Program PRISM w obliczu szpiegostwa elektronicznego

Inwigilacja elektroniczna prowadzona na wielką skalę w USA przez NSA w ramach programu PRISM, to chyba trochę mało...

Dawno mnie tu nie było, ale może już czas nastał, aby coś napisać, szczególnie, że pojawił się dość intrygujący temat dotyczący inwigilacji elektronicznej.

Zdumiewające jest jak płytko media przedstawiają dany problem, czy też aferę, skupiając się jedynie na szczątkowych danych, dość często nie do końca prawdziwych. Albo robią to celowo, albo faktycznie nie pojmują tego typu zagadnień.

Kierowanie uwagi wyłącznie na USA sprzyja jedynie zaciemnianiu całego procesu pozyskiwania i przetwarzania danych przez określone Agencje w każdym rozwiniętym i rozwijających się kraju. Zakładanie, że tylko w USA tak się dzieje, jest obrażaniem sprawności i inteligencji innych służb specjalnych, bo niby co robią pozostałe służby, takich krajów jak np.: Francja, Izrael, Chiny, Rosja, Szwecja, Wielka Brytania i Niemcy. Po prostu mają swoje systemy gromadzenia i analizy ruchu sieciowego oraz telekomunikacyjnego, albo też zdarza się, że korzystają z rozwiązań obcych, a tym samym robią sobie dziurę w systemie inwigilacji;) W praktyce jest to samo co w USA.

Szkoda tylko, że w ogóle nie dostrzega się problemu inwigilacji wbudowanej (albo która może być wbudowana) w rozwiązania codziennego użytku opartych na technologiach, takich gigantów jak np.: Oracle, Microsoft, IBM, Apple, Cisco, Google, Nokia, HP etc.

Nie jest tajemnicą, że sprawność systemu podsłuchowego jest tym większa, im posiada on rozproszony system agentów elektronicznych wbudowanych w urządzenia/ oprogramowanie w miejscu gromadzenia i przetwarzania informacji.

Nie sposób wyliczyć wszystkie metody inwigilacji elektronicznej, bez wątpienia wdrażanej przy udziale gigantów rozwiązań ICT, ale kilka z nich to m.in.:

  • instalacja agentów szpiegujących za pomocą serwerów aktualizujących użytkowane oprogramowanie systemowe i aplikacyjne, w tym zabezpieczające (nawet systemy zapór sieciowych i antywirusowe);

  • instalacja „bocznych wejść” do systemu poprzez umieszczanie specjalnego kodu w kompilatorach dodawanego do kompilowanego oprogramowania;

  • wbudowanie agentów szpiegujących w protokołach komunikacyjnych urządzeń sieciowych, w tym rozwiązań pozwalających na zdalne wyłączenie np. routera w celu sparaliżowania pracy systemu;

  • wbudowanie agentów w firmware, tj. w oprogramowanie wbudowane w urządzenie, zapewniające podstawowe procedury obsługi urządzenia;

  • przekierowywanie połączeń poprzez farmę serwerów komunikacyjnych dzięki agentom wbudowanym w przeglądarkę internetową;

  • dodawanie tzw. „złotego klucza” w oprogramowanie implementujące algorytmy kryptograficzne (nikt nigdy nie udowodnił, że np. PGP takiego klucza nie ma);

  • tworzenie firm specjalizujących się w rozwiązaniach zabezpieczających, a de facto ukierunkowanych na inwigilację elektroniczną;

  • zatrudnianie w firmie swoich specjalistów ICT lub werbowanie specjalistów z określonych firm, w celu umieszczania kodu inwigilującego w tworzonym oprogramowaniu;

  • sterowanie rozwojem oprogramowania open source, w celu identyfikacji i instalacji środków inwigilujących.

Nie wszyscy elektroniczni agenci cały czas muszą pracować - ujawniają się w określonych sytuacjach i po wykonaniu zadania ich kod dosłownie znika, nie ma po nim śladu.

Czy w takim razie są jakieś sposoby przed zabezpieczeniem się od praktyk elektronicznej inwigilacji stosowanych przez służby specjalne działające niejednokrotnie w porozumieniu z gigantami technologii ICT... 

I tu właśnie, o tego typu rozwiązaniach chyba nie można pisać, bo zaraz ktoś się przykoleguje...;)

Poza tym, szkoda, że nic się nie mówi na temat szpiegostwa wizyjnego realizowanego za pomocą systemu satelit zaglądających w nasze dziury od zębów i szpiegostwa telewizyjnego... Włączasz TV, a tu już ktoś gdzieś daleko o tym wie i Cię widzi oraz słucha co masz do powiedzenia - Włączasz radio i słuchasz audycji, nawet nie zważając, że... też ktoś Cię słucha;)) 

A tak nawiasem mówiąc, to w służbach mają świetne procedury i badania psychologiczne, że taki sobie pracownik CIA Edward S. puścił parę z ust...

Zapraszam też do przejrzenia: Uzależnienie od obcej, nieudokumentowanej technologii jako istotne zagrożenie dla infrastruktury krytycznej w Polsce

Publikacja jest dostępna na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.

logo.png
Utwory z tej strony są dostępne na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.
© 2012-2024 machnacz.eu. Powerd by ITbrain.

Kontakt

info@machnacz.eu

Search