h i r d e t é s

Öt módszer, ahogy a CIA megfigyelhet minket

Olvasási idő
4perc
Eddig olvastam
a- a+

Öt módszer, ahogy a CIA megfigyelhet minket

2017. március 10. - 12:22

A Wikileaks kiszivárogtatta a CIA megfigyelési módszereit. Sehova nem tudsz menekülni, sőt, ennyire tévétől még nem kellett félned - írja a 24.hu.

Forrás: 24.hu

A Wikileaks újabb adathalmazt szivárogtatott ki, ezúttal a CIA működéséről. Illetve nem is annyira a működéséről, mint a képességeiről, amivel embereket képes megfigyelni. Azt a Snowden-szivárogtatások óta tudjuk, hogy az amerikai titkosszolgálatoknak elég kifinomult módszerei vannak arra, hogyan figyeljenek meg valakit az interneten. Most viszont az is kiderült, hogy a CIA megdöbbentő mennyiségű ilyen információt halmozott fel.

A Vault 7 névre keresztelt szivárogtatás a CIA módszereit szedi össze. Az anyag nem a legfrissebb, egy ideje állítólag már kering a titkosszolgálati beszállítók között. Sőt, szinte teljesen biztos – még a CIA szerint is –, hogy közülük valaki szivárogtatta ki. Ezek a beszállítók végzik a CIA munkájának jó részét, Edward Snowden is ilyen szerződéses munkatárs volt a CIA-nál. Drágábban dolgoznak ugyan, mint a kémek, viszont kevésbé kötik őket a szabályok. Ez néha előny, a mostani esetben kevésbé.

A szivárogtatásnak sok fontos tanulsága van. Az egyik az, hogy a CIA hackerei előszeretettel csinálnak úgy, mintha orosz hackerek lennének, hogy ezzel elfedjék a nyomaikat. Azt ugyanis iszonyú nehéz bebizonyítani, hogy honnan és kinek dolgoztak a hackerek.

Most pedig nézzünk meg 5 módszert, ahogy a CIA képes hozzáférni az adatainkhoz, hogy lehallgatni minket. Legalábbis a Wikileaks szerint.

Mobilok

A CIA a legdurvábban természetesen a mobiltelefonokra ment rá. A Wilileaks szivárgotatásai szerint az androidos telefonok feltörésére 25, az iOS-re legalább 14 módszert tettek félre. Ezek nagyrészt zero-day exploitok, olyan hibák a szoftverekben, amiken keresztül hozzáférhetnek az adatokhoz, de a gyártó még nem vette észre és javította őket.

Az androidos készülékekhez sikerült 8 olyan hozzáférési pontot találniuk, amelyeken keresztül úgy juthatnak hozzá a készüléken tárolt adatokhoz, hogy fizikailag nem nyúlnak a telefonhoz. Ezek jó része a telefonok saját böngészőjét használja, és külön megemlítik benne a Google saját Nexus-telefonjait és a Samsung Tab táblagépeit. Az Apple telefonjaihoz kicsit nehezebb hozzáférni, a leírások itt szintenként mutatják meg, hogyan lehet biztonsági réseket kihasználni. De azért ha az összes szintet kipipálják, át lehet venni a hatalmat egy iPhone felett is.

Igaz, a hozzáférések nagy része elég réginek tűnik. Az Apple telefonjai elleni rések még csak nem is említik a legutóbbi nagy frissítést, az iOS 10-et, de a legtöbb androidos hiba is 2015-16 környékéről való. Az Apple a Wirednek azt mondta, hogy a publikált hibák nagy részét már javították, de voltak olyan androidos biztonsági szakértők is, akik szerint semmi igazán rémisztő nem volt a kiszivárogtatott információk között.

Persze az is igaz, hogy maga a kiszivárogtatott adathalmaz is elég régi, így szinte biztos, hogy azóta újabb megoldásokat is talált a CIA.

PC, laptop

Nemcsak a mobilok, az asztali számítógépek sincsenek igazán biztonságban. Meg a laptopok sem. A mostani szivárogtatásokban nem nagyon szerepel részletes információ a Windows-alapú rendszerek feltöréséről, de elég sűrűn utalnak egy olyan keretrendszerre, amivel ezt könnyedén meg lehet tenni.

Sőt, elég sokszor utalnak arra is, hogy a Windows könnyű felület, ha hackelésről van szó. Persze ezt eddig is sejteni lehetett, a legkönnyebben az NSA is az asztali gépekhez fért hozzá. A Mac-ek sincsenek biztonságban, mert a CIA egyik szoftvere még azelőtt támadja meg a gép BIOS-rendszerét, hogy maga az operációs rendszer elindulna. Így pedig a legrészletesebb hozzáférést adja bármihez és gyakorlatilag kiirthatatlan lesz.

Tévé

Az egyik legdurvább módszer viszont nem a telefonokhoz vagy pécékhez kapcsolódik,

hanem az okostévékhez.

A Weeping Angel nevű program a Samsung okostévéit változtatja lehallgatókészülékké. Még egy kamukikapcsolás-módot is raktak bele, amitől a tévé úgy csinál, mintha ki lenne kapcsolva, még a kis led is ég alul, de közben folyamatosan hangot rögzít. A megjegyzések szerint dolgoznak ugyanennek a módszernek a videováltozatán is, sőt, azt is elérnék, hogy kamukikapcsolt állapotban is képes legyen Wi-Fi-n továbbítani a rögzített fájlokat. Van egy másik, TinyShell nevű szoftver is, amivel a CIA operátorai teljes hozzáférést kapnak a Samsung okostévéihez, és ezért értelemszerűen hozzáférnek annak kamerájához és mikrofonjához is.

Autó

Volt egy apró megjegyzés a szövegben arra is, hogy már dolgoznak az okosautó-szoftverek, mint az AndroidAuto és az Apple CarPlay feltörésén is, ami sokkal rémisztőbbnek hangzik, mint bármi más.

Titkosított szoftverek

Pedig rémisztő dolgok vannak rendesen az anyagban. A szivárogtatás szerint a CIA arra is képes, hogy hozzáférjen a WhatsAppal, Telegrammal vagy Signallal küldött üzenetekhez. Ez elég komoly eredmény, mert ezeknek a szoftvereknek az a lényege, hogy end-to-end titkosítást használnak. Ezzel maga a kommunikáció a két végpont között megfejthetetlen lesz, csak a küldő és a fogadó képes azt dekódolni, így lehallgatni sem lehet.

Erről már írtunk korábban is, mert az end-to-end titkosítás az internet működésének egyik legfontosabb alapja. A most kiszivárgott információk szerint viszont úgy kerülik meg ezt a titkosítást, hogy magát a végpontot, tehát a küldő, vagy fogadó telefont, vagy számítógépet támadják meg, és az előtt, vagy az után olvassák el az üzenetet, hogy az titkosítva lenne.

De azért az ebből is kiderül, hogy még mindig az end-to-end titkosítással működő szoftverek működnek a legjobban, ha titokban akarunk üzenetet küldeni valakinek.

Ezt is fel lehet ugyan törni, de ha nincs ilyen titkosítás, akkor még a telefonhoz sem kell hozzáférni, elég, ha az internetszolgáltatót támadják meg.

 

24.hu