Bezpieczeństwo w sieci

Największa afera od czasu Snowdena? CIA rzeczywiście ma dostęp do wszystkich urządzeń podłączonych do Sieci?

Maciej Sikorski
Największa afera od czasu Snowdena? CIA rzeczywiście ma dostęp do wszystkich urządzeń podłączonych do Sieci?
76

Pytałem kiedyś w jednym z tekstów, ile zostało z tzw. afery Snowdena? Czy rewelacje, które wstrząsnęły światem kilka lat temu wywarły na niego większy wpływ? I czy rzeczywiście były rewelacjami? Większość ludzi machnęła na to ręką, sam Snowden przestał być postacią poruszającą tłumy. O ile kiedykolwiek nią był. Do tych pytań wracam dzisiaj, okazją jest wielki wyciek informacji z CIA. Tylko czy to jest wielki wyciek...?

WikiLeaks znowu aktywne - ostatni raz głośno było o demaskatorskim serwisie przed wyborami w USA, nie brakowało wówczas głosów, iż portal stał się narzędziem do walki politycznej. Tym razem... część opinii jest podobna. Ale o tym za chwilę.

Portal opublikował wczoraj pakiet ponad 8 tysięcy dokumentów, które rzekomo wyciekły z CIA. Rzekomo, bo Agencja tego nie potwierdza. Czego dotyczą? Cyberbezpieczeństwa, m.in. luk w oprogramowaniu, dzięki którym możliwy stawał się dostęp do oprogramowania i urządzeń znanych firm. Mowa o platformach Apple, Google, Microsoftu, urządzeniach z nimi współpracujących, o popularnych komunikatorach czy telewizorach Samsunga. Czego tylko dusza zapragnie. W mediach szybko zawrzało, bo to oznacza, że ludzie korzystający z tych luk mają dostęp do niemal każdego aspektu naszego życia.

WikiLeaks znowu aktywne - ostatni raz głośno było o demaskatorskim serwisie przed wyborami w USA, nie brakowało wówczas głosów, iż portal stał się narzędziem do walki politycznej. Tym razem... część opinii jest podobna. Ale o tym za chwilę.

Portal opublikował wczoraj pakiet ponad 8 tysięcy dokumentów, które rzekomo wyciekły z CIA. Rzekomo, bo Agencja tego nie potwierdza. Czego dotyczą? Cyberbezpieczeństwa, m.in. luk w oprogramowaniu, dzięki którym możliwy stawał się dostęp do oprogramowania i urządzeń znanych firm. Mowa o platformach Apple, Google, Microsoftu, urządzeniach z nimi współpracujących, o popularnych komunikatorach czy telewizorach Samsunga. Czego tylko dusza zapragnie. W mediach szybko zawrzało, bo to oznacza, że ludzie korzystający z tych luk mają dostęp do niemal każdego aspektu naszego życia.

Przekaz niektórych doniesień był taki, że jesteśmy ciągle śledzeni i podsłuchiwani: za sprawą furtek ktoś może poznać odwiedzane przez nas miejsca, uzyskać obraz z kamery, ciągle podsłuchiwać, czytać korespondencję. Na dobrą sprawę nie "ktoś", lecz CIA. Najwyraźniej po aferze z NSA w roli głównej służby nie spokorniały i nadal łamią prawo. Jeszcze gorsze jest to, że te dane wyciekły - nie wiadomo, kto ma dostęp do tak niebezpiecznych narzędzi. Skoro znalazły się w posiadaniu WikiLeaks (a portal i tak usunął niebezpieczne fragmenty, by utrudnić pracę hakerom), to mogą trafić do obcych mocarstw czy terrorystów. Świat jest zgubiony...

Po pierwszej fali paniki, przyszedł czas na zadawanie pytań ekspertom. A ci kręcili nosami nad rewelacjami portalu. Arcy niebezpieczne luki uznawali za stare, dobrze znane w branży, czasem wręcz bezużyteczne. Podkreślali, że iPhone czy WhatsApp są bezpieczne. To samo ogłosił Apple, który zakomunikował, że wiekszośc opisywanych dziur została załatana. Ten przeciek jest ponoć dobry dla hakerów-amatorów, osób stawiających pierwsze kroki na tym polu, a nie dla specjalistów. Tym bardziej dla obcych mocarstw, które na dokumentach raczej nie skorzystają. Przynajmniej nie na ich treści.

Tu pojawia się ważne pytanie: jak dokumenty trafiły w posiadanie WikiLeaks? Kto właściwie stoi za tym wyciekiem i będącą jego efektem medialną wrzawą? Mnożą się teorie, jedne bardziej wiarygodne, inne mniej, w każdej może tkwić ziarno prawdy. A może to sama CIA rzuca gawiedzi strzępy informacji, by zasłonić ostatnie lub nadchodzące działania? Skala wycieku faktycznie jest duża, ale jeżeli prawdą jest, iż nie ma w nich wielu nowości, to patrzymy właśnie na burzę w szklance wody.

Inną sprawą jest to, jakie jeszcze dokumenty znalazły się w posiadaniu WikiLeaks, co zostanie opublikowane, a co ukryte? I w jakich rękach informacje te mogą wylądować? Bo chociaż nie powinno nas dziwić, że CIA czy inne agencje wywiadowcze szukają takich luk i próbują je wykorzystać (naprawdę ktoś jest zaskoczony tymi doniesieniami?!), to intryguje poziom skuteczności ich prób. Apple przekonuje, że opublikowano stare furtki - jaka jest pewność, że na nich lista się kończy? To z kolei prowadzi do wniosku, iż kiedyś może nastąpić naprawdę groźny wyciek i sytuacja wymknie się spod kontroli. Żadne urządzenie czy system nie będą bezpieczne, a to oznacza, że każdy znajdzie się na celowniku. Nawet, jeśli dba o bezpieczeństwo i postępuje wedle zaleceń producentów.

Wizja nieciekawa, ale czy dzisiaj zainteresuje tłumy? Po wczorajszej i dzisiejszej burzy w mediach pewnie i tak machną na to ręką. Zwłaszcza, gdy przeczytają, że jest wiele hałasu o nic. Może na tym polega strategia - następnym razem ludzie nawet nie będą sprawdzać, co się wydarzyło...

/\/>

Przekaz niektórych doniesień był taki, że jesteśmy ciągle śledzeni i podsłuchiwani: za sprawą furtek ktoś może poznać odwiedzane przez nas miejsca, uzyskać obraz z kamery, ciągle podsłuchiwać, czytać korespondencję. Na dobrą sprawę nie "ktoś", lecz CIA. Najwyraźniej po aferze z NSA w roli głównej służby nie spokorniały i nadal łamią prawo. Jeszcze gorsze jest to, że te dane wyciekły - nie wiadomo, kto ma dostęp do tak niebezpiecznych narzędzi. Skoro znalazły się w posiadaniu WikiLeaks (a portal i tak usunął niebezpieczne fragmenty, by utrudnić pracę hakerom), to mogą trafić do obcych mocarstw czy terrorystów. Świat jest zgubiony...

Po pierwszej fali paniki, przyszedł czas na zadawanie pytań ekspertom. A ci kręcili nosami nad rewelacjami portalu. Arcy niebezpieczne luki uznawali za stare, dobrze znane w branży, czasem wręcz bezużyteczne. Podkreślali, że iPhone czy WhatsApp są bezpieczne. To samo ogłosił Apple, który zakomunikował, że wiekszośc opisywanych dziur została załatana. Ten przeciek jest ponoć dobry dla hakerów-amatorów, osób stawiających pierwsze kroki na tym polu, a nie dla specjalistów. Tym bardziej dla obcych mocarstw, które na dokumentach raczej nie skorzystają. Przynajmniej nie na ich treści.

WikiLeaks znowu aktywne - ostatni raz głośno było o demaskatorskim serwisie przed wyborami w USA, nie brakowało wówczas głosów, iż portal stał się narzędziem do walki politycznej. Tym razem... część opinii jest podobna. Ale o tym za chwilę.

Portal opublikował wczoraj pakiet ponad 8 tysięcy dokumentów, które rzekomo wyciekły z CIA. Rzekomo, bo Agencja tego nie potwierdza. Czego dotyczą? Cyberbezpieczeństwa, m.in. luk w oprogramowaniu, dzięki którym możliwy stawał się dostęp do oprogramowania i urządzeń znanych firm. Mowa o platformach Apple, Google, Microsoftu, urządzeniach z nimi współpracujących, o popularnych komunikatorach czy telewizorach Samsunga. Czego tylko dusza zapragnie. W mediach szybko zawrzało, bo to oznacza, że ludzie korzystający z tych luk mają dostęp do niemal każdego aspektu naszego życia.

Przekaz niektórych doniesień był taki, że jesteśmy ciągle śledzeni i podsłuchiwani: za sprawą furtek ktoś może poznać odwiedzane przez nas miejsca, uzyskać obraz z kamery, ciągle podsłuchiwać, czytać korespondencję. Na dobrą sprawę nie "ktoś", lecz CIA. Najwyraźniej po aferze z NSA w roli głównej służby nie spokorniały i nadal łamią prawo. Jeszcze gorsze jest to, że te dane wyciekły - nie wiadomo, kto ma dostęp do tak niebezpiecznych narzędzi. Skoro znalazły się w posiadaniu WikiLeaks (a portal i tak usunął niebezpieczne fragmenty, by utrudnić pracę hakerom), to mogą trafić do obcych mocarstw czy terrorystów. Świat jest zgubiony...

Po pierwszej fali paniki, przyszedł czas na zadawanie pytań ekspertom. A ci kręcili nosami nad rewelacjami portalu. Arcy niebezpieczne luki uznawali za stare, dobrze znane w branży, czasem wręcz bezużyteczne. Podkreślali, że iPhone czy WhatsApp są bezpieczne. To samo ogłosił Apple, który zakomunikował, że wiekszośc opisywanych dziur została załatana. Ten przeciek jest ponoć dobry dla hakerów-amatorów, osób stawiających pierwsze kroki na tym polu, a nie dla specjalistów. Tym bardziej dla obcych mocarstw, które na dokumentach raczej nie skorzystają. Przynajmniej nie na ich treści.

Tu pojawia się ważne pytanie: jak dokumenty trafiły w posiadanie WikiLeaks? Kto właściwie stoi za tym wyciekiem i będącą jego efektem medialną wrzawą? Mnożą się teorie, jedne bardziej wiarygodne, inne mniej, w każdej może tkwić ziarno prawdy. A może to sama CIA rzuca gawiedzi strzępy informacji, by zasłonić ostatnie lub nadchodzące działania? Skala wycieku faktycznie jest duża, ale jeżeli prawdą jest, iż nie ma w nich wielu nowości, to patrzymy właśnie na burzę w szklance wody.

Inną sprawą jest to, jakie jeszcze dokumenty znalazły się w posiadaniu WikiLeaks, co zostanie opublikowane, a co ukryte? I w jakich rękach informacje te mogą wylądować? Bo chociaż nie powinno nas dziwić, że CIA czy inne agencje wywiadowcze szukają takich luk i próbują je wykorzystać (naprawdę ktoś jest zaskoczony tymi doniesieniami?!), to intryguje poziom skuteczności ich prób. Apple przekonuje, że opublikowano stare furtki - jaka jest pewność, że na nich lista się kończy? To z kolei prowadzi do wniosku, iż kiedyś może nastąpić naprawdę groźny wyciek i sytuacja wymknie się spod kontroli. Żadne urządzenie czy system nie będą bezpieczne, a to oznacza, że każdy znajdzie się na celowniku. Nawet, jeśli dba o bezpieczeństwo i postępuje wedle zaleceń producentów.

Wizja nieciekawa, ale czy dzisiaj zainteresuje tłumy? Po wczorajszej i dzisiejszej burzy w mediach pewnie i tak machną na to ręką. Zwłaszcza, gdy przeczytają, że jest wiele hałasu o nic. Może na tym polega strategia - następnym razem ludzie nawet nie będą sprawdzać, co się wydarzyło...

/\/>

Tu pojawia się ważne pytanie: jak dokumenty trafiły w posiadanie WikiLeaks? Kto właściwie stoi za tym wyciekiem i będącą jego efektem medialną wrzawą? Mnożą się teorie, jedne bardziej wiarygodne, inne mniej, w każdej może tkwić ziarno prawdy. A może to sama CIA rzuca gawiedzi strzępy informacji, by zasłonić ostatnie lub nadchodzące działania? Skala wycieku faktycznie jest duża, ale jeżeli prawdą jest, iż nie ma w nich wielu nowości, to patrzymy właśnie na burzę w szklance wody.

Inną sprawą jest to, jakie jeszcze dokumenty znalazły się w posiadaniu WikiLeaks, co zostanie opublikowane, a co ukryte? I w jakich rękach informacje te mogą wylądować? Bo chociaż nie powinno nas dziwić, że CIA czy inne agencje wywiadowcze szukają takich luk i próbują je wykorzystać (naprawdę ktoś jest zaskoczony tymi doniesieniami?!), to intryguje poziom skuteczności ich prób. Apple przekonuje, że opublikowano stare furtki - jaka jest pewność, że na nich lista się kończy? To z kolei prowadzi do wniosku, iż kiedyś może nastąpić naprawdę groźny wyciek i sytuacja wymknie się spod kontroli. Żadne urządzenie czy system nie będą bezpieczne, a to oznacza, że każdy znajdzie się na celowniku. Nawet, jeśli dba o bezpieczeństwo i postępuje wedle zaleceń producentów.

WikiLeaks znowu aktywne - ostatni raz głośno było o demaskatorskim serwisie przed wyborami w USA, nie brakowało wówczas głosów, iż portal stał się narzędziem do walki politycznej. Tym razem... część opinii jest podobna. Ale o tym za chwilę.

Portal opublikował wczoraj pakiet ponad 8 tysięcy dokumentów, które rzekomo wyciekły z CIA. Rzekomo, bo Agencja tego nie potwierdza. Czego dotyczą? Cyberbezpieczeństwa, m.in. luk w oprogramowaniu, dzięki którym możliwy stawał się dostęp do oprogramowania i urządzeń znanych firm. Mowa o platformach Apple, Google, Microsoftu, urządzeniach z nimi współpracujących, o popularnych komunikatorach czy telewizorach Samsunga. Czego tylko dusza zapragnie. W mediach szybko zawrzało, bo to oznacza, że ludzie korzystający z tych luk mają dostęp do niemal każdego aspektu naszego życia.

Przekaz niektórych doniesień był taki, że jesteśmy ciągle śledzeni i podsłuchiwani: za sprawą furtek ktoś może poznać odwiedzane przez nas miejsca, uzyskać obraz z kamery, ciągle podsłuchiwać, czytać korespondencję. Na dobrą sprawę nie "ktoś", lecz CIA. Najwyraźniej po aferze z NSA w roli głównej służby nie spokorniały i nadal łamią prawo. Jeszcze gorsze jest to, że te dane wyciekły - nie wiadomo, kto ma dostęp do tak niebezpiecznych narzędzi. Skoro znalazły się w posiadaniu WikiLeaks (a portal i tak usunął niebezpieczne fragmenty, by utrudnić pracę hakerom), to mogą trafić do obcych mocarstw czy terrorystów. Świat jest zgubiony...

Po pierwszej fali paniki, przyszedł czas na zadawanie pytań ekspertom. A ci kręcili nosami nad rewelacjami portalu. Arcy niebezpieczne luki uznawali za stare, dobrze znane w branży, czasem wręcz bezużyteczne. Podkreślali, że iPhone czy WhatsApp są bezpieczne. To samo ogłosił Apple, który zakomunikował, że wiekszośc opisywanych dziur została załatana. Ten przeciek jest ponoć dobry dla hakerów-amatorów, osób stawiających pierwsze kroki na tym polu, a nie dla specjalistów. Tym bardziej dla obcych mocarstw, które na dokumentach raczej nie skorzystają. Przynajmniej nie na ich treści.

Tu pojawia się ważne pytanie: jak dokumenty trafiły w posiadanie WikiLeaks? Kto właściwie stoi za tym wyciekiem i będącą jego efektem medialną wrzawą? Mnożą się teorie, jedne bardziej wiarygodne, inne mniej, w każdej może tkwić ziarno prawdy. A może to sama CIA rzuca gawiedzi strzępy informacji, by zasłonić ostatnie lub nadchodzące działania? Skala wycieku faktycznie jest duża, ale jeżeli prawdą jest, iż nie ma w nich wielu nowości, to patrzymy właśnie na burzę w szklance wody.

Inną sprawą jest to, jakie jeszcze dokumenty znalazły się w posiadaniu WikiLeaks, co zostanie opublikowane, a co ukryte? I w jakich rękach informacje te mogą wylądować? Bo chociaż nie powinno nas dziwić, że CIA czy inne agencje wywiadowcze szukają takich luk i próbują je wykorzystać (naprawdę ktoś jest zaskoczony tymi doniesieniami?!), to intryguje poziom skuteczności ich prób. Apple przekonuje, że opublikowano stare furtki - jaka jest pewność, że na nich lista się kończy? To z kolei prowadzi do wniosku, iż kiedyś może nastąpić naprawdę groźny wyciek i sytuacja wymknie się spod kontroli. Żadne urządzenie czy system nie będą bezpieczne, a to oznacza, że każdy znajdzie się na celowniku. Nawet, jeśli dba o bezpieczeństwo i postępuje wedle zaleceń producentów.

Wizja nieciekawa, ale czy dzisiaj zainteresuje tłumy? Po wczorajszej i dzisiejszej burzy w mediach pewnie i tak machną na to ręką. Zwłaszcza, gdy przeczytają, że jest wiele hałasu o nic. Może na tym polega strategia - następnym razem ludzie nawet nie będą sprawdzać, co się wydarzyło...

/\/>

Wizja nieciekawa, ale czy dzisiaj zainteresuje tłumy? Po wczorajszej i dzisiejszej burzy w mediach pewnie i tak machną na to ręką. Zwłaszcza, gdy przeczytają, że jest wiele hałasu o nic. Może na tym polega strategia - następnym razem ludzie nawet nie będą sprawdzać, co się wydarzyło...

/\/>

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu

Więcej na tematy:

Wikileakswyciekhotciawklejka