A WikiLeaks több ezer dokumentummal bizonyítja az USA Központi Hírszerző Hivatalának átlag internetezőkkel szemben világszerte folytatott tevékenységét.

Vault 7 néven tette közzé azokat a CIA dokumentumokat a WikiLeaks, melyek felfedik az amerikai ügynökség legfontosabb hackertechnikáit. Ezekkel szerte a világon betörtek az internetezők telefonjaiba, autóiba, számítógépeibe és okostévéibe. Ugyan az iratok hitelességének megerősítése még várat magára, ettől függetlenül nagyon érdekes dolgok derülhetnek ki belőlük – a CIA persze nem kívánta kommentálni a történteket.


Bárhol lehallgathatnak

Az első összefoglalók szerint, ha valódiak a dokumentumok, akkor a CIA gyakorlatilag szinte bármilyen eszközbe be tudott jutni: iPhone-ok, Android telefonok, Windows-os és linuxos számítógépek adatait egyaránt meg tudták szerezni a Központi Hírszerző Ügynökség emberei. Ezzel még azokhoz az információkhoz – például WhatsApp beszélgetésekhez - is hozzáférhettek, amiket adattovábbítás közben egyébként nem lehet „lehallgatni” az alkalmazott titkosítási eljárások miatt. Más esetekben viszont az olyan eszközöket, mint a Samsung Smart TV-k, a mikrofonjaikba érkező hangok megfigyelésével tették lehallgatóeszközökké.

A dokumentumok szerint a CIA „hordányi” szoftveres biztonsági résről szerzett már tudomást. A felfedezett hátsó ajtókat azonban nem jelentették az érintetteknek (még pénzért sem), hanem csöndben saját céljaikra használták.

A helyzet pikantériáját az adja, hogy ezek a technikák és a sebezhető eszközök még ma is használatban vannak. Ha például Vlagyimir Putyin otthonában van egy Samsung TV, akkor az szinte biztosan most is lehallgatóeszközként funkcionál az orosz vezető esetében, foglalta össze Paul Rosenzweig, a Redbranch Consulting kiberbiztonsági cég alapítója. De ne higgyük azt, hogy ezeket a biztonsági réseket kizárólag a CIA ismeri és használja ki saját javára. Rosenzweig szerint a kínai és az orosz kémelhárítás és hírszerzés birtokában szinte biztosan van hasonló tudás, melyet igényeik szerint használnak is.
 


 

A dokumentumok kiszivárgása azt jelzi, hogy az amerikai kormányzati ügynökségek felhagytak a gyártók információkiadási indokokból való közvetlen megkeresésével. Ez nem is lenne meglepő annak ismeretében, hogyan pattant le például az FBI az Apple-ről, amikor utóbbi hozzájárulását kérte egy bűnesetben kulcsfontosságú adatokkal szolgáló iPhone feltöréséhez. A Szövetségi Nyomozóhivatal, miután nem kapta meg Tim Cook áldását, egy „szakértő által a rendelkezésére bocsátott új módszert” alkalmazva fért hozzá a kívánt információkhoz.

Van, aki magyarázkodik, van, aki hallgat

Változatosan reagáltak a WikiLeaks értesüléseire az érintett vállalatok – pontosabban volt, aki (Samsung) egyáltalán nem lépett semmit. A Google és a Motorola visszautasította, hogy véleményezze a dokumentumok kiszivárgását, az Apple viszont azt közölte, hogy már számos, most napvilágra került problémát kiiktattak rendszereikből. A hivatalos közlemény szerint a WikiLeaks által közzétett sebezhetőségek zömét már befoltozták az iOS-ben, ennek ellenére nagy erőkkel vizsgálják az ismertté vált hibákat és szükség esetén javítják őket.

Az LG szerint közös, iparági megoldásokkal kell erőssé tenni a termékek biztonságát; a Microsoft pedig annyit közölt egyik szóvivőjén keresztül, hogy tudnak a jelentés nyilvánossá válásáról és jelenleg vizsgálják annak hatását.

Nyilatkozott a sajtónak a Signal alapítója, Moxie Marlinspike is. Elmondása szerint a WikiLeaks információi arra mutatnak rá, hogy számos esetben malware-t telepítettek a célpont készülékekre, az incidensek között egy olyan sem akadt, ami a Signal termékeinek vagy alkalmazott protokolljainak biztonsági hiányosságát használta volna ki.

Az IT-biztonsági hibák felderítésével foglalkozó HackerOne cég vezetője, Alex Rice szerint a történtek aláássák azt a bizalmat, amit a felhasználók az általuk vásárolt termékek iránt táplálnak. Ez pedig tovább rontja a techcégek és az amerikai kormányzat között amúgy is feszült viszonyt. Egyes vállalatok ugyan viszonylag nyíltan támogatják az USA vezetésének ilyen jellegű törekvéseit, ám többségük, ha kötött is ezt célzó kormányzati megállapodást, titkolja.

A Yahoo-ról is csupán azt követően derült ki, hogy 2015 során megfigyelőeszközöket épített be szolgáltatásaiba, miután a Reuters közzétette értesüléseit. Erre azután került sor, hogy az FBI vagy az NSA titkos rendelkezésével a telkó cégeket ügyfeleik bejövő leveleinek átvizsgálására kötelezték. Arra kérték az ügynökségek a Marissa Mayer vezette vállalatot, hogy „adott karaktersorozatokra” szűrjenek, számolt be a névtelen Yahoo alkalmazottakra hivatkozó jelentés a történtekről.

Valahogy csak el kellett nevezni

A WikiLeaks által leírt hacker megoldások különböző célokat szolgáltak, nem csupán a védett eszközök kinyitását tették lehetővé. Például az okostévéket lehallgatóeszközökké tevő szoftvert Weeping Angel névre keresztelték, de ismertté vált az adatképek elrejtését szolgáló Brutal Kangaroo és az optikai lemezeken terjesztett szoftvereket fertőző Hammer Drill is. Jó néhány hackereszköz pedig a Pokémonból ismerős elnevezést kapott.

Ennél érdekesebb, hogy az európai, afrikai és közel-keleti fedett tevékenység központjául a Frankfurtban működő amerikai konzulátus szolgál(t). A WikiLeaks-en megjelent dokumentumok tanúsága szerint a lehallgatótisztek számos tanácsot kaptak arra vonatkozóan, hogyan jussanak át a német bevándorlási hivatalon, hogyan szerezzenek készpénzt (eurót), és ne hagyják elektronikus eszközeiket vagy érzékeny információt tartalmazó egyéb tárgyaikat őrizet nélkül hotelszobáikban.

A WikiLeaks állítása szerint a most közzétett információkat a CIA egyik magas biztonságúnak tartott hálózatáról szivárogtatták ki Langley-ből.

Biztonság

Önvezető kamionoknak szánt úthálózatot tervez Japán

A szigetország kormánya egy sor digitális fejlesztés mellett az autonóm járművekkel végzett áruszállítást is szeretné mihamarabb bevezetni.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.