The agency then implants backdoor surveillance tools, repackages the devices with a factory seal and sends them on. The NSA thus gains access to entire networks and all their users. The document gleefully observes that some "SIGINT tradecraft … is very hands-on (literally!)".
Eventually, the implanted device connects back to the NSA. The report continues: "In one recent case, after several months a beacon implanted through supply-chain interdiction called back to the NSA covert infrastructure. This call back provided us access to further exploit the device and survey the network."
- anr blogja
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Mennyire hiteles ez a lap? Ha blikk/index/origo szint vagy alattuk, akkor egyelőre nyugodt vagyok. Ha megbízható... hát az elég ijesztő.
- A hozzászóláshoz be kell jelentkezni
Miért, nem mindegy, hogy ki írja meg, vagy hogy írnak-e egyáltalán róla?
Eddig is lehetett tudni, hogy ahová van lehetőségük, tesznek megfigyelési lehetőséget, és azt is, hogy használják is ezeket és megfigyelnek mindent amit tudnak.
Én nem ijesztőnek mondanám, mert ami régi információ, az nem ijeszt meg.
Inkább szomorú.
- A hozzászóláshoz be kell jelentkezni
Már 3 évvel ezelőtt megmondtam, hogy egymás mögött kell amerikai meg kínai biztonsági réteget használni.
- A hozzászóláshoz be kell jelentkezni
:)
- A hozzászóláshoz be kell jelentkezni
Én azt nem értem, miért kell bele külön backdoor modul? Eleve a nyákot már úgy tervezik ezeknél a cégeknél, h. a megfelelő pillanatban jön 1 fekete öltönyös napszemüveges fickó, és ad 1 chip-et, amit ide meg ide tegyetek, ilyen és ilyen lábakat kössétek rá stb. Ha eleve rajta van a backdoor, nincs értelme még külön rápakolászni amit esetleg ki lehetne szúrni egy nem módosított változattal való összehasonlítással.
- A hozzászóláshoz be kell jelentkezni
A tökéletességet nem akkor érjük el, amikor már nincs mit hozzáadni, hanem amikor már nincs mit elvenni.
La perfection est atteinte non quand il ne reste rien à ajouter, mais quand il ne reste rien à enlever.
-- Antoine de Saint-Exupéry
The NSA might have modified the device, but without installing additional electronics, in order to reduce the probability of discovery. They might have made some minor, purely mechanical changes, to strengthen an existing accidentally emitted signal. An easy way to achieve this is to manipulate the ground-return path. Good electronics designers ensure that any current returns to the source along the same path as it came, e.g. via a twisted-pair cable. By disconnecting a ground-return line and sending the current back on a detour via some other metal structure in the device, you can effectively build a transmitter coil, and substantially increase the signal leakage without leaving any obvious traces (such as additional circuit boards with transmitters). They could also remove shielding material, short-circuit or remove low-pass filters designed to suppress radio interference, basically do the opposite of anything an electromagnetic-compatibility textbook advises.
http://www.lightbluetouchpaper.org/2013/07/01/eavesdropping-a-fax-machi…
One of the ways that I’ve heard that they change it is that they will actually take the case of your computer and they will injection mold a hardware back door into the case of the computer. So that even if you were to look at the motherboard or have it serviced, you would not see this. It merely just needs to be in the proximity of the motherboard.
So let’s talk about hardware implants that they will put into your devices.
http://www.nakedcapitalism.com/2014/01/jacob-appelbaum-30c3-protect-inf…
- A hozzászóláshoz be kell jelentkezni