FRA fick XKEYSCORE från NSA – Kan hacka in sig på din dator eller smartphone på några sekunder

9
187

XKEYSCORE-illustration

Med kampen mot terrorismen som ständig förevändning för att öka övervakningen, en process som tycks vara evig, fortsätter företag i samarbete med myndigheter att knyta ihop säcken. The Intercept publicerar nu fler detaljer om XKEYSCORE som är NSA:s programvara med vilken en operatör kan hacka sig in på en server, smartphone eller persondator inom loppet av sekunder. Inte svårare än att googla, menar en IT-säkerhetsexpert. 

Text: Torbjörn Sassersson | Illustration: Blue Delliquanti and David Axe (This was an extremely top secret freelance project I worked on for the last couple of weeks.)

Journalisterna Glenn Greenwald (tidigare från The Guardian), Morgan Marquis-Boire och Micah Lee från The Intercept beskriver i artikeln ”XKEYSCORE: NSA-s Google for the world’s private communications” att en operatör snabbt kan lära sig att använda XKEYSCORE. Operatören kan sedan skriva in namnet på den server som ska hackas. Lösenorden visas och det går att ta del av innehållet. Operatören kan enkelt använda en personadress, ett namn, en mobil-app eller ett telefonnummer för att ta del av din privata kommunikation, i realtid.

NSA har byggt ett helt automatiserat, lättanvänt och mycket imponerande hackingverktyg, kommenterade Jonathan Brossard en IT-säkerhetsforskare och VD på Toucan Systems. Han menar att XKEYSCORE är lika enkelt som att googla.

Mer relaterat: Malware masterplan: NSA targeted Google & Samsung app stores to harvest data

The Intercept skriver att operatörer på NSA inte tycks behöva något särskilt godkännande från sina överordnade för att använda XKEYSCORE.

NSA hävdar att XKEYSCORE är nödvändigt för hacka misstänkta terroristers aktiviteter tex på sociala medier, men ett läckt dokument visar att XKEYSCORE till exempel använts för att ta reda på vad FN:s generalsekreterare Ban Ki-moon ville diskutera med Obama vid ett tillfälle, enligt NSA:s ”Special Source Operations Weekly”.

NSA kan kringgå DNS- och IP-nummerskydd på flera sätt

The Intercept avslöjar även att NSA kan spåra aktiviteten hos enskilda personer av intresse genom cockies som installerats i dennes webbläsare. Företag brukar tex installera spårande cockies på sina anställda datorers webbläsare för att kontrollera vad de gör. NSA kan sedan utnyttja det oavsett om den anställde byter IP-nummer (tex tar hem datorn) och förutsatt att denne inte raderar cockien.

Det är i sammanhanget viktigt att betona att IP-nummerskydd inte ger ökad säkerhet. Snowden beskriver hur han imponerades av NSA:s extrema kapacitet att övervaka civilpersoners åsikter och beteenden genom ingång via deras MAC-adresser som finns i hårdvaran på alla mobiltelefoner, datorer och andra elektroniska apparater.

MAC-adressen identifierar varje enhet genom att den själv sänder sin identitet. Din dator sänder automatiskt sin identitet direkt från kretskortet. Den som köpt en dator med ett bankkort har dessutom avgivit sin personidentitet vilken sannolikt av NSA kan paras samman med MAC-adressen.

Uppdrag granskning avslöjade i ett TV-reportage att NSA gav XKEYSCORE till svenska FRA som tack för ett gott samarbete. Läs mer på SVT i artikeln: ”FRA har tillgång till kontroversiellt övervakningssystem”.

NSA har gett svenska FRA tillgång till ett av de mest kontroversiella systemen i den globala massövervakningen. Systemet som heter XKeyscore gör det möjligt att övervaka miljontals människor över hela världen. Det framgår av nya topphemliga dokument som Uppdrag granskning kan avslöja. / SVT

Snowden beskrev XKEYSCORE med sina egna ord så här:

”Jag, sittande vid mitt skrivbord kan avlyssna vem som helst, du eller din revisor, en domare eller till och med presidenten, bara jag har en personligt epost.”

Text: Torbjörn Sassersson

Relaterat

Snowden om USA:s krig mot alla nationer och mot alla medborgare

NSA tracks all German Tor users as ‘extremists’ and NSA whistleblowers disclose ‘totalitarian’ surveillance

Regler för kommentarsfältet: Du har personligt ansvar för vad du skriver. Nedsättande kommentarer raderas. Max ca 300 ord och tre externa länkar. Läs mer

9 KOMMENTARER

  1. UUID som enhetsnamn för både hårdvara och partitioner i linux- som windowsvärlden knyter ett unikt id till varje program och verksamhet en användare kan förknippas med.

  2. ”In early July 2014 it was revealed that the NSA’s XKeyscore program targeted readers of Linux Journal,[4] which the NSA considers an ”extremist forum”.” https://en.m.wikipedia.org/wiki/Linux_Journal Steve Ballmer kallade linux för ”kommunism”. Intelligentian står och stampar likt grottmänniskor.

    Björn Söder kallade Snowden landsförrädare. Tja, personlig säkerhet, privatlivets integritet är inte denne eller partiets främsta mål utan ingå i en kontroll och maktapparat de redan slickar fötterna på och karriären går värdekonservativt spikrakt uppåt.

    According to The Guardian’s Glenn Greenwald, low-level NSA analysts can via systems like XKeyscore ”listen to whatever emails they want, whatever telephone calls, browsing histories, Microsoft Word documents. And it’s all done with no need to go to a court, with no need to even get supervisor approval on the part of the analyst.”[8]

    https://en.m.wikipedia.org/wiki/XKeyscore

    Förmågan att hålla terror på mattan borde vara total, men det är inte dess syfte.

  3. Snowden är humanist i dess rätta bemärkelse. Han förtjänar Nobels fredspris eftersom han föraktar onödigt våld och onödigt dödande av människor. Vem kan tycka något annat? I så fall skriv en artikel om det. Han kanske förstått det vansinniga?

  4. @Yngve.. ?? Tja, du kanske ska sluta ta droger. Du inbillar dig otroliga och oförskämda saker och tror du att du är rolig blir det inte bättre …

  5. @yngve. Försvaret bland anhängarna för Sd-företrädares åsikter, tyckanden och ytterligt märkliga principer låter oss alla förstå vilket hjärnspöke fascismen är..

    Ditt uppkast och grova anklagelse borde väl följa någon slags logik. Att posta ett inlägg om att Snowden skulle vara landsförrädare och sedan ett annat tvärtemot säger mer om hur mycket kortslutning ett sinne kan härbärgera utan att användaren noterar felsignalerna..

  6. 2 frågor:

    Kan någon identifiera Mac-adressen utifrån när den trådlösa anslutningen är frånkopplad? Mac-adressen används väl bara för trådlösa nätverk?

    Jag brukar radera cookies med jämna mellanrum. Då syns t ex inte längre annonser i webbläsaren på produkter som jag har kollat någonstans. Men jag har märkt att Yahoo mail verkar spara den informationen i alla fall trots att jag raderat cookies i alla webbläsare. Undrar hur de gör? Visserligen sparar jag cookies för Yahoo mail för att slippa logga in varje gång, men alla spårande cookies från andra sajter borde försvinna.

  7. Den första frågan kan inte enkelt besvaras. När vi hade kontroll över tekniken och en strömbrytare verkligen var en strömbrytare så innebar avstängd inget annat än just det. Idag är samma brytare ofta kopplad till en mjukvaruswitch istället och hur adekvat dess funktion är och om ett system kan fås att svara på anrop är upp till konstruktören och främst den som ser över dess axel. Till det har ju NSA, FBI,CIA och andra skaffat sig rättigheter långt över det vanliga och förväntade. Det är inte spionromanerna som sätter gränser för fantasin. Hur länge sedan är det som man kunde mjölka skrivare/scanners på allt sitt arbete över nätet? Nutidens maskiner är ofta anslutna till en av företaget angiven server?? De behöver inte ens bryta mot lagen för att skaffa sig tillgång till privat info.

    Mac-adress används för alla nätverk, trådade som trådlösa. Dess kod är så konstruerad att den även identifierar tillverkaren av nätverkskortet. I linuxvärlden kan iaf macchanger installeras. Det kan producera en mac-adress som byter både tillverkare och adress för varje start av datorn. Det kanske finns en motsvarighet i windowsvärlden. Sedan tillkommer ju problemet med alla annan hård och mjukvara som enkelt identifieras genom UUID osv.. Du kan installera htttps-everywhere i firefox eller så är ”Tails” svaret på alla dina problem tails.boum.org. Ett komplett system på en usbsticka, med en säkrad webläsare och få plugin, men läs användarinstruktionerna noga om du vill förhålla dig anonym på nätet. Låt den inte sitta kvar i datorn när den används som vanligt.

  8. Tpm-kretsarna i företagsdatorer som ju till en del slipper ut på marknaden både övervakar och ger tillgång till all data, maskinvara i en dator inklusive nätverk. Det systemet svarar säkert på anrop eftersom det ligger i företagets intresse att övervaka den anställde..

    Det går ju att lyfta på huven och fysiskt ta bort tpm-kretsen.

    SSH portknocking kan användas för att försvåra intrång och undvika password-cracking. Det kan kanske också vändas mot en om intresse finns. Att en viss sekvens startar wifi-enheten. Det är upp till mjukvaruskaparens intentioner och möjligheter att kunna installera modifierad mjukvara på persondatorer. Att fejka legitima och säkrade servrar med diverse nätbuggar har varit möjligt förvånande länge. Just av ingen annan anledning än att det skapade och upprätthållit de möjligheter en mindre nogräknad elit kräver tillgång till.

    Steve Gibson beskriver noga hur osäkert tcp-protokollet faktiskt är. Av ingen annan anledning än att mim, spionaget, botnets och ip-spoofningen ska kunna fortgå. Det senare kan utgivningen windows XP med tillgång till raw sockets komma att prisas av en större del av den kriminella världen och väldigt lite den legitimt spionerande.. Den spionerande är till största delen inget annat än kriminella och kan ju anklaga vem och vilket land som helst för attacker.. Exemplen dränker denna värd på RANDen till hotande undergång.

KOMMENTERA

Please enter your comment!
Please enter your name here