Wikileaks-lekkasje minner mer om Bond enn om Snowden

Det ser ut til å være mer klassisk og grunnleggende spionstoff enn masseovervåkning i Wikileaks' siste CIA-lekkasje.

Illustrasjonsfoto.
Illustrasjonsfoto. Bilde: AFP PHOTO / AFP FILES / SAUL LOEB
Av Jacob Møllerhøy, <a href="http://www.version2.dk">Version2.dk</a>
17. mars 2017 - 09:27

Analyse:

Da varslersidene Wiki­leaks denne måneden offentliggjorde tusenvis av dokumenter, blant annet om hacking av alt fra tv-er til mobiltele­foner, var medieomtalen massiv – blant annet fordi man så mulighetene til at dette var en ny Snowden-sak under oppseiling.

Wikileaks sørget også for ekstra blest ved å påpeke i en pressemelding at de hittil 8761 dokumentene som er lekket – inkludert filer – i omfang overgikk det totale antallet dokumenter som ble offentliggjort i løpet av de første tre årene etter at Edward Snowden var gått over til å være varsler i stedet for analytiker ved en annen amerikansk etterretningstjeneste; NSA.

Autentisiteten til de dokumentene som er lekket, har ennå ikke blitt offisielt bekreftet av de amerikanske myndighetene, som på den andre siden heller ikke har dementert alt sammen som juks og bedrag.

Tvert imot har flere – blant annet Edward Snowden via Twitter – gitt utrykk for at dette ser autentisk ut. Dessuten har britiske BBC opplyst at CIA, sammen med det amerikanske føderale politiet FBI, skal ha innledet en etterforskning for å finne ut av hvem som står bak lekkasjen.

Med en gang lekkasjen ble avslørt, resulterte det i flere sensasjonelle overskrifter, blant annet om hvordan CIA skulle ha klart å utvikle skadelig programvare til infisering av tv-apparater, slik at etterretningstjenesten kunne foreta avlytting via den innebygde mikrofonen.

Men dette første mediefokuset ga seg ganske raskt.

Det er en forutsetning at man har fysisk adgang til den tv-en som skal brukes til avlytting

Når det gjelder selve tv-avlyttingen, så dreier dette seg om et programvareprosjekt ved navn Weeping Angel, som er tenkt brukt på en spesifikk modell fra Samsung. Og ifølge britiske The Register og andre medier, er det en forutsetning for infeksjon med denne programvaren at man har fysisk adgang til den tv-en som skal brukes til avlytting.

Og en nærmere titt på et av de lekkede dokumentene viser at det er en del å gjøre før Weeping Angel fungerer. Som en debattant på danske Ingeniørens it-nettsted Version2 påpekte, ligner det et halvferdig produkt. Men siden dokumentet ser ut til å beskrive tingenes tilstand i 2014, kan prosjektet naturligvis ha blitt videreutviklet mer siden da.

En annen bemerkelsesverdig nyhetsvinkel rett i kjølvannet til de lekkede dokumentene, var historien om at CIA ifølge en tweet fra Wikileaks hadde omgått krypteringen i svært utbredte apper for sikker kommunikasjon; Signal og WhatsApp.

Men deretter viste det seg at ordet «omgå» ser ut til å vise til at CIA skaffet seg en masse verktøy for å hacke blant annet mobiltelefoner. Og når først selve telefonen er hacket, er det også mulig å snoke i den kommunikasjonen som foregår via for eksempel WhatsApp.

Dette tilsvarer på en måte at noen står og ser deg over skulderen mens du skriver og sender en kryptert e-post fra en datamaskin. Men det er altså ikke det samme som at selve krypteringen som e-posten blir sendt med, er knekt.

Massevis av gamle sårbarheter

Det med å titte over skulderen ser altså i praksis ut til å ha skjedd ved å utnytte sikkerhetshull i de mobile operativsystemene Android fra Google og iOS fra Apple.

Men kort tid etter lekkasjen kunne blant annet teknologinettstedet Techcrunch sitere Apple på at firmaets innledende analyse av lekkasjen indikerer at flesteparten av de sårbarhetene som er omtalt i dokumentene, er fjernet fra den siste utgaven av iOS.

Litt senere kom en tilsvarende melding i et epost-svar til nettavisen Cnet fra Google. Der bemerket bedriften at sikkerhetstiltak og oppdateringer i Android beskytter brukere mot mange av de sårbarhetene som er nevnt.

De lekkede dokumentene skulle være fra perioden 2013-2016, så i utgangspunktet kan CIA i dag ha andre og aktuelle verktøy for å kompromittere blant annet mobiltelefoner.

Dessuten finnes det også mange enheter som bruker foreldet programvare – og spesielt i Android-verdenen – og disse enhetene kan godt vise seg å ha blitt ytterligere eksponert overfor angrep som følge av opplysningene i dokumenter som er lekket. Men enhetene har nok heller ikke vært særlig sikre til å begynne med.

Hokus-pokus

På sett og vis kan opplysningene om CIAs påståtte evner til å bruke krypteringsprogrammer og telefonhacking faktisk leses som godt nytt for sikkerhetsbevisste brukere. De metodene som foreløpig har kommet fram, viser nemlig at CIA er avhengige av vanlige kjente hackerteknikker.

Artikkelen fortsetter etter annonsen
annonse
Schneider Electric
Schneider Electric lanserer Galaxy VXL UPS
Schneider Electric lanserer Galaxy VXL UPS

De metodene som foreløpig har kommet fram, viser at CIA er avhengige av vanlige kjente hackerteknikker

Det er med andre ord ikke noe som tyder på at etterretningstjenesten skulle ha en eller annen form for global bakdør som underminerer kryptering og it-sikkerhet slik vi kjenner den.

I en kommentar i New York Times refererer en lektor ved universitetet i North Carolina, Zeynep Tufekc, til anonyme sikkerhetskilder som forteller at mange av de teknikkene som er nevnt i lekkasjen er kjente metoder som blant annet har blitt presentert på åpne konferanser.

Dette er ikke noen store overraskelser eller uventet trolldomskunst, som Tufekc uttrykker det.

Hva så?

De manglende overraskelsene og utsikten til at dette kanskje ikke er så sensasjonelt som mange først trodde, kan naturligvis være en del av forklaringen på at interessen for Wikileaks-dokumentene ser ut til å ha avtatt ganske raskt, sammenlignet med da Snowden i 2013 gikk ut med historien om global masse­overvåkning i samarbeid med journalister.

Kanskje vil cyber-overvåkning i 2017 ikke komme like overraskende på folk som det gjorde i 2013.

Dessuten er det foreløpig ikke kommet fram opplysninger om masseovervåkning av verken motstandere eller allierte, slik som under Snowden-lekkasjene.

Og så er det kanskje heller ikke spesielt overraskende at en etterretningstjeneste som CIA driver med avlytting og overvåkning via forskjellige teknikker

Og så er det kanskje heller ikke spesielt overraskende at en etterretningstjeneste som CIA driver med avlytting og overvåkning via forskjellige teknikker.

Hvis lekkasjen hadde skjedd for 50 år siden, ville mediene kanskje fortalt om hvordan CIA i beste James Bond-stil hadde prøvd å skjule et kamera i en fyrstikkeske – nå dreier det seg i stedet om en smart-tv.

Men den største likheten mellom den påståtte CIA-lekkasjen og NSA-lekkasjen ser umiddelbart ut til å være at ingen av de ellers så hemmelighetsfulle organisasjonene har evnet å holde på store mengder med følsomme data.

Vil hjelpe bedrifter

Og hos CIA kan det imidlertid være god grunn til bekymring enda en stund. Uansett har Wikileaks opplyst at organisasjonen vil offentliggjøre mange flere data, og så virker det som om Wikileaks har holdt tilbake en del av de binære filene som faktisk kan brukes til å hacke med.

Denne programvaren vil organisasjonen ifølge The Register frigi til de teknologibedriftene som er berørt, slik at de kan lukke eventuelle åpne sikkerhetshull.

Det britiske nettstedet henviser i forbindelse med den historien til en tweet fra en tidligere offiser i det amerikanske flyvåpenet og nåværende konsulent i cybersikkerhet, Jason Healey. Han gir – på linje med andre sikkerhetsfolk – uttrykk for at det burde være den amerikanske regjeringen, og ikke Wikileaks, som hjalp til med å tette hullene.

Nå skaper kanskje ikke Wikileaks-lekkasjen en ny debatt av «snowdenske» dimensjoner om generell masseovervåkning. Men den gir mulighet til å debattere det paradoksale i at en etterretningstjeneste som CIA skjuler viten om it-sikkerhetshull, i stedet for å dele denne med for eksempel Google og Apple slik at de kan tette sikkerhetshullene i de programmene som også amerikanske borgere og bedrifter benytter.

Artikkelen er levert av Version2.dk

Les også: Stemmestyrte assistenter truer privatlivet (version2.dk)

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
Jobbsøknad: Slik skiller du deg ut i den store bunken
Les mer
Jobbsøknad: Slik skiller du deg ut i den store bunken
Tekjobb
Få annonsen din her og nå frem til de beste kandidatene
Lag en bedriftsprofil
En tjeneste fra