Close Menu
    Najnowsze

    Nowe rendery iPhone 17 Pro ujawniają znaczącą zmianę w konstrukcji

    04/07/2025

    XPeng G7 – SUV uzbrojony w AI, który rzuca wyzwanie Xiaomi YU7 i Tesla Model Y

    04/07/2025

    Rewolucja w stylizacji włosów – Dyson Airwrap Co-anda 2x z technologią Hyperdymium 2

    04/07/2025
    Popularne

    OLED, pOLED i AMOLED – wyjaśniamy różnice między nowoczesnymi ekranami

    01/10/2024

    Motorola zapowiedziała nowy smartfon ThinkPhone 25

    01/10/2024

    Jak stworzyć własną sztuczną inteligencje? Poznaj 3 sposoby na własny model AI

    11/10/2024

    Newsletter

    Raz w tygodniu wyślemy Ci najciekawsze wiadomości ze świata najnowszych technologii. Bez żadnego spamu, bo go nie lubimy.

    Facebook X (Twitter) Instagram
    • Kontakt
    • Reklama
    Facebook X (Twitter)
    TechFuture.plTechFuture.pl
    • Technologia
      1. Smartfony
      2. Tablety
      3. Gadżety
      4. Internet
      5. Wszystko

      Nowe rendery iPhone 17 Pro ujawniają znaczącą zmianę w konstrukcji

      04/07/2025

      Smartfony z baterią 8000 mAh – koniec ciągłego ładowania w 2026 roku?

      03/07/2025

      Jak wysłać SMS bez Wi‑Fi i danych w Google Pixel przez funkcję SOS

      03/07/2025

      Samsung Galaxy S26 Ultra – nowy król baterii i aparatów już na horyzoncie

      03/07/2025

      Zrewolucjonizowana wielozadaniowość: Stage Manager w iPadOS 26 trafia na kolejne iPady

      27/06/2025

      Następny iPad Pro od Apple otrzyma ultra cienkie ramki

      24/06/2025

      WhatsApp w końcu trafił na iPada!

      28/05/2025

      Aplikacja Instagram na iPada już wkrótce!

      09/04/2025

      Xiaomi Watch S4 – mały smartwatch z wielkimi możliwościami

      04/07/2025

      Insta360 Mic Air – bezprzewodowy mikrofon wielkości AirTaga

      02/07/2025

      Alienware wchodzi w zabawki: Zestaw klocków Alienware Area-51

      11/06/2025

      Anker Soundcore P41i – słuchawki TWS z funkcją powerbanku

      10/06/2025

      Rywalizacja na orbicie przybiera na sile. Starlink z poważną konkurencją

      24/06/2025

      Rekordowe cybertsunami: Cloudflare zablokowało gigantyczny atak DDoS!

      23/06/2025

      Potężny wyciek 16 miliardów haseł – żadna usługa nie jest bezpieczna!

      20/06/2025

      Google uruchamia instancje chmurowe z NVIDIA RTX Pro 6000 i 8 GPU oraz CPU AMD EPYC 9005

      12/06/2025

      Nowe rendery iPhone 17 Pro ujawniają znaczącą zmianę w konstrukcji

      04/07/2025

      Rewolucja w stylizacji włosów – Dyson Airwrap Co-anda 2x z technologią Hyperdymium 2

      04/07/2025

      Xiaomi Watch S4 – mały smartwatch z wielkimi możliwościami

      04/07/2025

      Smartfony z baterią 8000 mAh – koniec ciągłego ładowania w 2026 roku?

      03/07/2025
    • Komputery
      1. Laptopy
      2. PC
      3. Gaming
      4. Wszystko

      Emdoor xCaim to laptop z AI i drugim niezwykle przydatnym ekranem

      22/03/2025

      Lenovo Yoga Slim 9i. Pierwszy laptop z kamerą ukrytą pod taflą ekranu

      13/02/2025

      Czy laptop z podwójnym ekranem ma sens? Przedstawiamy wady i zalety

      25/01/2025

      Premiera nowego Lenovo Yoga Slim z prezentem

      03/10/2024

      Decima – potęga graficzna Guerrilla Games współtworząca nową erę gier

      01/07/2025

      GTA 6 na Xbox? Pobierz już dziś… ale z małym haczykiem!

      01/07/2025

      Death Stranding 2 pod lupą: ile graczy już zanurzyło się w On the Beach?

      01/07/2025

      Microsoft i ASUS prezentują ROG Xbox Ally oraz ROG Xbox Ally X – handheldy „Project Kennan” na bazie Windows 11

      09/06/2025

      E1 od Xsight Labs – 64 rdzenie Arm Neoverse N2 i 2×400 Gbps w jednym DPU

      02/07/2025

      Asus ProArt PA32QCV – nowa jakość 6K dla profesjonalistów

      02/07/2025

      Decima – potęga graficzna Guerrilla Games współtworząca nową erę gier

      01/07/2025

      GTA 6 na Xbox? Pobierz już dziś… ale z małym haczykiem!

      01/07/2025
    • Moto

      XPeng G7 – SUV uzbrojony w AI, który rzuca wyzwanie Xiaomi YU7 i Tesla Model Y

      04/07/2025

      Fenomen BYD i rewolucja robotaxi – technologia napędza globalne ambicje Chin

      25/06/2025

      Uwaga dla użytkowników smartfonów: LiDAR w samochodach może uszkodzić aparat w telefonie

      29/05/2025

      Jaguar Land Rover i AllFocal Optics: Rewolucja w wyświetlaczach Head-Up

      27/05/2025

      Volonaut Airbike: Polska odpowiedź na speeder bike z Gwiezdnych Wojen

      18/05/2025
    • Militaria

      Fiasko ataku bombowego USA na Iran? Donald Trump wściekły

      25/06/2025

      B-2 Spirit: Niewidzialny duch w akcji nad Iranem

      23/06/2025

      Samoloty transportowe znikają nad Iranem. Czy Chiny potajemnie wspierają Teheran?

      20/06/2025

      Brytyjska armia wyciągnęła wnioski z wojny w Ukrainie. Wdraża strategię 20-40-40

      28/05/2025

      Polska zakupi 1400 potężnych bomb: kluczowy krok w modernizacji Sił Powietrznych

      26/05/2025
    • AI

      NeuroAI: Jak sztuczna inteligencja odkrywa i steruje ludzkim mózgiem

      24/06/2025

      Nadchodzi Agentic AI. Następna generacja autonomicznych asystentów

      13/06/2025

      Manus AI – agent, który zmiażdżył CAPTCHA i redefiniuje autonomię sztucznej inteligencji

      13/06/2025

      Google Veo 3: Rewolucja w generowaniu wideo AI dostępna w 71 nowych krajach – ale nie w UE

      26/05/2025

      Sztuczna inteligencja zrewolucjonizuje rynek pracy w ciągu 5 lat – młodzież musi przygotować się już teraz

      26/05/2025
    Forum
    TechFuture.plTechFuture.pl
    Strona główna » Jednostka TAO. Ściśle tajna broń USA w cyberwojnie
    Internet

    Jednostka TAO. Ściśle tajna broń USA w cyberwojnie

    Jednostka hakerska TAO należąca do NSA jest uważana za ściśle tajną broń agencji wywiadowczej. Utrzymuje własną tajną sieć, infiltruje komputery na całym świecie, a nawet przechwytuje zamówienia internetowe.
    TechFutureBy TechFuture17/06/2024Brak komentarzy15 minut czytania
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    TAO NSA Hacker
    Share
    Facebook Twitter LinkedIn Pinterest Email
    Reklama

    W styczniu 2010 roku wielu właścicieli domów w San Antonio w Teksasie stało zdumionych przed zamkniętymi bramami garażowymi. Chcieli pojechać do pracy lub zrobić zakupy spożywcze, ale zepsuły się mechanizmy otwierania drzwi garażowych. Nieważne, ile razy naciskano przyciski, bramy ani drgnęły.

    Problem dotyczył przede wszystkim mieszkańców zachodniej części miasta, w okolicach Military Drive i autostrady międzystanowej 410.

    Reklama

    W Stanach Zjednoczonych, kraju ludzi którzy nie funkcjonują bez samochodów, tajemniczy problem bram garażowych szybko stał się przedmiotem zainteresowania polityków. Ostatecznie władze miejskie rozwiązały zagadkę. Wina za ten błąd leży po stronie wywiadu zagranicznego Stanów Zjednoczonych, Agencji Bezpieczeństwa Narodowego (NSA), która ma biura w San Antonio.

    Urzędnicy agencji byli zmuszeni przyznać, że jedna z anten radiowych NSA nadawała na tej samej częstotliwości, co urządzenia do otwierania bram garażowych. Zakłopotani urzędnicy agencji wywiadowczej obiecali rozwiązać problem tak szybko, jak to możliwe, i wkrótce bramy znów zaczęły się otwierać.

    To dzięki problemom z otwieraniem drzwi garażowych mieszkańcy teksasu dowiedzieli się, jak daleko praca NSA wkroczyła w ich codzienne życie. W 2005 roku agencja przejęła dawną fabrykę chipów komputerowych Sony w zachodniej części miasta. Wewnątrz tego ogromnego kompleksu rozpoczęto budowę biur. Przejęcie dawnej fabryki chipów w Sony Place było częścią masowej ekspansji, którą agencja rozpoczęła po wydarzeniach z 11 września 2001 roku.

    Cyber jednostka specjalna

    Od tego czasu w jednym z dwóch głównych budynków byłego zakładu mieści się wyrafinowana jednostka NSA, która odniosła największe korzyści z tej rozbudowy i rozwijała się najszybciej w ostatnich latach – Tailored Access Operations (TAO), co można spróbować przetłumaczyć na język polski jako: Biuro ds. Operacji Dostępu Dopasowanego.

    To najważniejsza jednostka operacyjna NSA – coś w rodzaju oddziału cyber oddziału specjalnego, który można wezwać, gdy normalny dostęp do celu zostanie zablokowany.

    Według wewnętrznych dokumentów NSA, cyfrowi komandosi dyżurujący na wezwanie biorą udział w wielu wrażliwych operacjach prowadzonych przez amerykańskie agencje wywiadowcze. Obszar działania TAO obejmuje zwalczanie terroryzmu, ataki cybernetyczne i tradycyjne szpiegostwo.

    Dokumenty ujawniają, jak zróżnicowane stały się narzędzia, którymi dysponuje TAO, a także w jaki sposób wykorzystuje ono techniczne słabości branży IT, od Microsoftu po Cisco i Huawei, do przeprowadzania dyskretnych i skutecznych ataków.

    Jednostka ta jest „cudownym dzieckiem wywiadu Stanów Zjednoczonych” – mówi Matthew Aid, historyk specjalizujący się w historii NSA. „Zdobywanie tego, czego nie da się osiągnąć” – tak opisuje swoje obowiązki NSA. „Nie liczy się ilość wyprodukowanego materiału wywiadowczego, ale jego jakość” – napisała jedna z byłych szefowych TAO, opisując w dokumencie swoją pracę.

    Jest to cytat z wypowiedzi byłego szefa jednostki, który stwierdził, że TAO wniosło „jedne z najbardziej znaczących informacji wywiadowczych, jakie kiedykolwiek widział nasz kraj”. Jednostka, jak mówi dalej, ma „dostęp do naszych najtrudniejszych celów”.

    Jednostka zrodzona z Internetu

    Definiując wówczas przyszłość swojej jednostki, napisała, że ​​TAO „musi nadal się rozwijać i położyć podwaliny pod zintegrowane operacje w sieciach komputerowych” oraz że musi „wspierać ataki na sieci komputerowe jako integralną część operacji wojskowych”. Pisała, że ​​aby odnieść sukces, TAO musiałoby uzyskać „wszechobecny, stały dostęp do globalnej sieci internetowej”.

    Wewnętrzny opis obowiązków TAO jasno pokazuje, że agresywne ataki stanowią wyraźną część zadań jednostki. Innymi słowy, hakerzy NSA otrzymali mandat rządowy na swoją pracę. W połowie ostatniej dekady jednostce specjalnej udało się uzyskać dostęp do 258 celów w 89 krajach – prawie na całym świecie. W 2010 roku przeprowadziła 279 operacji na całym świecie.

    Rzeczywiście, specjaliści TAO uzyskali bezpośredni dostęp do chronionych sieci demokratycznie wybranych przywódców krajów, takich jak prezydent Meksyku. Infiltrowali sieci europejskich firm telekomunikacyjnych, uzyskując dostęp do wiadomości e-mail wysyłanych przez serwery e-mail BES firmy Blackberry, które do tej pory uważano za bezpiecznie zaszyfrowane oraz je czytali. Osiągnięcie tego ostatniego celu wymagało „ciągłej operacji TAO” – stwierdza jeden z dokumentów.

    Jednostka TAO narodziła się z Internetu – powstała w 1997 r., kiedy nawet 2 procent światowej populacji nie miało dostępu do Internetu i nikt jeszcze nie myślał o Facebooku, YouTube czy Twitterze. Od chwili, gdy pierwsi pracownicy TAO przenieśli się do biur w siedzibie NSA w Fort Meade w stanie Maryland, jednostka mieściła się w oddzielnym skrzydle, oddzielonym od reszty agencji.

    Ich zadanie było od początku jasne – pracować przez całą dobę, aby znaleźć sposoby włamania się do globalnego ruchu internetowego.

    Rekrutacja pasjonatów

    Aby to zrobić, NSA potrzebowała nowego rodzaju pracownika. Pracownicy TAO upoważnieni do dostępu do specjalnego, bezpiecznego piętra, na którym znajduje się jednostka, są w większości znacznie młodsi od przeciętnego pracownika NSA. Ich zadaniem jest włamywanie się, manipulowanie i wykorzystywanie sieci komputerowych, co czyni z nich hakerów i urzędników państwowych w jednym. Wielu przypomina pasjonatów i też odgrywa tę rolę.

    Rzeczywiście, to właśnie z tych kręgów NSA rekrutuje nowych pracowników do swojej jednostki Tailored Access Operations. W ostatnich latach dyrektor NSA kilkakrotnie występował na głównych konferencjach hakerów w Stanach Zjednoczonych. Czasami szef NSA nosi mundur wojskowy, ale czasami zakłada nawet dżinsy i T-shirt, próbując zdobyć zaufanie w oczach nowego pokolenia pracowników.

    Wydaje się, że strategia rekrutacyjna przyniosła rezultaty. Z pewnością niewiele, jeśli w ogóle jakiekolwiek inne działy w agencji rozwijają się tak szybko jak TAO. Obecnie jednostki TAO znajdują się w Wahiawa na Hawajach, Fort Gordon oraz w placówce NSA w bazie sił powietrznych Buckley niedaleko Denver w Kolorado, w swojej siedzibie w Fort Meade i oczywiście w San Antonio.

    Jeden szlak prowadzi także do Niemiec. Według dokumentu z 2010 roku, który zawiera listę „głównych łączników TAO” w kraju i za granicą, a także nazwiska, adresy e-mail i numery ich „bezpiecznych telefonów”, biuro łącznikowe znajduje się w pobliżu Frankfurtu, gdzie mieści się Europejskie Centrum Operacji Bezpieczeństwa (ESOC). Obok znajduje się ośrodek wojskowy USA na przedmieściach Griesheim w Darmstadt.

    Jednak to rozwój oddziału jednostki w Teksasie był wyjątkowo imponujący. Z dokumentów tych wynika, że ​​w 2008 roku Texas Cryptologic Center zatrudniało mniej niż 60 specjalistów TAO. Do 2015 roku liczba ta ma wzrosnąć do 270 pracowników. Ponadto w dziale „Requirements & Targeting” zatrudnionych jest kolejnych 85 specjalistów (w porównaniu z 13 specjalistami w 2008 r.).

    Liczba twórców oprogramowania wzrosła z trzech w 2008 r. do 38 w 2015 r. Biuro w San Antonio obsługuje ataki na cele na Bliskim Wschodzie, na Kubie, w Wenezueli i Kolumbii, nie wspominając o Meksyku, oddalonym zaledwie o 200 kilometrów, gdzie tamtejszy rząd wpadł w celownik NSA.

    Celownik na Meksyk

    Meksykańskie Biuro Bezpieczeństwa Publicznego, które na początku 2013 r. zostało włączone do nowej Komisji Bezpieczeństwa Narodowego, odpowiadało wówczas za policję w kraju, przeciwdziałanie terroryzmowi, system więziennictwa i policję graniczną. Większość z prawie 20 000 pracowników agencji pracowała w jej siedzibie przy Avenida Constituyentes, ważnej arterii komunikacyjnej miasta Meksyk.

    Duża część meksykańskich organów bezpieczeństwa działająca pod auspicjami Biura Bezpieczeństwa Publicznego jest nadzorowana z tamtejszych biur, co czyni Avenida Constituyentes punktem kompleksowej obsługi dla każdego, kto chce dowiedzieć się więcej o aparacie bezpieczeństwa w kraju.

    Operacja WHITETAMALE

    Jak stwierdza jeden z dokumentów, Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych i agencje wywiadowcze Stanów Zjednoczonych muszą wiedzieć wszystko na temat handlu narkotykami, handlu ludźmi i bezpieczeństwa na granicy amerykańsko-meksykańskiej. Jak stwierdza dokument, Biuro Bezpieczeństwa Publicznego stanowi potencjalną „kopalnię złota” dla szpiegów NSA.

    Pracownicy TAO jako swoje cele wybrali administratorów systemów i inżynierów telekomunikacyjnych z meksykańskiej agencji, rozpoczynając w ten sposób operację nazwaną przez jednostkę Operacją WHITETAMALE.

    Pracownicy biura selekcji celów NSA, które w 2002 r., (zanim została kanclerzem) miało na celowniku także Angelę Merkel, przesłali TAO listę urzędników Biura Bezpieczeństwa Publicznego Meksyku, które ich zdaniem mogły stanowić interesujące źródła danych. Pierwszym krokiem TAO było włamanie się na konta e-mail urzędników, co było stosunkowo prostym zadaniem. Następnie zinfiltrowali całą sieć i rozpoczęli przechwytywanie danych.

    Wkrótce szpiedzy NSA mieli wiedzę o serwerach agencji, w tym o adresach IP, komputerach używanych do ruchu e-mailowego i indywidualnych adresach różnych pracowników. Uzyskali także schematy struktur agencji ochrony, w tym monitoringu wizyjnego. Wygląda na to, że operacja trwała latami, aż w październiku SPIEGEL po raz pierwszy napisał o niej.

    Technicznym terminem określającym tego rodzaju działalność jest „eksploatacja sieci komputerowej” (CNE). Jak wynika z wewnętrznej prezentacji NSA, celem jest tu „unieszkodliwienie urządzeń końcowych”.

    W dalszej części prezentacji wymieniono prawie wszystkie typy urządzeń obsługujących nasze cyfrowe życie – „serwery, stacje robocze, zapory ogniowe, routery, telefony komórkowe, przełączniki telefoniczne, systemy SCADA itp.”. SCADA to przemysłowe systemy sterowania stosowane w fabrykach, a także w elektrowniach. Każdy, kto zdoła przejąć kontrolę nad tymi systemami, może zniszczyć części infrastruktury krytycznej kraju.

    Najbardziej znanym i notorycznym zastosowaniem tego typu ataku było opracowanie Stuxneta, robaka komputerowego, którego istnienie odkryto w czerwcu 2010 roku. Wirus został opracowany wspólnie przez amerykańskie i izraelskie agencje wywiadowcze w celu sabotowania irańskiego programu nuklearnego i zakończył się sukcesem.

    Krajowy program nuklearny został cofnięty o wiele lat wstecz po tym, jak Stuxnet zainfekował sterownik SCADA stosowany w irańskich zakładach wzbogacania uranu w Natanz, przez co nawet 1000 wirówek stało się bezużytecznych.

    Specjalna jednostka NSA posiada własny dział rozwoju, w którym opracowywane i testowane są nowe technologie. W tym dziale można znaleźć prawdziwych majsterkowiczów, a ich pomysłowość w znajdowaniu sposobów na infiltrację innych sieci, komputerów i smartfonów przywołuje na myśl nowoczesne spojrzenie na Q, legendarnego wynalazcę gadżetów z filmów o Jamesie Bondzie.

    Zabawa kosztem Microsoftu

    Jednym z przykładów kreatywności z jaką pracownicy TAO podchodzą do swojej pracy, jest stosowana przez nich metoda hakowania, która wykorzystuje podatność systemu Windows Microsoftu na błędy.

    Każdy użytkownik systemu operacyjnego zna irytujące okno, które czasami pojawia się na ekranie po wykryciu problemu wewnętrznego, czyli automatyczny komunikat proszący użytkownika o zgłoszenie błędu producentowi i ponowne uruchomienie programu. Te raporty o awariach dają specjalistom TAO okazję do szpiegowania komputerów.

    Kiedy TAO wybiera komputer gdzieś na świecie jako cel i wprowadza jego unikalne identyfikatory (na przykład adres IP) do odpowiedniej bazy danych, agenci wywiadu są następnie automatycznie powiadamiani za każdym razem, gdy system operacyjny tego komputera ulegnie awarii, a jego użytkownik otrzyma komunikat monit o zgłoszenie problemu firmie Microsoft.

    Tajna wewnętrzna prezentacja ujawnia, że potężne narzędzie szpiegowskie nazywa się XKeyscore i służy NSA do wysyłania raportów o awariach, ale nie tylko.

    Zautomatyzowane raporty o awariach to sprytny sposób na uzyskanie „biernego dostępu” do maszyny ofiary. Dostęp pasywny oznacza, że ​​początkowo przechwytywane i zapisywane są tylko dane, które komputer wysyła do Internetu, ale sam komputer nie jest jeszcze zdalnie „zarządzany”.

    Jednak nawet ten pasywny dostęp do komunikatów o błędach zapewnia cenny wgląd w problemy z komputerem docelowej osoby, a tym samym informacje o lukach w zabezpieczeniach, które można wykorzystać do umieszczenia złośliwego oprogramowania lub oprogramowania szpiegującego na komputerze nieświadomej ofiary.

    Chociaż metoda ta wydaje się mieć niewielkie znaczenie w praktyce, agenci NSA nadal wydają się ją lubić, ponieważ pozwala im się trochę pośmiać kosztem giganta oprogramowania z Seattle. Na jednej z wewnętrznych grafik zastąpili tekst oryginalnego komunikatu o błędzie Microsoftu własnym tekstem: „Te informacje mogą zostać przechwycone przez obcy system podpisów w celu zebrania szczegółowych informacji i lepszego wykorzystania twojej maszyny”.

    Jednym z kluczowych zadań hakerów jest ofensywna infiltracja komputerów docelowych za pomocą tzw. implantów lub dużej liczby trojanów. Nadali swoim narzędziom szpiegowskim znane pseudonimy, takie jak „ANGRY NEIGHBOR”, „HOWLERMONKEY” czy „WATERWITCH”.

    Nazwy te mogą brzmieć uroczo, ale narzędzia, które opisują, są zarówno agresywne, jak i skuteczne.

    Rosnące wyrafinowanie

    Jeszcze kilka lat temu agenci NSA polegali na tych samych metodach, jakie stosują cyberprzestępcy, aby wprowadzić backdoory na komputery. Wysyłali e-maile z atakami ukierunkowanymi pod przykrywką spamu, zawierające linki kierujące użytkowników do witryn zainfekowanych wirusami.

    Mając wystarczającą wiedzę na temat luk w zabezpieczeniach przeglądarki internetowej – na przykład przeglądarka Microsoftu Internet Explorer była szczególnie popularna wśród hakerów NSA – aby umieścić złośliwe oprogramowanie NSA na komputerze danej osoby, wystarczy otworzyć stronę internetową, która została specjalnie zaprojektowane, aby naruszyć bezpieczeństwo komputera użytkownika. Spam ma jednak jedną zasadniczą wadę: rzadko kiedy działa.

    Niemniej jednak TAO radykalnie ulepszyło narzędzia, którymi dysponuje. Zawiera wyrafinowany zestaw narzędzi znany wewnętrznie pod nazwą „QUANTUMTHEORY”. „Niektóre misje QUANTUM charakteryzują się skutecznością sięgającą 80%, podczas gdy spam stanowi mniej niż 1%” – jak można było przeczytać we wewnętrznej prezentacji NSA.

    Obszerna wewnętrzna prezentacja zatytułowana „QUANTUM CAPABILITIES”, jako cel wymienia praktycznie każdego popularnego dostawcę usług internetowych, w tym Facebook, Yahoo, X i YouTube. „NSA QUANTUM odnosi największe sukcesy w walce z Yahoo, Facebookiem i statycznymi adresami IP” – stwierdza. W prezentacji zauważono także, że NSA nie była w stanie zastosować tej metody do targetowania użytkowników usług Google. Najwyraźniej może tego dokonać jedynie brytyjski wywiad GCHQ, który pozyskał od NSA narzędzia QUANTUM.

    Ulubionym narzędziem hakerów służb wywiadowczych jest „QUANTUMINSERT”. Pracownicy GCHQ wykorzystali tę metodę do ataku na komputery pracowników belgijskiej firmy telekomunikacyjnej Belgacom, będącej częściowo własnością rządu, w celu wykorzystania ich komputerów do jeszcze większej penetracji sieci firmy.

    Tymczasem NSA wykorzystała tę samą technologię, aby obrać za cel wysokich rangą członków Organizacji Krajów Eksportujących Ropę Naftową (OPEC) w siedzibie tej organizacji w Wiedniu. W obu przypadkach transatlantyckie konsorcjum szpiegowskie uzyskało dzięki tym narzędziom nieograniczony dostęp do cennych danych gospodarczych.

    Sieć cieni NSA

    Metoda wstawiania i inne warianty QUANTUM są ściśle powiązane z siecią cieni obsługiwaną przez NSA obok Internetu, z własną, dobrze ukrytą infrastrukturą złożoną z „ukrytych” routerów i serwerów. Wygląda na to, że NSA włącza również routery i serwery z sieci innych niż NSA do swojej tajnej sieci, infekując te sieci „implantami”, które następnie umożliwiają hakerom rządowym zdalne kontrolowanie komputerów.

    W ten sposób wywiad stara się identyfikować i śledzić swoje cele na podstawie ich cyfrowych śladów. Identyfikatory te mogą obejmować określone adresy e-mail lub pliki cookie witryny ustawione na komputerze danej osoby.

    Oczywiście plik cookie nie identyfikuje automatycznie osoby, ale może to zrobić, jeśli zawiera dodatkowe informacje, takie jak adres e-mail. W takim przypadku plik cookie staje się czymś w rodzaju internetowego odpowiednika odcisku palca.

    Wyścig pomiędzy serwerami

    Gdy zespoły TAO zgromadzą wystarczające dane na temat zwyczajów swoich celów, mogą przejść do trybu ataku, programując systemy QUANTUM tak, aby wykonywały tę pracę w sposób w dużej mierze zautomatyzowany.

    Jeśli pakiet danych zawierający adres e-mail lub plik cookie celu przejdzie przez kabel lub router monitorowany przez NSA, system uruchomi alarm. Określa do której strony docelowej próbuje uzyskać dostęp, a następnie aktywuje jeden z tajnych serwerów wywiadu, znany pod kryptonimem FOXACID.

    Serwer NSA zmusza użytkownika do łączenia się z tajnymi systemami NSA zamiast z zamierzonymi stronami. W przypadku inżynierów Belgacom zamiast dotrzeć do strony LinkedIn, którą faktycznie próbowali odwiedzić, zostali również przekierowani na serwery FOXACID znajdujące się w sieci NSA. Niewykryta przez użytkownika zmanipulowana strona przeniosła złośliwe oprogramowanie, które zostało już specjalnie dostosowane do luk w zabezpieczeniach komputera osoby obserwowanej.

    Technika ta może dosłownie oznaczać wyścig między serwerami, opisany w żargonie agencji wywiadowczych takimi zwrotami jak: „Poczekaj, aż klient zainicjuje nowe połączenie”, „Strzelaj!” i „Mam nadzieję pobić reakcję serwera na klienta”.

    Jak w przypadku każdej konkurencji, czasami narzędzia nadzoru tajnej sieci są „zbyt wolne, aby wygrać wyścig”. Często jednak okazują się skuteczne. Według jednego z wewnętrznych dokumentów, backdoory z QUANTUMINSERT, zwłaszcza w połączeniu z LinkedIn, miały ponad 50% skuteczności.

    Podsłuchiwanie podmorskich światłowodów

    Jednocześnie nie jest w żadnym wypadku prawdą stwierdzenie, że NSA skupia się wyłącznie na wybranych osobach. Jeszcze większe zainteresowanie budzą całe sieci i dostawcy internetu, np. kable światłowodowe, które kierują dużą część światowego ruchu internetowego po dnie oceanów.

    Jeden z dokumentów oznaczonych jako „ściśle tajne” i „nie dla obcokrajowców” opisuje sukces NSA w szpiegowaniu systemu kablowego „SEA-ME-WE-4”. Ta potężna podwodna wiązka kabli łączy Europę z Afryką Północną i państwami Zatoki Perskiej, a następnie biegnie dalej przez Pakistan i Indie, aż do Malezji i Tajlandii.

    System kablowy ma swój początek w południowej Francji, niedaleko Marsylii. Wśród spółek posiadających udziały w tej spółce są France Telecom, obecnie znana jako Orange i nadal częściowo będąca własnością rządu, oraz Telecom Italia Sparkle.

    W dokumencie z dumą ogłaszono, że 13 lutego 2013 r. TAO „pomyślnie zebrało informacje dotyczące zarządzania siecią dla podmorskich systemów kablowych SEA-Me-We (SMW-4)”. Dzięki „operacji maskarady witryny internetowej” agencji udało się „uzyskać dostęp do wewnętrznej sieci konsorcjum i zebrać informacje o sieci warstwy 2, które pokazują mapowanie obwodów dla znacznych części sieci dla klientów”.

    Wygląda na to, że hakerom rządowym po raz kolejny udało się to osiągnąć, stosując metodę QUANTUMINSERT.

    Z dokumentu wynika, że ​​zespół TAO włamał się do intranetu konsorcjum operatorów i skopiował przechowywane tam dokumenty dotyczące infrastruktury technicznej. Ale to był dopiero pierwszy krok. „W przyszłości planowanych jest więcej operacji mających na celu zebranie większej ilości informacji o tym i innych systemach kablowych” – jak można było dowiedzieć się z raportu TAO.

    Jednak liczne wewnętrzne informacje o udanych atakach, takich jak ten na operatora podmorskiej sieci kablowej, nie są jedynymi czynnikami wyróżniającymi TAO w NSA. W przeciwieństwie do większości operacji NSA, przedsięwzięcia TAO często wymagają fizycznego dostępu do celów. W końcu konieczne może być bezpośrednie uzyskanie dostępu do stacji transmisji w sieci komórkowej, zanim będzie można rozpocząć korzystanie z dostarczanych przez nią informacji cyfrowych.

    Tradycje szpiegowskie wciąż żywe

    Aby przeprowadzić tego typu operacje NSA współpracuje z innymi agencjami wywiadowczymi, takimi jak CIA i FBI, które z kolei utrzymują na miejscu informatorów, którzy są gotowi pomóc w przypadku wrażliwych misji.

    Dzięki temu TAO może atakować nawet izolowane sieci, które nie są połączone z Internetem. W razie potrzeby FBI może nawet udostępnić odrzutowiec należący do agencji, aby przewieźć hakerów-agentów. Dzięki temu dotrą do celu we właściwym czasie i mogą pomóc im ponownie zniknąć niezauważeni już po pół godzinie pracy.

    Agencja NSA twierdzi, że „operacje dostępu dostosowanego do potrzeb to wyjątkowy atut narodowy, który stanowi pierwszą linię frontu, umożliwiając NSA obronę narodu i jego sojuszników”. W oświadczeniu dodano, że „praca TAO koncentruje się na wykorzystaniu sieci komputerowych do celów gromadzenia zagranicznych danych wywiadowczych”. Urzędnicy oświadczyli, że nie będą omawiać konkretnych zarzutów dotyczących misji TAO.

    Czasami wydaje się, że najnowocześniejsi szpiedzy świata są tak samo zależni od konwencjonalnych metod rozpoznania, jak ich poprzednicy.

    Weźmy na przykład sytuację, w której przechwytują dostawy ze sklepów internetowych. Jeśli na przykład docelowa osoba, agencja lub firma zamówi nowy komputer lub powiązane akcesoria, TAO może skierować dostawę do swoich własnych tajnych warsztatów!

    NSA nazywa tę metodę zakazem. Na tych tak zwanych „stacjach ładowania” agenci ostrożnie otwierają przesyłki, aby zainstalować złośliwe oprogramowanie lub nawet zainstalować komponenty sprzętowe, które mogą zapewnić agencjom wywiadowczym dostęp do backdoora. Wszystkie kolejne kroki można następnie wykonać w zaciszu biura NSA.

    Akcje z przechwytywaniem zamówień internetowych należą do „najbardziej produktywnych operacji” prowadzonych przez hakerów NSA, jak entuzjastycznie opisuje jeden z ściśle tajnych dokumentów. Metoda ta, umożliwia TAO uzyskanie dostępu do sieci „na całym świecie”.

    Nawet w epoce Internetu niektóre tradycyjne metody szpiegowskie są nadal aktualne.

    Reklama
    hacking internet nsa tao usa wywiad
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Poprzedni wpisYouTube testuje nowe funkcje. Co szykuje platforma?
    Następny wpis Darmowa aktualizacja EA F1 24

    Może Cię również zainteresować

    Militaria

    Fiasko ataku bombowego USA na Iran? Donald Trump wściekły

    25/06/2025
    Internet

    Rywalizacja na orbicie przybiera na sile. Starlink z poważną konkurencją

    24/06/2025
    Militaria

    B-2 Spirit: Niewidzialny duch w akcji nad Iranem

    23/06/2025
    Dodaj komentarz
    Dodaj komentarz Cancel Reply

    Popularne

    OLED, pOLED i AMOLED – wyjaśniamy różnice między nowoczesnymi ekranami

    01/10/202415 385 Wyświetleń

    Motorola zapowiedziała nowy smartfon ThinkPhone 25

    01/10/202411 884 Wyświetleń

    Jak stworzyć własną sztuczną inteligencje? Poznaj 3 sposoby na własny model AI

    11/10/202411 848 Wyświetleń
    Nasze sociale
    • Facebook
    • Twitter
    Najnowsze
    Smartfony

    Nowe rendery iPhone 17 Pro ujawniają znaczącą zmianę w konstrukcji

    By TechFuture04/07/2025
    Moto

    XPeng G7 – SUV uzbrojony w AI, który rzuca wyzwanie Xiaomi YU7 i Tesla Model Y

    By TechFuture04/07/2025
    Technologia

    Rewolucja w stylizacji włosów – Dyson Airwrap Co-anda 2x z technologią Hyperdymium 2

    By TechFuture04/07/2025

    Newsletter

    Raz w tygodniu wyślemy Ci najciekawsze wiadomości ze świata najnowszych technologii. Bez żadnego spamu, bo go nie lubimy.

    Popularne

    OLED, pOLED i AMOLED – wyjaśniamy różnice między nowoczesnymi ekranami

    01/10/202415 385 Wyświetleń

    Motorola zapowiedziała nowy smartfon ThinkPhone 25

    01/10/202411 884 Wyświetleń

    Jak stworzyć własną sztuczną inteligencje? Poznaj 3 sposoby na własny model AI

    11/10/202411 848 Wyświetleń
    Polecamy

    Nowe rendery iPhone 17 Pro ujawniają znaczącą zmianę w konstrukcji

    04/07/2025

    XPeng G7 – SUV uzbrojony w AI, który rzuca wyzwanie Xiaomi YU7 i Tesla Model Y

    04/07/2025

    Rewolucja w stylizacji włosów – Dyson Airwrap Co-anda 2x z technologią Hyperdymium 2

    04/07/2025

    Newsletter

    Raz w tygodniu wyślemy Ci najciekawsze wiadomości ze świata najnowszych technologii. Bez żadnego spamu, bo go nie lubimy.

    Facebook X (Twitter)
    • Smartfony
    • Komputery
    • Gadżety
    • Tablety
    • Internet
    © 2025 TechFuture.pl

    Wpisz wyszukiwaną frazę i kliknij Enter. Naciśnij Esc aby anulować.