Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

Eikös se ole tällä hetkellä kokeilussa uusi ylinopeudenvalvonta -järjestelmä. Tolpassa oleva kamera lukee rekisterinumeron ja toisessa tolpassa oleva tekee saman Tietojen perusteella lasketaan ajoneuvon nopeuden keskiarvo ja sakko tulee, jos keskinopeus ylittää nopeusrajoituksen. Samalla kerätään "vahingossa" tietokantaa ihmisten liikkeistä. Pitänee lukea se George Orwellin Vuonna 1984.
 
baikal kirjoitti:
miheikki kirjoitti:
Nyt kun saataisiin nopsaan käyttöön tämä autojen satelliittipaikannusjärjestelmä. Olisi tiedusteluorganisaatioilla helppo napsia terroristit/väärinajattelijat pois kuleksimasta. Tulevaisuudessa riittänee kun syöttää järjestelmään ajoneuvon rekisteritunnuksen, niin UCAV osaa lentää automaattisesti kohteeseen ja lukittaa ohjuksen maaliin.

Rajattomasti ihailtu Ollila edistää joidenkin yritysten innovaatioiden pääsyä rajattomille markkinoille, ihmeellinen kiinnostus on Ollilalla suomalaista liikennepolitiikkaa kohtaan. Suomalainen yksityisautoilija on sellainen verolehmä, ettei moista liene nähty koskaan, nyt siihen aiotaan ympätä vielä uusi laitteisto maksettavaksi ja ylläpidettäväksi ja totta kai kilometrimaksut päälle. Perhana. Missä kulkee se raja, kun suomalaista rupeaa kyrsimään liikaa ja sankka joukko sanoo, että ei käy saatana.

Suuren öljy-yhtiön johtaja haluaa suunnata verotuksen ajettuihin kilometreihin käytetyn polttoaineen sijaan. En varsinaisesti ole ihmeissäni Ollilan innostuksesta tähän hankkeeseen. Oma lehmä ojassa.
 
Palatakseni otsikon aiheeseen. Kyseinen tietomassa ja reaaliaikainen tieto valittujen kohteisen sijainnista on kieltämättä aika otollinen maali vastustajan toimenpiteille.

Muuten, joku viitsiväinen voisi listata yhdensuuntaiset tiedonluovutussopimukset Yhdysvaltojen ja Suomen/EU:n välillä. Tietääkseni tänne päähän ei ole kertynyt ihan samanlaista hunajavirtaa sähköistä asiointitietoa lentämisestä, rahan liikkeestä jne. kuin veljillemme lännessä.
 
Internet 25.9.2013 klo 16:02 | päivitetty 25.9.2013 klo 16:02
Hakkerit voivat kaataa terveydenhuollon ja energiatuotannon
Suomesta halutaan kyberturvallisuuden huippumaa, mutta yhteiskunnan elintärkeät osat ovat pelttottavan alttiita verkkohyökkäyksille. Tietoturvayhtiö Silverskin Oy:n toimitusjohtaja Mikko Niemelä on tehnyt selvityksen yhteiskunnan huoltovarmuuden kannalta kriittisistä toimijoista ja niiden kyberturvallisuudesta.

- Suomen huoltovarmuuskriittinen infrastruktuuri on tietyllä tasolla aika heikko. Asteikolla neljästä kymmeneen, niin kuuden kohdalla mennään. Yritykset ovat kyllä varmistaneet omia toimintojaan, mutta paljon on vielä tehtävää, Mikko Niemelä paljastaa.

Selvityksen olivat kriittinen teollisuus, tietoliikenne, rahoitus, viestintä, logistiikka, elintarvike-, energia-, vesi- ja terveydenhuolto. Heikolla tasolla kyberturvallisuus on esimerkiksi terveydenhuollossa ja energiantuotannossa.

Niemelän mukaan yrityksiä suojaavat vain niiden ulkoverkot. Suoraan internetistä ei pääse niiden järjestelmiin, mutta tarvitaan vain yksi menetelmä suojaavan kuoren läpi. Uusimmat hyökkäykset kohdistetaan yrityksen henkilöstöön.

- Se voi olla sähköpostiliitetiedosto tai linkki sähköiseen verkkopalveluun tai vaikka sisäpiirin henkilö, joka käy liittämässä usb-tikun tavalliseen työasemaan ja sitä kautta sallii pääsyn sisäiseen verkkoon. Silloin yrityksellä ei ole monesti mitään tehtävissä. Ne eivät pysty havainnoimaan hyökkäystä ja ulkopuolisella taholla on pääsy niiden järjestelmiin, Niemelä toteaa.

Rahalaitosten kyberturvallisuus on kunnossa
Mikko Niemelän tekemässä selvityksessä rahalaitokset selvisivät parhaiten kyberturvallisuutensa osalta.

- Rahoitussektori ja tietoliikennejärjestelmä ovat hoitaneet huoltovarmuuskriittisen toiminnan hyvin. Alalla on pitkään ollut samat määräykset ja ohjeistukset kuin kansainvälisestikin, Niemelä selventää.

Mutta jos rahoituspuoli on hyvässä kunnossa ja terveys- ja energiapuoli heikossa kunnossa, missä kunnossa muiden huoltovarmuuskriittisten toimijoiden kyberturvallisuus on?

- Surkeassa, toteaa Niemelä.

Tosielämässä me osaamme pistää lukkoja, suojata omaisuutemme sekä itsemme rikollisilta, mutta kybermaailmassa se ei ole niin helppoa, sillä uhka voi tulla mistä päin maailmaa tahansa.

Presidentti harjoitteli kyberuhkatilannetta
Suomelle on laadittu kyberturvallisuusstrategia, ja se on poikinut monenlaista. Suomeen tulee kyberturvallisuuskeskus, Jyväskylään on syntynyt kyberosaamiskeskus ja yritykset ovat perustaneet kyberlaboratorion. Suomen turvallisuuskomitean pääsihteeri Vesa Virtanen pitää Suomen mahdollisuuksia tulla kyberturvallisuuden mallimaaksi hyvinä.

- Se on aina suhteellinen käsite, että mihin halutaan mennä ja mihin kyetään ja pystytään. Sanoisin, että Suomessa on verrattuna moneen muuhun maahan kuitenkin asiat erittäin hyvällä tasolla, Virtanen painottaa.

Viime perjantaina valtionhallinto harjoitteli kyberuhkatilannetta, myös presidentti oli mukana harjoituksessa. Virtanen sanoo, että harjoitus paljasti myös asioita, joihin pitää paneutua huolellisesti.

- Minua harmittaa tämä turvallisuuden illuusio, mikä meillä Suomessakin on näissä kyberasioissa. Tiedetään, että murtaudutaan, tiedetään, että menetetään esimerkiksi asiakastietoja ja että kyberuhkat ovat vakava asia, kyberturvallisuusjohtaja Jarno Limnéll Stonesoftilta harmittelee.

Aiheesta lisää illan A-studiossa, TV1 klo 21.05
 
En haluaisi kuulostaa näsäviisaalta, mutta kun ketjun aiheena on elektroninen sodankäynti (ELSO), kaipaisin viisaammilta määritelmää aiheeseen. Mikä on ELSO:a ja mikä ei? Nykyään kun arkikielessä elektronisen sodankäynnin alla niputetaan kaikki tutkahäirinnästä, NSA:an verkkovakoiluun ja "mökin mummon" salakuunteluun...

Itse olen kuitenkin aina ymmärtänyt, että ELSO:lla tarkoitetaan nimenomaan kaikkea elektromagneettisessa spektrissä tapahtuvaa sodankäyntiä, kuten em. tutkahäirintää, radioyhteyksien häirintää, ns. "liikenneanalyysiä", vastustajan harhauttamista tekaistulla viestiliikenteellä jne...

Sen sijaan nämä NSA:n operaatiot menevät käsitykseni mukaan enemmän kybersodankäynnin puolelle eli ovat sodankäyntiä joka tapahtuu erilaisissa tietoverkoissa, ja NSA:n tavoitteena on ennen kaikkea saada erilaista tiedustelutietoa oman toiminnan tueksi, ilman että suoraan pyrittäisiin vaikuttamaan vastustajaan traditionaalisemman elektronisen sodankäynnin keinoin. Osittain tässä yhteydessä voitanee puhua myös informaatiosodankäynnistä, jossa tarkoituksena on päihittää mahdolliset vastustajat oman puolen hallussa olevalla ylivertaisella informaation määrällä ja laadulla, jota myös käytetään tehokkaasti oman toiminnan tukemiseen.

En tiedä olenko aivan hakoteillä, mutta tällä alueella tuntuu vallitsevan nykyään aikamoinen
käsitteiden sekamelska, joten olisi mukava saada joltain alan ammattilaiselta tai harrastajalta hieman selvennystä asioihin...
 
Tähän liittyy myös kysymys siitä, että kun Puolustusvoimissakin aina ajoittain kerrotaan investoidun niin ja näin paljon rahaa milloinkin niin elektroniseen-, kyber-, kuin myös informaatiosodankäyntiin varautumiseen, niin olisi kiva myös tietää minkätyyppisiin uhkiin itseasiassa tällöin varaudutaan vastaamaan. Ymmärrän, että suurelta osin näitä asioita koskevat yksityiskohdat ovat salassapidettäviä, mutta maallikkona on kuitenkin olemassa pelko siitä, että tämäntyyppisiin, välillä hyvinkin epämääräisiin ja suuren yleisön käsityskyvyn ylittäviin, uhkiin varautumisesta uhkaa tulla budjetteihin "musta aukko", jonka sisällöstä ovat kaikkein vähiten perillä turvallisuusviranomaisten parlamentaarisesta valvonnasta vastaavat kansanedustajat.

"Elektronisesta sodankäynnistä" tulee helposti asiantuntijoiden harjoittamaa salatiedettä, jonka varjolla voidaan perustella melkein mitä tahansa kustannuseriä...
 
Tähän liittyy myös kysymys siitä, että kun Puolustusvoimissakin aina ajoittain kerrotaan investoidun niin ja näin paljon rahaa milloinkin niin elektroniseen-, kyber-, kuin myös informaatiosodankäyntiin varautumiseen, niin olisi kiva myös tietää minkätyyppisiin uhkiin itseasiassa tällöin varaudutaan vastaamaan. Ymmärrän, että suurelta osin näitä asioita koskevat yksityiskohdat ovat salassapidettäviä, mutta maallikkona on kuitenkin olemassa pelko siitä, että tämäntyyppisiin, välillä hyvinkin epämääräisiin ja suuren yleisön käsityskyvyn ylittäviin, uhkiin varautumisesta uhkaa tulla budjetteihin "musta aukko", jonka sisällöstä ovat kaikkein vähiten perillä turvallisuusviranomaisten parlamentaarisesta valvonnasta vastaavat kansanedustajat.

"Elektronisesta sodankäynnistä" tulee helposti asiantuntijoiden harjoittamaa salatiedettä, jonka varjolla voidaan perustella melkein mitä tahansa kustannuseriä...

Totta, ja näitä avoimen piikin juttuja pitää ymmärtää katsoa karsaasti.

Onhan himosteltu mm. sellaista, että Suomesta tulee osana Natoa kybersodan eliittisolu. Siihen saisi meikäläisen puolustusbudjetin hassattua aivan helposti. Fyysiseen puolustukseen jäisikin sitten kymmenkunta maakuntapataljoonaa ja Panssarimiesten perinnekilta.
 
En haluaisi kuulostaa näsäviisaalta, mutta kun ketjun aiheena on elektroninen sodankäynti (ELSO), kaipaisin viisaammilta määritelmää aiheeseen. Mikä on ELSO:a ja mikä ei? Nykyään kun arkikielessä elektronisen sodankäynnin alla niputetaan kaikki tutkahäirinnästä, NSA:an verkkovakoiluun ja "mökin mummon" salakuunteluun...

Itse olen kuitenkin aina ymmärtänyt, että ELSO:lla tarkoitetaan nimenomaan kaikkea elektromagneettisessa spektrissä tapahtuvaa sodankäyntiä, kuten em. tutkahäirintää, radioyhteyksien häirintää, ns. "liikenneanalyysiä", vastustajan harhauttamista tekaistulla viestiliikenteellä jne...

Kaikki tuo mitä luettelet yläpuolella on elektronista sodankäyntiä. Ja viime aikoina tapetilla on näkynyt varsin vahvasti tietoverkoissa tapahtuva tiedustelu merkittävänä osana koko järjestelmää. En tiedä miksi se on ollut niin järkyttävää joillekkin kansalaisille, vaikka on tiedustettu jo kahdeksan kymmentä luvulta asti se että hallitukset vakoilevat kansalaisiaan. Tuosta merkittävämpänä voidaan tuoda esille NSA:n ja Brittien Bletchely Parkin jälkeläisen GCHQ:n luoma Echelon.

Systeemi, joka sniffasi tietoliikenneverkkoja tehtävänään kopioida viestäjä tietokantaan nähdessään kohdesanan (keyword). Joten jos jotakin ymmärrät tietoliikenteen päälle, niin tiedät kuinka helppoa tuo on tehdä nykyään. Varsinkin tietoliikenteen solmukohdissa, niin samalla tiedät aivan varmasti että kaikki mitä se mitä nyt nähdään tapetilla, on pelkkä raapuisu kaikesta siitä mitä siellä taustalla on, kun puhutaan tietosodankäynnin opeista.

Sen sijaan nämä NSA:n operaatiot menevät käsitykseni mukaan enemmän kybersodankäynnin puolelle eli ovat sodankäyntiä joka tapahtuu erilaisissa tietoverkoissa, ja NSA:n tavoitteena on ennen kaikkea saada erilaista tiedustelutietoa oman toiminnan tueksi, ilman että suoraan pyrittäisiin vaikuttamaan vastustajaan traditionaalisemman elektronisen sodankäynnin keinoin. Osittain tässä yhteydessä voitanee puhua myös informaatiosodankäynnistä, jossa tarkoituksena on päihittää mahdolliset vastustajat oman puolen hallussa olevalla ylivertaisella informaation määrällä ja laadulla, jota myös käytetään tehokkaasti oman toiminnan tukemiseen.

Tämä on heidän mandaatin alle tippuvaa tiedustelutoimintaa. Ei mitään muuta. Ja se mitä heidän työntekijänsä on tehneet ominpäin lakien ollessa olemattomia on valitettavaa. Mutta totuus on että se mitä lakeja on, mitkä säätävät mitä tiedusteluelimet voivat tehdä todellisuudessa on hyvin, hyvin vähän, koska kaikki se mitä on siellä taustalla on salattu melko pysyvästi kansakunnan loppuun asti.
 
At a remarkable conference held at the Aspen Institute in 2011, General Michael Hayden, a former head of both the NSA and the CIA, said something very interesting. In a discussion of how to secure the "critical infrastructure" of the United States he described the phenomenon of compromised computer hardware – namely, chips that have hidden "back doors" inserted into them at the design or manufacturing stage – as "the problem from hell". And, he went on, "frankly, it's not a problem that can be solved".

Now General Hayden is an engaging, voluble, likable fellow. He's popular with the hacking crowd because he doesn't talk like a government suit. But sometimes one wonders if his agreeable persona is actually a front for something a bit more disingenuous. Earlier in the Aspen discussion, for example, he talked about the Stuxnet worm – which was used to destroy centrifuges in the Iranian nuclear programme – as something that was obviously created by a nation-state, but affected not to know that the US was one of the nation-states involved.
http://www.theguardian.com/technology/2013/oct/13/us-scared-back-door-routes-computers-snowden-nsa
 
Tiedustelupomojen vastaisku osuu kipeästi
is: 30.10.2013 10:27

Yhdysvaltain tiedustelujohtajat veivasivat urkintaskandaalia mielenkiintoiseen ja eurooppalaisille hyvin kiusalliseen suuntaan Washingtonissa.

Kansallisen turvallisuusviraston johtaja Keith Alexander ja Yhdysvaltain tiedustelujohtaja James Clapper olivat kongressin edessä tiistai-iltana Suomen aikaa.

Vastahyökkäys viime viikkojen paljastuksista tuli heti. Uutiset siitä, että NSA olisi seurannut miljoonia puheluja ja sähköposteja Euroopassa ovat "täysin vääriä", vannoi Alexander.

- Tehdäkseni asian täysin selväksi: Kyse ei ole tiedoista, jotka me olisimme keränneet Euroopan kansalaisista. Me ja meidän Nato-liittolaisemme olemme keränneet tiedot yhdessä, puolustaaksemme maitamme ja tukeaksemme sotilasoperaatioitamme, Alexander sanoi.

Siis suomeksi sanottuna: Länsiliittolaisten tiedustelupalvelut vakoilevat laajasti omia kansalaisiaan ja luovuttavat tiedot hyvässä yhteistyössä amerikkalaisille analysoitaviksi.

Jos Alexander puhuu totta, syyllisiä urkintaan eivät ole pahat amerikkalaiset, vaan sen tekevät eurooppalaiset ihan itse.

Tämä asettaa vakoiluskandaalista suuttuneet Euroopan poliittiset johtajat äärimmäisen noloon valoon. Joko he eivät tienneet urkinnasta tai sitten he valehtelivat, etteivät tienneet.

Alexander nimesi erityisesti Ranskan ja Espanjan, joiden tiedustelupalveluilta NSA olisi saanut miljoonia kansalaisia koskevaa puhelu- ja datatietoa. Ruotsi ja Britannia ovat jo myöntäneet, että maan viestitiedustelulaitokset tekevät yhteistyötä USA:n kanssa.

Ketkä muut? Entä Saksa? Liittokansleri Angela Merkel on paljastusten mukaan yksi salakuuntelun uhreista. Saksan tiedustelupalvelun edustajat matkustivat tällä viikolla Washingtoniin selvittämään urkintaa.

Paljon on melua, mutta eurooppalaisten suuttumus ja selvityspyynnöt saattavat olla pelkkää silmänlumetta. Läntisen Euroopan tiedusteluyhteisö on samanlainen varjovaltio kuin NSA - kummatkin toimivat lain ja moraalin harmaassa välimaastossa. "Kansallinen turvallisuus" pyhittää kaikki keinot.
 
Ja kukaan ei muista kuinka nuorempi Bush pyysi iskujen jälkeen kaikkia valtioita antamaan tietonsa jenkeille. Sen jälkeen sitä on useasti jatkettu. Mutta ei sen puoleen etteikö länsivaltiot vakoile omia kansalaisiaan, mutta että jenkit vakoilee kaikkia.
 
Ja kukaan ei muista kuinka nuorempi Bush pyysi iskujen jälkeen kaikkia valtioita antamaan tietonsa jenkeille. Sen jälkeen sitä on useasti jatkettu. Mutta ei sen puoleen etteikö länsivaltiot vakoile omia kansalaisiaan, mutta että jenkit vakoilee kaikkia.

Kaikki, jotka pystyvät, vakoilevat kaikkia, joita pystyvät. Tässä on nyt kyllä mielestäni jenkit saaneet suhteettoman paljon kuraa niskaan. Esim Suomeen kohdistuu erittäin runsaasti verkkotiedustelua ja pääsuunta ei ole länsi mistä se tulee.
 
What do the controls for two hydroelectric plants in New York, a generator at a Los Angeles foundry, and an automated feed system at a Pennsylvania pig farm all have in common? What about a Los Angeles pharmacy’s prescription system and the surveillance cameras at a casino in Czechoslovakia?

They’re all exposed on the internet, without so much as a password to block intruders from accessing them.

Despite all of the warnings in recent years about poorly configured systems exposing sensitive data and controls to the internet, researchers continue to find machines with gaping doors left open and a welcome mat laid out for hackers.

The latest crop comes courtesy of San Francisco-based independent security researcher Paul McMillan, who scanned the entire IPv4 address space (minus government agencies and universities) and found unsecured remote management software running on 30,000 computers.
http://www.wired.com/threatlevel/2013/11/internet-exposed/
 
Voi ei täällä taas lainataan verkkomedioita. Tällä kertaan GCHQ:n toimesta.

According to a new report (German) by Der Spiegel, the British signals intelligence spy agency has again employed a “quantum insert” technique as a way to target employees (Google Translate) of two companies that are GRX (Global Roaming Exchange) providers.

The lead author of the story in the German magazine is Laura Poitras, one of the journalists known to have access to the entire trove of documents leaked by former National Security Agency contractor Edward Snowden.

GRX is roughly analogous to an IX (Internet Exchange), and it acts as a major exchange for mobile Internet traffic while users roam around the globe. There are only around two dozen such GRX providers globally. This new attack specifically targeted administrators and engineers of Comfone and Mach (which was acquired over the summer by Syniverse), two GRX providers.

Der Spiegel suggests that the Government Communications Headquarters (GCHQ), the British sister agency to the NSA, used spoofed versions of LinkedIn and Slashdot pages to serve malware to targets. This type of attack was also used to target “nine salaried employees” of the Organization of Petroleum Exporting Countries (OPEC), the global oil cartel.

This new revelation may be related to an attack earlier this year against Belgacom International Carrier Services (BICS), a subsidiary of the Belgian telecom giant Belgacom. BICS is another one of the few GRX providers worldwide.

Bruce Schneier, a well-known cryptographer and security expert, explained on his blog...
http://arstechnica.com/tech-policy/...insert-attack-via-linkedin-slashdot-pages/#p3
 
The infamous Stuxnet malware thought to have been developed by the US and Israel to disrupt Iran’s nuclear facilities, also managed to cause chaos at a Russian nuclear plant, according to Eugene Kaspersky.

The revelation came during a Q&A session after a speech at Australia’s National Press Club last week, in which he argued that those spooks responsible for “offensive technologies” don’t realise the unintended consequences of releasing malware into the wild.

“Everything you do is a boomerang,” he added. “It will get back to you.”

***

“Unfortunately, it’s very possible that other nations which are not in a conflict will be victims of cyber attacks on critical infrastructure,” said Kaspersky.

“It’s cyber space. [There are] no borders, [and many facilities share the] same systems.”

Not finished there, Kaspersky also claimed to have heard from “Russian space guys” in the know that even machines on the International Space Station had been infected “from time to time” after scientists arrived aboard with infected USBs.
http://www.theregister.co.uk/2013/11/11/kaspersky_nuclear_plant_infected_stuxnet/
 
The QUANTUM codename is deliciously apt for a technique known as “packet injection,” which spoofs or forges packets to intercept them. The NSA’s wiretaps don’t even need to be silent; they just need to send a message that arrives at the target first. It works by examining requests and injecting a forged reply that appears to come from the real recipient so the victim acts on it.

In this case, packet injection is used for “man-on-the-side” attacks — which are more failure-tolerant than man-in-the-middle attacks because they allow one to observe and add (but not also subtract, as the man-in-the-middle attacks do). That’s why these are particularly popular in censorship systems. It can’t keep up? That’s okay. Better to miss a few than to not work at all.

The technology itself is actually pretty basic. And the same techniques that work on on a Wi-Fi network can work on a backbone wiretap. I personally coded up a packet-injector from scratch in a matter of hours five years ago, and it’s long been a staple of DefCon pranks.

So how have nations used packet injection, and what else can they do with it? These are some of the known uses.

Censorship
The most infamous use of packet injection prior to the Snowden leaks was censorship, where both internet service providers (ISPs) and the Great Firewall of China injected TCP reset packets (RST) to block undesired traffic. When a computer receives one of these injected RST packets, it closes the connection, believing that all communication is complete.

Although public disclosure forced ISPs to stop this behavior, China continues to censor with injected resets. It also injects the Domain Name System (DNS) — the system all computers use to turn names such as “www.facebook.com” into IP addresses — by inserting a fake reply whenever it sees a forbidden name. (It’s a process that has caused collateral damage by censoring non-Chinese internet traffic).

User Identification
User cookies, those inserted by both advertising networks and services, also serve as great identifiers for NSA targeting. Yet a web browser only reveals these cookies when communicating with such sites. A solution lies in the NSA’s QUANTUMCOOKIE attack, which they’ve utilized to de-anonymize Tor users.

A packet injector can reveal these cookies by replying to an unnoticed web fetch (such as a small image) with a HTTP 302 redirect pointing to the target site (such as Hotmail). The browser now thinks “hey, should really go visit Hotmail and ask it for this image”. In connecting to Hotmail, it reveals all non-secure cookies to the wiretap. This both identifies the user to the wiretap, and also allows the wiretap to use these cookies.

So for any webmail service that doesn’t require HTTPS encryption, QUANTUMCOOKIE also allows the wiretap to log in as the target and read the target’s mail. QUANTUMCOOKIE could also tag users, as the same redirection that extracts a cookie could also set or modify a cookie, enabling the NSA to actively track users of interest as they move across the network — although there is no indication yet that the NSA utilizes this technique.

User Attack
The NSA has a collection of FOXACID servers, designed to exploit visitors. Conceptually similar to Metasploit’s WebServer browser autopwn mode, these FOXACID servers probe any visiting browser for weaknesses to exploit.

All it takes is a single request from a victim passing a wiretap for exploitation to occur. Once the QUANTUM wiretap identifies the victim, it simply packet injects a 302 redirect to a FOXACID server. Now the victim’s browser starts talking to the FOXACID server, which quickly takes over the victim’s computer. The NSA calls this QUANTUMINSERT.

The NSA and GCHQ used this technique not only to target Tor users who read Inspire (reported to be an Al-Qaeda propaganda magazine in the English language) but also to gain a foothold within the Belgium telecommunication firm Belgicom, as a prelude to wiretapping Belgium phones.

One particular trick involved identifying the LinkedIn or Slashdot account of an intended target. Then when the QUANTUM system observed individuals visiting LinkedIn or Slashdot, it would examine the HTML returned to identify the user before shooting an exploit at the victim. Any page that identifies the users over HTTP would work equally well, as long as the NSA is willing to write a parser to extract user information from the contents of the page.

Other possible QUANTUM use cases include the following. These are speculative, as we have no evidence that the NSA, GCHQ, or others are utilizing these opportunities. Yet to security experts they are obvious extensions of the logic above.

HTTP cache poisoning. Web browsers often cache critical scripts, such as the ubiquitous Google Analytics script ‘ga.js’. The packet injector can see a request for one of these scripts and instead respond with a malicious version, which will now run on numerous web pages. Since such scripts rarely change, the victim will continue to use the attacker’s script until either the server changes the original script or the browser clears its cache.

Zero-Exploit Exploitation. The FinFly “remote monitoring” hacking tool sold to governments includes exploit-free exploitation, where it modifies software downloads and updates to contain a copy of the FinFisher Spyware. Although Gamma International’s tool operates as a full man-in-the-middle, packet injection can reproduce the effect. The injector simply waits for the victim to attempt a file download, and replies with a 302 redirect to a new server. This new server fetches the original file, modifies it, and passes it on to the victim. When the victim runs the executable, they are now exploited — without the need for any actual exploits.

Mobile Phone Applications. Numerous Android and iOS applications fetch data through simple HTTP. In particular, the “Vulna” Android advertisement library was an easy target, simply waiting for a request from the library and responding with an attack that can effectively completely control the victim’s phone. Although Google removed applications using this particular library, other advertisement libraries and applications can present similar vulnerabilities.

DNS-Derived Man-in-the-Middle. Some attacks, such as intercepting HTTPS traffic with a forged certificate, require a full man in the middle rather than a simple eavesdropper. Since every communication starts with a DNS request, and it is only a rare DNS resolver that cryptographically validates the reply with DNSSEC, a packet injector can simply see the DNS request and inject its own reply. This represents a capability upgrade, turning a man-on-the-side into a man-in-the-middle.

One possible use is to intercept HTTPS connections if the attacker has a certificate that the victim will accept, by simply redirecting the victim to the attacker’s server. Now the attacker’s server can complete the HTTPS connection. Another potential use involves intercepting and modifying email. The attacker simply packet-injects replies for the MX (Mailserver) entries corresponding to the target’s email. Now the target’s email will first pass through the attacker’s email server. This server could do more than just read the target’s incoming mail, it could also modify it to contain exploits.

Amplifying Reach. Large countries don’t need to worry about seeing an individual victim: odds are that a victim’s traffic will pass one wiretap in a short period of time. But smaller countries that wish to utilize the QUANTUMINSERT technique need to force victims traffic past their wiretaps. It’s simply a matter of buying the traffic: Simply ensure that local companies (such as the national airline) both advertise heavily and utilize in-country servers for hosting their ads. Then when a desired target views the advertisement, use packet injection to redirect them to the exploit server; just observe which IP a potential victim arrived from before deciding whether to attack. It’s like a watering hole attack where the attacker doesn’t need to corrupt the watering hole.

***

The only self defense from all of the above is universal encryption. Universal encryption is difficult and expensive, but unfortunately necessary.

Encryption doesn’t just keep our traffic safe from eavesdroppers, it protects us from attack. DNSSEC validation protects DNS from tampering, while SSL armors both email and web traffic.

There are many engineering and logistic difficulties involved in encrypting all traffic on the internet, but its one we must overcome if we are to defend ourselves from the entities that have weaponized the backbone
http://www.wired.com/opinion/2013/1...ernet-backbone-has-been-turned-into-a-weapon/
 
NSFNET-traffic-visualization.jpg


Huge chunks of Internet traffic belonging to financial institutions, government agencies, and network service providers have repeatedly been diverted to distant locations under unexplained circumstances that are stoking suspicions the traffic may be surreptitiously monitored or modified before being passed along to its final destination.

Researchers from network intelligence firm Renesys made that sobering assessment in a blog post published Tuesday. Since February, they have observed 38 distinct events in which large blocks of traffic have been improperly redirected to routers at Belarusian or Icelandic service providers. The hacks, which exploit implicit trust placed in the border gateway protocol used to exchange data between large service providers, affected "major financial institutions, governments, and network service providers" in the US, South Korea, Germany, the Czech Republic, Lithuania, Libya, and Iran.
http://arstechnica.com/security/201...-chunks-of-internet-traffic-researchers-warn/
 
German chancellor Angela Merkel's mobile was wire-tapped by at least five foreign intelligence agencies, unnamed German security officials have told Focus magazine.

The bugging of the premier's BlackBerry by the US provoked an international diplomatic incident and a promise by the Obama administration to lay off in future. But the phone was also under surveillance by the Russian, Chinese, North Koreans and Britain's GCHQ, according to Focus. The German government has declined requests to comment on the report.
http://www.theregister.co.uk/2013/11/26/merkel_phone_tapped_by_5_countries/
 
Back
Top