Często aktualizujesz swój router. Na Twoim komputerze znajduje się oprogramowanie, które nie pozwala przedostać się żadnemu zagrożeniu. Regularnie wykonujesz aktualizacje. I co z tego? Ktoś, kto będzie tego bardzo chciał i tak wedrze się do Twoich danych, sprawdzi co robisz, a nawet zdalnie zainfekuje komputery.
Taka konkluzja płynie z najnowszych dokumentów opublikowanych ostatnio przez WikiLeaks. CherryBlossom pozwala na zaatakowanie 25 modeli routerów różnych producentów, a po odpowiednich modyfikacjach, jest w stanie pomyślnie przejąć dodatkowe 100. Oprogramowanie jest wykorzystywane przez służby wywiadowcze USA do przejmowania routerów zdalnie i oczywiście - nie należy uciekać się do zbyt wyrafinowanych metod w przypadku, gdy domyślne hasło nie jest zmienione. Jednak zmiana i tego parametru nie jest żadnym problemem. Po znalezieniu i "rozpracowaniu" ofiary, routery łączą się z serwerem CherryTree i tam odbywa się niesamowicie niebezpieczna gra z naszymi danymi w roli głównej.
To właśnie z CherryTree przychodzą instrukcje dla zainfekowanych routerów, które obejmują przechwytywanie newralgicznych informacji oraz wykonywanie określonych operacji związanych z działaniem routera. Możliwe jest kopiowanie adresów e-mail, MAC, numerów VoIP, a nawet pseudonimów wykorzystywanych w czatach. Możliwe jest przekierowywanie ruchu przez inne serwery, a nawet podmienianie stron na te, które będą próbowały zainstalować na komputerze inne, złośliwe oprogramowanie.
Sprawdź też: Jak bezpiecznie korzystać z internetu
Jaki z tego morał? Nie jesteśmy bezpieczni w ogóle
O ile można się w miarę skutecznie bronić przed cyberatakami ze strony cyberprzestępców, tak służby wywiadowcze mają bardzo ułatwione zadanie. Firmy technologiczne często są zmuszone współpracować z funkcjonariuszami i nie jest to żadna tajemnica. Dodatkowo, powszechne jest stosowane tylnych furtek, które w obliczu bardzo skomplikowanego szyfrowania pozwalają na awaryjny dostęp do urządzenia. Są one zazwyczaj dobrze ukryte i wiedza o nich ogranicza się głównie do producenta. Niemniej, samo ich istnienie stwarza szansę na to, że prędzej czy później zostaną one odkryte. Pytanie tylko przez kogo? Nawet, jeżeli to wywiad pierwszy zatknie flagę na backdoorze zaimplementowanym przez producenta sprzętu, niczego to nie zmienia. Jak pokazała afera z WannaCrypt w tle (który wykorzystywał exploita wykradzionego z NSA!), takie dane również mogą zostać przechwycone.
Takie sytuacje zmuszają nas do głębszej refleksji na temat naszego bezpieczeństwa. Skoro w urządzeniach, z których korzystamy znajdują się tylne furtki znane tylko producentom, to czy tak naprawdę możemy mówić o absolutnym bezpieczeństwie naszych danych? Czy to, co powinniśmy robić zawsze - backupy, aktualizacje, kierowanie się rozwagą jest wystarczające? Patrząc na ogrom dokumentów w serwisie WikiLeaks poświęconych tylko CherryBlossom, można wysnuć teorię, że jeżeli tylko ktoś bardzo będzie tego chciał, dostanie się wszędzie. I najgorsze jest to, że nikogo nie dziwi fakt, że za tym stoją służby, rzekomo dbające o nasze bezpieczeństwo.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu