Android kémprogram persze csak a mi érdekünkben

2013. augusztus 12. 11:07 - Csizmazia Darab István [Rambo]

Tulajdonképpen ahogy a bulvárlapokban ma már csak az a hír, ha a postás harapja meg a kutyát, úgy manapság inkább az a szenzáció, ha aznap épp kivételesen nem derült ki semmilyen újabb kínos részlet az NSA kémkedéssel kapcsolatban. A WSJ cikkét olvasva úgy tűnik, ez nem az a nap, erre még picit várni kell. Posztunk vége felé pedig tanulságképpen felidézzük egy korábbi írásunkat a politikai megrendelésre írt kártevőkkel kapcsolatosan.

A Wall Street Journal arról tudósított, hogyan tudtak az FBI ügynökei fizikai hozzáférés nélkül is sikeresen kémkedni. Android esetében nulladik napi sebezhetőséget kihasználó kártevőt használtak, igaz, ehhez előbb fertőzött linken, weboldalon való kattintásra, vagyis social engineeringre, átverésre is szükség volt. A Szövetségi Nyomozó Iroda korábbi tisztjeinek állítása szerint ezek után az eszközön teljes hozzáférést nyertek, magyarán nem csak a megfigyeltek telefonbeszélgetéseihez, illetve elektronikus üzenetváltásaihoz, hanem távolról bekapcsolva a mikrofont a helyi beszélgetésekhez is hozzáférhettek.

Az ilyen lehallgatások pedig nem igényeltek kiemelt ügyészi felhatalmazást, illetve ha kellett is valamiféle jóváhagyás, az ottani szabályozási visszásságok miatt az elektronikus engedélyek megszerzése valamiért jóval egyszerűbb, mint a pusztán fizikai eszközökkel történő lehallgatást biztosító technológiák esetében.

Amit az egyszerű felhasználók tehetnek, az az operációs rendszerük lehetőségekhez képesti frissítése - ami ugye Android esetében a néhány drága csúcsmárkát kivéve a hivatalos csatornákon szinte lehetetlen. Illetve antivírus, illetve mobil biztonsági csomag használata, amely a sebezhetőségekre épített kártevők jelentős részét képes kiszűrni, tudásuk folyamatosan frissül. Emellett a használt appok engedélyeik szerinti alapos kontrollja, megválogatása is hasznos szokás. Ebből a szempontból az Apple iPhone vagy a RIM BlackBerry sincs jobb helyzetben. És persze tovább bonyolítja a helyzetet, hogy a kormányzati szervek láthatóan rendszeresen vásárolják az értékes zeroday sebezhetőségeket, sőt talán ők a legnagyobb fogyasztók.


Játékos feladat - Keressünk a térképen a "demokrácia hazájában" sötétkék színű ("Not Found") területet!

Ilyenkor ugye picit elgondolkodhatunk, hogy vajon Julian Assange vagy újabban Edward Snowden ilyen és ehhez hasonló kiszivárogtatott titkos információi - leszámítva az esetleg tudatos és irányított manipuláció lehetőségét - jó és hasznos volt-e az emberiség számára? Már 2008-ban kiderült például, hogy Németországban a Skype hívások lehallgatására hivatalos állami szerződést kötöttek, ott a Chaos Computer Club és a Wikileaks jeleskedett ennek az információnak a nyilvánosságra kerülésében. És aztán az utóbb történtek sem adnak sajnos túl sok okot a bizakodásra, miszerint kénytelen volt leállítani működését két olyan titkosított e-mail szolgáltató, mint a Lavabit és a Silent Circle, amelyekre állítólag nyomást gyakoroltak: "'Nehéz döntést kellett hoznom: vagy bűnrészes leszek az amerikai nép elleni bűncselekményekben, vagy sutba dobom tíz év kemény munkáját és bezárom a boltot' - írja a texasi központú cég tulajdonosa, Ladar Levison a Lavabit cég honlapján közzétett indoklásában. 'Ha megtehetném, jogszerű módon szívesen megosztanám önökkel a döntésemhez vezető eseményeket, de sajnos nem tehetem' – fogalmazott. A BBC tudomása szerint Levison jogi úton igyekezett megakadályozni azt, hogy az amerikai kormányzat hozzáférhessen ügyfeleinek adataihoz."

És akkor következzen egy érdekes részlet az említett tavalyi posztból, amelyben Mikko Hypponen a közös amerikai-izraeli Stuxnet kapcsán a következőket mondta: nincs jó és rossz kártevő, csak kártevő van. "Abban a kutatók világszerte egyetértenek, veszélyes precedenst teremtettek az államilag finanszírozott kormányzati malwarek, mint a Flame, Stuxnet vagy a DuQu. Egyértelműen kijelenthetjük, az ilyen államilag támogatott digitális terrorizmus helytelen út, ha kártevőkkel és kémprogramokkal kívánják a szereplők legyőzni a politikai ellenfeleiket. Mert ahogy minden kártékony kód előbb-utóbb nyilvánosságra kerül és közismert lesz, azonnal felhasználják, módosítják, másolják, ingyenesen terjesztik, vagy éppen eladják, a lényeg, hogy nem tartható kordában, és idővel nem csak az eredeti célcsoportokra, hanem már mindenkire nézve veszélyes további tömeges átiratokban, változatokban tér vissza, erre jó példa, mikor amerikai olajcégeket támadott a Stuxnet."

"A Stuxnet és a Flame olyan, mint James Bond, a kormány által finanszírozott támadó szuper kütyü, kiemelt költségvetésből, korlátlan erőforrásokkal, mindig a legújabb és legjobb technológiát használhatja. És azt már tudjuk a filmekből, ha James Bond ölni akar, akkor James Bond ölni is fog. Egy dolgot viszont elfelejtettek a kormányzati kártevők politikus megrendelői: a szellem mostantól sosem fog visszaszivárogni a palackjába, hanem zsinórmérték és 'elfogadható' hétköznapi eszköz lesz az országokat irányítók szemében." 

2 komment

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

MobilKém · http://mobilkem.hu 2013.12.01. 16:48:31

Új mobil kémprogramunkkal, már nem csak az NSA képes ilyesmire :)
Bővebben: www.mobilkem.hu

Mercel 2015.05.04. 02:25:03

@MobilKém:

Személyesen nem lehetne vásárolni?
Pár jelentkező szerintem simán megfejelne..
süti beállítások módosítása