Kiszivárgott, titkos dokumentumok szerint a CIA már legalább 2012 óta célozza az otthoni, irodai és nyilvánosan telepített, vezetékmentes hálózati csatlakozást biztosító routereket. A hírszerző ügynökség így juthatott hozzá számos olyan információhoz, amit másképp nehez(ebb)en vagy egyáltalán nem tudott volna megszerezni. A WikiLeaks-ről származó dokumentumok valóságtartalmát egyelőre nem igazolták vissza, de inkább az lenne a furcsa, ha utólag kiderülne, hogy mégsem igazak a benne állítottak.
Korábbi összefoglalók szerint ugyanis a CIA gyakorlatilag szinte bármilyen eszközbe be tudott jutni: iPhone-ok, Android telefonok, windowsos és linuxos számítógépek adatait egyaránt meg tudták szerezni a CIA emberei. Ezzel még azokhoz az információkhoz – például WhatsApp beszélgetésekhez – is hozzáférhettek, amiket adattovábbítás közben egyébként nem lehet "lehallgatni" az alkalmazott titkosítási eljárások miatt. Más esetekben viszont az olyan eszközöket, mint a Samsung Smart TV-k, a mikrofonjaikba érkező hangok megfigyelésével tették lehallgatóeszközökké.
Sebezhető útválasztók
A legfrissebb beszámolók szerint a CIA elit hackeregysége, az Engineering Development Group feladata volt ez. Sok tucatnyi állomány vizsgálatával bukkantak rá telepítőkre, digitális kézikönyvekre és más, titkosnak minősített leírásra és ábrára, ami számos hackereszköz-készlet létét fedi fel. Ezeket az amerikai ügynökség a célpont hálózatokba és számítógépekbe való bejutáshoz használta fel. Az egyik, CherryBlossom nevű például a célpont megfigyeléséért felelt. Ezt használhatták a gépen futó böngésző átirányítására, valamint többek között e-mailcímek és telefonszámok utáni kutakodásra is.
A vezetéknélküli csatlakozást biztosító hálózati útválasztók tehát továbbra is elsődleges célpontjai maradtak a hírszerző ügynökségeknek és hackereknek. Hálózatban betöltött központi szerepük és hozzáértők számára viszonylag könnyű feltörhetőségük több mint kézenfekvővé behatolási ponttá teszi őket. A routerek firmware-je ugyanis viszonylag ritkán frissül például egy operációs rendszerhez képest, és, még ha update-et is kap szoftverük, a felhasználók egy jelentős része akkor sem foglalkozik annak telepítésével.
10 különböző gyártótól származó, nagyjából 25 különböző eszközhöz készült hackereszköz 2012 közepére, derült ki a kiszivárgott dokumentumokból. A listán szerepel többek között az Asus, a Belkin, a D-Link, a Linkys és a Netgear jó néhány routere. Ráadásul amíg az érintett eszközök alapvetően (hardveres szinten vagy operációs rendszer tekintetében) nem változnak, addig azok később megjelenő, újabb kiadásánál is alkalmazhatók a támadó kódok, állítja a leírás.
Az nem derült ki, hogy a hackereszközöket még mindig használja-e az ügynökség.
A közjó szolgálata helyett a közrossz ellen használják
A CIA "hordányi" szoftveres biztonsági résről szerzett már tudomást. A felfedezett hátsó ajtókat azonban nem jelentették az érintetteknek (még pénzért sem), hanem csöndben saját céljaikra használták. Emiatt már a Microsoft is kiakadt: Brad Smith, a redmondi vállalat egyik vezető tanácsadója, szerint a WannaCry zsarolóprogram múlt havi támadása arra irányította rá a figyelmet, hogy a titkolózás és a felfedezett sérülékenységek rejtett gyűjtése és kiaknázása helyett a hírszerő ügynökségeknek inkább együtt kellene működniük a szoftverfejlesztőkkel.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak