Shopping
for Spy Gear: Catalog Advertises NSA Toolbox
By Jacob Appelbaum,
Judith
Horchert and Christian
Stöcker
December 29, 2013 –
09:19 AM
Bài được đưa lên
Internet ngày: 29/12/2013
DPA
Vào qua cửa hậu: Một
chiếu xe tải quân sự của nhà nước được thấy trước
tổng hành dinh Fort Meade, Maryland của Cơ quanAn ninh Quốc
gia - NSA.
Entering
through the back door: A State Trooper truck is seen in front of the
Fort Meade, Maryland headquarters of the National Security Agency.
Lời
người dịch: Bài viết rất
đáng chủ ý, nói về catalog các vũ khí của đơn vị ANT
của NSA để can thiệp vào phần cứng các hệ thống mạng
và các máy tính, thiết bị điện tử ở khắp nơi trên
thế giới. “Sau
những năm đồn đoán rằng các đồ điện tử có thể
được các cơ quan tình báo truy cập thông qua một cửa
hậu, một catalog nội bộ của NSA tiết lộ rằng các
phương pháp như vậy đã tồn tại đối với nhiều thiết
bị của người sử dụng đầu cuối”.
Xem
thêm: 'Chương
trình gián điệp PRISM trên không gian mạng'.
Tải
về bản dịch sang tiếng Việt tài liệu: “Catalog gián
điệp của NSA” tại địa chỉ:
http://ubuntuone.com/3OWV4m8FRNnDDx5G1UpOAO
Sau những năm đồn
đoán rằng các đồ điện tử có thể được các cơ
quan tình báo truy cập thông qua một cửa hậu, một
catalog nội bộ của NSA tiết lộ rằng các phương pháp
như vậy đã tồn tại đối với nhiều thiết bị của
người sử dụng đầu cuối.
Lưu
ý của Tổng biên tập: Bài báo này đi với câu chuyện
chính về đơn vị Tác chiến Truy cập Tùy biến (TAO) của
NSA. Bạn có thể đọc nó ở
đây.
Khi nói về các tường lửa hiện đại cho các mạng máy
tính doanh nghiệp, nhà sản xuất thiết bị mạng lớn thứ
2 thế giới không tiếc lời ca ngợi công việc riêng của
mình. Theo bản sao PR trực tuyến của Juniper Network, các
sản phẩm của hãng là “lý tưởng” cho việc bảo vệ
các công ty lớn và các trung tâm tính toán khỏi sự truy
cập không mong muốn từ bên ngoài. Họ nói hiệu năng các
máy tính đặc biệt của hãng là “chưa từng có” và
các tường lửa của họ là “tốt nhất về thứ hạng”.
Bất chấp các đảm bảo đó, có một kẻ tấn công không
ai trong số các sản phẩm này có thể chống đỡ - Cơ
quan An ninh Quốc gia Mỹ – NSA.
Các chuyên gia ở tổ chức tình báo đó đã nhiều năm
trước thành công trong việc thâm nhập các tường lửa
số. Một tài liệu được SPIEGEL xem thấy giống như một
catalog sản phẩm tiết lộ rằng một đơn vị NSA gọi là
ANT đã độn thổ theo cách của mình vào gần như tất cả
kiến trúc an ninh được các tay chơi chính trong giới công
nghiệp - bao gồm cả người dẫn đầu thị trường toàn
cầu Mỹ Cisco và đối thủ Trung Quốc Huawei, mà còn cả
các nhà sản xuất các hàng hóa thị trường số đông,
như nhà sản xuất máy tính Dell của Mỹ.
Catalog 50 trang
Các đặc vụ NSA đó,
những người chuyên tâm trong các cửa hậu bí mật, có
khả năng dán mắt vào tất cả các mức cuộc sống số
của chúng ta - từ các trung tâm tính toán cho tới các máy
tính cá nhân, và từ các máy tính xách tay cho tới các
điện thoại di động. Đối với gần như mọi chiếc
khóa, ANT dường như có một chìa trong hộp công cụ của
nó. Và bất kể các bức tường nào các công ty dựng
lên, thì các chuyên gia của NSA dường như cũng đều đã
vượt được qua chúng.
Điều này, ít nhất,
là ấn tượng có được từ việc lập qua tài liệu 50
trang. Danh sách đọc như một catalog đơn hàng qua thư, một
đơn hàng mà các nhân viên khác của NSA có thể đặt các
công nghệ từ đơn vị ANT cho việc nghe lén dữ liệu các
cái đích của họ. Catalog đó thậm chí liệt kê các giá
thành cho các công cụ đột nhập điện tử, nó có chi
phí từ tự do cho tới 25.000 USD.
SPIEGEL ONLINE
Trong trường hợp của
Juniper, tên của sự lựa chọn khóa số đặc biệt này
là “FEEDTROUGH”. Phần mềm độc hại này đào hang trong
các tường lửa của Juniper và làm cho nó có khả năng
mang lậu các chương trình khác của NSA vào các máy tính
lớn mainframe. Nhờ có FEEDTROUGH, những cài cắm đó có
thể, theo thiết kế, thậm chí sống sót “qua các khởi
động lại và các nâng cấp phần mềm”. Theo cách này,
các gián điệp của chính phủ Mỹ có thể tự mình đảm
bảo sự hiện diện vĩnh cửu trong các mạng máy tính.
Catalog đó nói rằng FEEDTROUGH “từng được phát triển
trên nhiều nền tảng đích”.
Các thợ mộc cả
Các chuyên gia ở ANT,
đoán chừng là Công nghệ Mạng Tiên tiến hoặc Truy cập
(Advanced or Access Network Technology), có thể được mô tả
như là các thợ mộc cả cho phòng của NSA về các Tác
chiến Truy cập Tùy biến - TAO (Tailored
Access Operations). Trong các trường
hợp nơi mà các phương pháp đột nhập và lướt qua dữ
liệu thông thường không đủ, thì các nhân viên ANT đi
vào với các công cụ đặc biệt của họ, thâm nhập
thiết bị kết nối mạng, giám sát các điện thoại di
động và các máy tính và giải buồn hoặc thậm chí sửa
đổi các dữ liệu. “Những cài cắm” như vậy, như
chúng được tham chiếu tới trong cách nói của NSA, đã
đóng một vai trò đáng kể trong khả năng của cơ quan
tình báo này để thiết lập một mạng giấu giếm toàn
cầu mà vận hành cùng với Internet.
Một
số thiết bị có sẵn là hoàn toàn không đắt giá. Một
cáp màn hình gian lận mà cho phép “nhân viên TAO xem những
gì được hiển thị trên màn hình đích”, ví dụ, là
sẵn sàng chỉ với 30 USD.
Nhưng
một “trạm cơ sở GSM hoạt động tích cực” - một
công cụ làm cho có khả năng bắt chước một trạm điện
thoại di động và vì thế cả giám sát các điện thoại
cầm tay - chi phí đầy đủ là 40.000 USD. Các thiết bị
cài rệp máy tính được ngụy trang như là các cài cắm
USB thông thường, có khả năng gửi và nhận dữ liệu
thông qua radio không dò tìm được, là sẵn sàng trong gói
50 là hơn 1 triệu USD.
'Thường trực'
Bộ
phận ANT không chỉ sản xuất phần cứng giám sát. Nó
còn phát triển phần mềm cho các nhiệm vụ đặc biệt.
Các lập trình viên của ANT có một ưu tiên rõ ràng cho
việc cài cắm mã độc của họ vào cái gọi là BIOS,
phần mềm nằm trong bo mạch chủ của một máy tính mà
là thứ đầu tiên tải lên khi một máy tính được bật.
Điều
này có một số ưu điểm đáng giá: một máy tính cá
nhân PC hoặc máy chủ bị lây nhiễm dường như hoạt
động bình thường, nên sự lây nhiễm vẫn không nhìn
thấy đối với các chương trình bảo vệ chống virus và
các chương trình an ninh khác. Và thậm chí nếu ổ cứng
của một máy tính bị lây nhiễm từng hoàn toàn bị xóa
và một hệ điều hành mới được cài đặt, thì phần
mềm độc hại của ANT có thể tiếp tục hoạt động và
đảm bảo rằng phần mềm gián điệp mới có thể một
lần nữa được tải lên vào những gì được giả thiết
sẽ là một máy tính sạch. Các lập trình viên của ANT
gọi điều này là “Thường trực” và tin tưởng tiếp
cận này đã cung cấp cho họ với khả năng truy cập vĩnh
viễn.
Chương
trình khác tấn công phần dẻo trong các ổ cứng được
các hãng Western Digital, Seagate, Maxtor và Samsung sản xuất,
tất cả chúng, với ngoại lệ của hãng cuối cùng, đều
là các hãng Mỹ. Cũng vậy, ở đây, dường như cơ quan
tình báo Mỹ đang làm tổn thương công nghệ và sản phẩm
của các công ty Mỹ.
Các chương trình khác
của ANT nhằm vào các bộ định tuyến router Internet cho
sử dụng chuyên nghiệp hoặc các tường lửa phần cứng
có ý định để bảo vệ các mạng công ty khỏi các cuộc
tấn công trực tuyến. Nhiều vũ khí tấn công số là “có
khả năng cài đặt ở xa” - nói cách khác, qua Internet.
Các chương trình khác đòi hỏi một cuộc tấn công trực
tiếp vào một thiết bị của người sử dụng đầu cuối
- một “sự ngăn chặn”, như nó được biết trong tiếng
lóng của NSA - để cài đặt phần mềm độc hại hoặc
cài rệp vào thiết bị.
Không có thông tin
trong các tài liệu mà SPIEGEL thấy để gợi ý rằng các
công ty mà các sản phẩm của họ được nhắc tới trng
catalog đã cung cấp bất kỳ sự hỗ trợ nào cho NSA hoặc
thậm chí đã có bất kỳ tri thức nào về các giải pháp
tình báo. “Cisco khong làm việc với bất kỳ chính phủ
nào để sửa đổi thiết bị của chúng tôi, cũng không
triển khai bất kỳ cái gọi là 'các cửa hậu' an ninh nào
trong các sản phẩm của chúng tôi”, công ty nói trong một
tuyên bố. Được các nhà báo của SPIEGEL liên hệ, các
quan chức ở Western Digital, Juniper Networks và Huawei cũng
nói họ đã không biết gì về bất kỳ sự sửa đổi
nào như vậy. Trong khi đó, các quan chức của Dell nói
công ty “tôn trọng và tuân thủ với các luật của tất
cả các nước mà ở đó hãng hoạt động”.
Nhiều trong số các khoản trong catalog các giải pháp phần
mềm đề năm 2008, và một số hệ thống máy chủ đích
được liệt kê không còn nữa trên thị trường ngày
nay. Cùng lúc, hình như các tin tặc trng bộ phận của ANT
cũng đã và đang không ngủ trong công việc đó. Họ đã
tiếp tục phát triển kho vũ khí của họ. Một số trang
trong catalog 2008, ví dụ, liệt kê các hệ thống mới mà
đối với chúng không công cụ nào đang tồn tại cả.
Tuy nhiên, các tác giả hứa họ làm việc cật lực để
phát triển các công cụ mới và rằng họ sẽ “đuổi
theo vì một phát hành trong tương lai”.
After
years of speculation that electronics can be accessed by intelligence
agencies through a back door, an internal NSA catalog reveals that
such methods already exist for numerous end-user devices.
Editor's
note: This article accompanies our main feature story on the NSA's
Tailored Access Operations unit. You can read it here.
When
it comes to modern firewalls for corporate computer networks, the
world's second largest network equipment manufacturer doesn't skimp
on praising its own work. According to Juniper Networks' online PR
copy, the company's products are "ideal" for protecting
large companies and computing centers from unwanted access from
outside. They claim the performance of the company's special
computers is "unmatched" and their firewalls are the
"best-in-class." Despite these assurances, though, there is
one attacker none of these products can fend off -- the United
States' National
Security Agency.
Specialists
at the intelligence organization succeeded years ago in penetrating
the company's digital firewalls. A document viewed by SPIEGEL
resembling a product catalog reveals that an NSA division called ANT
has burrowed its way into nearly all the security architecture made
by the major players in the industry -- including American global
market leader Cisco and its Chinese competitor Huawei, but also
producers of mass-market goods, such as US computer-maker Dell.
A
50-Page Catalog
These
NSA agents, who specialize in secret back doors, are able to keep an
eye on all levels of our digital lives -- from computing centers to
individual computers, and from laptops to mobile phones. For nearly
every lock, ANT seems to have a key in its toolbox. And no matter
what walls companies erect, the NSA's specialists seem already to
have gotten past them.
This,
at least, is the impression gained from flipping through the 50-page
document. The list reads like a mail-order catalog, one from which
other NSA employees can order technologies from the ANT division for
tapping their targets' data. The catalog even lists the prices for
these electronic break-in tools, with costs ranging from free to
$250,000.
SPIEGEL ONLINE
In
the case of Juniper, the name of this particular digital lock pick is
"FEEDTROUGH." This malware burrows into Juniper firewalls
and makes it possible to smuggle other NSA programs into mainframe
computers. Thanks to FEEDTROUGH, these implants can, by design, even
survive "across reboots and software upgrades." In this
way, US government spies can secure themselves a permanent presence
in computer networks. The catalog states that FEEDTROUGH "has
been deployed on many target platforms."
Master
Carpenters
The
specialists at ANT, which presumably stands for Advanced or Access
Network Technology, could be described as master carpenters for the
NSA's department for Tailored
Access Operations (TAO). In cases where TAO's usual hacking and
data-skimming methods don't suffice, ANT workers step in with their
special tools, penetrating networking equipment, monitoring mobile
phones and computers and diverting or even modifying data. Such
"implants," as they are referred to in NSA parlance, have
played a considerable role in the intelligence agency's ability to
establish a global covert network that operates alongside the
Internet.
Some
of the equipment available is quite inexpensive. A rigged monitor
cable that allows "TAO personnel to see what is displayed on the
targeted monitor," for example, is available for just $30.
But an "active GSM base
station" -- a tool that makes it possible to mimic a mobile
phone tower and thus monitor cell phones -- costs a full $40,000.
Computer bugging devices disguised as normal USB plugs, capable of
sending and receiving data via radio undetected, are available in
packs of 50 for over $1 million.
'Persistence'
The
ANT division doesn't just manufacture surveillance hardware. It also
develops software for special tasks. The ANT developers have a clear
preference for planting their malicious code in so-called BIOS,
software located on a computer's motherboard that is the first thing
to load when a computer is turned on.
This
has a number of valuable advantages: an infected PC or server appears
to be functioning normally, so the infection remains invisible to
virus protection and other security programs. And even if the hard
drive of an infected computer has been completely erased and a new
operating system is installed, the ANT malware can continue to
function and ensures that new spyware can once again be loaded onto
what is presumed to be a clean computer. The ANT developers call this
"Persistence" and believe this approach has provided them
with the possibility of permanent access.
Another
program attacks the firmware in hard drives manufactured by Western
Digital, Seagate, Maxtor and Samsung, all of which, with the
exception of the latter, are American companies. Here, too, it
appears the US intelligence agency is compromising the technology and
products of American companies.
Other
ANT programs target Internet routers meant for professional use or
hardware firewalls intended to protect company networks from online
attacks. Many digital attack weapons are "remotely installable"
-- in other words, over the Internet. Others require a direct attack
on an end-user device -- an "interdiction," as it is known
in NSA jargon -- in order to install malware or bugging equipment.
There
is no information in the documents seen by SPIEGEL to suggest that
the companies whose products are mentioned in the catalog provided
any support to the NSA or even had any knowledge of the intelligence
solutions. "Cisco does not work with any government to modify
our equipment, nor to implement any so-called security 'back doors'
in our products," the company said in a statement. Contacted by
SPIEGEL reporters, officials at Western Digital, Juniper Networks and
Huawei also said they had no knowledge of any such modifications.
Meanwhile, Dell officials said the company "respects and
complies with the laws of all countries in which it operates."
Many
of the items in the software solutions catalog date from 2008, and
some of the target server systems that are listed are no longer on
the market today. At the same time, it's not as if the hackers within
the ANT division have been sleeping on the job. They have continued
to develop their arsenal. Some pages in the 2008 catalog, for
example, list new systems for which no tools yet exist. However, the
authors promise they are already hard at work developing new tools
and that they will be "pursued for a future release."
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.