Risikabelt å synge slik i vår tid, men han får det til 4

Mai (66) fra Nardo:- Plutselig så jeg en hvitkledd skikkelse. Jeg følte at han var fra en annen dimensjon

Bør du trene med vekter eller apparater? Vi sjekket

Guttelaget hyllet treneren som sto fram som homofil – her får de skryt av Helland

– Hadde jeg levd én gang til, skulle det ikke blitt så brutalt

- Det er en skam at trønderne pakker ned sin stolteste historie i en kjeller

Ti ting som er kulere nå enn før

Dette mener Anders Konradsen skiller Hareide fra alle andre trenere

Haaland sesongåpnet med to mål og seier: – Keeperen hadde ikke sjans

Saken oppdateres.

Det er Spiegel som forteller historien om NSAs elitehacker-gruppe TAO.

NSA-avdelingen, som har eksistert siden 1997, bryter seg inn i datamaskiner verden rundt og lager «bakdører» i maskiner hos dem de vil spionere på. Bakdører er sikkerhetshull som brukeren av en maskin ikke kjenner til, og som kan utnyttes i hacking.

Informasjonen NSA får tak i, kan brukes til blant annet anti-terror-arbeid eller god gammeldags spionasje.

Spiegel-artikkelen baserer seg på dokumenter lekket av varsleren Edward Snowden, som tidligere har avslørt massiv overvåking i regi av USAs og Storbritannias hemmelige tjenester.

Utnytter svakheter i Windows

NSA beskriver selv at programmet handler om «å få tak i det som det ikke er mulig å få tak i». Og at TAO har tilgang til noen av de vanskeligste målene NSA prøver seg på.

Spiegel avslører også at de bruker svakheter hos store selskaper som amerikanske Microsoft, Dell og Cisco, samt kinesiske Huawei for å gjennomføre angrep.

Et eksempel på en svakhet hos Microsofts operativsystem Windows som NSA utnytter, er følgende:

Det er ganske vanlig å få opp et sprettopp-vindu når det skjer noe galt med maskinen din. Da kan du rapportere hva som er feil. Om du gjør det, gjør du veien inn i maskinen din mye lettere for NSA. For dersom NSA er nysgjerrig på deg og har lagt inn din IP-adresse i systemet sitt, vil de få melding når du sender en slik feilmeldingsrapport.

I et Snowden-dokument beskrives disse rapportene som en fin måte å få passiv tilgang til maskinen på.

Passiv tilgang betyr ikke at NSA aktivt kan gjøre ting på maskinen, men at de får vite alt som maskinen gjør på internett.

Og som Spiegel skriver - denne passive tilgangen kan avsløre sikkerhetshull på maskinen, som NSA igjen kan bruke til å få aktiv tilgang på den ved hacking.

Har du tips til denne saken? Kontakt journalisten her på e-post, send til vår krypterte varsleportal eller send vanlig post og stil til Arild Færaas.

Lurer internettbrukere

NSA sender også ut epost med linker til virusinfiserte sider. Men ifølge et internt NSA-dokument har spam en suksessrate på under 1 prosent.

Et annet sentralt element i hackingoperasjonen til NSA er nettverket avrutere og servere de kontrollerer. I tillegg til sine egne rutere og servere, har de også fått infiltrert andres som gjør at NSA-hackerne kan kontrollere datamaskinene.

På denne måten kan NSA spore personene de følger med på, blant annet når de legger igjen spor som e-postadresser på andre datamaskiner enn de vanligvis bruker. Når en av de NSA-kontrollerte ruterne eller serverne oppdager en konkret e-post-adresse, så går «alarmen».

Da kan NSA finne ut hvilken nettside internettbrukeren prøver å gå til, og i tillegg til å sende personen til den siden, vil maskinen også bli koblet opp til en NSA-server. Da sendes spionprogramvare(malware) som er tilpasset de kjente sikkerhetshullene på maskinen.

Selv om ikke dette alltid fungerer, viser et internt NSA-dokument at når dette blir gjort i tilknytning til for eksempel Linkedin-sider er suksessraten på over 50 prosent.

Åpner fysisk post

En mer fysisk metode som NSA bruker, men som de også får til ved hjelp av hacking, er å sørge for at fysiske pakker havner innom dem før de blir sendt videre. Om noen de overvåker bestiller datautstyr, kan NSA selv fysisk tilpasse utstyret ved å installere «bakdører» slik at de vil få tilgang til enhetene via internett.

Dette beskrives som en av de mest effektive operasjonsmetodene hacker-avdelingen TAO har.

NSA har også infiltrert europeiske telekommunikasjonsselskaper og klart å få tilgang til e-poster sendt ved hjelp av Blackberry-telefoner, som tidligere var kjent som avlyttingssikre. Ifølge Spiegel var det ved hjelp av en lang TAO-operasjon at det ble mulig.

En annen metode kalles Computer Network Exploitation - utnyttelse av datanettverk. Målet er her å få kontroll på noen av enhetene som gjør at man kan få videre tilgang på nettverket. Det kan være for eksempel datamaskiner, mobiltelefoner, brannmurer, rutere, servere eller industrikontrollsystemer slik som USA og Israel klarte med Stuxnet-operasjonen mot Iran.

Spionerer på kabler

Som kjent fra tidligere Snowden-lekkasjer spionerer både amerikanerne og britene på kabler som krysser Atlanterhavet og Stillehavet. Men i Spiegel-artikkelen avsløres det også at undervannskabler mellom Europa og Nord-Afrika og Gulfstatene muligens kan avlyttes.

Kablene går videre til Malaysia og Thailand og eies av både franske og italienske teleoperatører.

LES OGSÅ: - Skremmende at folk gir blaffen i overvåkingen

Ved hjelp av metoder som er beskrevet ovenfor, greide NSA å hacke seg inn hos teleoperatørene slik at de kunne se hvordan den tekniske infrastrukturen ser ut. Det kommer ikke frem i Spiegel-artikkelen om NSA fysisk har koblet seg på og kan avlytte kablene i dag.

Men i dokumentet står det også at de planlegger flere operasjoner for å få mer informasjon om dette og andre kabelsystemer.

NSA har bare denne kommentaren til Spiegel om saken:

- TAO er i front for å sikre at NSA kan forsvare nasjonen og våre allierte. Arbeidet er sentrert rundt å utnytte datanettverk for å støtte vår utenlandske etterretningsinnsamling.

Angriper harddisker

Her kan du også lese Spiegels artikkel om den 50 siders lange brosjyren NSA-ansatte kan bla i for å skaffe seg diverse overvåkingsutstyr.

Der kommer det blant annet frem at NSA har utstyr som angriper harddisker fra de amerikanske selskapene Western Digital, Seagate og Maxtor, samt sør-koreanske Samsung.

Spiegel sier at det ikke står noe i dokumentene som tyder på at selskapene selv samarbeider med NSA. Selskapene nekter også selv for at de gjør det.