Wikileaks: CIA pystyy salakuuntelemaan älypuhelimia

FlyingAntero

ɑ n d r o i d
Tukijäsen
Liittynyt
17.10.2016
Viestejä
9 518
Wikileaks: CIA pystyy salakuuntelemaan älypuhelimia – tuhansia vahvistamattomia verkkovakoiluasiakirjoja julki
YLE sanoi:
Wikileaks: CIA pystyy salakuuntelemaan älypuhelimia – tuhansia vahvistamattomia verkkovakoiluasiakirjoja julki

CIA:lla on käytössään ainakin tuhat erilaista verkkovakoilujärjestelmää, vuotosivusto Wikileaks kertoo. Asiantuntijan mukaan vuodetut asiakirjat vaikuttavat aidoilta.

Yhdysvaltojen keskustiedustelupalvelu CIA pystyy salakuuntelemaan yleisimpiä älypuhelimia, vuotosivusto Wikileaks väittää. Kehittämiensä haittaohjelmien avulla CIA voi sivuston mukaan saada haltuunsa puhelimen sijaintitiedot, viestit, mikrofonin ja kameran.

Wikileaksin mukaan CIA:lla on käytössään ainakin tuhat erilaista hakkerointijärjestelmää, tietokonevirusta ja muuta haittaohjelmaa. Sen hakkerit työskentelevät CIA:n päämajan ohella Yhdysvaltojen konsulaatissa Frankfurtissa.

Tiedot perustuvat lähes 9 000 asiakirjaan, jotka Wikileaks-sivusto julkaisi (siirryt toiseen palveluun) tiistaina. Ne ovat sen mukaan peräisin CIA:n kybertiedusteluyksiköstä. Asiakirjojen aitoutta ei ole toistaiseksi onnistuttu vahvistamaan eikä CIA ole itse ottanut asiaan kantaa.

Nyt julkaistut asiakirjat ovat vasta ensimmäinen osa valtavaa tietomurtoa, jota Wikileaks kutsuu CIA:n historian suurimmaksi.

Älytelevisiosta salakuuntelulaite
Wikileaksin mukaan CIA:n haittaohjelmat pystyvät murtautumaan älypuhelinten ohella myös tablettitietokoneisiin, yleisimpiin tietokoneiden käyttöjärjestelmiin, internetpalvelimiin ja jopa älytelevisioihin.

Samsungin älytelevisiosta voi tehdä salakuuntelulaiteen haittaohjelmalla, jonka CIA on kehittänyt yhdessä Britannian tiedustelupalvelujen kanssa, sivusto kertoo. Televisio voi lähettää nauhoittamiaan keskusteluja CIA:n palvelimelle jopa silloin, kun se näyttäisi olevan suljettuna.

CIA:lla on asiakirjojen mukaan omat yksikkönsä iPhonen IOS-käyttöjärjestelmää ja Googlen Android-järjestelmää vastaan. Edes viestiohjelmien kuten Whatsappin tai Telegramin viestit eivät pysy turvassa haittaohjelmien saastuttamissa puhelimissa.

"Vaikuttavat aidoilta"
Sivusto kertoo saaneensa haltuunsa osan CIA:n haittaohjelma-arkistosta tietovuodon kautta. Sen mukaan arkisto olisi kiertänyt luvattomasti hallinnon entisten työntekijöiden ja alihankkijoiden keskuudessa, ja yksi heistä olisi luovuttanut osan siitä Wikileaksille.

Uutistoimisto AP:n haastatteleman asiantuntijan mukaan asiakirjat vaikuttavat aidoilta. Yhdysvaltojen tiedustelupalveluilla tiedetään olevan hyvin edistyneitä verkkovakoiluvälineitä. CIA:n ohella niihin on erikoistunut turvallisuusvirasto NSA.

Wikileaks on julkaissut kymmenen toimintavuotensa aikana paljon aitoja Yhdysvaltojen hallinnon salaisia asiakirjoja. Yhdysvaltojen presidentinvaalikampanjan aikana sivusto julkaisi tuhansia sähköpostiviestejä, jotka oli siepattu Hillary Clintonin kampanjapäälliköltä.

Wikileaksia ja sen johtajaa Julian Assangea syytettiin presidentinvaaleihin sekaantumisesta. Yhdysvaltojen tiedusteluviranomaisten mukaan tietomurron takana olivat Venäjän turvallisuuspalvelut.

7.3.2017 klo 17:41
Simo Ortamo
Joko foliohattua kiristää?
 
Ei tämän tapauksen pitäisi olla kenellekään mikään yllätys mutta CIA ja NSA ovat kuitenkin kaksi eri asiaa.
While we’ve known for a while now that organizations like the NSA have access to much more personal information than many citizens are comfortable with, the recent leak suggests that the Central Intelligence Agency has the ability to turn any Android, iOS, Windows, or Samsung TV device into a covert microphone, listening in on practically any area in the world at whatever point in time they see fit.

This is extremely concerning for a number of reasons. While Edward Snowden’s leak on the NSA was a huge deal in its own right, the CIA is not bound by nearly as many laws as the National Security Agency. There is far less oversight and legal obstacles for the organization, and while it seems we are just beginning to get some sort of reigns on the NSA years after Snowden’s initial disclosure, the CIA doesn’t play by quite the same rules.
 
XDA on käynyt läpi joitakin CIA:n käyttämiä Android tietoturva-aukkoja ja suurin osa niistä on vanhentuneita. Ottaen kuitenkin huomioon Android valmistajien päivityspolitiikan, niin haavoittuneita laitteita on edelleen käytössä jonkin verran. Toisaalta pitää huomioida, että vuodetut dokumentit eivät välttämättä edusta uusimpia CIA:n työkaluja.
XDA sanoi:
The “zero day” exploits mentioned in the leaks relate to older Android hardware and software, with many of these devices no longer being sold or supported. A zero-day exploit is one wherein the existence of a vulnerability is unknown to the vendor, a fact that the hacker exploits to take control before the vendor can find and patch the backdoor. But in several of these cases, vendors will not rush to patch the now-disclosed vulnerability simply because the affected product is too outdated to be of any consequence...

...But what we would like to urge readers to do is to take a level-headed approach to the leaks. These leaks show sinister government behavior, and we are with you on that fact, but before getting anxious or paranoid keep in mind that many of these affect a small portion of the total Android users as they target outdated hardware and unsupported software, both of which are several generations behind. The press release insists the leaks as being current, but the affected vectors belong more to 2014 than they do to 2016...

...To be fair, it is possible that the internal CCI wiki page that was leaked was out-of-date when it was retrieved. There is also a possibility that newer and more relevant zero-day exploits were not added to the wiki to protect it from leaks such as this one. Another possibility, since the government actively worked to find and document such exploits in the past, is that it continues to do so in the present but hasn’t had as much success as device security has improved over time. But even if the government does find it, there is very little chance the existence of such an exploit will be made public knowledge by the government itself, so do remain skeptical.
Väkisinkin tulee kuitenkin mieleen seuraava yhteneväisyys:
 
Viimeksi muokattu:
Juuri nyt kaivelen etusormella nenääni...sinäpä on CIA:n hermanneilla kivaa iltapäiväohjelmaa kattella mun rumaa rupsahtanutta pärstääni.

Edit ai pirkales onnistuin saamaan nenäverenvuodonaikaiseksi! eikä tyrehdy ny millään.....no niin iltapäivän draamaosuuskin purkissa sit!
 
Montakohan työntekijää CIA:lla on? Ei siellä varmaan porukka kuitenkaan stasimaiseen kyttäykseen riitä. Onkohan noilla jonkinlaista tekoälyä tms käytössä joka automaattisesti profiloi ihmisiä.
 
Apple, Google, And The CIA

Androidien päivitysjakelu on kyllä niin typerä. Jonkun aikaa sitten joku sanoi hyvin "Kuvitelkaa jos PC-puolella olisi samoin: Microsoft julkaisee Windows-päivityksen, Dell hyväksyy/hylkää sen, jonka perusteella Elisa harkitsee päivityksen jakamista omille asiakkaille".
 
Viimeksi muokattu:
Onkohan noilla jonkinlaista tekoälyä tms käytössä joka automaattisesti profiloi ihmisiä.

Senkun murtautuivat Facebookin tai Googlen palvelimille niin saa valmiit profiilit kaikista :) mutta itse asiaan, parempi kysymys olisi kuinka kauan heidän automaattiset systeemit on lokeroinut porukkaa.
 
Kannattaa näissä "höhö nenän kaivuu kiinnostaa CIA:ta" -jutuissa muistaa, että se puhelin ja muut laitteet voivat kuunnella myös niitä muita juttuja joita käytte esim. lääkärinne tai vaikkapa pomonne kanssa. Tosin näitäkään ei se CIA kuuntele, NSA:han on se instanssi joka tallentelee kaikennäköistä minkä kerkiää levyilleen talteen. Toki kaikki kansalliseen turvallisuuteen (tai taloudelliseen hyötyyn) liittyvä varmasti voidaan käyttää hyödyksi ihan esimerkiksi neuvotteluissa.

Yksityisyyden menetys pikkuhiljaa pala palalta ainakin itseäni vituttaa. Mehän emme voi vaikuttaa miten sitä kaikkea nenänkaivuuta voidaan käyttää heidän hyödyksi ja meidän haitaksi, ei pääsyä US of Aahan, olet tollainen nenänkaivaja ja sellaisia ei tänne haluta.

Joo foliopipo on kireellä ja mustat kopterit seurailee meikää, unohtamatta putkifirman pakettiautoja ja lennokkeja. :kahvi:
 
Tässäkin ketjussa näköjään monen pitänyt heti näsäviisastella "no tämähän on tietty vuosia...". Pikkuinen ero jonkun "tietämisellä" (todellisuudessa: foliohattu päässä teorioimalla) ja todisteiden saamisessa. Lisäksi CIA ja NSA on eri lafkoja kuten jo tuli esiin. NSA:n kohdalla kyseessä oli verkkoliikenne ja data mining. Nyt kyseessä on se, että CIA hakkeroi malwarea laitteisiin käyttäen hyväksi eri tasoisia haavoittuvuuksia.

Tämän vuodon ajankohta on aika poliittinen: DNC hack ja väitteet Venäjästä. Sopivasti näistä dokumenteista taas ilmenee, että joissain tapauksissa CIA on naamioinut malwaren venäläiseksi ja suoraan pöllinyt sen venäläisiltä.
 
Onko CIA:n ja NSA:n välinen ero tässä, että NSA tekee hommaa massana, salakuuntelee ja nauhoittaa kaikkea ei-USA-kansalaisen touhua maailmassa ja sitten mahdollisesti tarkemmin CIA:n määräyksetä tai erillisen riskiprofiilin mukaan?

CIA sitten "hyökkää" enempi spesifioidusti kun on saatu jotain kiinnostavaa katiskaan, joko NSA:n massaseulonnon tuloksena, vihjeenä kaveritiedustelupalvelusta tai jonkin muun seikan avulla. Tällöin sitten vaklataan oikein urakalla kohdetta ja asennellaan tämän vehkeisiin kaikenmaailman malwarea - eikä Hollywoodmaiset hyökkäykset asuntoon ja sen mikitys ym ole poissuljettuja?
 
Onko CIA:n ja NSA:n välinen ero tässä, että NSA tekee hommaa massana, salakuuntelee ja nauhoittaa kaikkea ei-USA-kansalaisen touhua maailmassa ja sitten mahdollisesti tarkemmin CIA:n määräyksetä tai erillisen riskiprofiilin mukaan?

CIA sitten "hyökkää" enempi spesifioidusti kun on saatu jotain kiinnostavaa katiskaan, joko NSA:n massaseulonnon tuloksena, vihjeenä kaveritiedustelupalvelusta tai jonkin muun seikan avulla. Tällöin sitten vaklataan oikein urakalla kohdetta ja asennellaan tämän vehkeisiin kaikenmaailman malwarea - eikä Hollywoodmaiset hyökkäykset asuntoon ja sen mikitys ym ole poissuljettuja?
Näin itse sen asian ainakin näkisin. NSA tallentaa ja profiloi, CIA keskittyy tärkeisiin kohteisiin/tiedusteluun. Ja siinä välissä sitten jonkinlainen tietojen vaihto.

NSA todennäköisesti on myös se joka kehittää (kyber)työkalut joita myös CIA käyttää. Mutta kaikkihan se on spekulointia, koska elokuvat on elokuvia ja todellisuusta ei sitten olekaan muuta kuin tiedonmurusia.

Mites jos foliota laitetaan päähän, niin eikös tuohon yksi ratkaisu ole pitää mobiilidataa tarvittaessa poissa päältä?

e: Vai mitä kautta meneekään..
Mistä tiedät että se mobiilidata (tai wlan) menee pois päältä? :kahvi: Tämä siltä kantilta, jos sinne puhelimeen olisi jo jotain asennettu, niin eiköhän se osaa esittää että mobiilidata ei ole päällä vaikka todellisuudessa onkin. Varmin tapa on irroittaa akku puhelimesta, mutta se onkin nykyään erittäin helppoa. :D Samsungin telkkareissa oli käytetty mikrofonia kuunteluun, vaikka telkkarin piti olla pois päältä.

Älytelevision kautta voi kuunnella salaa
 
Kannattaa näissä "höhö nenän kaivuu kiinnostaa CIA:ta" -jutuissa muistaa, että se puhelin ja muut laitteet voivat kuunnella myös niitä muita juttuja joita käytte esim. lääkärinne tai vaikkapa pomonne kanssa. Tosin näitäkään ei se CIA kuuntele, NSA:han on se instanssi joka tallentelee kaikennäköistä minkä kerkiää levyilleen talteen. Toki kaikki kansalliseen turvallisuuteen (tai taloudelliseen hyötyyn) liittyvä varmasti voidaan käyttää hyödyksi ihan esimerkiksi neuvotteluissa.

Yksityisyyden menetys pikkuhiljaa pala palalta ainakin itseäni vituttaa. Mehän emme voi vaikuttaa miten sitä kaikkea nenänkaivuuta voidaan käyttää heidän hyödyksi ja meidän haitaksi, ei pääsyä US of Aahan, olet tollainen nenänkaivaja ja sellaisia ei tänne haluta.

Joo foliopipo on kireellä ja mustat kopterit seurailee meikää, unohtamatta putkifirman pakettiautoja ja lennokkeja. :kahvi:

Juuri näin. Jos tulevaisuudessa aletaan luokittelemaan ihmisiä, vähän kuin Black Mirror episodissa "Nosedive - Wikipedia" tai tässä uutisessa "Soini: Ihmisten luokittelu ei ratkaise asunto-ongelmia" on jo vähän ennustettavissa, niin se on huolestuttavaa.
Periytyessään luokittelu johtaisi siihen, että jo syntyessäsi sinut on luokiteltu niin, että veneen alla joutuu asumaan ilman ruokaa koko elämän ajan.
Sairaalaan yms. ei olisi puhettakaan päästä, muuta kuin pihalle katsomaan isoa harmaata rakennusta, jonka ikkunoista ihmiset tuijottaisivat ja ajattelisivat että onpa tuolla ulkona surkeasti luokiteltu ihmisotus. :lol:
 
Näistä Wikileaks-vuodoista tulee kovasti mieleen kohu vuodelta 2013 kun Snowden luovutti The Guardian ja The Washington Post -lehdille NSA:n salaiseksi luokiteltua tietoa, joissa käsiteltiin erityisesti maailmanlaajuisesti toimivaa PRISM-ohjelmaa. Siitähän syntyi hetkellisesti hirveä kohtu, mutta valtamediassa kaikki unohtui todella nopeasti. Siihen aikaan opiskelin vielä kauppatieteiden kandiksi ja tein jollekin kurssille lyhyen muutaman kymmenen sivun "tutkielman" Echelonista ja Prismistä. Aiheesta ei luonnollisesti vielä löytynyt kauheasti tietoa ja heitänkin nyt spoilereiden sisään muutaman luvun, jos tämä jotain kiinnostaa. Aiheesta on nyt neljän vuoden jälkeen varmasti enemmän faktoja ja vähemmän arvauksia mutta menköön...

3 ECHELON

3.1 Taustat

“The entire world, the whole planet is being surveilled”. “Echelon covers everything that’s radiated worldwide at any given instant.… Every square inch is covered.” (CSE)

Viestinnän salakuuntelun ja valvomisen takana on NSA:n eli kansallisen turvallisuusviraston johtama maailman suurin sähköinen valvontajärjestelmä ECHELON. Huhutaan, että sitä oltaisiin kehitetty jo vuodesta 1947 (Echelon Online Surveillence). ECHELON valvontajärjestelmän osallisina tiedetään olevan ainakin Yhdysvallat, Englanti, Australia, Kanada ja Uusi-Seelanti niin kutsutun UKUSA sopimuksen alaisuudessa (Euroopan Yhteisöjen virallinen lehti, s.221 – 229, 2002).

Yhdysvallat kielsi vuoteen 2000 asti ECHELON:in ja sitä johtavan NSA:n olemassaolon väittäen sitä pelkäksi salaliittoteoriaksi. Vieläkään ei järjestelmän toimintaperiaatteita ja käyttötarkoituksia täysin tunneta. Valvontajärjestelmän tiedetään kuitenkin valvovan ainakin yksityistä ja kaupallista viestintää.

ECHELON kerää valtavat määrät satunnaista tietoliikennettä satelliittien ja ns. kuunteluasemien avulla, mistä yritetään avainsanalistojen perusteella poimia hyödyllistä tietoa. Tätä tarkoitusta varten ECHELON:lla on salakuunteluun ja valvomiseen tarkoitettuja kuunteluasemia ympäri maailmaa. (Portes J., 2003 & Digitoday 2006)

ECHELON järjestelmällä on maailmassa eri kuuntelualueita, esimerkiksi Yhdysvaltojen kuuntelualueeseen kuuluvat Yhdysvallat, Kanada sekä valtaosa Etelä-Amerikkaa ja Englanti, Ranska, Espanja ja Portugali. Tietojenhankinta tapahtuu pääsääntöisesti satelliittiliikenteen sähköisen tiedon kuuntelulla. (Portes J., 2003) ECHELON:in tiedetään pystyvän purkamaan heikosti salattuja sähköposteja ja seulomaan internetin datavirtoja. ECHELON:in epäillään poimivan internet-liikenteen pakettivirrat reittien solmukohdista, eli reitittimistä.

3.2 Nykytilanne

Useiden maiden hallitusten edustajat ovat protestoineet ECHELON verkkoa vastaan. Toiminnan salaperäisyys herättää julkista keskustelua ja myös vainoharhaisuutta ihmisten keskuudessa. ECHELON:in käyttöä pidetään kilpailuvakoiluna ja sen toimintaa rinnastetaan ihmisoikeuksien loukkaamiseen. Internetistä löytyy suuri määrä esityksiä ECHELON:in toiminnasta, siihen liittyviä keskusteluryhmiä siitä kuin myös aiheeseen liittyviä salaliittoteorioita ja muuta materiaalia, jonka todenperäisyys ei ole varmaa (Wikipedia). Yhdysvaltojen on myös esitetty hyödyntävän valtiollista signaalitiedustelua teollisuusvakoiluun. Esimerkiksi ECHELON:ia on epäilty käytettävän myös teollisuusvakoiluun ja erityisesti Ranska on esittänyt, että useita suurkauppoja olisi menetetty amerikkalaisille yrityksille vakoilun takia, tästä tunnetuimpana esimerkkinä Boeing ja Airbus kaupat (Wikipedia). NSA:n entinen työntekijä Wayne Madsen vahvistaa ECHELON:in olemassaolon. Hänen mielestään taloutta koskevien tietojen kerääminen on ehdottomasti etusijalla ja niitä hyödyntävät yhdysvaltalaiset suuryritykset (History Commons).

4 PRISM

PRISM-järjestelmä ja sen toiminta tuli julkisuuteen NSA:lle työskennelleen Edward Snowdenin vuodettua järjestelmään liittyviä tietoja ja dokumentteja julkisuuteen kesäkuussa 2013. Järjestelmään liittyviä tietoja on kuitenkin vain rajoitetusti saatavilla ja kaikki tiedot perustuvat pitkälti Snowdenin paljastuksiin ja näistä tiedoista johdettuihin päätelmiin. Internetistä PRISM:iä koskevia tietoja etsittäessä palautuu lähteiden viittaukset usein kalvoihin, jotka Snowden vuoti The Guardian ja The Washington Post -lehdille. (The Guardian, 2013)

PRISM on koodinimi vakoiluun tarkoitetulle tietojärjestelmälle jota operoi Yhdysvaltain Kansallisen turvallisuuden virasto NSA (National Security Agency). Ohjelman oikea nimi on US-984XN. Järjestelmä on tarkoitettu etsimään ja koostamaan tietoja epäilyttävästä kommunikaatiosta muiden kuin yhdysvaltain kansalaisten osalta.

Vuodettujen tietojen ja dokumenttien mukaan PRISM-järjestelmän avulla voidaan hakea seurattavista henkilöistä tietoja suoraan merkittävien yhdysvaltalaisten palveluntarjoajien kuten Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube ja Apple tietokannoista. Palvelun luonteesta riippuen PRISM-järjestelmällä voidaan kerätä sähköposteja, keskusteluja, videoita, kuvia, tiedostoja, metadataa, ym.

Tietojen haku palveluntarjoajien järjestelmistä on alkanut jo vuonna 2007 ja em. palveluntarjoajat ovat NSA:n mukaan mukana PRISM-ohjelmassa.

prism.jpg

Kuva 1: PRISM-ohjelmassa mukana olevat palveluntarjoajat (Washingtonpost)

Kyseessä voi olla suora pääsy tietokantoihin verkon yli, kuten Snowden on paljastuksissaan kertonut. Tai vain laillisten tietopyyntöjen perusteella toteutettua tiedonvaihtoa, kuten kaikki mainituista yrityksistä ovat hyvin yhdenmukaisesti todenneet omissa vastineissaan. Mainitut yritykset ovat painottaneet omissa vastineissaan kunnioittavansa asiakkaittensa yksityisyyttä ja luovuttavansa tietoa vain mikäli oikeuden määräys näin vaatii. (The Verge, 2013)


apple.jpg

Kuva 2: Applen twiitti PRISM-kohuun Twitterissä 7.6.2013 (Twitter Apple 2013)


4.1 Tiedonhankintaprosessi

Oheinen kaavio kuvaa tapaa jolla tietojen hakija ja analysoija NSA:lla toimii ja kuinka PRISM-järjestelmä toimittaa tiedot kohteesta jonka tietoja haetaan. (Washington Post, 2013)

prosessi.jpg


Järjestelmästä voidaan hakea tietoja henkilöihin tai organisaatioihin liittyen, tai avainsanoja käyttäen. Hakutermien lisäksi tietojen hakijan tulee täyttää lomake jossa määritellään miksi tietoja haetaan, ja että on "syy uskoa" että haku ei kohdistu yhdysvaltojen kansalaisiin tai henkilöihin jotka sijaitsevat Yhdysvalloissa. Toisen NSA:n analysoijan tulee vahvistaa tietojen haun perusta ja haun kohdistuminen ei-yhdysvaltalaiseen henkilöön tai tahoon. Hakujen tekijöillä tulee olla 51 %:n varmuus siitä, että haku ei kohdistu yhdysvaltojen kansalaiseen. Hakujen perusteella säilöttyjä tietoja katselmoidaan NSA:n ja FBI:n toimesta jotta ne eivät sisällä tietoja Yhdysvaltojen kansalaisista. Mikäli hakutulokset kohdistuvat Yhdysvaltojen kansalaiseen, niin haetut tiedot yleensä tuhotaan. Mikäli haku kohdistuu ulkomaalaiseen, mutta hakutuloksissa on mukana tietoja yhdysvaltojen kansalaisista, niin hakutuloksia säilytetään viisi vuotta. Mikäli hakutulokset paljastavat rikokseksi epäiltävää toimintaa Yhdysvaltojen kansalaisista, ohjaa NSA nämä tiedot eteenpäin muille virastoille käsiteltäviksi.

Haku lähetetään useampaan lähteeseen, esim. Internetin reitittimille tai yksityisille yrityksille joiden tietoverkoissa sijaitsevat, PRISM-järjestelmään liittyvät laitteet välittävät pyynnöt eteenpäin yrityksen järjestelmiin ja vastineena pyyntöihin voidaan palauttaa mm. sähköposteja, tiedostoja, kalenteri- ja osoitekirjatietoja ja lokaatioita tai käytettäviä laitteita yksilöiviä metatietoja.

Monesta lähteestä saapuneen datan järjestämiseen ja analysointiin käytetään NSA:n eri datan käsittelyyn tarkoitettuja analysointijärjestelmiä jotka pystyvät käsittelemään erimuotoista lähdetietoa. Tieto luokitellaan sen perusteella miltä palveluntarjoajalta tieto on tullut ja minkä muotoista tieto on ollut. Analysoitu ja luokiteltu aineisto tallennetaan PRISM:n tietokantaan josta se on eri hakuperustein myöhemmin haettavissa. (Washington Post 2013)

5 NÄKEMYKSIÄ JA TULEVAISUUS

5.1 Julkisuudessa esitetyt näkemykset ja olettamukset

Kun Helsingin Sanomat julkisti Washinton Post–lehdelle tehdyt Edwards Snowdenin paljastukset NSA:sta ja ECHELON- ja PRISM-ohjelmista 7.6.2013, tuli tieto monelle suomalaiselle yllätyksenä ja järkytyksenä. Kuitenkin useat yhdysvaltalaisten internetin ilmaispalvelujen käyttäjät ovat tienneet, että esim. Facebook- tai Google-palveluissa käytettävä materiaali ja käyttäjätiedot ovat nimenomaan se, mitä nämä palveluntarjoajat haluavat. Käyttäjäehdoissa tietojen keräämisestä myös yleisesti kerrotaan. Aalto-yliopiston tietoverkkotekniikan professori Jukka Mannerin mukaan onkin kyseenalaista, onko Facebookin tai Skypen käyttö nyt entistä turvattomampaa. Aiemminkin tietoliikenne on ollut internetyhtiöiden käytössä ja nyt samoihin tietoihin pääsee käsiksi myös NSA.

Verkkovakoiluohjelma saattaa johtaa Jukka Mannerin mukaan digitaaliseen asevarusteluun, jossa myös muut valtiot tai esimerkiksi EU alkavat vakoilla yhdysvaltalaisia. (Helsingin Sanomat, 2013)

Suomalainen tietoturva-asiantuntija Petteri Järvinen onkin sanonut, että meidän kannattaisi olla ennemmin huolissaan Googlesta, kuin ECHELON:ista. Vaikka ECHELON seuraakin liikennettä, niin Googlella on mahdollisuus luoda manipuloituja tuloksia, jotka vaikuttavat ihmisten tiedonsaantiin ja sitä kautta mielipiteisiin ja käsityksiin. (Digitoday, 2006)

Euroopan unioni sitä vastoin on ollut tietoinen ECHELONista jo yli kymmenen vuotta ja PRISMistäkin jo vuosia. (Helsingin Sanomat, 2013) Oikeusasioista vastaavan komissaarin Viviane Redingin kanslia on vahvistanut tiedon, että Yhdysvaltain viranomaiset pyytävät jatkuvasti käyttäjätietoja EU-kansalaisista yhdysvaltalaisilta internetyrityksiltä. Asiasta on yritetty myös keskustella Yhdysvaltain viranomaisten kanssa, mutta mitään muutosta ei ole saatu aikaan. Suomen puolustusministeri Carl Haglund on kuitenkin väittänyt, että Suomea ei ole asiasta informoitu ja että Yhdysvaltojen menettelytapa on tullut Suomelle yllätyksenä. Redingin kanslian mukaan ECHELON ja PRISM–ohjelmat eivät varsinaisesti ole ongelma, vaan se, ”ettei tietoja kerätä olemassa olevia laillisia kanavia pitkin.”

Suomalainen tietoturva-alan asiantuntijoista koostuva Finnish Information Security Cluster on koonnut mielenkiintoisen ja kattavan raportin NSA:n PRISM-ohjelmasta. Raportin mukaan voidaan olettaa, että ”Internetin salakuuntelu ja tietojen urkinta on tällä hetkellä hyvin kattavaa.” Tiedon kerääminen ja salakuuntelu ei raportin mukaan rajoitu pelkästään internetin solmukohtien salakuunteluun tai amerikkalaisten internet-palveluntarjoajien asiakastietojen kopiointiin, vaan keinovalikoima on monipuolisempi ja laajempi kuin uskommekaan. Tietojen keräämiseksi NSA käyttää aktiivista murtautumista tietojärjestelmiin sekä tuntemattomia haavoittuvuuksia tietoturvakontrollien ohittamiseksi. (Finnish Information Security Cluster, 2013)

5.2 Uhkakuvat

Yksittäisen suomalaisen tai eurooppalaisen internetin käyttäjän kohdalla on vaikea nähdä kovin merkittäviä uhkakuvia, vaikka tiedostammekin, että mahdollisesti esim. pilvipalveluun tallennettuja dokumentteja ja sähköposteja voidaan lukea luvatta amerikkalaisen viranomaisen toimesta. Vaikka haitat voivat kuulostaa kaukaa haetuilta, niin tosiasiassa nämäkin kirjoitukset voidaan tulkita avainsanojen perusteella epäilyttäväksi dokumentiksi ja henkilö voi joutua ns. epäilyttävien ihmisten mustalle listalle. Lisäksi maailmalla on tullut muutamia tapauksia vastaan, joissa sosiaalisen median tai sähköpostien vakoilulla on ollut ikäviä vaikutuksia. Muun muassa sosiaalisen median palvelu Twitterissä julkaistu vitsi, on johtanut siihen, että henkilö on käännytetty pois yrittäessään pyrkiä Amerikkaan. (Washington Post, 2012)

Lehdistössä on ollut viime aikoina myös mm. saksalaisen au pairin tapaus, joka osoittaa, että lähinnä elokuvista tutut vakoilukertomukset voivatkin olla pian arkipäivää. Kertomuksen mukaan saksalainen Jana H. oli menossa Yhdysvaltoihin au pairiksi sekä kielikurssille. Maahantulotarkastuksessa kysyttiin maahantulon tarkoitusta ja vastaus "tulossa kielikurssille" herätti toistuvan vastakysymyksen "oletko aivan varma?" Lopulta tytön eteen tuotiin tuloste hänen henkilökohtaisesta Facebook -viestinnästään au-pair -perheen isän kanssa ja maahantulo evättiin laittoman työskentelyn epäilyn perusteella. (Daily Dot, 2013)

Tämänkaltaiset uhkakuvat ovat tuskin jokapäiväinen ongelma yksittäiselle henkilölle, mutta yrityksien kohdalla tilanne on toisenlainen. Yritysten käyttämissä sähköpostijärjestelmissä ja pilvipalveluissa voi liikkua erittäin salaista tietoa, jonka vuotaminen vääriin käsiin saattaa johtaa merkittäviinkin taloudellisiin haittoihin. Kun suuret Googlen ja Microsoftin kaltaiset yritykset paljastuvat tietojen systemaattisiksi kerääjiksi ja kenties jonain päivänä niiden väärinkäyttäjäksi, aiheuttaa se ristiriitaisia ajatuksia tietoverkkojen ja järjestelmien käyttäjälle. Tiedon manipuloinnin ja vääristämisen riski on tällaisessa asetelmassa houkutteleva ja väärissä käsissä se voi johtaa vaaralliseenkin toimintaan.

Maailmanlaajuisesti valtioiden näkökulmasta ECHELON ja PRISM -ohjelmat ja sekä NSA:n liian laajalle ulottuva tietoverkkojen seuraaminen aiheuttaa jännitteitä eri maiden välille ja saattaa lisäksi aiheuttaa tarpeetonta sensuuria ja internetin käytön rajoittamista (esim. Kiina) tai erilaisten omien, suojattujen, tietoverkkojen rakentamista joissakin maissa. Toisaalta toisissa maissa epäluottamus lisääntyy ja muutkin maat lisäävät omaa seurantaansa.

Paljastusten jälkeen useat maat ovatkin ryhtyneet toimenpiteisiin estääkseen NSA:n toiminnan. Myöhemmin syksyllä on paljastunut, että NSA on kuunnellut puhelinliikennettä ainakin Ranskassa, jossa jopa 70 miljoonaa puhelua on salakuunneltu vuoden 2013 alussa. (Helsingin Sanomat, 2013). Saksa on esittänyt väitteen, että heillä on todisteita siitä, että NSA on kuunnellut mm. liittokansleri Angela Merkelin puhelinliikennettä. (The Guardian, 2013). Myös Venäjä on ollut tuohduksissa NSA:n toimista ja haluaa tämän vuoksi itsekin lisätä internetin seurantaa. (Helsingin Sanomat , 2013)

Suomen mittakaavassa aiemmin mainittu FISC:n raportti osoittaa, että suomalaisten yritysten, julkishallinnon ja yksityisten henkilöiden päätelaitteet ja tietoverkot ovat erittäin haavoittuvia vakoilujärjestelmille. (Finnish Information Security Cluster, 2013) Tämä tarkoittaa, että myöskään Suomen viranomaisten sähköinen kommunikointi ei ole välttämättä turvassa ja NSA:n kaltainen organisaatio voi halutessaan päästä käsiksi näihinkin tietoihin. Lisäksi jo itsessään se, että FISC on joutunut koostamaan tällaisen raportin, antaa aihetta epäillä, että jotain on ainakin syytä tutkia ja kenties vähän pelätäkin.

6 Yhteenveto

ECHELONISTA ja PRISM:stä löytyy kovin vähän tietoa ja tiedon luotettavuudesta ei voi olla varma. Monet internetistä ja lehdistä luettavat seikat ovat jo itsessään arvailuja tai olettamuksia. Useat ihmiset eivät olisi ehkä kuulleetkaan näistä vakoilujärjestelmistä ilman kesää 2013 ja Edward Snowdenin paljastuksia. Sen jälkeen suurelle yleisölle on tullut tutuksi ainakin NSA, jota pidetään kaiken organisoijana. Ennen Snowdenin tietovuotoja pystyimme vain arvailemaan pienempien tapahtumien yhteydessä, että joku tietää asioista enemmän kuin pitäisi. Snowdenin tietovuodot ja kertomukset ECHELONin ja PRISMin toimintaperiaatteiden totuudenmukaisuudesta ja systeemin laajuudesta jäävät kuitenkin jokaisen oman arvion varaa. Siitä voimme kuitenkin olla kohtuullisen varmoja, että ECHELON ja PRISM-valvontajärjestelmät ovat ylipäänsä olemassa. Tämän on vahvistanut myös Euroopan Unioni.

Yhdysvaltojen ja NSA:n valta on siis mahtava ja tulevaisuus näyttää, mitä kaikkea vielä paljastuukaan. Ja miten tätä valtaa tullaan käyttämään. Alun perin terroristien liikkeiden kartoittamiseksi luodusta PRISM -ohjelmasta on tullut laajamittainen vakoiluväline, jossa jokainen ulkomaalainen on mahdollinen epäilty.

Ps. Onpas noloa katsella vanhoja tekstejä ja huomata miten viittauksetkin on tehty päin peetä. :D
 
Kyllä se jo alkoi vähän foliohattua kiristämään:lol:

WikiLeaks paljasti, miten television hakkeroinnin voi tunnistaa

"Wiredin tutkiman, vuodelta 2014 peräisin olevan asiakirjan mukaan menetelmä toimisi vuosina 2012-2013 ostetuissa Samsungin televisioissa, joissa on nyt jo vanhentunut varusohjelmistoversio 1111, 1112 tai 1116. Tarkemmat mallinumerot ovat UNES8000F, E8000GF Plasma, UNES7550F, UNF8000-sarja, F8500 Plasma, UNF7500-sarja sekä UNF7000-sarja."

Microsoft otti kantaa Wikileaksin CIA-vuotoon: Windows 10 -käyttäjät ovat turvassa

"Otamme tietoturva-asiat vakavasti ja jatkamme asian syvempää tutkimista selvittääksemme, tarvitseeko asiakkaidemme turvallisuuden takaamiseksi ottaa vielä muita askelia"

Apple on jo paikannut valtaosan CIA-aukoista, Google ei kommentoi

"TechCrunch ei saanut kommenttia Googlelta liittyen haavoittuvuuksien nykytilaan."

Five steps you need to take to stop the CIA hacking you
 
Viimeksi muokattu:
Näissä uusissa vuodoissahan lähti työkalut mukana. Eiköhän puolen/vuoden päästä ole ihan mukavat botnetit iot-laitteista krakkereilla taas pystyssä.

Sitä voi aina miettiä että rahahan jenkkejä/valtioita kiinnostaa. Jos nyt pystyt asettamaan algoritmit jauhamaan esim. 10k "mielenkiintoisimman" (esim. politiikka/uudet keksinnöt) ihmisen asioita käytännössä ilmaiseksi, niin mikset sitä tekisi. Koskaan ei tiedä milloin joku hyvin suunnattu kohu voisi tuhota kansakunnan vihollisen uran tai milloin uusi idea thoriumin käytöstä olisi seuraava Nokia. Toki terrori-iskujen estäminen ensisijaisena käyttötarkoituksena.
 
Ei kyllä tulisi mieleenkään käyttää vaikkapa Samsungin Androideja jos olisi todella huolissaan tietoturvasta, tämä uusine ajurispesifine hyökkäyksineen lähinnä vahvisti käsitystä.
 
Tästä vuodosta voidaan ainakin päätellä jotain valmiiden takaporttien suhteen eri järjestelmissä.
 
Wikileaksin vuotamissa asiakirjoissahan pilkataan F-Securea ja kerrotaan kuinka helppoa oli murtaa kaikki virustorjuntaohjelmat.
Siksipä olisikin mielenkiintoista tietää että ketkä ovat "kovimpia" hakkereita; CIA hakkerit, FBI tai joku muu, ja missä suhteessa noihin ovat Denuvo ja 3DM ja ovatko kaikki sittenkin vielä mitättömiä verrattuna NSA:n hakkereihin :lol:
 
Viimeksi muokattu:
Ei kyllä tulisi mieleenkään käyttää vaikkapa Samsungin Androideja jos olisi todella huolissaan tietoturvasta, tämä uusine ajurispesifine hyökkäyksineen lähinnä vahvisti käsitystä.

Miksi androidiin kohdistetaan niin paljon hyökkäyksiä? -> Hallitseva markkinaasema -> suurin mahdollisuus tehdä tiliä.

Samsung varmaan taasen vieläkin hallitsee tuota androidin siivua, joten tietysti niitä vastaan kannattaa räätälöidä omia hyökkäyksiä, sinällään tuon ei pitäisi olla yllätys kenellekkään, että niin on tehtykin.
 
Onko CIA:n ja NSA:n välinen ero tässä, että NSA tekee hommaa massana, salakuuntelee ja nauhoittaa kaikkea ei-USA-kansalaisen touhua maailmassa ja sitten mahdollisesti tarkemmin CIA:n määräyksetä tai erillisen riskiprofiilin mukaan?

CIA sitten "hyökkää" enempi spesifioidusti kun on saatu jotain kiinnostavaa katiskaan, joko NSA:n massaseulonnon tuloksena, vihjeenä kaveritiedustelupalvelusta tai jonkin muun seikan avulla. Tällöin sitten vaklataan oikein urakalla kohdetta ja asennellaan tämän vehkeisiin kaikenmaailman malwarea - eikä Hollywoodmaiset hyökkäykset asuntoon ja sen mikitys ym ole poissuljettuja?
Ilmeisesti juurikin näin: Mikko Hyppönen: Mitä sitten, kun CIA-vuodon herkut päätyvät rikollisille?
YLE sanoi:
Suomalaisena älylaitekuluttajana Mikko Hyppönen ei säikähtäisi CIA:n harjoittamaa laitevakoilua. Kyseinen tiedustelupalvelu ei Hyppösen mukaan harrasta massavalvontaa vaan on kiinnostunut yksittäisistä, tarkkaan valikoiduista kohteista kuten henkilöistä tai ryhmittymistä.

Asiakirjavuodoissa puhutaan Samsungin älytelevisioista, joita tavalliset suomalaisetkin ovat kytkeneet internetiin. Hyökkääjän olisi kuitenkin kyettävä fyysisesti kytkemään laitteeseen tikku, jotta sen jälkeen voisi esimerkiksi ottaa television mikrofonin ja kameran vakoilukäyttöön.

– Mutta teknologiat ennen pitkää päätyvät rikollisten käyttöön. Rikollisiahan taas kiinnostavat kaikki, sillä heidän motiivinsa on raha.
Wikileaksin vuotamissa asiakirjoissahan pilkataan F-Securea ja kerrotaan kuinka helppoa oli murtaa kaikki virustorjuntaohjelmat.
Siellä luki tarkalleen ottaen näin:
F-Secure is a PSP vendor headquartered in Helsinki, Finland. In OSB's experience, F-Secure has generally been a lower tier product that causes us minimal difficulty. The only annoyance we have observed is that F-Secure has an apparent entropy-based heuristic that flags Trojaned applications or other binaries containing encrypted/compressed payloads. Two defeats are known to exist: On involves using RAR file string tables in the resource section, the other involves cloning a RAR file manifest file – the manifest technique also works against Avira's entropy-based heuristics.
F-Securen näkökulma tähän oli seuraava:
Wikileaks sanoi:
- He viittaavat meihin ”ärsyttävinä hankaluuksien aiheuttajina”. He ovat siis yrittäneet päästä järjestelmiimme ja huomanneet, ettei se olekaan niin helppoa.

Asiakirjoissa F-Securea kuvaillaan hankaluuksien aiheuttajan lisäksi ”alemman tason” (lower tier) tietoturvayritykseksi. Patel itse ymmärsi asian ennemminkin kuvaavan yhtiön markkinaosuutta kuin tietoturvan tasoa.

- Se on fakta, että hakkerit voivat ohittaa minkä tahansa suojausjärjestelmän, mitä on kehitetty. Kyse on siitä, kuinka paljon rahaa yhteen ongelmaan halutaan rahaa. CIA:lla tunnetusti ei ole siitä puutetta, Patel sanoo.

Wikileaksin tekemissä vuodoissa esitellään kaksi tapaa, joilla F-Securen ohjelmistoja voidaan huijata. Molemmat liittyvät joitain vuosia sitten yleisemmin käytössä olleeseen rar-pakkaustyyppiin.

Patelin mukaan F-Secure testasi CIA:lta vuodettua tekniikkaa välittömästi.

- Voimme vahvistaa, että se meni läpi. Tutkimme asiaa yhä, tämähän paljastui vasta eilen illalla.

Tilanne ei ole kuitenkaan F-Securen kannalta poikkeuksellinen. He löytävät ja korvaavat järjestelmästään aukkoja muulloinkin.

- Tämä on tavallaan meille tavallista toimintaa. Me saamme vikaraportteja eri lähteistä, tässä tapauksessa CIA:lta, ja sitten korjaamme ne, Patel selittää.
 
Viimeksi muokattu:
"Asiakirjavuodoissa puhutaan Samsungin älytelevisioista, joita tavalliset suomalaisetkin ovat kytkeneet internetiin. Hyökkääjän olisi kuitenkin kyettävä fyysisesti kytkemään laitteeseen tikku, jotta sen jälkeen voisi esimerkiksi ottaa television mikrofonin ja kameran vakoilukäyttöön."

No tuohan ei CIA:lle liene ongelma? Suuren kiinnostuksen kohdetta seurataan sen verran isolla kapasiteetilla, että tiedetään koska tämä on kotoa poissa. Autoon tai johonkin muuhun, esim. päällystakkiin on asennettu jäljityslaite, jotta nähdään missä kohde liikkuu. Kun tämä on riittävän kaukana kotoaan, painutaan huusholliin sisälle ja vedetään paikat täyteen spy-stuffia.

Pitääkö se muistitikku jättää pysyvästi siihen Samsungin televisioon? Tuskinpa vaan? Vaikka pitäisi, eiköhän niillä ole siihenkin joku huomaamaton ratkaisu.

Sinänsä muistitikkujakin saa tosi miniatyyrikokoisia. Eipä niitä juuri huomaa muuten kuin että yrittää tunkea sinne jotain uutta tikkua sisään, tällöin stoppaa vanhaan.
 
Uusia Wikileaks paljastuksia:
Most of the documents are more than seven years old, putting them significantly out of sync with the company’s current products, but they show a persistent effort to find and exploit weaknesses in Apple products. One tool, called “Sonic Screwdriver,” was used to infect MacBooks through a USB or Thunderbolt port, presumably deployed when the CIA has physical access to a device. Other implants install themselves in the computer’s firmware interface, making them undetectable through conventional forensic techniques.

The agency seems to have had a harder time with the early versions of the iPhone. Only one of the tools targets the phone, a so-called “beacon” tool designed to be installed on an intercepted phone before purchase.

Given how old the bugs are, it’s unlikely any of them would be effective against contemporary Apple products, although it’s likely the CIA has developed similar capabilities to target today’s MacBooks.
Aikalailla samanlainen tilanne kuin Androidin suhteen eli kyseessä on jo vanhentuneita aukkoja. Lienee kuitenkin aika todennäköisestä, että CIA kehittää jatkuvasti uusia työkaluja, joilla hyökätä tarpeen tullen.
 
Jaahas, Manning huomenna vapaaksi, eli viimeistään ylihuomenna odotellaan Assangea jenkkien suurlähetystöön. Vai meinaako ensin koukata Ruotsin kautta?
 
On se jännä että on tälläisiä -käytännössä katsoen- rikollisorganisaatioita, joiden toiminta kuitenkin on laillistettu tai joiden toiminnan väitetään olevan laillista.
 

Statistiikka

Viestiketjuista
258 634
Viestejä
4 494 251
Jäsenet
74 265
Uusin jäsen
Oranta

Hinta.fi

Back
Ylös Bottom