By przechytrzyć NSA, terroryści wykorzystali... spam
Dzięki informacjom od Edwarda Snowdena już od ponad roku wiadomo, że NSA zbiera mnóstwo danych dotyczących zarówno osób podejrzanych o terroryzm, jak też zwykłych obywateli. Okazuje się jednak, że Agencja Bezpieczeństwa Narodowego miała również algorytm, który automatycznie usuwał bezwartościowe informacje. Co więcej, został on wykorzystany przez terrorystów.
Zeszłoroczna debata na temat NSA skupiła się na tym, jakie dane agencja kolekcjonuje i w jaki sposób to robi. Ostatecznie okazało się, że w 2013 roku w tym celu używała filtru składającego się 423 słów kluczowych. Nie wiadomo, o które słowa konkretnie chodzi, ponieważ nie ujawniono ich ze względów bezpieczeństwa. Nie mniej istotne jest jednak, że na wyposażeniu agencji znalazł się inny filtr, który również miał ogromny wpływ na pracę NSA.
W dokumentach opublikowanych przez Amerykańskie Towarzystwo Matematyczne Michael Wertheimer, jeden z dyrektorów badawczych NSA, wspomniał o ciekawym zdarzeniu, które miało miejsce zaraz po atakach na World Trade Center. Wówczas na pozostawionych przez terrorystów laptopach znaleziono wiele wiadomości, spośród których tylko jedna była napisana w języku angielskim. Jej najbardziej interesującym fragmentem był temat, którego treścią było zdanie “SKONSOLIDUJ SWÓJ DŁUG”, brzmiące jak typowy spam.
Według Wertheimera tak wyglądające maile miały właśnie udawać niechcianą pocztę i nie lądować nie tylko w folderze "Spam" adresata, ale też umykać uwadze służb. W ten sposób terroryści chcieli oszukać amerykański wywiad i sprawić, że wiadomości te nigdy nie przewiną się przez niepowołane ręce. Było to bardzo sprytne rozwiązanie, które pokazuje, że nie istnieje zabezpieczenie, którego nie da się obejść.
Co więcej, do wygrania z większością z nich nie trzeba mieć specjalistycznej wiedzy. Jak mówił Kevin Mitnick, jeden z najbardziej znanych internetowych włamywaczy, najczęściej nie chodzi o złamanie samego zabezpieczenia, ale człowieka, który za nim stoi. Potwierdza to opisany tu przykład. W tym wypadku do ominięcia zabezpieczeń NSA nie była potrzebna wiedza informatyczna, a po prostu odrobina logicznego myślenia.
*Zdjęcie główne pochodzi z serwisu Shutterstock.