A kanadai cyberhírszerzés nyilvánosságra hozta az egyik kártevők ellen használt eszközét

A cyberhírszerzéssel foglalkozó Communications Security Establishment (CSE) messze a legtitokzatosabb kanadai ügynökség, a helyi lapok mind kiemelik, hogy általában mennyire keveset tudni a CSE tevékenységéről és módszereiről, a legtöbb részletet még mindig az Edward Snowden által kiszivárogtatott NSA-adatokból lehet tudni a működésükről.

Ezért is keltett meglepetést, amikor a CSE a héten közzétette a kártevő-elemző eszközük, az Assemblyline forráskódját. Ez amúgy a CSE szerint is példanélküli tett, hogy az egyik saját használatra fenntartott eszközüket odaadják mindenkinek. A cél, hogy a vállalatok és a szervezetek jobb lehetőségekkel rendelkezzenek a kártevők elleni védekezésben. 

Egyfelől a lépés persze annak is szól, hogy a CSE szeretné egy kicsit a megítélését javítani, és nem valami árnyékvilágban tevékenykedő rejtélyes kémszervezetként láttatni magát állandóan. De ami még fontosabb, hogy a mostanában egyre jobban terjedő zsarolóvírusoknak kitett kanadai vállalatok és szervezetek komoly nemzetbiztonsági kockázatot is jelenthetnek, ezért az ügynökségnek is az a célja, hogy megfelelő eszközeik legyenek a védekezésre. 

A CSE tevékenységét több mint 20 éve kutató, nemrég az egyik legismertebb internetes szabadságjogokért küzdő szervezethez, a Citizen Lab-hoz csatlakozó Bill Robinson szerint is komoly, vízválasztó lépésről van szó. 

Az Assemblyline arra alkalmas, hogy átfésüli a beletáplált fájlokat, és keresi a kártevőkre utaló jeleket, majd a végén minden fájlt biztonsági szintek szerint értékel is. Az Assemblyline egyik nagy előnye, hogy számos, az interneten jelenleg is elérhető kártevő-kereső eszköz módszereit egyesíti, mint mondták róla, olyan, mint egy svájci bicska. (CBC)

Népszerű
Uralkodj magadon!
Új kommentelési szabályok vannak 2016. január 21-től. Itt olvashatod el, hogy mik azok, és itt azt, hogy miért vezettük be őket.
;