A Wikileaks óriási halom dokumentumot hozott nyilvánosságra a CIA digitális kémkedési gyakorlatáról, ettől hangos most a világsajtó nagy része. Összefoglaljuk, mit érdemes tudni erről az egészről: mi történt, miért történt, és kinek miért jó vagy rossz, hogy megtörtént.
Mi ez az egész?
A Wikileaks nevű szervezet kedden akkorát szivárogtatott az amerikai Központi Hírszerző Ügynökség, a CIA belső dokumentumaiból, hogy még az ilyen téren igen rutinos Edward Snowden is csak erről tweetel egy álló napja.
A Wikileaks szerint ez csak az első adag abban az új szivárogtatási sorozatban, amely “bizalmas dokumentumok valaha volt legnagyobb publikálása az ügynökségről”. A CIA-fájlok Vault 7 néven futnak, ez az első kör pedig a Year Zero, vagyis nulladik év becenevet kapta, és csak ez 8761 dokumentumot tartalmaz, vagyis nagyobb terjedelmű, mint amit Snowden eddig az NSA-ről összesen nyilvánosságra hozott. A dokumentumok állítólag a CIA Kiberhírszerzési Központjának zárt belső hálózatról származnak, és a legrégebbi 2013-as, a legújabb 2016 eleji.
Biztos, hogy ezek hiteles dokumentumok, és tényleg a CIA-tól származnak?
Nagyon úgy tűnik, bár hivatalos megerősítés még nincs, mert a CIA nem meglepő módon nem akarta kommentálni az ügyet. Az első szakértői vélemények alapján viszont legitimnek tűnnek az dokumentumok, és névtelen CIA-közeli források is megerősítették, hogy tényleg az ügynökség iratairól van szó.
Na és mik szivárogtak ki?
A CIA kiberkémkedési programjairól és az ezekhez használt hekkereszközökről szóló információk, vagyis mindenféle kártevő program, meg az ezek által kihasznált nulladik napi sebezhetőségek. (Olyan hibák, amelyek létéről még nem tud a gyártó, ezért még javítani se tudja őket.) Sok konkrétum hiányzik – a Wikileaks érthető módon kitakart sok technikai részletet – ezért nehéz megmondani, hogy mennyire átfogó képet adnak a dokumentumok a CIA képességeiről, de az világos, hogy az eddig ismertnél kiterjedtebb eszközkészlettel rendelkeznek.
Na jó, de konkrétan mi minden derült ki?
Az, hogy a CIA minden létező digitális kütyüfajta feltörésével próbálkozik. A dokumentumokban előkerülnek a Windows és a MacOS, routerek, vagy éppen népszerű antivirus programok sebezhetőségei, sőt az okosautók meghekkelésére is található egy utalás. De főleg mobiltelefonokról van szó: 25 androidos és 14 iOS-es kiberfegyver bukkan fel a belső használatra szánt táblázatokban. Androidon például több olyan, ami képes távoli behatolásra, vagyis arra, hogy a mobil megszerzése nélkül juttasson be kártevőt a rendszerbe. Egyes kártevők képesek átvenni a teljes irányítást a telefon fölött, például távolról bekapcsolni a mikrofont vagy a kamerát. De az Apple mobiljai se járnak jobban, bár a felsorolt eszközök a kutatók szerint csak az iOS egy-egy védelmi rétegét bontják le, ezeket kombinálva egy iPhone fölött is átvehető a teljes irányítás.
A legnagyobb figyelmet viszont az okostévék, konkrétan a Samsung készülékeinek meghekkelése kapta. Egy Weeping Angel (síró angyal) nevű, 2014-es program dokumentumai azt részletezik, hogyan lehet észrevétlenül bekapcsolni a tévé hangvezérlésre szánt mikrofonját. A Samsung szerint alapesetben a tévé jól láthatóan jelzi, ha a mikrofon aktív, a CIA által fejlesztett Fake-Off, vagyis “kamu kikapcsolt” mód lényege viszont éppen az, hogy elnyomja a figyelmeztető LED-lámpa jelét, hogy akkor is úgy nézzen ki, hogy a tévé alszik, amikor valójában nagyon is éber.
Akkor ha Samsung okostévém van, lehallgat a CIA?
Nem, vagy legalábbis nem valószínű. Egyrészt fontos megjegyezni, hogy ez a szivárogtatás nem tömeges megfigyelésről szól, mint mondjuk a Snowden-féle, hanem célszemélyek célzott lehallgatásáról. Másrészt nem olyan kártevőkről van szó, amelyeket a gyártó eladás előtt beleépít minden tévébe titokban. Ráadásul a Weeping Angel dokumentumai szerint csak fizikai kapcsolattal, USB-n keresztül lehet a tévére tölteni a kártevőt, az internetkapcsolat nem elég hozzá.
Bár a dokumentumok összeállítása óta változhatott a helyzet, maga a kiszivárgott hekkereszköz csak a 2012 és 2013 között kiadott tévéket érinti, konkrétan ezeket a modelleket: UNES8000F, E8000GF, UNES7550F, UNF8000, F8500, UNF7500, UNF7000. Ha ilyen tévéje van, biztos, ami biztos, nem árt frissíteni a rajta futó rendszert. Ez mondjuk minden eszközére igaz: frissítse őket rendszeresen, higgye el, megéri!
Egyébként, bár a dokumentumok csak a Samsung tévéit nevesítik, nyilvánvaló, hogy nem egyetlen gyártó termékeiről lehet szó, például nemcsak a Samsung, de az LG tévéivel kapcsolatban is felmerült már, hogy hajlamosak túlságosan is fülelni.
Van mód arra, hogy észrevegyem, ha lehallgat a tévém?
Ha ön a fentiek ellenére aggódik, mert mondjuk úgy érzi, joggal lehet a CIA célpontja, ellenőrizheti, hogy érintett-e. Bár a tévé az elején kikapcsolva tartja a jelzőfényeket, a hátulján bekapcsolva hagy egy kék színű LED-fényt, amellyel lebuktatható. Aztán persze azt, hogy az újabb modelleken hogyan működik a CIA újabb eszköze, már nem tudhatjuk. Az egyetlen biztos módszer, ha kihúzza a tévét, ha éppen nem néz rajta semmit.
Mekkora újdonság mindez? Tényleg ezek az új Snowden-dokumentumok, vagy megint csak a média pörgi túl az egészet?
A dokumentumokban kevés konkrét újdonság van. Azt nyilván tudtuk, hogy a CIA megfigyel embereket, hiszen ez a dolga, és az is nyilvánvaló, hogy ennek részeként kiberkémkedést is folytatnak. Az se különösebb reveláció, hogy az otthonaink okoseszközei még mindig olyan sebezhetőek, hogy csak az nem járkál rajtuk ki-be, akinek épp nincs hozzá kedve. A kutatók szerint viszont ennek a CIA-s gyakorlatnak a dokumentumok alapján kirajzolódó mértéke még így is meglepő, vagyis a CIA kiberarzenálja jóval kiterjedtebb, mint eddig gondoltuk.
A Wikileaks utal rá, hogy a különböző hírszerzési ügynökségek közötti rivalizálás is állhat a CIA kiberképességeinek elburjánzása mögött. Eszerint a CIA azért építhette ki a saját arzenálját, hogy ne kelljen a rivális NSA-hez fordulnia a jelhírszerzési igényeivel, gyakorlatilag inkább létrehozták a saját NSA-jüket.
Érdekes egyébként, hogy kevés saját fejlesztésű eszközről tanúskodnak a dokumentumok, aminek részben az is lehet az oka, hogy nem akartak úgy járni, mint az NSA elitcsapata, az Equation Group, amely épp egy saját fejlesztésű kiberfegyverrel bukott le. Az egyik dokumentum utal is az Equation Groupra.
Mekkora csapás a CIA-nek, hogy mindez kiszivárgott?
Nem érinti őket kellemesen, az biztos. Egyrészt az információk nyilvánosságra hozása ellehetetleníti, hogy ezeket az eszközöket vagy a továbbfejlesztett változatukat továbbra is zavartalanul használják hírszerzési célokra. Már csak azért is, mert a gyártók nyilván villámtempóban javítják az eddig ismeretlen sebezhetőségeket, hogy ne lehessen ki-bejárkálni az eszközeiken. Másrészt az ügy tovább erodálja az amerikai kormányzat renoméját, amelyet a Snowden-féle szivárogtatás és hasonló kényes ügyek már így is jócskán megtépáztak az utóbbi néhány évben.
Bár a tévéhekkeléshez képest unalmasan hangzik, valójában az a legkellemetlenebb nekik, hogy az eddigi elképzelésekhez képest sokkal több nulladik napi sebezhetőséget halmoztak fel.
Hát ez tényleg elég unalmasan hangzik. Miért olyan fontos ez?
A nulladik napi sebezhetőség a hekkerek legnagyobb kincse, hiszen amíg maga a sebezhető eszköz gyártója se tudja, hogy van egy hiba, addig javítani se tudja, így nyugodtan ki lehet használni. Ilyen szempontból érthető, hogy a CIA minél több ilyet akar begyűjteni, hogy könnyítse a saját munkáját.
Na de nemcsak a kormányzati hekkerek, hanem a bűnözők is ugyanennyire szeretik az ilyesmit, ezért ha a CIA megtalál egy hibát, de nem szól róla, ezzel ártatlan felhasználókat veszélyeztet, hiszen a befoltozatlan résen az ő adataikat is kilophatják a hekkerek.
Honnan szedi a CIA ezeket a sebezhetőségeket?
Ők maguk is keresik őket, és nyilvánosan elérhető sebezhetőségeket is igyekeztek kihasználni. De más ügynökségektől, például az NSA-től is kaptak általuk felfedezett hibákat. Sőt, hekkerektől is összevásároltak mindent, amit értek. Edward Snowden nem is késlekedett Twitteren megjegyezni, hogy
ez az első nyilvános bizonyíték, hogy az amerikai kormány fizet azért, hogy amerikai szoftverek sebezhetőek maradjanak.
A dokumentumban található sebezhetőségek nagy része már régi, mára valószínűleg javították őket a cégek. Az Apple például már kedden közölte is, hogy a legutóbbi rendszerverziót egyik hiba sem érinti. Egy Androiddal foglalkozó kutató szerint a felsorolt androidos sebezhetőséget között se talált semmi ijesztőt. Az más kérdés, hogy éppen azért, mert a dokumentumok nem naprakészek, biztosra vehető, hogy azóta a CIA eszközei is fejlődtek, így nem lehet biztosan tudni, mire képesek ma, és hány, most is ismeretlen sebezhetőségen ül az ügynökség.
A CIA csak úgy megteheti, hogy hörcsög módjára felzabálja ezeket a sebezhetőségeket? Nincs valami szabályozás arra, hogy mit kéne ezekkel csinálnia, ha talál egy-egy újat?
De, elvileg van. A kérdést az Obama-kormány alatt létrehozott Vulnerabilities Equities Process (VEP) nevű keretrendszer hivatott szabályozni, amelyen keresztül a hírszerzési közösségnek a lehető legtöbb sebezhetőségre fel kell hívnia a gyártók figyelmét, és csak azokat tarthatja meg magának, amelyekről úgy ítéli meg, hogy a közérdek ezt kívánja. Maga Barack Obama is azt mondta még 2014-ben, hogy fontos a sebezhetőségek közzététele. Az Obama-kormány ellentmondásos internetbiztonsági örökségére jellemző módon azonban a programot már eddig is sok kritika érte, amiért egyáltalán nem átlátható és visszaélésekre ad lehetőséget.
A mostani szivárogtatás alapján úgy tűnik, a szakértők alábecsülték a hírszerzés által visszatartott sebezhetőségeket: csak a CIA-nál lehet annyi (a dokumentumok alapján száz körüli), amennyire összesen tippeltek, beleértve az NSA-t is, amelynek eredetileg ez jobban profiljába vág, mint a CIA-nek.
Valójában ez a sebezhetőségek körüli huzavona kísértetiesen hasonlít a titkosítási vitára. Ez arról szól, hogy a hatóságok szerint a titkosítás káros, mert segít elbújni a bűnözőknek, ezért hátsó ajtót kérnek a cégektől, amelyen hozzáférnek a titkosított kommunikációhoz. A szakértők viszont már sokszor elmondták – legutóbb például az iPhone-titkosítás feltörése kapcsán vívott FBI-Apple csörtében –, hogy nincs olyan, hogy biztonságos hátsó ajtó, hiszen ha azt a jófiúknak nyitva hagyják, semmilyen garancia nincs rá, hogy a rosszfiúk ne tudnák ugyanúgy kihasználni. A szivárogtatás ezt a vitát is új megvilágításba helyezi, hiszen épp azt mutatja meg, hogy tényleg bármi kiszivároghat, ezért jobb, ha senki nem kap univerzális kulcsot semmihez.
Apropó, titkosítás! Tényleg kiderült az is, hogy a titkosított csetprogramokat is feltörte a CIA? Mégis hiába mantrázta mindenki az utóbbi időben, hogy a titkosított cset meg email a megoldás? Dobhatjuk ki ezeket is az ablakon?
Nem, ezeket továbbra sem sikerült feltörni, legalábbis a dokumentumokból semmi ilyesmi nem derül ki, bármennyire is félreértette a média ezt a részét a történetnek. A Signalt, Whatsappot és más, hasonlóan erős titkosítást használó szolgáltatásokat nem feltörni, hanem megkerülni tudja a CIA, ami annyit tesz, hogy ha hozzáférnek magához a telefonhoz, a titkosítás feltörése nélkül is el tudják olvasni az üzeneteket. Analóg hasonlattal élve: nem tudják titokban felbontani a borítékot, úgyhogy jobb híján a lakásunkba lopóznak be, hogy a hátunk mögé állva lessenek bele a levélbe, amikor mi felbontjuk.
Valójában a mostani szivárogtatás is éppen azt erősíti meg, hogy a magánszférájukért és az adataik biztonságáért aggódóknak továbbra is a titkosítás jelenti az egyetlen menedéket. A Signal és a Whatsapp titkosítását is fejlesztő Open Whsiper Systems le is szűrte Twitteren a tanulságot: az egyre jobban elterjedő titkosítás arra kényszeríti a hírszerzést, hogy az észrevétlen tömeges megfigyelés helyett célzott támadásokra szorítkozzon. Ez meg nyilván a jogvédők győzelme.
Tényleg, azt tudjuk, ki szivárogtatott? Valami CIA-ügynök lelkiismerete szólalt meg?
A Wikileaks nem árulta el pontosan, honnan jöttek a dokumentumok. Állításuk szerint ezek már korábban kikerültek a CIA-tól, és korábbi kormányzati hekkerek és külső partnerek körében keringtek, az egyikőjük juttatta el nekik.
Persze az, hogy az amerikai hírszerzést nehéz helyzetbe hozza a szivárogtatással, elvileg több másik államnak is érdekében állhatott. Például az oroszoknak, akiket egyre többen látnak megbújni a Wikileaks mögött. Ahogy például Jason Healey, a Columbia Egyetem biztonsági kutatója fogalmazott Twitteren:
Ez legalább annyira szólhat Oroszországról is, mint a CIA-ról vagy a Wikileaksről, az amerikai kormányzat lebontásának folytatása.
Szóval akkor ezért is Putyin a hibás?
Bár a Wikileaks-alapító Julian Assange következetesen tagadja, hogy politikai célokhoz igazítja a szivárogtatásokat, és azt a vádat is elutasítja, hogy szimpatizál, sőt titokban együttműködik az orosz kormánnyal, a szivárogtatások időzítése már nem először ad alapot ezeknek a vádaknak. A tavalyi elnökválasztási kampányban például a Wikileaks többször is éppen akkor hozott nyilvánosságra Hillary Clintonra nézve kellemetlen emaileket, amikor a demokrata jelöltnek a legjobban fájt, míg Donald Trumpról nem szivárogtattak semmit. Az oroszokat hivatalosan is megvádoló januári hírszerzési jelentés külön ki is emeli a Wikileakset mint az orosz propagandagépezet fontos fogaskerekét. (Ez ellen a szervezet hevesen tiltakozott, és amúgy a vád mögé sok konkrétumot valóban nem sorakoztatott fel a jelentés.)
A mostani dokumentumadagot egy olyan Amerikára eresztette rá a Wikileaks, ahol egyre jobban kiéleződik a viszont a friss kormány és a hírszerzés között, és Trump elnök személyesen is kritizálta a hírszerző ügynökségeket, amerikai elnöktől példátlanul keményen.
A Wikileaks jól teszi, ha a közérdekűnek ítélt információkat mind nyilvánosságra hozza, és nem egyensúlyoz politikai alapon. A kritikusok szerint viszont akár tudatosan, akár akaratlanul, de a szivárogtatás az időzítése miatt most alkalmas arra, hogy elterelje a figyelmet a Trumpnak kellemetlen ügyekről, és egyúttal muníciót biztosítson a hírszerzés elleni fellépéséhez.
Az orosz szál szempontjából különösen érdekes az a rész a dokumentumokban, amelyik arról szól, hogy a CIA-n belül külön csapat foglalkozik azzal, hogy a világ különböző államaiban tevékenykedő hekkerek digitális ujjlenyomatát begyűjtse.
Hogy milyen ujjlenyomatot? Levágja a hekkerek ujját, vagy mi?
Minden támadás hagy maga után valamilyen jellegzetes nyomot, és hacsak a hatóságok nem törik rá az ajtót egy hekkerre, pusztán technikai úton csak ezeknek a nyomoknak a visszakövetésével lehet több-kevesebb pontossággal konkrét elkövetőhöz kötni egy-egy támadást. Ezeket szokás digitális ujjlenyomatnak nevezni. Márpedig ha a CIA szorgosan gyűjtögeti ezeket, az segíthet nekik eltüntetni a saját nyomukat, és másra terelni a gyanút.
Mindez jól illusztrálja a hekkerek azonosításának kényes problémáját. Ahogy a választási hekkerbotrány kapcsán korábban mi is írtuk, sok szakértő is kevesellte a konkrét bizonyítékokat, amelyek alapján az amerikai kormány Oroszországot vádolta meg a demokrata pártszervezetek meghekkelésével. (Nem azt mondták, hogy nem az oroszok voltak, csak azt, hogy erre ennél több bizonyítékot szeretnének látni.)
A közleményében a Wikileaks is kiemeli, hogy például az orosz hekkerek ujjlemonyatát is begyűjtötte a CIA csapata. A történethez viszont hozzátartozik az is, hogy egyáltalán nem újdonság ez az elterelőtechnika, így a digitális helyszínelésben is figyelembe veszik, és félrevezető lenne úgy tálalni a CIA gyakorlatát, mintha bizonyítana bármit. Pláne azt a máris terjedő összeesküvés-elméletet, hogy lám, a Wikileaks rájött, hogy Obama mártotta be az oroszokat, pedig valójában a CIA hekkelte meg a Demokrata Pártot; vagy hogy éppen a CIA csinált úgy, mintha Trump oroszokkal állna kapcsolatban, hogy aztán az ügynökség jól kinyomozhassa saját magát.
Na de akkor most végül is jó, hogy a dokumentumok nyilvánosságra kerültek, vagy nem jó?
Ezt mindig nehéz megítélni, mert ahogy fentebb is volt már szó róla, az egyik oldalon a nemzetbiztonsági érdekek (titokban kell tartani mindent, hogy tudjunk hírszerezni), a másikon a magánszféra védelme (a túlterjeszkedő, kontroll nélküli állami megfigyelés rossz) áll, és ezeket nem lehet egy egyszerű eldöntendő kérdéssel kibékíteni – pláne akkor, ha mindenféle hátsó érdekek még tovább bonyolítják a képet.
A Wikileaks közleménye szerint a forrásuk azért szivárogtatott, mert aggasztotta, hogy a CIA esetleg túllépi a hatáskörét a túlburjánzó és kellő felügyelet nélküli digitális kémkedéssel, és nyilvános vitát akart generálni. Attól függetlenül, hogy komolyan gondolta-e, nincs egyedül ezzel a véleménnyel, az Access Now nevű digitálisjog-védő szervezet például rögtön a VEP reformjáért és a kormányzati hekkelés szigorúbb kontrolljáért kiáltott.
Assange szerint a kiberfegyverek már olyan kontrollálatlanul terjednek a világban, mint ahogyan az igazi fegyverek kereskedelme is folyik, és az előbbi hasonlóan veszélyes, mint az utóbbi, ezért van szükség a nyilvánosság erejére. Hogy ki hiszi el az őszinte aggodalmát, az már egyéni preferenciák kérdése.
Tényleg, hol bujkál most egyáltalán Assange és mi lesz vele?
Assange már majdnem öt éve Ecuador londoni nagykövetségén lakik. Svédország egy szerinte alaptalan szexuális zaklatási vád miatt kérte a kiadatását, de attól tart, hogy a svédek lendületből továbbpasszolnák Amerikának, ahol a korábbi szivárogtatásai miatt nagyon szívesen állítanák bíróság elé.
Januárban egyébként Assange azt mondta, ha az akkor még elnök Obama búcsúzóul kegyelmet ad a korábbi Wikileaks-szivárogtató Chelsea Manningnek, feladja magát. Miután ez megtörtént, Assange visszatáncolt, arra hivatkozva, hogy Obama nem kegyelmet adott, csak jelentősen lerövidítette Manning büntetését, ami nem ugyanaz. Manning 2048 helyett idén május 17-én szabadulhat. Ecuadorban viszont épp választásokra készülnek, márpedig ha kormányváltás lesz, Assange szinte biztosan pakolhat - de addig még lehet, hogy a CIA-ról pakol ki újabb részleteket.