NSA-lekkasjene som Edward Snowden står bak er på ingen måte over.
I går offentliggjorde CBC News et dokument som forteller at NSA og søsterorganisasjoner i de andre Five Eyes-landene planla å kapre forbindelsene til mobilapp-butikkene i alle fall Google og Samsung for å infisere smartmobiler med spionvare.
Les også: – NSA ba Tyskland spionere på Siemens
Seminarer
Dokumentet omhandler primært ulike taktikker som etterretningsorganisasjonene skal ha jobbet med under seminarer arrangert i november 2011 og februar 2012.
Ifølge The Intercept, som har samarbeidet med CBC News om utgivelsen, skal hovedhensikten med seminarene ha vært å finne nye måter å infisere smartmobiler på.
Det er fra før kjent at Five Eyes-alliansen har lagd spionvare til blant annet Android og iOS. Men det har tidligere vært uklart hvordan etatene har fått infisert mobile enheter med spionvaren.
I tillegg til denne infiseringen, skal NSA og de andre ha ønsket å bruke kapringen av nettforbindelsene til både å høste informasjon om mobilbrukerne og til å spre propaganda. Et pilotprosjekt for dette blir kalt for Operation IRRITANT HORN.
NSA: Brukte «Skynet» for å spionere på journalist
Arabisk vår
I dokumentet nevnes det muligheten for «en ny, arabisk vår», altså hendelsene som oppstod i Tunisia i desember 2010, som raskt spredte seg til andre land i Nord-Afrika og Midtøsten, trolig uten at vestlige etterretningsorganisasjoner hadde særlig innsyn i hva som foregikk.
Av dokumentet ser det ut til at etterretningsorganisasjonene var særlig interesserte i afrikanske regioner. Blant annet nevnes adressene til appbutikk-servere i ulike land som Senegal og Marokko, men også Frankrike, Cuba, Bahamas og Nederland.
Kan ha blitt brukt: Enklere enn ventet å utnytte FREAK
UC Browser
I dokumentene nevnes det også en suksesshistorie knyttet til sårbarheter i mobilnettleseren UC Browser, som skal være veldig populær i land som Kina og India.
Det ser dog ut til at nettleseren primært lekket detaljer om enhetene og SIM-kort, inkludert informasjon som IMSI, IMEI og MSISDN, men sårbarhetene kan også ha blitt utnyttet til å fange opp mer personlig informasjon.
Menneskerettighets- og teknologigruppen Citizen Labs har kommet med flere detaljer om disse sårbarhetene, som nå skal være fjernet fra UC Browser.
Knyttes til NSA: Putter spionvare i harddiskens firmware
I bruk?
Det er ingenting i dokumentet som forteller om disse planene faktisk ble eller blir gjennomført. Men man kan gå ut fra at NSA i alle fall tidligere har hatt mulighet til å avlytte selv mange krypterte nettverksforbindelser ved å utnytte svakheter i krypteringsteknologiene.
Både Google og mange andre har jobbet iherdig med å gjøre disse forbindelsene sikrere, men senest denne uken ble det avslørt sårbarheter som gjør det mulig å degradere krypteringen til løsninger som er relativt enkle å knekke for organisasjoner med store ressurser.
Bakgrunn: Alle de store nettleserne må oppdateres