Како NSA го претвори Интернетот во оружје за напади и следење на корисниците

„Кина тренира единица за сајбер напад“, „Конгресмени од САД тврдат дека се во повеќегодишна Интернет војна“, „Израел трпи и над 1000 сајбер напади во денот“… Вакви наслови се се почести во медиумите, и покрај тоа што на Интернетот гледаме како на алатка за ширење на информации, медиум за соработка и интеракција помеѓу корисниците без разлика на нивната географска локација. Оригиналниот интернет – ARPANET, иако беше развиен од Одделот за одбрана во САД, сепак не е осмислен како мрежа која ќе биде користена за напад на инфраструктурата, компаните или институциите, туку како мрежа за размена на информации. Но, во последниве две години гледаме негова употреба з напади врз рафинерии во САД, патна инфраструктура на Израел и постројки за збогатување на ураниум во Иран. Па ако нападите врз едната страна се оправдани, тогаш се чини дека и постројките на другата страна се легитимна цел.

Постојат неколку начини за напади преку интернет, меѓу кои и QUANTUM што е кодното име за инјектирање на лажни пакети со информации кое го прави NSA. Овие напади најчесто се користат за цензурирање на содржини и непожелен сообраќај, пример кога компјутерот добива еден од овие пакети ја прекинува конекцијата мислејќи дека трансферот е завршен. Се што треба да направи NSA е да ги испрати своите фалсификувани пакети да стигнат до целта први, пишува Guardian.

Американската Агенција за национална безбедност (NSA) ги користи и колачињата кои се оставени на прелистувачите, пред се за идентификација на целите кои се набљудувани од агенцијата. QUANTUM COOKIE нападот се користи и за откривање на корисниците на анонимната Tor мрежа. Покрај ова целите на напад на QUANTUM COOKIE не само што можат да бидат следени од NSA, туку NSA може и активно да ги следи корисниците додека пребаруваат по Интернет или да ги читаат логовите, а со тоа и да ја дознаат лозинката на корисникот и да ја читаат неговата имејл пошта.

NSA користи и FOXACID сервери кои дозволуваат да ги проверуваат прелистувачите на посетителите за безбедносни пропусти, oбјаснува Wired. Најчесто нападите започнуваат со 302-redirect кој ги носи корисниците до FOXACID-сервер. Штом серверот ќе пронајде безбедносна дупка ќе добие контрола врз компјутерот на посетителот. Оваа техника NSA ја нарекува QUANTUM INSERT.

HTTP cache poisoning се случува кога прелистувачот треба да активира кеширана скрипта, на пример ga.js на Google Analytics. Инјектираниот лажен пакет ја пресретнува командата и активира злонамерна верзија која ќе остане да биде повикувана секој пат кога ќе биде потребно да се прочита оргиналната верзија.

Zero-Exploit Exploration Fin Fly софтверот за мониторирање е алатка со која голем број на држави ги следат своите граѓани. Овој софтвер е Spyware, но ефектот може да се повтори и со инјектирање на пакети. Напаѓачот чека жртвата да побара да преземе нешто од интернет а тогаш го заменува со малициозна верзија со која добива можност за надгледување.

Ниту апликациите за iOS или Android телефони не се изземени од овие напади напаѓачите најчесто ги користат апликациите кој преземаат податоци преку HTTP.

Загрижувачки е што за овие напади големите држави не се ни обидуваат да следат поединци, напротив доколку имате доволно голем проток на информации шансите дека некој од жртвите ќе помине растат со големината на протокот. За помалите држави пак е доволно локалните компании да користат сервери кои се во државата за хостирање на рекламите. Кога некој ќе ги отвори рекламите ќе биде инјектиран пакет кој ќе го насочи кон малициозен сервер, вели Wired. Единствен начин на заштита од ова е универзално криптирање, кое за жал е скапо и тешко, но ефикасно ќе ги заштитува корисниците. За заштита од ваквите напади и користењето на бекбоунот на интернет за напади единствено целосно решение е криптирање на целокупниот сообраќај.

Добивај известувања
Извести ме за
guest
0 Коментари
Inline Feedbacks
View all comments