Nimelt õnnestus häkkeril, kes varjub varjunime ComodoHacker taha, sisse saada Hollandi ettevõtte DigiNotar süsteemi. DigiNotar pole liht­salt järjekordne IT-ettevõte, vaid kuulub kitsasse usaldust väärt firmade ringi, mis väljas­tavad juursertifikaate.

Mida see tähendab?

Kindlasti ori iga kasutaja märganud oma interneti-brauseri tabaluku kujutist -rohelist, kui kõik on korras, või punast, kui veebilehe ser­tifikaadiga on miskit valesti. Kõik internetilehed, mille kasutamise puhul on inimese andmete kaitsmine vähegi oluline, kasutavad sertifikaate. Rohelist tabalukku näeb nii internetipanga lehel kui ka näiteks eesti.ee riigiportaalis. See tähendab ühest küljest seda, et side inimese arvuti ja veebisaidi vahel on krüpteeritud (loe: keegi ei kuula pealt).
Teisest küljest aga kinni­tab, et seda internetilehte saab usalda. Tegu pole mitte "pahatahtlike kurjategijate teh­tud osava kamuflaažiga, internetipanka jäljendava lehega, kuhu oodatakse heausklike pangaklientide paroole, vaid tõesti õige panga õige lehega. Täpselt selleks ongi kasutusel sertifikaadid, mida väljastavad käputäis ettevõtteid üle maa­ilma. Näiteks Swedbanki Eesti internetipanga õigsust kinni­tab VeriSign, eesti.ee riigiportaali Thawte. Üks selliseid ette­võtteid on ka DigiNotar.

Nimekas google.com

9. juulil murti DigiNotari süs­teemi sisse ja väljastati sadu sertifikaate, mida saaks kur­jalt ära kasutada. Ettevõte küll tuvastas sissemurdmise ja proovis ka kahju vähendada. Sertifikaate on võimalik tühis­tada ja mõnede puhul seda ka tehti, kuid mitte kõigi puhul. Kõige nimekam neist veebisaitidest, mille sertifikaat õnnestus sissemurdjatel saada, on Google.com. Kuid nimekirjas on veel palju tun­tud ettevõtete ja asutuste lehe­külgi nagu Facebook, Micro­soft, Yahoo!, Skype, Mossad, CIA, MI6, Twitter, WordPress jne. Kokku on nimekirjas ligi 500 veebisaiti.

See ei tähenda, et kõik need veebisaidid on sellega nüüd automaatselt kurjategelikult lahti murtud. Ebaausalt han­gitud sertifikaatidega saab aga näiteks korraldada man-in-the-middle-tüüpi rünnakut. Oletame, et näiteks häkker Paul on saanud Google'i ser­tifikaadi ja ühtlasi on tal või­malus sekkuda heausksete kasutajate internetiliiklusesse. Kui mõni selline kasutaja, näi­teks Eva, läheb nüüd lugema oma e-kirju aadressil mail. google.com, võib häkker Paul sekkuda. Eva sisestab oma kasutajanime ja parooli oma­teada päris Google'i postkasti (tabalukk on ju roheline!), kuid tegelikult jõuavad need Pauli kätte. Paul on teinud automaatse süsteemi, mis logib Eva parooliga nüüd päris Google'i postkasti ja saadab info tagasi Evale. Nõnda jõua­vad Eva arvutisse tagasi tema õiged e-kirjad ja ta ei saa üldse arugi, et vahepeal on tema parool ja kogu kirjavahetus käinud Pauli käest läbi. Sama võib toimuda näiteks interne­tipanga puhul.

Võib spekuleerida, et eriti kasulikud on sellised vahendid riiklikele julgeolekuasutustele, kes oma riigi internetikasutajate järele nuhkida tahavad. Kuigi DigiNotar avastas oma süsteemi häkkimise juulis, ei teavitanud ettevõte sellest kedagi. Info hakkas liikuma alles augusti lõpus, kui levis info kahtlastest intsidentidest Iraani internetis, kirjutas arvutiturbefirma Agilebits. Alles siis teatas DigiNotar ametlikult sissemurdmisest.

Öine pressikonverents

Hollandi valitsus võttis Digi­Notari häkkimist esialgu stoi­liselt, kinnitades, et kõik saab korda. Olukorra tõsidust tai­bates andis Hollandi sisemi­nister 3. septembri öösel kell veerand kaks pressikonverentsi, milles teatati, et DigiNotari sertifikaatide usaldamine lõpeta­takse, ühtlasi uuritakse Iraani valitsuse seotust ' häkkimisega. New York Timesi andmetel on esialgne uurimine juba näidanud, et häkkerite jäljed viivad Iraani. Hollandi valitsusele on tegelikult kogu intsident kõige valusam. Peale mainekahju on probleem ka valitsuse internetiteenustega. Piltlikult öeldes hoidis valitsus kõiki mune ühes korvis ehk kasutati kõikjal vaid omamaist sertifikaatide väljas­tajat.

Mida tavalisel arvutikasu­tajal sellest õppida on vaja? Esiteks tuleks alati vähegi olu­liste tegevuste puhul internetis tähelepanu pöörata interneti-lehitseja teavitustele. Kui internetipangas või muidu näiliselt usaldusväärsel lehel paistab punane tabalukk, tuleks hoo­likalt järele mõelda, kas oma isikuandmeid sinna sisestada.

Teiseks tasub hoida oma tark­vara uuendatuna. Levinud veebilehitsejatel nagu Firefox, Internet Explorer ja Chrome on juba välja tulnud uus ver­sioon, milles DigiNotari ser­tifikaatidega lehti ei usaldata. Maci süsteemis Safari kasu­tajatel tuleb aga käsitsi avada „Keychain Access", otsida üles DigiNotari sertifikaadid ja märkida need ebausaldus­väärseks („never trust").

Kübersõja tanner Iraan

Rahvusvahelised arvutiturbe eksperdid tõmbavad praeguse DigiNotari rünnaku juurest kohe võrdlusjoone Stuxneti viiruseni. Mõlemad on viimase aja kübersõja ja e-spionaaži valdkonnas pomm­uudised.

Stuxnet avastati eelmisel aas­tal, tegu on ajaloos teadaolevalt esimese arvutiviirusega, mille ees­märk oli füüsilist hävingut tuua. Stuxneti viiruse tehnilist komplit­seeritust ei saa DigiNotari rünna­kuga võrreldagi, kinnitab Kaspersky arvutiturbe ekspert Roel Schouwenberg. Stuxnet levis mööda maailma arvuteid märkamatult ligi aasta, kuid ei aktiveerunud. — Hiljem avastati, et viirus jahtis ühes kindlas geograafilises asuko­has olevaid väga konkreetset tüüpi arvutisüsteeme: suurima tõenäo­susega Bushehri tuumajaama või Natanzi tuumaobjekti Iraanis. Vii­rus pidi tekitama tööstusseadmetes ülerõhku ja muid häireid, mis oleks tehaste töö rivist välja löönud.

Arvestades sihtmärkide tüüpi ja viiruse tehnilist keerukust, on spe­kuleeritud, et selle on loonud USA või Iisraeli valitsusasutused eesmär­giga saboteerida Iraani tuumaprog­rammi.
DigiNotari intsident pole aga veel läbi. Soome arvutiturbe guru Mikko Hyppönen kirjutas, et Digi­Notari varastatud sertifikaatidel oli ka võime kinnitada lisaks veebisaitidele ka arvutitarkvara ehtsust. See tähendab, et ohver võib enda arvu­tisse tõmmata turvauuenduse, mis tegelikult on pahalaste tehtud.

Autor tänab konsultatsiooni eest riigi infosüsteemide ametit.