Kilka dni temu Anonimowi podsłuchali telekonferencję między FBI, Scotland Yardem i prawdopodobnie przedstawicielami policji z innych krajów. Kolejny dowód na skuteczność medialnych bohaterów ostatnich miesięcy? Wygląda na to, że raczej na ekstremalną niefrasobliwość uczestników telekonferencji.
Pierwszą reakcją po wysłuchaniu kilkunastominutowej dyskusji, dotyczącej w znacznej części... Anonimowych, może być potrząsanie głową z niedowierzaniem nad tym, jak o własne bezpieczeństwo dbają jedne z czołowych agencji, których jedynym zadaniem jest przestrzeganie bezpieczeństwa obywateli. Nikt jednak nie włamywał się do systemu telekonferencyjnego, co zapewne nawet obrosłym już legendą Anonimowym mogłoby sprawić bardzo duży problem.
– Musieliby mieć dostęp do używanego przez agencje rządowe oprogramowania, poświęcić zapewne sporo czasu na znalezieniu w nim podatności, a potem rozkodowanie szyfrowania oraz strumienia dźwięku – wyjaśnia specjalista ds. zabezpieczeń systemów teleinformatycznych w Telekomunikacji Polskiej S.A. – Nie wspominając już o tym, że autoryzowany dostęp do tzw. „mostka” telekonferencyjnego zostałby zapewne błyskawicznie wykryty przez osoby, odpowiedzialne za jego bezpieczeństwo – dodaje.
Odpowiedź na pytanie, w jaki sposób osoby trzecie dokonały czegoś, co powinno być absolutnie niemożliwe, jest trywialna. Wszystko wskazuje na to, iż jeden z uczestników konferencji przesłał e-mail z numerem telefonu i hasłem, wymaganym, by dołączyć do konferencji, z adresu służbowego na swój prywatny! To trochę tak, jakby otworzyć drzwi w kompleksie Norad w Górach Cheyenne, wyjść na zewnątrz i dziwić się, że wybuch bomby atomowej zrobi nam krzywdę... Kolejny dowód na to, że nawet przy najbardziej wysublimowanych zabezpieczeniach ich najsłabszym punktem zawsze pozostanie człowiek.
A przy okazji, żeby nie mnożyć notek. Tradycyjnie, w drugi wtorek miesiąca, pojawiła się seria łatek bezpieczeństwa od Microsoftu. Cztery z 21 łat mają status „krytyczne”, co oznacza, iż niezałatane „dziury” pozwalają sieciowym przestępcom dostać się do komputera bez wiedzy użytkownika. W opinii Microsoftu źli ludzie mogą błyskawicznie zaatakować przy użyciu nawet 12 z łatanych podatności, nie zwlekajcie więc z uaktualnieniami.
Źródła: CSO Online, Naked Security, Microsoft, krebsonsecurity.com