Lidhje

NSA dhe teknikat e fshehta të zbulimit


Presidenti Barak Obama sapo ka shpallur reformat lidhur me programet e Agjencisë së Sigurimit Kombëtar - NSA - për grumbullimin e informacioneve të zbulimit, ndërkohë që ka një vemendje të shtuar rreth mënyrave se si kjo agjenci arrin të hyjë nëpër kompjutera. Brian Allen i Zërit të Amerikës bisedoi me një ekspert dhe përgatiti këtë material:

Disa nga teknikat e NSA-së përshkruheshin në një artikull të gazetës New York Times të mërkurën, ku flitej me hollësi se si agjencia ka futur programe spiunimi në rreth 100 mijë kompjuterë në mbarë botën.

Sipas artikullit, agjencia ka përdorur një teknologji të fshehtë që e mundëson atë të hyjë dhe të ndryshojë të dhënat në kompjuterat edhe në qoftë se ata nuk janë të lidhur në internet.

Këto teknika janë shumë më të ndryshme nga mënyrat me të cilat NSA-ja përdorte më parë për të mbledhur informacion, thotë James Andrew Lewis, ekspert i sigurisë kibernetike në Uashington.

"NSA kishte një problem 15 vjet më parë, por mënyra se si ata e grumbullonin informacionin ndryshoi shpejt: Nga mikrovalët, thirrjet telefonike në distance, që ishte një metodë e vjetër, tek interneti."

Interneti, thotë ai, nuk ka qenë kurrë i sigurtë .

"Ka disa programe që përfitojnë nga fakti se interneti nuk është i siguruar dhe mund të mos jetë kurrë i sigurtë. Pra, shumë vende, përfshirë SHBA, kanë arritur në përfundimin se mënyra për të qenë të sigurt nuk është lidhja e rrjeteve më jetike të vendit me internetin."

Zoti Lewis thotë se NSA ka tani teknika të tilla komplekse që mund të hyjnë në objekte jashtë internetit, teknika që duken sikur të ishin shkëputur nga ndonjë libër fantastiko-shkencor.

"Kur shkruani në një tastierë, ajo lëshon një sinjal të vogël elektronik. Ky sinjal mund të kapet. Ne e bëjmë këtë, edhe rusët e bëjnë. Shumë vende mund ta bëjnë këtë. Dhe është e çuditshme se nuk ështyë nevoja të jesh aq afër për ta kapur këtë sinjal. Unë di, për shembull, në rastin e Rusisë, se ata e kapnin sinjalin e tastierës nga dritaret e ambasadës amerikane."

"Për dekada të tëra, agjencitë e zbulimit kanë përdorur teknikën e gurëve ose shkëmbinjve falso. E zëmë se ndërtoni një sensor mjaft të ndjeshëm. Atë mund ta vendosni brenda një guri falso, të cilin e hidhni pastaj pranë një objekti iranian të armëve bërthamore që nuk është i lidhur në internet. Pra, ja se si mund të depërtosh."
XS
SM
MD
LG