Série dokumentů údajně pocházejících ze serverů americké Ústřední zpravodajské služby (CIA), kterou začal v úterý 7. března zveřejňovat server WikiLeaks, má odhalovat praktiky americké kybernetické špionáže. Podle zakladatele serveru Juliana Assange jde o dosud nejkomplexnější publikovaný soubor špionážních dokumentů. Složky z let 2013 až 2016 údajně obsahují detaily o pokusech proniknout do softwarových produktů, do chytrých televizí a chytrých telefonů, včetně přístrojů iPhone firmy Apple, a do operačních systémů Android, Windows, Mac a Linux, které by se tak mohly změnit v improvizovaný výzvědný nástroj.
Otázky a odpovědi ke zveřejněným dokumentům:
Jsou dokumenty pravé?
Alespoň některé z nich patrně ano. Zatímco CIA dosud odmítla aféru komentovat, nezávislí kybernetičtí experti a bývalí zaměstnanci zpravodajských služeb po jejich prozkoumání shledali, že jsou zřejmě pravé a obsahují kódová slova používaná v hackerských programech CIA.
Co víme o hackerském programu CIA?
V dokumentech, zveřejněných serverem WikiLeaks, se údajně popisují nástroje CIA na pronikání do zařízení, jako jsou mobilní telefony, počítače a chytré televize.
Jak se dá napadnout televize?
Server WikiLeaks uvedl, že identifikovala program pod jménem Plačící anděl, v rámci kterého hledaly americké a britské výzvědné agentury způsoby, jak získat kontrolu nad chytrými televizemi Samsung pomocí zabudovaných mikrofonů, které dokázaly nahrávat rozhovory během doby, kdy je televize zdánlivě vypnutá. Experti již dávno tvrdí, že chytré televize a další zařízení připojená k internetu mohou být využívány k monitorování cíle.
Jsou tato odhalení nová?
Některé detaily jsou sice nové, ale jinak je v oblasti kybernetické bezpečnosti dobře známo, že výzvědné agentury se neustále snaží využít slabá místa v technologických zařízeních k provádění špionážní činnosti. Zveřejněné dokumenty obsahují konkrétní detaily o způsobech, kterými se zpravodajské služby snaží tato místa odhalit a využít.
Dokumenty naznačují, že CIA může získat přístup k informacím i v zakódovaných aplikacích typu WhatsApp a Signal. Ty byly ale dosud pokládány za bezpečné, pokud jde o vládní špionáž?
Žádný systém není dokonalý. Dokumenty popisují způsoby, jak získat informace z těchto aplikací, ale až po získání plné kontroly nad telefonem. Agentura Reuters nenašla v dokumentech přímé důkazy o tom, že by CIA už dokázala rozluštit kódování těchto aplikací.
Jsou zranitelné i telefony iPhone firmy Apple?
Dokumenty hledají rovněž způsoby, jak proniknout do telefonů iPhone. Jeden údajně obsahuje seznam bezpečnostních nedostatků systému iOS, který si zakoupily americké zpravodajské služby, aby hledaly způsoby, jak proniknout do těchto zařízení.
Jak mám postupovat, když se budu cítit ohrožen?
Většina lidí se nemusí bát, že by se stali cílem pro výzvědnou službu. Ale každý by měl používat softwarové záplaty, aby všechny počítače, mobilní telefony a další zařízení připojená k internetu byly vybaveny softwarem s nejnovějšími verzemi bezpečnostních aplikací.
Jak server WikiLeaks všechny tyto informace získal?
To není známo. Možná informace vyzradil někdo z agentury. Nebo někdo zvenčí přišel na způsob, jak je ukrást.