Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety •

Pełna wersja: NSA potrafi wyciągać dane z iPhone’ów, Androidów i BlackBerry
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
Spiegel wszedł w posiadanie dokumentow, które potwierdzają, że w NSA działają specjalne grupy robocze, dedykowane przełamywaniu zabezpieczeń każdego z mobilnych systemów operacyjnych. Co gorsza, grupy te wypracowały już metody na wyciąganie ze smartphonów SMS-ów, danych lokalizacyjnych, notatek i list kontaktowych.

Przeskok przez komputer

W przypadku iPhone’a, NSA najpierw musi jednak uzyskać dostęp do komputera ofiary z którym synchronizowany jest telefon. Dopiero na nim agenci mają możliwość odpalenia 38 skryptów, które dają dostęp do danych przechowywanych na telefonie (i w backupach na komputerze właściciela).
[Obrazek: bb-hacked.jpeg]
W przypadku BlackBerry NSA ma możliwość dostępu do poczty, która do tej pory była uznawana jako “bardzo bezpieczna” i “niepodatna na podsłuchiwanie” (SPIEGEL nie zdradza jednak, czy podobnie jak w przypadku iPhone’ów, agenci muszą najpierw zaatakować komputer użytkownika BlackBerry, czy może wpinają się bezpośrednio w serwery RIM-u). Ciekawostką jest natomiast to, że NSA na chwilę straciła dostęp do BlackBerry w 2009 roku, kiedy to firma RIM przejęła inną spółkę i zmieniła sposób kompresji danych w swoich urządzeniach. W 2010 roku NSA złamało nowe systemy, co w dokumentach skwitowano słowem “szampan!”.

NSA nie włamuje się do telefonów masowo

Na szczęście SPIEGEL uspokaja, że dokumenty, z którymi zapoznali się ich dziennikarze nie dotyczą masowego inwigilowania użytkowników przez ich smartphony — cele NSA były wybierane indywidualnie. Co więcej, z dokumentów można wywnioskować, że działania NSA odbywały się poza wiedzą producentów telefonów i zapewne bez ich zgody.

Więcej informacji SPIEGEL ma ujawnić jutro. Wszystko jednak wskazuje na to, że NSA nie ma uniwersalnej metody na “zdalne” włamywanie się na smartphony od Apple, Google czy RIM. Wektorem ataku jest dostęp do urządzenia poprzez zainfekowanie komputera, z którym telefon się synchronizuje. Paranoicy mogą więc rozważyć, czy nie należałoby sprawić sobie osobnego komputera dedykowanego “backupowaniu” smartphone’ — oczywiście odciętego od sieci…

Za: niebezpiecznik.pl
Przekierowanie