Rizikový policejní software za 344 tisíc eur umí nešifrovanou komunikaci nejen přečíst, ale také ji jednoduše přepsat. Špehovat dokáže i televize.

Jak funguje software od Hacking Team? Těží i ze slabých hesel

Software od italské firmy Hacking Team dokázal nejen zapnout webkameru na napadeném počítači, ale měl přístup ke kompletní sumě dat z mobilních zařízení.

Kazachstán, Súdán, Rusko, Saúdská Arábie, Egypt, Malajsie. Tyto „represivní“ režimy využívaly stejně jako Česko, Německo a Polsko špionážní software italské společnosti Hacking Team. Jak dokazují faktury, které byly zveřejněny na WikiLeaks, česká policie za něj v letech 2010, 2011 a 2014 celkem prostřednictvím firmy Bull (dnes Atos IT Solutions and Services) zaplatila 344 tisíc eur.
V českých podmínkách se software RCS (Remote System Control) na základě povolení soudce používá k prolomení soukromí vyšetřovaných osob. „Software k zjišťování informaci nakoupila Police s cílem co nejkvalitnějšího plnění úkolů, které vyplývají z trestního řízení. Celý nákup proběhl v režimu utajení v souladu se zákonem o veřejných zakázkách,“ uvedlo Policejní prezídium poté, co se provalila skutečnost, že se systémy Hacking Teamu staly terčem úspěšného hackerského útoku a došlo k zajímavé situaci, kdy hacker hacknul hackera.

Dokázal zapnout například webkameru

Systém RCS policii umožňoval odposlech psané, hlasové a obrazové komunikace. Kromě sledování umožňoval na dálku ovládat počítač. To v praxi znamená, že operátor mohl nejen sledovat probíhající komunikaci, ale také ji upravovat. A nejen to, jak se ukazuje, není nic obtížného do napadeného počítače vložit požadované dokumenty. V rukou šikovného právníka se tato možnost může stát kulometem, který pokosí obžalobu jako vzrostlé obilí.
V praxi RCS dokázal nejen zapnout webkameru na napadeném počítači, ale měl přístup ke kompletní sumě dat z mobilních zařízení. RCS zahrnuje i software poskytující ovládací panel systémů včetně těch, které se starají o vnitřní chod zařízení a další podpůrné programy, třeba na odemykání zašifrovaných souborů nebo vyhledávaní důležitých informací v získaných datech. K tomu patří i možnost získávat polohovací údaje zařízení a možnost „odečítat“ datové toky třeba z domácích routerů, používaných k připojení na internet.


Obecně platí, že cokoliv, co je připojené k internetu, je možné špehovat. V případě použití RCS se tak špionážním nástrojem mohla stát třeba chytrá televize.


 

Pro ilustraci: Samsung má problémy s chytrou televizí Smart TV, která pomocí systému pro rozpoznávání hlasu odesílá zvuk z mikrofonu na server třetí strany (v tomto případě firma Nuance Communications Inc.), kde dochází k analýze hlasu. V případě, že je služba aktivována, veškerý hlasový záznam v dosahu mikrofonu míří na internet. Tento případ pěkně ilustruje jeden z klíčových problémů soukromí – odesílání dat na cloudové servery. Podobné cloudové služby jsou dostupné odkudkoliv s připojením k internetu a hlavně umožňují zásadně ušetřit na hardwarovém vybavení zařízení, které je využívají. Díky cloudu je možné využít i relativně “hloupý” chytrý telefon k zisku dat na základě obrovského množství výpočtů, čehož by jinak ani zdaleka nebyl schopen.

Bezpečnot domácí elektroniky je žalostná

V oblasti domácí elektroniky je přitom dnes chytrá televize tím asi úplně nejdražším prvkem, většinu zařízení z Internetu věcí (Internet of Things) díky stále levnějšímu hardwaru pořídíte pod 2000 korun. U takto nízkých výrobních nákladů už žádné jiné řešení než odesílat data po síti do cloudu ani nepřichází v úvahu. Navíc dostupnost chytrých zařízení v domácnosti z internetu kdekoliv a kdykoliv je často ten hlavní důvod, proč vůbec chytré prvky domů pořizovat. Bezpečnost chytré domácnosti je tak většinou zcela odkázána na zabezpečení domácí sítě, které je často v žalostném stavu.
Je tu i další nebezpečí. „Teroristé, vyděrači a další mohou používat tuto technologii, pokud k tomu mají příslušné technické schopnosti. Jde o extrémně nebezpečnou situaci ,“ uvedl mluvčí společnosti Hacking Team Eric Rabe.
Hacking Team v tuto chvíli vydává záplaty, které by měly propustnou ochranu jejich systému utěsnit, jako první byla takto zalepena vůbec nejčastější bezpečnostní díra v Flash Playeru. Je ale jen otázkou času, kdy se hackeři včetně těch z Hacking Teamu budou do počítačů znovu bezproblémově dostávat. Umožní jim to sami uživatelé, kteří jednoduchými hesly zjednodušují možnost takzvaných slovníkových útoků. Uhodnout heslo jako třeba „12345“ případně jeho „sofistikovanější“ variantu „tohlehesloneuhodnete,“ totiž opravdu není těžké.

Ondřej Fér, Petr Nutil – Ekonomický deník