Wikileaks-læk minder mere om Bond end om Snowden

Der er umiddelbart mere skæg og blå briller end masseovervågning over Wikileaks' CIA-læk.

Da whistleblowertjenesten Wiki­leaks i denne måned frigav tusindvis af dokumenter, deriblandt om hacking af alt fra tv til mobiltele­foner, var medieomtalen – blandt andet drevet af udsigten til, at en ny Snowden-sag var under opsejling – massiv.

Wikileaks pustede selv til sejlene ved i en pressemeddelelse at påpege, at de foreløbigt 8.761 lækkede dokumenter, herunder filer, i omfang overgik det samlede antal dokumenter, der blev offentliggjort i løbet af de første tre år, efter at Edward Snowden var overgået til at være whistleblower i stedet for analytiker ved en anden amerikansk efterretningstjeneste, NSA.

Autenciteten af de lækkede dokumenter er endnu ikke blevet officielt bekræftet af de amerikanske myndigheder, som på den anden side heller ikke har affejet det hele som fup og fidus.

Tværtimod har flere, herunder Edward Snowden via Twitter, givet udtryk for, at det ser autentisk ud. Desuden har det britiske medie BBC oplyst, at CIA sammen med det amerikanske forbundspoliti FBI skulle have indledt en efterforskning for at finde ud af, hvem der står bag lækket.

Lige da lækket kom frem, resulterede det i flere sensationelle overskrifter, blandt andet om, hvordan CIA skulle have udviklet malware til inficering af tv-apparater, så efterretningstjenesten kunne lytte med via den indbyggede mikrofon.

Det indledende mediefokus drev dog relativt hurtigt over igen.

Hvad tv-aflytningen angår, så er der tale om et softwareprojekt kaldet Weeping Angel, som er møntet på en specifik model fra Samsung. Og ifølge britiske The Register og andre medier er det en forudsætning for infektion med denne software, at der er fysisk adgang til det tv, som skal anvendes til aflytning.

Læs også: Wikileaks: CIA udviklede malware til rumaflytning med mikrofonen i Samsung TV

Og et nærmere kig i et af de lækkede dokumenter viser, at der er en del på to-do-listen i forhold til Weeping Angel. Som påpeget af en debattør på Ingeniørens it-medie Version2 ligner det et halvfærdigt produkt – men da dokumentet ser ud til at beskrive tingenes tilstand i 2014, kan projektet naturligvis være nået videre siden da.

En anden bemærkelsesværdig nyhedsvinkel umiddelbart i kølvandet på de lækkede dokumenter var fortællingen om, at CIA ifølge et tweet fra Wikileaks havde omgået krypteringen i de udbredte apps til sikker kommunikation; Signal og WhatsApp.

Efterfølgende viste det sig, at ordet ‘omgå’ lader til at dække over, at CIA har samlet en masse værktøjer til at hacke blandt andet mobiltelefoner. Og når først selve telefonen er hacket, så er det også muligt at kigge med i den kommunikation, der foregår via eksempelvis WhatsApp.

Det svarer lidt til, at nogen står og kigger over skulderen, mens man skriver og sender en krypteret e-mail fra en computer. Men det er altså ikke det samme, som at selve krypteringen, mailen bliver sendt med, er knækket.

Masser af gamle sårbarheder

Det med at kigge over skulderen lader altså i praksis til at være foregået ved at udnytte sikkerhedshuller i de mobile styresystemer Android fra Google og iOS fra Apple.

Kort tid efter lækket kunne blandt andet teknologimediet Engadget dog citere Apple for, at virksomhedens indledende analyse af lækket indikerer, at størstedelen af de sårbarheder, der er omtalt i dokumenterne, er lukket ned i den seneste udgave af iOS.

Læs også: Apple: Vi har patched de fleste sårbarheder i CIA's lækkede cyber-arsenal

Lidt senere lød en tilsvarende melding i et mailsvar til mediet CNet fra Google. Her anfører virksomheden, at sikkerhedstiltag og opdateringer i Android beskytter brugere mod mange af de nævnte sårbarheder.

De lækkede dokumenter skulle være fra perioden 2013-2016, så principielt kan CIA i dag ligge inde med andre og aktuelle værktøjer til at kompromittere blandt andet mobiltelefoner.

Desuden er der også masser af enheder, der kører forældet software – nok særligt i Android-verdenen – og disse enheder kan meget vel vise sig at være blevet yderligere eksponeret over for angreb som følge af oplysningerne i de lækkede dokumenter. Enhederne har dog næppe været særligt sikre i forvejen.

Hokuspokus

På sin vis kan oplysningerne om CIA’s påståede formåen i relation til krypteringsprogrammer og telefonhacking faktisk læses som godt nyt for sikkerhedsbevidste brugere. De metoder, der foreløbig er kommet frem, vidner nemlig om, at CIA er afhængige af almindeligt kendte hackerteknikker.

Der er med andre ord ikke noget, der tyder på, at efterretningstjenesten skulle have en eller anden form for global bagdør, der underminerer kryptering og it-sikkerhed, som vi kender det.

I en kommentar i New York Times refererer lektor ved universitetet i North Carolina Zeynep Tufekc således til unavngivne sikkerhedskilder, der fortæller, at mange af de teknikker, der nævnes i lækket, er kendte metoder, som blandt andet har været fremme på åbne konferencer.

Der er ikke nogen store overraskelser eller uventet troldomskunst, som Tufekc udtrykker det.

Hvad så?

De manglende overraskelser og udsigten til, at det hele måske ikke er så vildt, som først antaget, kan givetvis være en del af forklaringen på, at interessen for Wikileaks-dokumenterne lader til at være aftaget relativt hurtigt, sammenlignet med da Snowden i 2013 i samarbejde med journalister breakede historien om global masse­overvågning.

Måske kommer cyber-overvågning her i 2017 også bare mindre bag på folk, end det gjorde i 2013.

Desuden er der foreløbig ikke kommet oplysninger frem om masseovervågning af både modstandere og allierede, som det var tilfældet med Snowden-lækket.

Og så er det måske heller ikke videre overraskende, at en efterretningstjeneste som CIA beskæftiger sig med aflytning og overvågning via diverse teknikker.

Hvis lækket var sket for 50 år siden, havde medierne måske fortalt, hvordan CIA i bedste James Bond-stil havde forsøgt at skjule et kamera i en tændstikæske – nu er omdrejningspunktet i stedet et smart-tv.

Det største sammenfald mellem det påståede CIA-læk og NSA-lækket lader umiddelbart til at være, at ingen af de ellers hemmelighedsfulde organisationer har formået at holde på store mængder følsomme data.

Vil hjælpe virksomheder

Hos CIA kan der imidlertid være god grund til bekymring nogen tid endnu. I hvert fald har Wikileaks oplyst, at organisationen vil frigive mange flere data, og så lader Wikileaks til at have tilbageholdt en del af de binære filer, der faktisk kan bruges til at hacke med.

Denne software vil organisationen ifølge The Register frigive til de berørte teknologivirksomheder, så de kan lukke eventuelle åbentstående sikkerhedshuller.

Det britiske medie henviser i forbindelse med den historie til et tweet fra tidligere officer i det amerikanske luftvåben og nuværende cybersikkerhedskonsulent Jason Healey. Han giver – på linje med andre sikkerhedsfolk – udtryk for, at det burde være den amerikanske regering og ikke Wikileaks, der hjalp med at lappe hullerne.

I den forbindelse rejser Wikileaks-lækket måske ikke en fornyet debat af ‘snowdenske’ dimensioner om generel masseovervågning. Men det giver anledning til at debattere det paradoksale i, at en efterretningstjeneste som CIA holder på viden om it-sikkerhedshuller i stedet for at dele den med eksempelvis Google og Apple, så de kan lukke sikkerhedshullerne i de softwareprodukter, som jo også amerikanske borgere og virksomheder anvender.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere