-
61 -
2414 -
2489 -
250
6887 plików
1295,98 GB
Wielka afera w Niemczech? Złamali tajny kod
wczoraj, 16:58 GK / Deutsche Welle Deutsche Welle
Niemieccy hakerzy ze słynnego klubu CCC (Chaos Computer Club) w Berlinie złamali kod państwowego oprogramowania typu koń trojański, które umożliwia władzom pełny wgląd do pamięci prywatnych komputerów. Najnowszy sukces hakerów z berlińskiego klubu CCC może przekształcić się w aferę polityczną, bo pozwala policji lub innym organom władzy sprawdzić zawartość dowolnego komputera.
Hakerzy z Chaos Computer Club zarzucają władzom naruszanie postanowień konstytucji, bo wykryty przez nich trojan pozwala prześwietlić każdego posiadacza komputera do ostatniego bita w jego pamięci.
Czyżby nowa afera?
REKLAMA
Najnowszy sukces hakerów z berlińskiego klubu CCC, który ma na koncie szereg spektakularnych akcji, podważających urzędowe zapewnienia o skutecznych zabezpieczeniach sieci komputerowych, może przekształcić się w aferę polityczną. Wykrycie państwowego trojana, pozwalającego policji, lub innym organom władzy, sprawdzić zawartość dowolnego komputera, dotyczy fundamentalnego prawa ochrony danych osobowych i ochrony prywatności w używanych dziś systemach teleinformatycznych.
Zdaniem członków klubu CCC, stosowane przez państwo niemieckie metody kontroli elektronicznej wykraczają poza granice ustalone przez Federalny Trybunał Konstytucyjny. Berlińscy hakerzy nie podważają prawa władz do rozciągnięcia dyskretnej kontroli nad tymi, którzy zagrażają bezpieczeństwu państwa. Chcą jedynie zwrócić uwagę opinii publicznej na nierozwiązany nadal problem zwalczania przestępczości w taki sposób, który nie podważa i nie narusza sfery życia prywatnego obywateli.
Utrzymujący się konflikt interesów w tej delikatnej materii nie uszedł uwadze sędziów Federalnego Trybunału Konstytucyjnego, którzy w grudniu 2008 roku sformułowali nowe prawo podstawowe - prawo do poufności, integralności i dostępności danych w systemach informacyjno-technicznych.
Prawo a życie
Szybko się jednak okazało, że prawo prawem, a życie życiem. Problem polega na tym, że przestępcy szyfrują informacje przesyłane za pośrednictwem internetu. Żeby móc je odczytać, ówczesny minister spraw wewnętrznych Wolfgang Schäuble i ówczesny szef Federalnego Urzędu Kryminalnego Jörg Ziercke nalegali na opracowanie programu umożliwiającego władzom zdalny dostęp do elektronicznych źródeł przesyłanych informacji.
Od strony technicznej wymaga to zainfekowania komputera osoby podejrzanej trojanem i wiele na to wskazuje, że władze podejmowały w przeszłości takie działania. Hakerzy z klubu CCC otrzymali bowiem anonimowo od osób, podejrzewających, że ich komputery są zdalnie prześwietlane, twarde dyski ich domowych komputerów z prośbą, żeby zobaczyli, co w nich umieszczono.
Okazało się, że na dyskach są ślady nieznanego orpgramowania, które hakerom udało się wykryć, złamać jego kod i przeanalizować. Wynik analizy nie budzi wątpliwości: to trojan, ale wyjątkowo mądry, bo pozwalający jego "nadawcy" osiągnąć dużo więcej, niż zdalne śledzenie bieżącej komunikacji za pośrednictwem internetu.
Władze się bronią
Odkrycie, dokonane przez hakerów z klubu CCC, postawiło na nogi polityczny Berlin. Ministerstwo spraw wewnętrznych oznajmiło, że to oprogramowanie nie jest stosowane przez Federalny Urząd Kryminalny. Z drugiej strony jednak MSW przyznało, że policja poszczególnych krajów związkowych działa w pełni samodzielnie, co w praktyce oznacza, że może z niego korzystać na własną rękę.
Minister sprawiedliwości, pani Sabine Leutheusser-Schnarrenberger, zażądała przeprowadzenia postępowania wyjaśniającego w tej sprawie. Najprawdopodobniej ów "państwowy trojan" został wykorzystany przynajmniej raz w Bawarii, w formie będącej dziełem specjalistów z prywatnej firmy DigiTask. Miało to miejsce już w 2008 roku.
Najważniejsze jest jednak co innego. Niezależnie od tego, czy to szpiegowskie oprogramowanie jest sprzeczne z konstytucją, czy też nie, w tym kształcie, w jakim dostało się w ręce hakerów z CCC, nie jest używane przez organa władzy państwowej. Ale nie jest stosowane dlatego, że najnowsze wersje programów antywirusowych mogą je wykryć i unieszkodliwić. Pozostaje zatem pytanie, czy władze nie mają dziś na składzie czegoś lepszego, o czym nic jeszcze nie wiadomo ...
Autorzy: Matthias von Hein / Andrzej Pawlak
http://technowinki.onet.pl/inne/wiadomosci/r2d2-szpieguje-dla-niemieckiego-rzadu,1,4878577,artykul.html
wczoraj, 14:27
Maciej Gajewski
CHIP.PL
R2D2 szpieguje dla niemieckiego rządu
W minioną sobotę niemiecki klub hakerów poinformował o wykryciu konia trojańskiego R2D2, wykorzystywanego do „uprawnionego przejmowania” danych osób podejrzanych o popełnienie przestępstwa. Wkrótce po odkryciu, pięć niemieckich krajów związkowych przyznało się do stosowania oprogramowania szpiegującego własnych obywateli.
Hakerzy zrzeszeni w niemieckim Chaos Computer Club (CCC) w minioną sobotę zamieścili na swojej stronie wiadomość, która zelektryzowała nie tylko niemiecką opinię publiczną, ale i całą branżę antywirusową. Badacze-amatorzy wykryli konia trojańskiego R2D2, który według nich był wykorzystywany do pozyskiwania informacji pochodzących z komputerów niemieckich obywateli. – Nie mamy powodu, by nie wierzyć CCC – stwierdził na firmowym blogu Mikko Hypponen, szef działu badań F-Secure, firmy specjalizującej się w zabezpieczeniach systemów IT. Wkrótce potem badania laboratorium F-Secure ostatecznie potwierdziły podejrzenia o rządowym pochodzeniu trojana.
Co potrafi R2D2? Według członków CCC trojan, noszący imię sympatycznego robocika z Gwiezdnych Wojen, może nie tylko przeniknąć do komputera i – używając wbudowanego keyloggera, czyli programu śledzącego „aktywność” klawiatury – wykradać hasła z Firefoxa, Skype, MSN Messengera, ICQ oraz innych aplikacji, ale także tworzyć zrzuty z ekranu i nagrywać dźwięk, w tym rozmowy prowadzone przez Skype’a. Może także uruchomić kamerę lub mikrofon połączony z komputerem, by śledzić aktywność użytkownika. Co więcej, oprogramowanie automatycznie się aktualizuje, łącząc się z serwerami zlokalizowanymi w pobliżu Duesseldorfu.
To jednak nie koniec rewelacji. Z opublikowanej przez Chaos Computer Club dokumentacji wynika, że trojan R2D2 jest programem, w którym roi się od błędów, a zastosowane w nim rozwiązania dotyczące szyfrowania danych są bardzo niedoskonałe. W praktyce oznacza to, że R2D2 może być bez większego trudu wykorzystany przez osoby postronne, nie zaś jedynie instytucje rządowe. Jak twierdzi Constanze Kurz z Chaos Computer Club, z trojana R2D2 użytek może zrobić praktycznie każdy dowolny użytkownik Internetu. – Nie mamy wątpliwości, że to władze stworzyły tego trojana. Inaczej byśmy tego nie upublicznili – zapewniła Kurz w wywiadzie dla państwowej stacji radiowej NDR
Opinię tę podziela Mikko Hypponen, szef działu badań F-Secure i jeden z najbardziej cenionych na świecie ekspertów w dziedzinie bezpieczeństwa IT. – Nie mamy żadnego powodu, by wątpić w odkrycie CCC. Wyniki badań Chaos Computer Club od lat potwierdzają swoją wiarygodność – stwierdza. Po oświadczeniu CCC, firma F-Secure zdecydowała się dodać zabezpieczenia przed R2D2 do portfolio swoich produktów.
Podsłuch za dwa miliony euro
Wkrótce po tym laboratorium F-Secure potwierdziło doniesienia CCC o stworzeniu trojana przez niemieckie władze, odnajdując plik instalacyjny trojana w portalu VirusTotal. To portal, w którym internauci umieszczają próbki potencjalnie niebezpiecznych programów w celu ich weryfikacji przez fachowców z branży antywirusowej. Kolejnym ważnym tropem w poszukiwaniach rodowodu złośliwego programu okazała się wiadomość o tym, że jeden z komputerów zarażonych trojanem R2D2 został zainfekowany podczas kontroli celno-imigracyjnej na monachijskim lotnisku. Aplikacja okazała się... komercyjnym rozwiązaniem, zakupionym przez niemieckie Biuro Śledcze Służby Celnej z siedzibą w Kolonii. Według dokumentów udostępnionych na portalu WikiLeaks, rządowa agencja kupiła program od firmy DigiTask z heskiego miasta Haiger za... ponad dwa miliony euro.
Czy użytkownicy programów antywirusowych są bezpieczni? Według Seana Sullivana, głównego doradcy ds. bezpieczeństwa F-Secure, około połowa dostępnych na rynku produktów chroni swoich użytkowników przed trojanem R2D2. – Część produktów antywirusowych, takich jak nasz F-Secure Internet Security, zawiera dodatkowe zabezpieczenia, które neutralizują nawet nieznane wcześniej groźne programy. Instalator R2D2 zostałby zablokowany przez „chmurę” serwerów F-Secure, nawet gdyby uprzednio nie został dodany do naszej bazy znanych zagrożeń – wyjaśnia Sullivan.
O czym świadczy pojawienie się próbki instalatora trojana R2D2 na dostępnym dla wszystkich portalu VirusTotal? – Być może dla jego twórców był to jedyny dostępny sposób, aby zweryfikować jego skuteczność? A może ten fakt po prostu demaskuje ignorancję niemieckiego rządu i wynajętej przezeń firmy w odniesieniu do aktywności branży antywirusowej oraz tego, jak sprawnie użytkownicy Internetu potrafią współpracować z niezależnymi ekspertami, aby się chronić? – zastanawia się Sean Sullivan.
Landy biją się w piersi, minister wzywa do śledztwa
Bawaria, Badenia-Wirtembergia, Brandenburgia, Dolna Saksonia i Szlezwik-Holsztyn – tak aktualnie przedstawia się lista landów, które dotychczas potwierdziły stosowanie oprogramowania szpiegowskiego przeciw własnym mieszkańcom. Przedstawiciele poszczególnych ministerstw spraw wewnętrznych zastrzegli jednak, że trojan R2D2 wykorzystywany był w granicach prawa, tzn. wyłącznie w pojedynczych przypadkach i w celu dotarcia do sprawców ciężkich przestępstw, np. handlu narkotykami.
Ich wyjaśnienia nie przekonują jednak Sabine Leutheusser-Schnarrenberger, ministra sprawiedliwości w rządzie Angeli Merkel. – Nie możemy bagatelizować i ukrywać tej sprawy przed opinią publiczną. Każdy obywatel – zarówno w sferze prywatnej, jak i publicznej – musi być chroniony przed szpiegującymi mechanizmami stosowanymi przez władze – stwierdziła, wzywając rządy niemieckich landów do wspólnego śledztwa w tej sprawie. Jednocześnie odcięła się od oskarżeń, jakoby z wykrytego trojana korzystał federalny rząd.
Sprawa może okazać się jednak bardzo poważna. Wyrok niemieckiego Trybunału Konstytucyjnego z 2008 roku dopuszcza nagrywanie rozmów prowadzonych przez Internet, ale wyłącznie po uzyskaniu nakazu sądowego. W związku z zaawansowanymi funkcjami trojana R2D2 może się okazać, że jego wykorzystywanie przez organy państwowe oznacza złamanie konstytucyjnych praw obywatelskich w Niemczech. Jak przypomina radio Deutsche Welle, „w kraju naznaczonym przez totalitarne reżimy – nazizm i komunizm – jest to bardzo poważne oskarżenie”.
Kto jeszcze szpieguje?
Trojan R2D2 nie jest pierwszym odkrytym komercyjnym programem do śledzenia obywateli przez władze. W marcu bieżącego roku, podczas rewolucji w Egipcie, w centrali sił bezpieczeństwa reżimu Hosniego Mubaraka protestujący odkryli dokumenty świadczące o chęci zakupu przez obalone władze programu FinFisher, działającego na podobnej zasadzie do R2D2 i także wyprodukowanego przez niemiecką firmę.
W 2001 roku kontrowersje natury etycznej wywołał trojan „Magic Lantern”, rzekomo wyprodukowany przez FBI lub Narodową Agencję Bezpieczeństwa USA w celu wykrywania działalności terrorystycznej. Niektórzy amerykańscy producenci programów antywirusowych zadeklarowali, że celowo zostawią dla niego otwartą furtkę. Kierownictwo F-Secure wydało wówczas oświadczenie, w którym zapewnialo, że firma będzie zabezpieczać swoich użytkowników przed jakimkolwiek szkodliwym oprogramowaniem niezależnie od źródła jego pochodzenia.
O stosowanie systemu inwigilacji własnych obywateli są także podejrzane władze Iranu. Według niepotwierdzonych informacji, irański rząd kupił infrastrukturę i oprogramowanie od fińsko-niemieckiego koncernu NokiaSiemens.
Autor: Maciej Gajewski
http://wiadomosci.onet.pl/kraj/beda-kontrolowac-internet-to-nielegalne,1,4881432,wiadomosc.html
Będą kontrolować internet? "To nielegalne"
6 minut temu
KK / PAP
W MSWiA przygotowuje się narzędzia do kontrolowania internetu, które mogą dać służbom możliwości nieprzewidziane w dzisiejszym prawie. Mogą być one niebezpieczne i nielegalne – ujawnia "Gazeta Wyborcza".
Potencjalne narzędzia do cyberinwigilacji powstają w ramach projektu dla MSWiA finansowanego przez Narodowe Centrum Badań i Rozwoju. MSWiA i ABW deklarują, że będą ich używały w ramach obowiązującego prawa.
- Mogą to być narzędzia niewinne i zgodne z prawem albo niebezpieczne i nielegalne. Publicznie dostępne opisy są zbyt lakoniczne, by to rozstrzygnąć – mówi Michał "rysiek" Woźniak z fundacji Wolnego i Otwartego Oprogramowania.
Nie ma plików w tym folderze
-
0 -
0 -
0 -
0
0 plików
0 KB