Az amerikai szenátus hírszerzési bizottságának tagjaként Angus King joggal aggódhat, hogy a Pegasus-ügyhöz hasonló megfigyelés célpontjává válik. A politikus a közelmúltban azt javasolta a beosztottjainak: rendszeresen indítsák újra a mobiltelefonjukat, mivel ezzel megnehezíthetik a hackerek munkáját.
Maine állam független szenátora, Angus King az Associated Pressnek nyilatkozva elmondta, hogy amióta a kongresszus hírszerzéssel foglalkozó bizottságának tagja lett, a rutinja része, hogy kikapcsolja és visszakapcsolja a mobiltelefonját. „Nagyjából hetente egyszer újraindítom a telefonom, amikor eszembe jut” – mondta.
Megnehezíteni a kémek, hackerek dolgát
King valójában az amerikai Nemzetbiztonsági Ügynökség (NSA) telefonos biztonsággal kapcsolatos útmutatását követi. Az elektronikus hírszerzésért is felelős ügynökség tavaly tett közzé egy kézikönyvet arról, hogyan akadályozhatják meg a mobiljuk megfigyelését azok, akik valamilyen okból megfigyelés célpontjai lehetnek. Az egyik tanácsuk: időnként kapcsoljuk ki, majd kapcsoljuk vissza a mobilunkat.
Your browser doesn’t support HTML5
De miért működik ez a rendkívül kezdetleges informatikai trükk olyan fejlett rendszerek ellen, mint például a Magyarországon is bevetett, észrevétlenül telepíthető és a telefonon küldött és kapott csaknem minden információ megfigyelésére alkalmas Pegasus? Az NSA útmutatója szerint ezzel a módszerrel ugyan nem lehet garantálni a teljes biztonságot, de jelentősen meg lehet vele nehezíteni a telefon után kémkedők munkáját. Ugyanis újraindításkor az úgynevezett zero-click rendszerű spyware-ek (a készülék megfigyelésére szolgáló láthatatlan programok) is törlődnek a memóriából, és a hackernek ismét el kell juttatniuk azt a készülékre.
„A módszer lényege, hogy megnehezítsük a rosszindulatú aktorok dolgát” – mondta Neal Ziring, az NSA kiberbiztonsági szakembere. Elmondta, hogy korábban úgy írták meg a spyware-eket, hogy azok felmásolják magukat gyökér fájlrendszerébe, ahol a készülék kikapcsolása után is megmaradnak és bekapcsoláskor újraindulnak. A legújabb mobiloperációs rendszerek azonban már hatékony szűrőkkel készülnek, amelyek felfedezik és blokkolják az ilyen rosszindulatú programokat.
Ehhez kapcsolódóan: Rutin a lehallgatás, nem kivételMár nem muszáj a merevlemezt megfertőzni
„A támadó programok nagyon nehezen tudják befúrni magukat ebbe a rétegbe, és ott megmaradni” – mondta Ziring. A hackerek emiatt úgynevezett memórián belüli egységeket használnak, amelyeket nehezebben ismernek fel vagy követnek vissza a feladóhoz a kiberbiztonsági rendszerek. Az ilyen spyware-ek hátránya, hogy a hagyományos vírusokkal szemben nem élik túl a megfertőzött készülék újraindítását.
„A hackerek rájöttek, hogy a vírusoknak már nem muszáj felmásolniuk magukat a készülékre – mondta Patrick Wardle biztonsági szakértő, az NSA korábbi kutatója. – Ha egyszer sikerül csak bejutni és megszerezni az összes szöveges üzenetet, az összes partner nevét és minden jelszót, már vége is a játéknak.”
Alig kapcsoljuk ki a telefont, ez baj
Az új generációs spyware-eket használó kiberbűnözők vagy állami ügynökségek dolgát az is megkönnyíti, hogy az átlagos felhasználó szinte soha nem kapcsolja ki a telefonját. Eközben az okostelefonokon hatalmas mennyiségű érzékeny adatot tárolunk, és mindenhová magunkkal visszük őket – mivel a hackerek akár a megfertőzött telefon mikrofonját is be tudják kapcsolni, a telefon így poloskává válik.
Ehhez kapcsolódóan: Pegasus-ügy: a kormány nem tagad, csak felelősséget hárítÚgynevezett memórián belüli egységként terjesztették a nagy vihart kavart Pegasus spyware-t is. Az izraeli NSO cég termékét a Citizen Lab kutatása szerint számos ország, köztük Magyarország, India, Szaúd-Arábia, Azerbajdzsán és Marokkó állami ügynökségei vásárolták meg. A célpontok között számos újságíró, ellenzéki politikus és jogvédő is megtalálható volt.
Egyre fejlettebb megfigyelési módszerek
A Citizen Lab egyik kutatója, Bill Marczak elmondta, hogy az utóbbi években jelentősen nőtt a digitális megfigyelési módszerek hatékonysága: nem olyan régen még a leggyakoribb módszernek egy hamis link elküldése számított, amelyre kattintva a gyanútlan felhasználó átadta az irányítást egy hackernek. A zero-click spyware-ek viszont az áldozat bármiféle hozzájárulása nélkül fertőzik meg a készülékeket, a felhasználóknak így gyakorlatilag esélyük sincs ezt megakadályozni.
Marczak elmondása szerint az NSO először 2019-ben kezdte alkalmazni a zero click módszerrel működő spyware-eket. Hozzátette: ha egy hacker igazán kitartó, a telefon rendszeres újraindítása nem nyújt elég védelmet, az újraindítás után a támadó azonnal újraküldheti a vírust.
Azt az NSA kézikönyve is elismeri, hogy a telefon újraindítása nem tökéletes módszer. Az ügynökség ezért azt javasolja: ha biztosra akarunk menni, hogy nem használják a telefonunkat privát beszélgetés lehallgatására, ne vigyük magunkkal.