuje przeniesienie produkcji smartfonów Pixel z Chin do Indii

      22/04/2025

      iPhone 17 Air zadebiutuje we wrześniu. 5 najważniejszych informacji o nowym smartfonie Apple

      17/04/2025

      Znamy już oficjalną datę premiery Motoroli Razr 60 i Razr 60 Ultra

      11/04/2025

      Apple iPhone 17 Pro może mieć ogromną wyspę aparatu

      10/04/2025

      Aplikacja Instagram na iPada już wkrótce!

      09/04/2025

      Następny iPad mini ze znacznie ulepszonym wyświetlaczem

      04/04/2025

      Lenovo pracuje nad małym tabletem premium

      02/04/2025

      Wybieramy duży tablet. Polecane modele od 13 do 15 cali

      07/03/2025

      Już niedługo dokonasz płatności korzystając z inteligentnych okularów!

      29/04/2025

      Najlepsze inteligentne okulary z kamerą w 2025 roku. Nasz ranking

      03/04/2025

      Rysik z Action. Testujemy urządzenie Lab31

      31/03/2025

      Apple Watch otrzyma aparat?

      25/03/2025

      Wykupiłeś tą „dożywotnią” usługę? Właśnie ją anulowali!

      15/05/2025

      Czy X cenzuruje krytyków Elona Muska?

      28/04/2025

      Canva wprowadza innowacyjne narzędzie oparte o AI

      11/04/2025

      TikTok z rekordowymi zyskami za rok 2024

      11/04/2025

      Wykupiłeś tą „dożywotnią” usługę? Właśnie ją anulowali!

      15/05/2025

      Już niedługo dokonasz płatności korzystając z inteligentnych okularów!

      29/04/2025

      Czy X cenzuruje krytyków Elona Muska?

      28/04/2025

      ​Nowy algorytm kwantowy DQI: przełom w rozwiązywaniu złożonych problemów optymalizacyjnych​

      28/04/2025
    • Komputery
      1. Laptopy
      2. PC
      3. Gaming
      4. Wszystko

      Emdoor xCaim to laptop z AI i drugim niezwykle przydatnym ekranem

      22/03/2025

      Lenovo Yoga Slim 9i. Pierwszy laptop z kamerą ukrytą pod taflą ekranu

      13/02/2025

      Czy laptop z podwójnym ekranem ma sens? Przedstawiamy wady i zalety

      25/01/2025

      Premiera nowego Lenovo Yoga Slim z prezentem

      03/10/2024

      GTA V Enhanced na PC – Co to jest? Wymagania, grafika i cena

      09/04/2025

      Nintendo wprowadza na rynek konsolę do gier Switch 2. Premiera 5 czerwca

      07/04/2025

      Asus zapowiada drugą generację ROG Ally z lepszą wydajnością i żywotnością baterii

      01/04/2025

      Jak zainstalować Fortnite na telefonie? Kompleksowy poradnik dla graczy

      25/03/2025

      GTA V Enhanced na PC – Co to jest? Wymagania, grafika i cena

      09/04/2025

      Nintendo wprowadza na rynek konsolę do gier Switch 2. Premiera 5 czerwca

      07/04/2025

      Asus zapowiada drugą generację ROG Ally z lepszą wydajnością i żywotnością baterii

      01/04/2025

      Jak zainstalować Fortnite na telefonie? Kompleksowy poradnik dla graczy

      25/03/2025
    • Moto

      Volonaut Airbike: Polska odpowiedź na speeder bike z Gwiezdnych Wojen

      18/05/2025

      CarPlay Ultra: Rewolucja w interfejsie samochodowym od Apple

      18/05/2025

      To koniec elektryków, teraz chińscy producenci chcą zdominować rynek samochodów latających

      15/05/2025

      Wkrótce debiut nowego modelu Tesla Y

      29/04/2025

      Skoda uchyla rąbka tajemnicy. W tym tajnym warsztacie powstają prototypy samochodów

      11/04/2025
    • Militaria

      Niewidziany prawie rok dron szpiegowski USA wrócił nad Morze Czarne

      18/05/2025

      Rosyjski myśliwiec naruszył przestrzeń powietrzną NATO

      15/05/2025

      Wojna między atomowymi mocarstwami jest nieunikniona?

      30/04/2025

      Saab 340 AEW&C po raz pierwszy nad Ukrainą!

      22/04/2025

      Projekt Azorian. USA chciały podnieść zatopiony okręt podwodny ZSRR!

      17/04/2025
    • AI

      Microsoft zwalnia 6000 pracowników!

      15/05/2025

      Nowy model AI Qwen3 ma być wielokrotnie lepszy od DeepSeek R1

      29/04/2025

      ​OpenAI wprowadza zakupy do ChatGPT: nowa era zakupów online​

      29/04/2025

      Elon Musk uruchamia pamięć w swoim xAI Grok

      17/04/2025

      xAI uruchamia dostęp API do Grok 3, jako konkurencję dla Chat GPT

      10/04/2025
    Forum
    TechFuture.plTechFuture.pl
    Strona główna » Jednostka TAO. Ściśle tajna broń USA w cyberwojnie
    Internet

    Jednostka TAO. Ściśle tajna broń USA w cyberwojnie

    Jednostka hakerska TAO należąca do NSA jest uważana za ściśle tajną broń agencji wywiadowczej. Utrzymuje własną tajną sieć, infiltruje komputery na całym świecie, a nawet przechwytuje zamówienia internetowe.
    TechFutureBy TechFuture17/06/2024Brak komentarzy15 minut czytania
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    TAO NSA Hacker
    Share
    Facebook Twitter LinkedIn Pinterest Email
    Reklama

    W styczniu 2010 roku wielu właścicieli domów w San Antonio w Teksasie stało zdumionych przed zamkniętymi bramami garażowymi. Chcieli pojechać do pracy lub zrobić zakupy spożywcze, ale zepsuły się mechanizmy otwierania drzwi garażowych. Nieważne, ile razy naciskano przyciski, bramy ani drgnęły.

    Problem dotyczył przede wszystkim mieszkańców zachodniej części miasta, w okolicach Military Drive i autostrady międzystanowej 410.

    Reklama

    W Stanach Zjednoczonych, kraju ludzi którzy nie funkcjonują bez samochodów, tajemniczy problem bram garażowych szybko stał się przedmiotem zainteresowania polityków. Ostatecznie władze miejskie rozwiązały zagadkę. Wina za ten błąd leży po stronie wywiadu zagranicznego Stanów Zjednoczonych, Agencji Bezpieczeństwa Narodowego (NSA), która ma biura w San Antonio.

    Urzędnicy agencji byli zmuszeni przyznać, że jedna z anten radiowych NSA nadawała na tej samej częstotliwości, co urządzenia do otwierania bram garażowych. Zakłopotani urzędnicy agencji wywiadowczej obiecali rozwiązać problem tak szybko, jak to możliwe, i wkrótce bramy znów zaczęły się otwierać.

    To dzięki problemom z otwieraniem drzwi garażowych mieszkańcy teksasu dowiedzieli się, jak daleko praca NSA wkroczyła w ich codzienne życie. W 2005 roku agencja przejęła dawną fabrykę chipów komputerowych Sony w zachodniej części miasta. Wewnątrz tego ogromnego kompleksu rozpoczęto budowę biur. Przejęcie dawnej fabryki chipów w Sony Place było częścią masowej ekspansji, którą agencja rozpoczęła po wydarzeniach z 11 września 2001 roku.

    Cyber jednostka specjalna

    Od tego czasu w jednym z dwóch głównych budynków byłego zakładu mieści się wyrafinowana jednostka NSA, która odniosła największe korzyści z tej rozbudowy i rozwijała się najszybciej w ostatnich latach – Tailored Access Operations (TAO), co można spróbować przetłumaczyć na język polski jako: Biuro ds. Operacji Dostępu Dopasowanego.

    To najważniejsza jednostka operacyjna NSA – coś w rodzaju oddziału cyber oddziału specjalnego, który można wezwać, gdy normalny dostęp do celu zostanie zablokowany.

    Według wewnętrznych dokumentów NSA, cyfrowi komandosi dyżurujący na wezwanie biorą udział w wielu wrażliwych operacjach prowadzonych przez amerykańskie agencje wywiadowcze. Obszar działania TAO obejmuje zwalczanie terroryzmu, ataki cybernetyczne i tradycyjne szpiegostwo.

    Dokumenty ujawniają, jak zróżnicowane stały się narzędzia, którymi dysponuje TAO, a także w jaki sposób wykorzystuje ono techniczne słabości branży IT, od Microsoftu po Cisco i Huawei, do przeprowadzania dyskretnych i skutecznych ataków.

    Jednostka ta jest „cudownym dzieckiem wywiadu Stanów Zjednoczonych” – mówi Matthew Aid, historyk specjalizujący się w historii NSA. „Zdobywanie tego, czego nie da się osiągnąć” – tak opisuje swoje obowiązki NSA. „Nie liczy się ilość wyprodukowanego materiału wywiadowczego, ale jego jakość” – napisała jedna z byłych szefowych TAO, opisując w dokumencie swoją pracę.

    Jest to cytat z wypowiedzi byłego szefa jednostki, który stwierdził, że TAO wniosło „jedne z najbardziej znaczących informacji wywiadowczych, jakie kiedykolwiek widział nasz kraj”. Jednostka, jak mówi dalej, ma „dostęp do naszych najtrudniejszych celów”.

    Jednostka zrodzona z Internetu

    Definiując wówczas przyszłość swojej jednostki, napisała, że ​​TAO „musi nadal się rozwijać i położyć podwaliny pod zintegrowane operacje w sieciach komputerowych” oraz że musi „wspierać ataki na sieci komputerowe jako integralną część operacji wojskowych”. Pisała, że ​​aby odnieść sukces, TAO musiałoby uzyskać „wszechobecny, stały dostęp do globalnej sieci internetowej”.

    Wewnętrzny opis obowiązków TAO jasno pokazuje, że agresywne ataki stanowią wyraźną część zadań jednostki. Innymi słowy, hakerzy NSA otrzymali mandat rządowy na swoją pracę. W połowie ostatniej dekady jednostce specjalnej udało się uzyskać dostęp do 258 celów w 89 krajach – prawie na całym świecie. W 2010 roku przeprowadziła 279 operacji na całym świecie.

    Rzeczywiście, specjaliści TAO uzyskali bezpośredni dostęp do chronionych sieci demokratycznie wybranych przywódców krajów, takich jak prezydent Meksyku. Infiltrowali sieci europejskich firm telekomunikacyjnych, uzyskując dostęp do wiadomości e-mail wysyłanych przez serwery e-mail BES firmy Blackberry, które do tej pory uważano za bezpiecznie zaszyfrowane oraz je czytali. Osiągnięcie tego ostatniego celu wymagało „ciągłej operacji TAO” – stwierdza jeden z dokumentów.

    Jednostka TAO narodziła się z Internetu – powstała w 1997 r., kiedy nawet 2 procent światowej populacji nie miało dostępu do Internetu i nikt jeszcze nie myślał o Facebooku, YouTube czy Twitterze. Od chwili, gdy pierwsi pracownicy TAO przenieśli się do biur w siedzibie NSA w Fort Meade w stanie Maryland, jednostka mieściła się w oddzielnym skrzydle, oddzielonym od reszty agencji.

    Ich zadanie było od początku jasne – pracować przez całą dobę, aby znaleźć sposoby włamania się do globalnego ruchu internetowego.

    Rekrutacja pasjonatów

    Aby to zrobić, NSA potrzebowała nowego rodzaju pracownika. Pracownicy TAO upoważnieni do dostępu do specjalnego, bezpiecznego piętra, na którym znajduje się jednostka, są w większości znacznie młodsi od przeciętnego pracownika NSA. Ich zadaniem jest włamywanie się, manipulowanie i wykorzystywanie sieci komputerowych, co czyni z nich hakerów i urzędników państwowych w jednym. Wielu przypomina pasjonatów i też odgrywa tę rolę.

    Rzeczywiście, to właśnie z tych kręgów NSA rekrutuje nowych pracowników do swojej jednostki Tailored Access Operations. W ostatnich latach dyrektor NSA kilkakrotnie występował na głównych konferencjach hakerów w Stanach Zjednoczonych. Czasami szef NSA nosi mundur wojskowy, ale czasami zakłada nawet dżinsy i T-shirt, próbując zdobyć zaufanie w oczach nowego pokolenia pracowników.

    Wydaje się, że strategia rekrutacyjna przyniosła rezultaty. Z pewnością niewiele, jeśli w ogóle jakiekolwiek inne działy w agencji rozwijają się tak szybko jak TAO. Obecnie jednostki TAO znajdują się w Wahiawa na Hawajach, Fort Gordon oraz w placówce NSA w bazie sił powietrznych Buckley niedaleko Denver w Kolorado, w swojej siedzibie w Fort Meade i oczywiście w San Antonio.

    Jeden szlak prowadzi także do Niemiec. Według dokumentu z 2010 roku, który zawiera listę „głównych łączników TAO” w kraju i za granicą, a także nazwiska, adresy e-mail i numery ich „bezpiecznych telefonów”, biuro łącznikowe znajduje się w pobliżu Frankfurtu, gdzie mieści się Europejskie Centrum Operacji Bezpieczeństwa (ESOC). Obok znajduje się ośrodek wojskowy USA na przedmieściach Griesheim w Darmstadt.

    Jednak to rozwój oddziału jednostki w Teksasie był wyjątkowo imponujący. Z dokumentów tych wynika, że ​​w 2008 roku Texas Cryptologic Center zatrudniało mniej niż 60 specjalistów TAO. Do 2015 roku liczba ta ma wzrosnąć do 270 pracowników. Ponadto w dziale „Requirements & Targeting” zatrudnionych jest kolejnych 85 specjalistów (w porównaniu z 13 specjalistami w 2008 r.).

    Liczba twórców oprogramowania wzrosła z trzech w 2008 r. do 38 w 2015 r. Biuro w San Antonio obsługuje ataki na cele na Bliskim Wschodzie, na Kubie, w Wenezueli i Kolumbii, nie wspominając o Meksyku, oddalonym zaledwie o 200 kilometrów, gdzie tamtejszy rząd wpadł w celownik NSA.

    Celownik na Meksyk

    Meksykańskie Biuro Bezpieczeństwa Publicznego, które na początku 2013 r. zostało włączone do nowej Komisji Bezpieczeństwa Narodowego, odpowiadało wówczas za policję w kraju, przeciwdziałanie terroryzmowi, system więziennictwa i policję graniczną. Większość z prawie 20 000 pracowników agencji pracowała w jej siedzibie przy Avenida Constituyentes, ważnej arterii komunikacyjnej miasta Meksyk.

    Duża część meksykańskich organów bezpieczeństwa działająca pod auspicjami Biura Bezpieczeństwa Publicznego jest nadzorowana z tamtejszych biur, co czyni Avenida Constituyentes punktem kompleksowej obsługi dla każdego, kto chce dowiedzieć się więcej o aparacie bezpieczeństwa w kraju.

    Operacja WHITETAMALE

    Jak stwierdza jeden z dokumentów, Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych i agencje wywiadowcze Stanów Zjednoczonych muszą wiedzieć wszystko na temat handlu narkotykami, handlu ludźmi i bezpieczeństwa na granicy amerykańsko-meksykańskiej. Jak stwierdza dokument, Biuro Bezpieczeństwa Publicznego stanowi potencjalną „kopalnię złota” dla szpiegów NSA.

    Pracownicy TAO jako swoje cele wybrali administratorów systemów i inżynierów telekomunikacyjnych z meksykańskiej agencji, rozpoczynając w ten sposób operację nazwaną przez jednostkę Operacją WHITETAMALE.

    Pracownicy biura selekcji celów NSA, które w 2002 r., (zanim została kanclerzem) miało na celowniku także Angelę Merkel, przesłali TAO listę urzędników Biura Bezpieczeństwa Publicznego Meksyku, które ich zdaniem mogły stanowić interesujące źródła danych. Pierwszym krokiem TAO było włamanie się na konta e-mail urzędników, co było stosunkowo prostym zadaniem. Następnie zinfiltrowali całą sieć i rozpoczęli przechwytywanie danych.

    Wkrótce szpiedzy NSA mieli wiedzę o serwerach agencji, w tym o adresach IP, komputerach używanych do ruchu e-mailowego i indywidualnych adresach różnych pracowników. Uzyskali także schematy struktur agencji ochrony, w tym monitoringu wizyjnego. Wygląda na to, że operacja trwała latami, aż w październiku SPIEGEL po raz pierwszy napisał o niej.

    Technicznym terminem określającym tego rodzaju działalność jest „eksploatacja sieci komputerowej” (CNE). Jak wynika z wewnętrznej prezentacji NSA, celem jest tu „unieszkodliwienie urządzeń końcowych”.

    W dalszej części prezentacji wymieniono prawie wszystkie typy urządzeń obsługujących nasze cyfrowe życie – „serwery, stacje robocze, zapory ogniowe, routery, telefony komórkowe, przełączniki telefoniczne, systemy SCADA itp.”. SCADA to przemysłowe systemy sterowania stosowane w fabrykach, a także w elektrowniach. Każdy, kto zdoła przejąć kontrolę nad tymi systemami, może zniszczyć części infrastruktury krytycznej kraju.

    Najbardziej znanym i notorycznym zastosowaniem tego typu ataku było opracowanie Stuxneta, robaka komputerowego, którego istnienie odkryto w czerwcu 2010 roku. Wirus został opracowany wspólnie przez amerykańskie i izraelskie agencje wywiadowcze w celu sabotowania irańskiego programu nuklearnego i zakończył się sukcesem.

    Krajowy program nuklearny został cofnięty o wiele lat wstecz po tym, jak Stuxnet zainfekował sterownik SCADA stosowany w irańskich zakładach wzbogacania uranu w Natanz, przez co nawet 1000 wirówek stało się bezużytecznych.

    Specjalna jednostka NSA posiada własny dział rozwoju, w którym opracowywane i testowane są nowe technologie. W tym dziale można znaleźć prawdziwych majsterkowiczów, a ich pomysłowość w znajdowaniu sposobów na infiltrację innych sieci, komputerów i smartfonów przywołuje na myśl nowoczesne spojrzenie na Q, legendarnego wynalazcę gadżetów z filmów o Jamesie Bondzie.

    Zabawa kosztem Microsoftu

    Jednym z przykładów kreatywności z jaką pracownicy TAO podchodzą do swojej pracy, jest stosowana przez nich metoda hakowania, która wykorzystuje podatność systemu Windows Microsoftu na błędy.

    Każdy użytkownik systemu operacyjnego zna irytujące okno, które czasami pojawia się na ekranie po wykryciu problemu wewnętrznego, czyli automatyczny komunikat proszący użytkownika o zgłoszenie błędu producentowi i ponowne uruchomienie programu. Te raporty o awariach dają specjalistom TAO okazję do szpiegowania komputerów.

    Kiedy TAO wybiera komputer gdzieś na świecie jako cel i wprowadza jego unikalne identyfikatory (na przykład adres IP) do odpowiedniej bazy danych, agenci wywiadu są następnie automatycznie powiadamiani za każdym razem, gdy system operacyjny tego komputera ulegnie awarii, a jego użytkownik otrzyma komunikat monit o zgłoszenie problemu firmie Microsoft.

    Tajna wewnętrzna prezentacja ujawnia, że potężne narzędzie szpiegowskie nazywa się XKeyscore i służy NSA do wysyłania raportów o awariach, ale nie tylko.

    Zautomatyzowane raporty o awariach to sprytny sposób na uzyskanie „biernego dostępu” do maszyny ofiary. Dostęp pasywny oznacza, że ​​początkowo przechwytywane i zapisywane są tylko dane, które komputer wysyła do Internetu, ale sam komputer nie jest jeszcze zdalnie „zarządzany”.

    Jednak nawet ten pasywny dostęp do komunikatów o błędach zapewnia cenny wgląd w problemy z komputerem docelowej osoby, a tym samym informacje o lukach w zabezpieczeniach, które można wykorzystać do umieszczenia złośliwego oprogramowania lub oprogramowania szpiegującego na komputerze nieświadomej ofiary.

    Chociaż metoda ta wydaje się mieć niewielkie znaczenie w praktyce, agenci NSA nadal wydają się ją lubić, ponieważ pozwala im się trochę pośmiać kosztem giganta oprogramowania z Seattle. Na jednej z wewnętrznych grafik zastąpili tekst oryginalnego komunikatu o błędzie Microsoftu własnym tekstem: „Te informacje mogą zostać przechwycone przez obcy system podpisów w celu zebrania szczegółowych informacji i lepszego wykorzystania twojej maszyny”.

    Jednym z kluczowych zadań hakerów jest ofensywna infiltracja komputerów docelowych za pomocą tzw. implantów lub dużej liczby trojanów. Nadali swoim narzędziom szpiegowskim znane pseudonimy, takie jak „ANGRY NEIGHBOR”, „HOWLERMONKEY” czy „WATERWITCH”.

    Nazwy te mogą brzmieć uroczo, ale narzędzia, które opisują, są zarówno agresywne, jak i skuteczne.

    Rosnące wyrafinowanie

    Jeszcze kilka lat temu agenci NSA polegali na tych samych metodach, jakie stosują cyberprzestępcy, aby wprowadzić backdoory na komputery. Wysyłali e-maile z atakami ukierunkowanymi pod przykrywką spamu, zawierające linki kierujące użytkowników do witryn zainfekowanych wirusami.

    Mając wystarczającą wiedzę na temat luk w zabezpieczeniach przeglądarki internetowej – na przykład przeglądarka Microsoftu Internet Explorer była szczególnie popularna wśród hakerów NSA – aby umieścić złośliwe oprogramowanie NSA na komputerze danej osoby, wystarczy otworzyć stronę internetową, która została specjalnie zaprojektowane, aby naruszyć bezpieczeństwo komputera użytkownika. Spam ma jednak jedną zasadniczą wadę: rzadko kiedy działa.

    Niemniej jednak TAO radykalnie ulepszyło narzędzia, którymi dysponuje. Zawiera wyrafinowany zestaw narzędzi znany wewnętrznie pod nazwą „QUANTUMTHEORY”. „Niektóre misje QUANTUM charakteryzują się skutecznością sięgającą 80%, podczas gdy spam stanowi mniej niż 1%” – jak można było przeczytać we wewnętrznej prezentacji NSA.

    Obszerna wewnętrzna prezentacja zatytułowana „QUANTUM CAPABILITIES”, jako cel wymienia praktycznie każdego popularnego dostawcę usług internetowych, w tym Facebook, Yahoo, X i YouTube. „NSA QUANTUM odnosi największe sukcesy w walce z Yahoo, Facebookiem i statycznymi adresami IP” – stwierdza. W prezentacji zauważono także, że NSA nie była w stanie zastosować tej metody do targetowania użytkowników usług Google. Najwyraźniej może tego dokonać jedynie brytyjski wywiad GCHQ, który pozyskał od NSA narzędzia QUANTUM.

    Ulubionym narzędziem hakerów służb wywiadowczych jest „QUANTUMINSERT”. Pracownicy GCHQ wykorzystali tę metodę do ataku na komputery pracowników belgijskiej firmy telekomunikacyjnej Belgacom, będącej częściowo własnością rządu, w celu wykorzystania ich komputerów do jeszcze większej penetracji sieci firmy.

    Tymczasem NSA wykorzystała tę samą technologię, aby obrać za cel wysokich rangą członków Organizacji Krajów Eksportujących Ropę Naftową (OPEC) w siedzibie tej organizacji w Wiedniu. W obu przypadkach transatlantyckie konsorcjum szpiegowskie uzyskało dzięki tym narzędziom nieograniczony dostęp do cennych danych gospodarczych.

    Sieć cieni NSA

    Metoda wstawiania i inne warianty QUANTUM są ściśle powiązane z siecią cieni obsługiwaną przez NSA obok Internetu, z własną, dobrze ukrytą infrastrukturą złożoną z „ukrytych” routerów i serwerów. Wygląda na to, że NSA włącza również routery i serwery z sieci innych niż NSA do swojej tajnej sieci, infekując te sieci „implantami”, które następnie umożliwiają hakerom rządowym zdalne kontrolowanie komputerów.

    W ten sposób wywiad stara się identyfikować i śledzić swoje cele na podstawie ich cyfrowych śladów. Identyfikatory te mogą obejmować określone adresy e-mail lub pliki cookie witryny ustawione na komputerze danej osoby.

    Oczywiście plik cookie nie identyfikuje automatycznie osoby, ale może to zrobić, jeśli zawiera dodatkowe informacje, takie jak adres e-mail. W takim przypadku plik cookie staje się czymś w rodzaju internetowego odpowiednika odcisku palca.

    Wyścig pomiędzy serwerami

    Gdy zespoły TAO zgromadzą wystarczające dane na temat zwyczajów swoich celów, mogą przejść do trybu ataku, programując systemy QUANTUM tak, aby wykonywały tę pracę w sposób w dużej mierze zautomatyzowany.

    Jeśli pakiet danych zawierający adres e-mail lub plik cookie celu przejdzie przez kabel lub router monitorowany przez NSA, system uruchomi alarm. Określa do której strony docelowej próbuje uzyskać dostęp, a następnie aktywuje jeden z tajnych serwerów wywiadu, znany pod kryptonimem FOXACID.

    Serwer NSA zmusza użytkownika do łączenia się z tajnymi systemami NSA zamiast z zamierzonymi stronami. W przypadku inżynierów Belgacom zamiast dotrzeć do strony LinkedIn, którą faktycznie próbowali odwiedzić, zostali również przekierowani na serwery FOXACID znajdujące się w sieci NSA. Niewykryta przez użytkownika zmanipulowana strona przeniosła złośliwe oprogramowanie, które zostało już specjalnie dostosowane do luk w zabezpieczeniach komputera osoby obserwowanej.

    Technika ta może dosłownie oznaczać wyścig między serwerami, opisany w żargonie agencji wywiadowczych takimi zwrotami jak: „Poczekaj, aż klient zainicjuje nowe połączenie”, „Strzelaj!” i „Mam nadzieję pobić reakcję serwera na klienta”.

    Jak w przypadku każdej konkurencji, czasami narzędzia nadzoru tajnej sieci są „zbyt wolne, aby wygrać wyścig”. Często jednak okazują się skuteczne. Według jednego z wewnętrznych dokumentów, backdoory z QUANTUMINSERT, zwłaszcza w połączeniu z LinkedIn, miały ponad 50% skuteczności.

    Podsłuchiwanie podmorskich światłowodów

    Jednocześnie nie jest w żadnym wypadku prawdą stwierdzenie, że NSA skupia się wyłącznie na wybranych osobach. Jeszcze większe zainteresowanie budzą całe sieci i dostawcy internetu, np. kable światłowodowe, które kierują dużą część światowego ruchu internetowego po dnie oceanów.

    Jeden z dokumentów oznaczonych jako „ściśle tajne” i „nie dla obcokrajowców” opisuje sukces NSA w szpiegowaniu systemu kablowego „SEA-ME-WE-4”. Ta potężna podwodna wiązka kabli łączy Europę z Afryką Północną i państwami Zatoki Perskiej, a następnie biegnie dalej przez Pakistan i Indie, aż do Malezji i Tajlandii.

    System kablowy ma swój początek w południowej Francji, niedaleko Marsylii. Wśród spółek posiadających udziały w tej spółce są France Telecom, obecnie znana jako Orange i nadal częściowo będąca własnością rządu, oraz Telecom Italia Sparkle.

    W dokumencie z dumą ogłaszono, że 13 lutego 2013 r. TAO „pomyślnie zebrało informacje dotyczące zarządzania siecią dla podmorskich systemów kablowych SEA-Me-We (SMW-4)”. Dzięki „operacji maskarady witryny internetowej” agencji udało się „uzyskać dostęp do wewnętrznej sieci konsorcjum i zebrać informacje o sieci warstwy 2, które pokazują mapowanie obwodów dla znacznych części sieci dla klientów”.

    Wygląda na to, że hakerom rządowym po raz kolejny udało się to osiągnąć, stosując metodę QUANTUMINSERT.

    Z dokumentu wynika, że ​​zespół TAO włamał się do intranetu konsorcjum operatorów i skopiował przechowywane tam dokumenty dotyczące infrastruktury technicznej. Ale to był dopiero pierwszy krok. „W przyszłości planowanych jest więcej operacji mających na celu zebranie większej ilości informacji o tym i innych systemach kablowych” – jak można było dowiedzieć się z raportu TAO.

    Jednak liczne wewnętrzne informacje o udanych atakach, takich jak ten na operatora podmorskiej sieci kablowej, nie są jedynymi czynnikami wyróżniającymi TAO w NSA. W przeciwieństwie do większości operacji NSA, przedsięwzięcia TAO często wymagają fizycznego dostępu do celów. W końcu konieczne może być bezpośrednie uzyskanie dostępu do stacji transmisji w sieci komórkowej, zanim będzie można rozpocząć korzystanie z dostarczanych przez nią informacji cyfrowych.

    Tradycje szpiegowskie wciąż żywe

    Aby przeprowadzić tego typu operacje NSA współpracuje z innymi agencjami wywiadowczymi, takimi jak CIA i FBI, które z kolei utrzymują na miejscu informatorów, którzy są gotowi pomóc w przypadku wrażliwych misji.

    Dzięki temu TAO może atakować nawet izolowane sieci, które nie są połączone z Internetem. W razie potrzeby FBI może nawet udostępnić odrzutowiec należący do agencji, aby przewieźć hakerów-agentów. Dzięki temu dotrą do celu we właściwym czasie i mogą pomóc im ponownie zniknąć niezauważeni już po pół godzinie pracy.

    Agencja NSA twierdzi, że „operacje dostępu dostosowanego do potrzeb to wyjątkowy atut narodowy, który stanowi pierwszą linię frontu, umożliwiając NSA obronę narodu i jego sojuszników”. W oświadczeniu dodano, że „praca TAO koncentruje się na wykorzystaniu sieci komputerowych do celów gromadzenia zagranicznych danych wywiadowczych”. Urzędnicy oświadczyli, że nie będą omawiać konkretnych zarzutów dotyczących misji TAO.

    Czasami wydaje się, że najnowocześniejsi szpiedzy świata są tak samo zależni od konwencjonalnych metod rozpoznania, jak ich poprzednicy.

    Weźmy na przykład sytuację, w której przechwytują dostawy ze sklepów internetowych. Jeśli na przykład docelowa osoba, agencja lub firma zamówi nowy komputer lub powiązane akcesoria, TAO może skierować dostawę do swoich własnych tajnych warsztatów!

    NSA nazywa tę metodę zakazem. Na tych tak zwanych „stacjach ładowania” agenci ostrożnie otwierają przesyłki, aby zainstalować złośliwe oprogramowanie lub nawet zainstalować komponenty sprzętowe, które mogą zapewnić agencjom wywiadowczym dostęp do backdoora. Wszystkie kolejne kroki można następnie wykonać w zaciszu biura NSA.

    Akcje z przechwytywaniem zamówień internetowych należą do „najbardziej produktywnych operacji” prowadzonych przez hakerów NSA, jak entuzjastycznie opisuje jeden z ściśle tajnych dokumentów. Metoda ta, umożliwia TAO uzyskanie dostępu do sieci „na całym świecie”.

    Nawet w epoce Internetu niektóre tradycyjne metody szpiegowskie są nadal aktualne.

    Reklama
    hacking internet nsa tao usa wywiad
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Poprzedni wpisYouTube testuje nowe funkcje. Co szykuje platforma?
    Następny wpis Darmowa aktualizacja EA F1 24

    Może Cię również zainteresować

    Militaria

    Niewidziany prawie rok dron szpiegowski USA wrócił nad Morze Czarne

    18/05/2025
    Internet

    Wykupiłeś tą „dożywotnią” usługę? Właśnie ją anulowali!

    15/05/2025
    Internet

    Czy X cenzuruje krytyków Elona Muska?

    28/04/2025
    Dodaj komentarz
    Dodaj komentarz Cancel Reply

    Popularne

    OLED, pOLED i AMOLED – wyjaśniamy różnice między nowoczesnymi ekranami

    01/10/202414 731 Wyświetleń

    Motorola zapowiedziała nowy smartfon ThinkPhone 25

    01/10/202411 665 Wyświetleń

    Jak stworzyć własną sztuczną inteligencje? Poznaj 3 sposoby na własny model AI

    11/10/202411 631 Wyświetleń
    Nasze sociale
    • Facebook
    • Twitter
    Najnowsze
    Militaria

    Niewidziany prawie rok dron szpiegowski USA wrócił nad Morze Czarne

    By TechFuture18/05/2025
    Nauka i technika

    Chińczycy już wiedzą, że humanoidalne roboty nie zastąpią ludzi

    By TechFuture18/05/2025
    Nauka i technika

    Tykająca bomba pod dnem USA. Może wybuchnąć w każdej chwili!

    By TechFuture18/05/2025

    Newsletter

    Raz w tygodniu wyślemy Ci najciekawsze wiadomości ze świata najnowszych technologii. Bez żadnego spamu, bo go nie lubimy.

    Popularne

    OLED, pOLED i AMOLED – wyjaśniamy różnice między nowoczesnymi ekranami

    01/10/202414 731 Wyświetleń

    Motorola zapowiedziała nowy smartfon ThinkPhone 25

    01/10/202411 665 Wyświetleń

    Jak stworzyć własną sztuczną inteligencje? Poznaj 3 sposoby na własny model AI

    11/10/202411 631 Wyświetleń
    Polecamy

    Niewidziany prawie rok dron szpiegowski USA wrócił nad Morze Czarne

    18/05/2025

    Chińczycy już wiedzą, że humanoidalne roboty nie zastąpią ludzi

    18/05/2025

    Tykająca bomba pod dnem USA. Może wybuchnąć w każdej chwili!

    18/05/2025

    Newsletter

    Raz w tygodniu wyślemy Ci najciekawsze wiadomości ze świata najnowszych technologii. Bez żadnego spamu, bo go nie lubimy.

    Facebook X (Twitter)
    • Smartfony
    • Komputery
    • Gadżety
    • Tablety
    • Internet
    © 2025 TechFuture.pl

    Wpisz wyszukiwaną frazę i kliknij Enter. Naciśnij Esc aby anulować.

    Wykryto AdBlock'a
    Wykryto AdBlock'a
    Naszym jedynym źródłem zysków w serwisie są nienachalne reklamy. Aby tworzyć wartościowe treści i pokrywać koszt utrzymania serwisu prosimy, abyś dodał naszą witrynę do wyjątków w AdBlock'u. Dziękujemy!
    Jak wyłączyć AdBlock