Pók a háló közepén - Mit csinál az NSA?

  • Tófalvy Tamás
  • 2014. január 19.

Külpol

Brutális mennyiségű adat lecsapolása az internet gerinchálózatairól, a Google vagy a Yahoo adatközpontjaiból, feltört routerek és szerverek, lehallgatott szervezetek, kormányok és állampolgárok. Mit tud a legnagyobb költségvetéssel, a legtöbb alkalmazottal és a legfejlettebb kódtörő algoritmusokkal dolgozó National Security Agency (NSA), az egész földgolyót behálózó kémügynökség?

Bár az átlagember csak Edward Snowden exügynök nemrég kiszivárogtatott dokumentumai óta tud egyáltalán a létezéséről, a cég már több mint hatvan éve űzi az ipart. A valódi számok nyilván nem ismertek, mert azok az USA rejtett, ún. fekete büdzséjében szerepelnek, de momentán úgy tudja a világ, hogy az ügynökség 10 milliárd dolláros költségvetésből és 30-40 ezernyi alkalmazottal működik. A 2001. szeptember 11. után indított totális információs hadjárat ráadásul a törvények fölé helyezte a Nemzetbiztonsági Ügynökséget, a széles sávú internetes hálózat kiépülése pedig egy olyan terepet nyitott meg neki, amiről régebbi korok kémei még csak nem is álmodhattak: egy szinte végtelen, valós időben folyamatosan frissülő adatbázist a világ lakosságának több mint egyharmadáról.

Adatpanoptikon

Minden, amit az interneten csinálunk: adat. Mivel létének a fő célja, hogy támogassa az "adatalapú döntéshozatalt" az amerikai diplomáciában és hírszerzésben, az NSA azon van, hogy beszerezze és elemezze a szükségesnek gondolt adatokat. Kétféle adattípus játszik, amiből a tartalom az egyszerűbb: szöveges dokumentumok, elküldött üzenetek, telefonbeszélgetések, videók, kommentek és így tovább. Egy specifikusan tartalomra hajtó operáció, a DISHFIRE program keretében például sok-sok év SMS-termését gyűjtötte össze az NSA a világ minden tájáról. A másik a metaadat, vagyis az adatról szóló adat, ami például azt dokumentálja, mikor, kinek, milyen készülékről, milyen operációs rendszerről, milyen szolgáltatónál, honnan küldtél milyen hosszú és nyelvű üzenetet. Milyen internetes kereséseid voltak 2013. február 12. és 21. között? Milyen banki ügyeket intéztél, és mikor mennyit költöttél a bankkártyáddal - e műveleteket tárolta például a TRACKFIN kódnevű NSA-projekt. Ezeknek az adatoknak a nagy része ma már készen van csomagolva: elég, ha bejelentkeztünk egy Google-fiókba, csak a hozzáférést kell megoldania valahogy a kedves érdeklődőnek.

Bekukkant a Nagy Testvér

Bekukkant a Nagy Testvér

Fotó: Europress Fotóügynökség

Adatok és metaadatok tekintetében az NSA filozófiája meglehetősen letisztult: összelapátolni mindent, amit csak lehet. A Georgia, Texas, Colorado, Hawaii, Alaszka és Washington államban található adatközpontok mellett pár hete fejeződött be a legújabb, Utah állambeli építése, másfél milliárd dollár körülire becsült összegből. Az évi 40 millió dolláros rezsiköltséggel számoló, közel százezer négyzetméteres monstrum a legszerényebb elképzelések szerint is több yottabájtnyi adat tárolására lesz alkalmas. Igen, yottabájt. Ahhoz, hogy emberi nyelven - már ha ez az - megfogalmazható legyen az új adatcentrum, és így az NSA kapacitása, új szavakra is szükség van. A yottabájt a jelenleg legnagyobb információ-mértékegység abban a sorban, amely az ismerős megabájttal kezdődik, és az annál nagyjából ezerszer nagyobb gigabájttal, majd annak is az ezerszeresével, a terabájttal folytatódik. A közkeletű példa szerint Shakespeare egész életműve elfér öt megabájton, és körülbelül 274 terabájtnyi információt raktározott el tavaly a Facebook egy átlagos napon. Innen jönnek az egyre nehezebben felfogható mértékegységek. A petabájt nagyjából ezer terabájtnyi információt jelent; 15 petabájtnyi adatot halmoz fel a nagy hadronütköztető egy évben, egy 47,4 petabájtos tárhelyen pedig elférne az összes 2002-ben lebonyolított telefonhívás. Az exabájt még egy ezres szorzót jelent. Mindössze egyötöd exabájtnyira becsülhető a létező nyomtatott dokumentumok összessége. Fél exabájtnyi volt a tavalyi internetforgalom összessége. Még egy ezerszeres szorzó, és a zettabájtnál vagyunk. Ahonnan már csak egyszer kell szoroznunk ezerrel, és meg is van a huncut yottabájt.

William Binney, az NSA egykori vezető kódfejtő matematikusa azt mondta a Wired magazinnak, hogy végig azt javasolta az ügynökségnek, elsősorban a célpontokra és az ő társadalmi kapcsolataikra figyeljenek, tehát arányosan kevesebb energiát fordítsanak a célpontoktól távolabb esők megfigyelésére. Ezzel szemben mind a kutatás-fejlesztésben, mind a hírszerzési gyakorlatban az NSA az interneten fellelhető adatok összességének összegyűjtését és feldolgozását tekinti feladatának. E téren megint csak két fő irányra bonthatók a módszerek.

Az egyik az upstreamnek (árral szembeninek) nevezett módszer: amikor az ügynökség folyamatosan csapolja, másolja az optikai hálózatokon átfutó nyers, titkosítatlan adattömeget. Ebben a műveletben az internetnek az a sajátossága jön kapóra, hogy nem az országhatárokon (vagy más földrajzi határokon) belül mozognak a felhasználók adatai, hanem szó szerint keringenek a Föld körül, az internet fizikai infrastruktúrájának alapját adó gerinchálózatokon. Mivel az Egyesült Államokon fut át a legtöbb optikai kábel a világon - amelyek összesen 63 országgal kötik össze -, az NSA simán le tudja csapolni az átfutó nemzetközi forgalmat, olyan missziókódnevek alatt, mint a BLARNEY vagy a STORMBREW.

Szerencsére nem teljesen egyedül kell ezzel a sok adattal megbirkózniuk. A fenti projektekben például közreműködött a legtöbb amerikai telekommunikációs szolgáltató, más missziókban pedig a szintén jelentős átmenő adatforgalommal rendelkező Nagy-Britannia saját NSA-je, a Government Communications Headquarters (GCHQ) - ilyen volt a Tempora program. Az internet architektúrája és a globális partnerek segítsége azt is lehetővé teszi az NSA-nek, hogy megkerülje a jogrendet és az alkotmányosságot: amikor amerikai állampolgárok személyes adataihoz kíván hozzáférni, gyakran a GCHQ végzi el az effektív adatgyűjtést, az USA területén kívül, hisz így rá nem vonatkoznak az amerikai jogszabályok.

De hogyan oldják meg a fizikai hozzáférést az adatfolyamokhoz? Más a praxis az optikai kábeleknél, a telefontársaságoknál vagy éppen a rádiós kommunikációban. Az internet gerinchálózatának letapogatásában korábban valóban létezhetett az a romantikus megoldás is, amikor tengeralattjáróval merültek le például az Atlanti-óceán mélyén futó transzatlanti kábelek valamelyikéhez, és ott építették be az eszközeiket, melyek továbbították a jeleket az adatközpontok felé. Ennél sokkal egyszerűbb és jóval elterjedtebb már a partokon, a végpontoknál lehallgatni a forgalmat, például a Glimmerglass nevű cég optikai eszközeivel.

Még egyszerűbb elérni az információt az internet hálózati csomópontjaiban és elosztóiban, a kapcsolóknál (switch) és a routereknél. Ezek a gyakran a semmi közepén, a felszínen elhelyezett, ritkán látogatott, ablaktalan, dobozszerű épületekben megtalálható csomópontok biztonsági szempontból nem jelentenek különösebb akadályt. Nemcsak poloskák beépítése lehetséges e pontokon, de meg lehet hekkelni a routerek operációs rendszerét is. Nem közismert, hogy a routerek - legyenek akár otthoniak vagy ipari igényeket kiszolgálók - a számítógépekéhez hasonló, például a Juniper vagy a Cisco által fejlesztett - könnyedén feltörhető - operációs rendszerrel működnek. Így az NSA szinte észrevétlenül tudja eltéríteni, másolni az átfolyó információt, vagy hamis adatokkal dezinformálni a végfelhasználókat.

A belföldi hang- és nem hangalapú kommunikáció elfogását a telefontársaságok, kábelszolgáltatók közreműködésével oldja meg az NSA. Az olyan amerikai távközlési társaságok, mint az AT&T vagy a Verizon, készségesen adtak lehetőséget hátsó kapuk telepítésére - így esett a FAIRVIEW és a STORMBREW projektben is.

Az NSA egyszerre szolgáltatói és partneri viszonyban van szinte az összes amerikai állami hírszerzési, katonai és külügyi szervezettel, ügynökséggel és osztállyal (Fehér Ház, Pentagon, FBI, CIA, energiaügyi, külügyi, honvédelmi, gazdasági minisztériumok és így tovább), ezért nemcsak ad (adatokat és elemzést), de kap is (például technikai támogatást). A rádióhullámokon továbbított kommunikáció elfogásában például segítenek az idegen partok mentén hajózó hadihajók, amelyek a jeleket aztán műholdon továbbítják vagy közvetlenül, vagy külföldi katonai támaszpontokra (Nagy-Britannián kívül Ausztráliában, Dél-Koreában, Japánban működhetnek ilyenek), vagy akár nagykövetségekre beágyazott ügynökségi infrastruktúra segítségével az NSA valamelyik adatközpontja felé. A drónoknak is itt jut szerep: egy lehallgatásra specializált darab például a védelmi minisztérium kötelékében 18 kilométer magasból derítette ki a FARC (Kolumbia Forradalmi Fegyveres Erői) lokációját, és kapott el adatokat, majd továbbította őket a kolumbiai állami hadsereg felé.

Ám az adatoknak csak egy része szivattyúzható a kábelekből, nagyobb hányaduk titkosítva van. Ide kell az NSA, a világ legtöbb matematikusát foglalkoztató munkáltató másik fő erőssége: a kódtörés.

Hackerek belépőkártyával

Az upstream módszereket kiegészítő "sodrásirányú" projektek neve downstream, melyek a már feldolgozott és különböző szinteken titkosított adatok megszerzésére irányulnak. A békésebb módja ennek bírósági végzésekkel kikényszeríteni a hozzáférést, mint ahogy a PRISM programban történt; a másik megoldás betörni a rendszerekbe. Muscular néven futott az egyik legnagyobb ilyen adatszivattyú-program. Ebben a szolgáltatók engedélye nélkül például a Google és a Yahoo privát optikai hálózatára csatlakozott az NSA a GCHQ-val együttműködve, és töltöttek le feldolgozhatatlan mennyiségű adatot. Szó szerint: egy kiszivárgott dokumentációban még panaszkodtak is az elemzők, hogy ez már nekik is sok. Volt olyan, hogy egyetlen hónapban pontosan 181 280 466 tétel érkezett be feldolgozásra a Fort Mead-i központba, tartalom és metaadat egyaránt. A folyamat úgy zajlott, hogy a GCHQ az adatokat egy "bufferbe", átmeneti tárolóba küldte, ahol három és öt nap közötti időt várakoztak. Ekkor az NSA akcióba küldte a Google és a Yahoo felhőszolgáltatásaiban használt formátumok átfésülésére, feldolgozására és kibontására kifejlesztett szoftvereit. Az adatokat átküldték egy sor szűrőn, hogy több ezer kulcskifejezés segítségével kiválogathassák a fontos tételeket.

Nem mindegy, hol kapják el az adatokat. A technológia talán legizgalmasabb jellegzetessége az, hogy a Google rendszerében utazó adatok az egyes fázisokban eltérően titkosítottak, tehát vannak gyenge pontok, ahol eredményesebben lehet támadni. Egy kiszivárgott - Google Cloud Exploitation című - ügynökségi prezin szmájlival jelezték a biztonsági rést, azaz a nyílt internet és a Google felhője "között" lévő, úgynevezett front end szervert.

"A front end szerver az a webszerver, amivel te kommunikálsz, amikor megnyitod a Gmailt, vagy keresel a Google-on" - magyarázza Szalkai Ákos informatikai biztonsági szakértő. Ezek a szerverek a Google irdatlan központjaiból szerzik az adatokat: a biztonsági rés ott van, hogy amíg mi titkosítva kommunikálunk a front end szerverrel, addig az összes kommunikáció a Google hálózatán belül (tehát a front end és az adatközpontok között) a gyorsabb teljesítmény céljából titkosítatlanul folyik.

Van még egy könnyen támadható hely, a saját számítógépünk. Amikor egy levél a Google rendszereiben kering, némi erőfeszítést még kell tenni az elfogásához, ám a végfelhasználók gépein az információ szabad préda. Az NSA külön divíziót, a Tailored Access Operationst (TAO) szentel a számítógépekre betörő kémprogramok fejlesztésének és menedzselésének. A szolgáltatás természetesen személyre szabott: megszerzik a gép IP-címét, azonosítják a gépet, rátelepítik a szoftvert (ez történhet egy álsite-ra csalogatással és álprogramok letöltésével, vagy a jó öreg fizikai módszerekkel), és letapogatják a tartalmakat, adatokat. Az ORLANDOCARD operációban egy úgynevezett "mézesbödön" számítógépet kapcsoltak rá a webre, mely 77 413 másik géppel került kapcsolatba, ebből ezerre telepítettek spyware-t, azaz távolról irányítható kémprogramot. Talán még ennél is jobb sztori annak a felhasználónak az esete, akiről az NSA megtudta, hogy egy számítógépet rendelt az államokból. Felkeresték a gyártót, aki beleegyezett, hogy beletegyenek egy poloskát a gépbe, és csak utána adják fel a szépen lefóliázott, vadonatújnak tűnő hardvert az áldozatnak. Mindez akár a hálózati műveleteken túl a végpontokba telepített hátsó kapuk telepítésére indított Bullrun program keretében is történhetett. Egy másik programban, a Polarbreeze-ben a nyilvános hálózatokon tapogattak le szomszédos számítógépeket, a SNACKS (Social Network Analysis Collaboration Knowledge Services) programban pedig a közösségi hálókon kamu accountokon keresztül figyelték a kapcsolatokat.

Védtelenül

Az NSA egész biztosan jóval a tudományos világ előtt jár a kódfejtés terén, és az sem javít a helyzeten, hogy a bevett biztonsági szabványok sem szuperálnak a legjobban. A szakértők egybehangzó véleménye szerint maguk a matematikai algoritmusok (például titkosító függvények) rendben vannak, de a köréjük kerített protokollokkal számos baj van. Az egyik legelterjedtebb ilyen biztonsági szabvány az SSL, a Secure Sockets Layer. Szalkai Ákos szavaival "az SSL-nél gyakorlatilag minden el van szúrva". A fő probléma szerinte maga a kulcskezelési infrastruktúra. Volt már példa ellopott aláírókulcsokra (például a Stuxnet esetén), illetékteleneknek kiadott tanúsítványokra, vagy épp az igazihoz nagyon hasonlító tanúsítványokra. Ha az NSA-nek hátsó ajtaja van valamelyik nagy tanúsítványkiadóhoz, lényegében bármit megcsinálhat. A másik oldalról pedig az SSL szabvány különböző régebbi verziói (SSL2, SSL3, TLS 1.0, TLS 1.1) mind rendelkeznek kisebb-nagyobb tervezési hibákkal, ráadásul mind megengednek védhetetlenül gyenge titkosító algoritmusokat is. Az SSL védelem megkerülése tehát kellő erőforrásokkal nem akadály.

Bevett munkamódszer, hogy egy-egy fontosabb célpontot egyedileg dedikálnak, így gyakorlatilag a kliens egész élete nyitott könyvvé válik az ügynökök előtt. Egy kreatív ügynök még olyan alkalmazást is fejlesztett "Hol a célszemélyem?" néven, amely emlékeztető e-mailt küldött minden olyan esetben, amikor a tengerentúli célpont egy másik adótoronyhoz ért.

Az NSA ügyel minden lehetséges szálra, így a kiterjedt lobbitevékenységre és a technológiai iparág befolyásolására is, nemzetközi cégeknél is próbálván elérni az úgynevezett kritikus hibák becsempészését. Ilyen lehet egy kevésbé random véletlenszám-generátor vagy könnyen megszerezhető jelszó, könnyen feltörhető rendszer. Egy ilyen hiba becsempészésében sok munka van, de aránylag kevés kockázat. Ha nem veszik észre, remekül lehet használni, s könnyű egyszerű balesetnek beállítani. Az NSA kiterjedt, az általános biztonsági standardok lenyomására irányuló lobbitevékenységének talán a legnyilvánvalóbb következménye a legriasztóbb: az, hogy nemcsak az NSA, hanem általában mindenki számára láthatóbbá teszik a személyes adatokat. Több jel arra mutat, hogy egy 2007-ben felfedezett, ma már világhíressé vált kritikus Microsoft-gyengeség is az NSA által a szoftvergyártóra sózott termék volt. Az amerikai szabványügyi hivatal, a National Institute of Standards and Technology (NIST) anno jóváhagyta a "NIST SP800-90 Dual Ec Prng" algoritmust, de jelenleg nem ajánlja, az NSA érintettségével kapcsolatban pedig - ahogy szinte minden, a kémügynökséghez kapcsolódó, kiszivárogtatott vagy bizonyított esetben - mindenki mindent tagad.

(A kutatás az Európai Unió és Magyarország támogatásával, az Európai Szociális Alap társfinanszírozásával a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú „Nemzeti Kiválóság Program – Hazai hallgatói, illetve kutatói személyi támogatást biztosító rendszer kidolgozása és működtetése konvergencia program” című kiemelt projekt keretei között valósult meg.)

Schneier listája: mit tehetsz adataid védelmében?

Bruce Schneier biztonságtechnológiai szakértő a Wirednek írta le pontokba szedve, mit tehetünk az adataink védelmében. Kiválasztottunk néhány tippet.

1. Amikor konfigurálod a gépedet, olyan kevésszer csatlakoztasd a nethez, amennyire csak lehetséges, és anonim módon telepítsd.

2. A lehető legkevesebb szoftvert telepítsd, és minden olyan operációsrendszerfunkciót kapcsolj ki, ami nem feltétlenül szükséges. Minél kevesebb a program, annál kevesebb a biztonsági rés.

3. Ahogy konfiguráltad a géped, soha többé ne csatlakoztasd az internetre. Ezt hívják "légrésnek".

4. Ha bármilyen új programra szükséged volna, egy random hálózathoz csatlakoztatott másik gépről töltsd le, majd manuálisan másold át a légréssel védett gépre.

5. Kapcsold ki az automatikus lejátszási funkciókat.

6. Minimalizáld a gépedre másolt programokat, és használd a legegyszerűbb szöveges formátumokat, kapcsold ki a makrókat.

7. A fájlok gépre másolásához az írható lemez biztonságosabb a pendrive-nál: amíg a pendrive-ra akár észrevétlenül is telepítheti magát egy kémprogram, addig ha egy CD vagy egy DVD elkezd íródni, azt nem lehet nem észrevenni.

8. Csak megbízható forrásból származó adathordozót használj, sose olyat, amit találtál vagy kaptál valakitől.

9. Használd mindig a lehető legkisebb adathordozókat.

10. Titkosíts mindent, ami a gépen van.

Figyelmébe ajánljuk