NSA planla å kapre Google Play-trafikken

Avslørt i ny Snowden-lekkasje.

Google Play var, og er kanskje fortsatt, et mål for NSA.
Google Play var, og er kanskje fortsatt, et mål for NSA. Bilde: Harald Brombach
Harald BrombachHarald BrombachNyhetsleder
22. mai 2015 - 08:54

NSA-lekkasjene som Edward Snowden står bak er på ingen måte over.

I går offentliggjorde CBC News et dokument som forteller at NSA og søsterorganisasjoner i de andre Five Eyes-landene planla å kapre forbindelsene til mobilapp-butikkene i alle fall Google og Samsung for å infisere smartmobiler med spionvare.

Les også: – NSA ba Tyskland spionere på Siemens 

Seminarer

Dokumentet omhandler primært ulike taktikker som etterretningsorganisasjonene skal ha jobbet med under seminarer arrangert i november 2011 og februar 2012.

Ifølge The Intercept, som har samarbeidet med CBC News om utgivelsen, skal hovedhensikten med seminarene ha vært å finne nye måter å infisere smartmobiler på.

Det er fra før kjent at Five Eyes-alliansen har lagd spionvare til blant annet Android og iOS. Men det har tidligere vært uklart hvordan etatene har fått infisert mobile enheter med spionvaren.

I tillegg til denne infiseringen, skal NSA og de andre ha ønsket å bruke kapringen av nettforbindelsene til både å høste informasjon om mobilbrukerne og til å spre propaganda. Et pilotprosjekt for dette blir kalt for Operation IRRITANT HORN.

NSA: Brukte «Skynet» for å spionere på journalist 

Arabisk vår

I dokumentet nevnes det muligheten for «en ny, arabisk vår», altså hendelsene som oppstod i Tunisia i desember 2010, som raskt spredte seg til andre land i Nord-Afrika og Midtøsten, trolig uten at vestlige etterretningsorganisasjoner hadde særlig innsyn i hva som foregikk.

Av dokumentet ser det ut til at etterretningsorganisasjonene var særlig interesserte i afrikanske regioner. Blant annet nevnes adressene til appbutikk-servere i ulike land som Senegal og Marokko, men også Frankrike, Cuba, Bahamas og Nederland.

Kan ha blitt brukt: Enklere enn ventet å utnytte FREAK 

UC Browser

I dokumentene nevnes det også en suksesshistorie knyttet til sårbarheter i mobilnettleseren UC Browser, som skal være veldig populær i land som Kina og India.

Det ser dog ut til at nettleseren primært lekket detaljer om enhetene og SIM-kort, inkludert informasjon som IMSI, IMEI og MSISDN, men sårbarhetene kan også ha blitt utnyttet til å fange opp mer personlig informasjon.

Menneskerettighets- og teknologigruppen Citizen Labs har kommet med flere detaljer om disse sårbarhetene, som nå skal være fjernet fra UC Browser.

Knyttes til NSA: Putter spionvare i harddiskens firmware 

I bruk?

Det er ingenting i dokumentet som forteller om disse planene faktisk ble eller blir gjennomført. Men man kan gå ut fra at NSA i alle fall tidligere har hatt mulighet til å avlytte selv mange krypterte nettverksforbindelser ved å utnytte svakheter i krypteringsteknologiene.

Både Google og mange andre har jobbet iherdig med å gjøre disse forbindelsene sikrere, men senest denne uken ble det avslørt sårbarheter som gjør det mulig å degradere krypteringen til løsninger som er relativt enkle å knekke for organisasjoner med store ressurser.

Bakgrunn: Alle de store nettleserne må oppdateres

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.