A WikiLeaks több ezer dokumentummal bizonyítja az USA Központi Hírszerző Hivatalának átlag internetezőkkel szemben világszerte folytatott tevékenységét.

Vault 7 néven tette közzé azokat a CIA dokumentumokat a WikiLeaks, melyek felfedik az amerikai ügynökség legfontosabb hackertechnikáit. Ezekkel szerte a világon betörtek az internetezők telefonjaiba, autóiba, számítógépeibe és okostévéibe. Ugyan az iratok hitelességének megerősítése még várat magára, ettől függetlenül nagyon érdekes dolgok derülhetnek ki belőlük – a CIA persze nem kívánta kommentálni a történteket.


Bárhol lehallgathatnak

Az első összefoglalók szerint, ha valódiak a dokumentumok, akkor a CIA gyakorlatilag szinte bármilyen eszközbe be tudott jutni: iPhone-ok, Android telefonok, Windows-os és linuxos számítógépek adatait egyaránt meg tudták szerezni a Központi Hírszerző Ügynökség emberei. Ezzel még azokhoz az információkhoz – például WhatsApp beszélgetésekhez - is hozzáférhettek, amiket adattovábbítás közben egyébként nem lehet „lehallgatni” az alkalmazott titkosítási eljárások miatt. Más esetekben viszont az olyan eszközöket, mint a Samsung Smart TV-k, a mikrofonjaikba érkező hangok megfigyelésével tették lehallgatóeszközökké.

A dokumentumok szerint a CIA „hordányi” szoftveres biztonsági résről szerzett már tudomást. A felfedezett hátsó ajtókat azonban nem jelentették az érintetteknek (még pénzért sem), hanem csöndben saját céljaikra használták.

A helyzet pikantériáját az adja, hogy ezek a technikák és a sebezhető eszközök még ma is használatban vannak. Ha például Vlagyimir Putyin otthonában van egy Samsung TV, akkor az szinte biztosan most is lehallgatóeszközként funkcionál az orosz vezető esetében, foglalta össze Paul Rosenzweig, a Redbranch Consulting kiberbiztonsági cég alapítója. De ne higgyük azt, hogy ezeket a biztonsági réseket kizárólag a CIA ismeri és használja ki saját javára. Rosenzweig szerint a kínai és az orosz kémelhárítás és hírszerzés birtokában szinte biztosan van hasonló tudás, melyet igényeik szerint használnak is.
 


 

A dokumentumok kiszivárgása azt jelzi, hogy az amerikai kormányzati ügynökségek felhagytak a gyártók információkiadási indokokból való közvetlen megkeresésével. Ez nem is lenne meglepő annak ismeretében, hogyan pattant le például az FBI az Apple-ről, amikor utóbbi hozzájárulását kérte egy bűnesetben kulcsfontosságú adatokkal szolgáló iPhone feltöréséhez. A Szövetségi Nyomozóhivatal, miután nem kapta meg Tim Cook áldását, egy „szakértő által a rendelkezésére bocsátott új módszert” alkalmazva fért hozzá a kívánt információkhoz.

Van, aki magyarázkodik, van, aki hallgat

Változatosan reagáltak a WikiLeaks értesüléseire az érintett vállalatok – pontosabban volt, aki (Samsung) egyáltalán nem lépett semmit. A Google és a Motorola visszautasította, hogy véleményezze a dokumentumok kiszivárgását, az Apple viszont azt közölte, hogy már számos, most napvilágra került problémát kiiktattak rendszereikből. A hivatalos közlemény szerint a WikiLeaks által közzétett sebezhetőségek zömét már befoltozták az iOS-ben, ennek ellenére nagy erőkkel vizsgálják az ismertté vált hibákat és szükség esetén javítják őket.

Az LG szerint közös, iparági megoldásokkal kell erőssé tenni a termékek biztonságát; a Microsoft pedig annyit közölt egyik szóvivőjén keresztül, hogy tudnak a jelentés nyilvánossá válásáról és jelenleg vizsgálják annak hatását.

Nyilatkozott a sajtónak a Signal alapítója, Moxie Marlinspike is. Elmondása szerint a WikiLeaks információi arra mutatnak rá, hogy számos esetben malware-t telepítettek a célpont készülékekre, az incidensek között egy olyan sem akadt, ami a Signal termékeinek vagy alkalmazott protokolljainak biztonsági hiányosságát használta volna ki.

Az IT-biztonsági hibák felderítésével foglalkozó HackerOne cég vezetője, Alex Rice szerint a történtek aláássák azt a bizalmat, amit a felhasználók az általuk vásárolt termékek iránt táplálnak. Ez pedig tovább rontja a techcégek és az amerikai kormányzat között amúgy is feszült viszonyt. Egyes vállalatok ugyan viszonylag nyíltan támogatják az USA vezetésének ilyen jellegű törekvéseit, ám többségük, ha kötött is ezt célzó kormányzati megállapodást, titkolja.

A Yahoo-ról is csupán azt követően derült ki, hogy 2015 során megfigyelőeszközöket épített be szolgáltatásaiba, miután a Reuters közzétette értesüléseit. Erre azután került sor, hogy az FBI vagy az NSA titkos rendelkezésével a telkó cégeket ügyfeleik bejövő leveleinek átvizsgálására kötelezték. Arra kérték az ügynökségek a Marissa Mayer vezette vállalatot, hogy „adott karaktersorozatokra” szűrjenek, számolt be a névtelen Yahoo alkalmazottakra hivatkozó jelentés a történtekről.

Valahogy csak el kellett nevezni

A WikiLeaks által leírt hacker megoldások különböző célokat szolgáltak, nem csupán a védett eszközök kinyitását tették lehetővé. Például az okostévéket lehallgatóeszközökké tevő szoftvert Weeping Angel névre keresztelték, de ismertté vált az adatképek elrejtését szolgáló Brutal Kangaroo és az optikai lemezeken terjesztett szoftvereket fertőző Hammer Drill is. Jó néhány hackereszköz pedig a Pokémonból ismerős elnevezést kapott.

Ennél érdekesebb, hogy az európai, afrikai és közel-keleti fedett tevékenység központjául a Frankfurtban működő amerikai konzulátus szolgál(t). A WikiLeaks-en megjelent dokumentumok tanúsága szerint a lehallgatótisztek számos tanácsot kaptak arra vonatkozóan, hogyan jussanak át a német bevándorlási hivatalon, hogyan szerezzenek készpénzt (eurót), és ne hagyják elektronikus eszközeiket vagy érzékeny információt tartalmazó egyéb tárgyaikat őrizet nélkül hotelszobáikban.

A WikiLeaks állítása szerint a most közzétett információkat a CIA egyik magas biztonságúnak tartott hálózatáról szivárogtatták ki Langley-ből.

Biztonság

Mindent felemészt a mobil

Egy átlagos mobilozó havonta 30 alkalmazást használ. Dél-Koreában pedig már naponta 3 óránál is többet nyüstölik az appokat.
 
Egyre gyorsuló ütemben tűnnek el a bankfiókok a világon, pénzügyeink intézése mindinkább online történik. Alig egy évtized alatt drasztikusan át fognak alakulni bankolási szokásaink.

a melléklet támogatója az OTP Mobil

Hirdetés

Okos pénzügyi tervezés – növekvő konverzió a kkv-knál

A kis- és középvállalkozások életében megfigyelhető az a tendencia, hogy bár saját piaci és működési környezetüket ismerik, a fizetési megoldásokban rejlő lehetőségekkel egyáltalán nem vagy csak alig vannak tisztában.

A digitális átalakulás szép elv. De ha mindent az azonnali megtérülés és az IT-költségek csökkentése vezérel, akkor csak elv marad – súlyos valós következményekkel. Takács István Péter írása.

Az élethosszig tartó tanulás lesz a legfontosabb képességünk

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Az SAP megnyerte az első csatát: elsőfokú döntés született a közvetett szoftver felhasználás licencdíj vonzatairól. Dr. Andriska Zsófia (IPR-Insights) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2017 Bitport.hu Média Kft. Minden jog fenntartva.