Snowdenovy dokumenty stále skrývají nejeden „poklad“. Ryan Gallagher a Glenn Greenwald narazili na další z nich. Jmenuje se TURBINE, samozřejmě je z dílny NSA a jako vždy z něj mrazí.
TURBINE je komplexní nástroj infiltrování, sledování a nabourávání všeho běhajícího na křemíku na téhle planetě. NSA dle prezentace z r. 2009 čelila potřebě spustit masivní SIGINT útok – ve velmi širokém záběru infikovat a sledovat velké množství počítačů a shromažďovat data provozu rozsáhlé sítě. V tom momentu se ukázaly mnohé slabiny lidského faktoru – např. jeho tendence operovat pouze v jedné (nejlépe své vlastní, dominantní) doméně a tak ochuzovat výsledek o některá potřebná data. TURBINE byl tedy vytvořen, aby eliminoval omezení lidské realizace činností NSA.
TURBINE analyzuje datové toky, identifikuje cíle zájmu, sbírá jejich identifikátory (emaily, IP adresy, používaná zařízení…), optimalizuje provedení útoku a nasazený malware na konkrétní oběť, definuje činnost útočného softwaru. Nejlákavějšími cíli jsou systémoví administrátoři – kompromitace jejich účtů je branou do celých sítí, jejich šifrování, k soukromému datovému provozu typu VPN atd.
Arzenál útočných pluginů zahrnuje:
- UNITEDRAKE schopný zcela ovládnout cílové zařízení;
- CAPTIVATEDAUDIENCE cílící mikrofon a veškeré audio v dosahu;
- GUMFISH, který ovládnutím webkamery pořizuje video záznamy a fotografie;
- FOGGYBOTTOM soustředící se na internotovou historii;
- keylogger GROK;
- SALVAGERABBIT nabourávající připojené flash disky.
Vyčerpávající popis TURBINE podávájí Gallagher a Greenwald v příznačně nazvaném článku How the NSA Plans to Infect ‘Millions’ of Computers with Malware
Zdroje
- The Intercept 1, 2
- The Hacker News,
- The Register 1, 2
NSA PAO Statement – 13 Mar 2014 – Statement in Response to Press Allegations
Recent media reports that allege NSA has infected millions of computers around the world with malware, and that NSA is impersonating U.S. social media or other websites, are inaccurate. NSA uses its technical capabilities only to support lawful and appropriate foreign intelligence operations, all of which must be carried out in strict accordance with its authorities. Technical capability must be understood within the legal, policy, and operational context within which the capability must be employed.
NSA’s authorities require that its foreign intelligence operations support valid national security requirements, protect the legitimate privacy interests of all persons, and be as tailored as feasible. NSA does not use its technical capabilities to impersonate U.S. company websites. Nor does NSA target any user of global Internet services without appropriate legal authority. Reports of indiscriminate computer exploitation operations are simply false.