r   e   k   l   a   m   a
r   e   k   l   a   m   a

USA i UK nigdy oficjalnie nie zażądały kodu Avasta. Czy wzięły go sobie bez pytania?

Strona główna AktualnościBEZPIECZEŃSTWO

O zaskakujących (choć niektórzy pewnie powiedzą – spodziewanych) relacjach między producentami oprogramowania antywirusowego a agencjami wywiadowczymi USA i Wielkiej Brytanii wypowiedział się ostatnio nie byle kto, lecz sam Vince Steckler, dyrektor wykonawczy Avasta. Czuje się on nieco zlekceważony, mimo bowiem tego, że Avast jest jednym z najpopularniejszych programów ochronnych na świecie, Amerykanie nigdy nie zażądali wydania jego kodu źródłowego. Nie żeby czeska firma zamierzała się na to zgodzić – jak to Steckler stwierdził, nie dano nam szansy na odmówienie. A co z konkurencją Avasta?

Coraz więcej rządów państw domaga się od producentów oprogramowania ujawnienia kodu źródłowego własnościowych narzędzi, które miałyby zostać wykorzystane w ich kluczowej infrastrukturze. Microsoft w tym celu uruchomił nawet ostatnio w Brukseli Centrum Transparentności, w którym rządowi klienci mogliby ocenić kod, upewnić się, że nie zawiera żadnych furtek. Wiele innych firm nie godzi się jednak na te żądania, niebezpodstawnie uważając, że może to być tylko sposób na szpiegostwo przemysłowe. Dla dostawców oprogramowania ochronnego ma to jeszcze jeden wymiar: czy pozwalając władzom państwowym na prześwietlenie ich kodu, nie zdradzają w ten sposób swoich użytkowników?

W czerwcu tego roku The Intercept ujawnił starania amerykańskich i brytyjskich służb wywiadowczych, mające na celu analizę oprogramowania Kaspersky Lab pod kątem ewentualnych słabości. Posunięto się nawet do prób wykradzenia wrażliwych danych klientów Kaspersky Lab i przechwytywania wiadomości ze zgłoszeniami nowoodkrytych próbek złośliwego oprogramowania. „Białe kapelusze” nie miały wątpliwości – oprogramowanie antywirusowe to wdzięczny temat dla szpiegów. Z jednej strony samo jest znacznie słabiej zabezpieczone niż przeglądarki czy czytniki dokumentów, z drugiej jego skuteczne wyexploitowanie od razu daje wszystko, czego napastnik mógłby pragnąć, włącznie z dostępem do jądra systemu.

r   e   k   l   a   m   a

Nie wydaje się, by starania zachodnich szpiegów przyniosły jakieś spektakularne wyniki. W zdobytych przez The Intercept dokumentach brytyjscy agenci GCHQ skarżyli się, że oprogramowanie ochronne Kaspersky Lab wciąż stanowi problem dla działań ich sieci CNE (Computer Network Exploitation). Jako że trudno zmusić rosyjską firmę do uległości, konieczne stało się sięgnięcie po techniki odwrotnej inżynierii, co ciekawe, występując o sądowe zezwolenie na prowadzenie takich badań. Tłumaczono, że są one konieczne, by wyexploitować oprogramowanie antywirusowe i uniknąć wykrywania przez nie szpiegowskiego oprogramowania Brytyjczyków. Prace te, prowadzone wraz z amerykańskim NSA pod kryptonimem „Project Camberdada” wkrótce zostały rozszerzone na produkty innych firm – na liście znalazło się 22 producentów oprogramowania antywirusowego.

Nie było na nich jednak ani brytyjskiego Sophosa, ani amerykańskich Symanteca i McAfee (Intel Security). I chyba nie było potrzeby ich tam umieszczać, gdyż najwyraźniej lojalne wobec swoich rządów firmy wydały cały kod źródłowy swoich produktów bez zbytecznej opieszałości. Symantec nawet się z tym nie ukrywał, informując, że zgodził się na przegląd kodu źródłowego w kontrolowanych warunkach, by spełnić rządowe wymogi certyfikacji dla swoich produktów. Z kolei McAfee nabrało w tej kwestii wody w usta, a Sophos zaprzeczył, by kiedykolwiek swój kod ujawniał, zapewniając przy tym, że zrobiłby to, jeśli byłoby to konieczne ze względu na interes klienta w ramach uzgodnionych umów.

Vince Steckler, który w Symantecu przepracował wiele lat na kierowniczych stanowiskach przyznaje, że nie ma w tym nic dziwnego – zajmujące się bezpieczeństwem firmy, które mają rządowych i korporacyjnych klientów, często godzą się na takie praktyki, by zabezpieczyć swoje długofalowe umowy. Jednak jaka jest rzeczywista dostępność tak ujawnionego kodu? W 2012 roku głośno było o znalezieniu przez hakerską grupę Lords of Dharmara kodu produktów Symanteca na słabo zabezpieczonych serwerach rządu Indii – i to mimo tego, że sama firma zaprzeczała, jakoby kiedykolwiek udostępniała coś indyjskim władzom.

Brak starań o kod źródłowy Avasta szefa czeskiej firmy nieco jednak zaskakuje. Są w końcu prawdopodobnie największym poza Chinami dostawcą narzędzi ochronnych, mającym 30% rynku i ponad 230 mln użytkowników, a pochodzącym przecież w teorii z sojuszniczego kraju w NATO. Najwyraźniej NSA mogło mieć wątpliwości co do lojalności – w końcu czy na pewno pokazany kod jest tym samym, który został skompilowany?

Sam Steckler jest tu realistą, zakładającym, że że taka jest cena działania w branży bezpieczeństwa. Jego zdaniem agencje szpiegowskie istnieją po to, by szpiegować, nie ma w tym nic niewłaściwego, po prostu trzeba być tego świadomym. Dlatego też amerykańskie firmy powinny dobrze się zastanowić, zanim skorzystają z rosyjskiego oprogramowania, zaś rosyjski rząd musiałby być szalony, by skorzystać ze sprzętu pochodzącego z Izraela – twierdzi szef Avasta.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.