Giga wyciek z CIA

Obrazek użytkownika Rafał Brzeski
Świat

„CIA straciła kontrolę nad swoim arsenałem” – oznajmił animator WikiLeaks Julian  Assange, inaugurując serię publikacji pod kryptonimem „Skarbiec nr 7”. Pierwsza partia obejmuje 8761 dokumentów obrazujących hackerski potencjał CIA. Na 7818 stronach oraz w 943 dokumentach doczepionych w oryginale do e-maili, zawarta jest wiedza o stosowanych przez CIA technikach zdobywania informacji. Ukrywający się nadal w ambasadzie Ekwadoru w Londynie, Assange zapowiada, że jest to dopiero początek kampanii demaskowania przewrotnych tricków amerykańskiego wywiadu. Źródło, które dostarczyło tajne materiały uważa bowiem, iż CIA „przekroczyła swój mandat” i należy rozpocząć publiczną debatę „nad problememi bezpieczeństwa, tworzenia, wykorzystywania, rozpowszechniania i demokratycznej kontroli nad cyberorężem”.  

Komunikat WikiLeaks zastrzega, że powstrzymano się od publikacji uzyskanego  oprogramowania „bojowego” CIA przynajmniej do czasu aż w publicznej debacie nie zostanie wypracowana  wspólna ocena „technicznego i politycznego charakteru” działalności inwigilacyjnej Agencji oraz nie ustalone zostaną sposoby „rozbrojenia” software’u umożliwiającego wywiadowi amerykańskiemu niespotykaną dotychczas kontrolę nad komputerami i urządzeniami elektronicznymi na całym świecie. Na podstawie materiałów ze „Skarbca nr 7” wyliczono, że dla uzyskania takiej kontroli CIA opracowała ponad 1000 wirusów, trojanów i innych rodzajów oprogramowania penetracyjnego.  

W przeciwieńtwie do wcześniejszych publikacji tajnych materiałów, tym razem WikiLeaks ocenzurowała dokumenty CIA. Usunięto z nich 78 tysięcy informacji. Jak podano w komunikacie, zaczerniono przede wszystkim nazwiska, adresy i innych dane umożliwiające zidentyfikowanie osób występujących w dokumentach lub ich autorów.

Nawet pobieżne zapoznanie się z opublikowanymi materiałami przekonuje, że ich zawartość jest porażająca. Ujawnione dokumenty, pochodzące rzekomo z zatrudniającego 200 funkcjonariuszy Centrum Cyberwywiadu CIA, to jeden wielki katalog technik hackerskich i inwigilacyjnych stosowanych przez CIA w kilkunastu minionych latach. Profesjonalne firmy zajmujące się cyberbezpieczeństwem oraz kilku niezależnych ekspertów, do których zwróciła się agencja prasowa Reuters potwierdziło, że materiały pochodzące z lat 2013-2016 wyglądają na autentyczne. Stenogramy dyskusji zawierają terminy z aktualnego żargonu specjalistów oraz poprawne kryptonimy nadane operacjom penetracyjnym, oprogramowaniu i hackerskim narzędziom. Również mieszkający w Moskwie Edward Snowden stwierdził, że materiały „wyglądają na autentyczne”.  Rzeczniczka CIA, Heather Fritz Horniak zasłoniła się stwierdzeniem, że Agencja „nie wypowiada się na temat autentyczności lub zawartości dokumentów przypisywanych wywiadowi”, ale wiadomo, że prowadzone są bardzo intensywne poszukiwania źródła wycieku opublikowanych materiałów   

Ujawnione dokumenty świadczą, że hackerzy CIA rutynowo włamywali się do komputerów i Windowsów Microsofta oraz różnych urządzeń elektronicznych, w tym do iPhonów Apple, Androidów Google’a oraz do popularnych aplikacji komunikacyjnych WhatsApp, Telegram i Signal wślizgując się między tekstową lub głosową wiadomość a oprogramowanie szyfrujące przed wysyłką. Przejmowali w ten sposób wiadomość jeszcze przed zaszyfrowaniem, ale nic nie wskazuje, że udało im się złamać szyfry. Komentując to, Moxie Marlinspike, twórca aplikacji Signal stwierdził, że dokumentacja CIA potwierdza skuteczność jego rozwiązania, które „przepchnęło służby wywiadowcze ze świata niewykrywalnego masowego podsłuchu do świata, w którym muszą używać kosztownych narzędzi do ryzykownych ataków indywidualnych”.

Eksperci amerykańskich służb wywiadowczych, podobnie jak ich koledzy ze służb sojuszniczych, a także adwesarze, dyskretnie wykorzystywali wszelakie „dziury” technologiczne lub w oprogramowaniu, żeby dobrać się do wnętrza atakowanych urządzeń. Świadectwem jest operacja „Płaczący Anioł”, czyli zdalne przekształcanie telewizorów Samsung w stacje podsłuchowe zbierające, bez wiedzy właściciela, dźwięk z całego domu lub mieszkania. Telewizory te rozpracowano w trakcie wspólnych warsztatów CIA i zespołu technicznego BTSS brytyjskiego kontrwywiadu MI5 w połowie czerwca 2014 roku. Brytyjczycy dostarczyli kody źródłowe i wspólnie spreparowano wirusa „Płaczący Anioł”, który bez śladu uruchamiał wyłączone odbiorniki i zamieniał je w skuteczne „pluskwy” przekazujące dźwięk internetem do tajnego serwera CIA. 

Analizując materiały opublikowane przez WikiLeaks, Stuart McClure ekspert kalifornijskiej firmy Cylance zwrócił uwagę na przewrotność funkcjonariuszy CIA, którzy maskując swój odwrót po penetracji zostawiali ślady sugerujące, że włamania dokonali hackerzy rosyjscy, chińscy lub irańscy. Skrupulatnie maskowane były również ataki na odseparowane od internetu sieci dedykowane o wysokim poziomie bezpieczeństwa, takie jak na przykład sieci policyjne, administracji państwowej, sterowania przesyłem energii elektrycznej, itp. W takich przypadkach funkcjonariusz CIA lub sojuszniczej służby musiał mieć fizyczny kontakt z siecią dedykowaną i „zarazić” ją specjalnie przygotowanym oprogramowaniem szpiegowskim umożliwiającym późniejsze wyssanie danych. Dla osłony fizycznego kontaktu przygotowano dwa tuziny aplikacji maskujących, które pozorowały na ekranie różne operacje, od prezentacji slajdów przez gry komputerowe po fałszywe skanowanie plików dla wykrycia wirusów. Assange ujawnił też, że dla ochrony bezpieczeństwa danych w dyskretnych instytucjach amerykańskich, CIA opracowała szereg „szczepionek” plasowanych w komputerach. Przy normalnej pracy komputera implanty „spały” i były podczas „snu” nieszkodliwe, ale”budziły” się, gdy tylko użytkownik próbował zgrać dane na CD. Wówczas notowały próbę, alarmowały i niszczyły skopiowane dane.          

Niejako ubocznie zdekonspirowana została też siedziba Centrum Cyberwywiadu CIA, która – jak teraz wiadomo - mieści się w centrali Agencji w Langley w stanie Wirginia. Operacje na terenie Europy, Bliskiego Wschodu i Afryki prowadzone były z ekspozytury w konsulacie USA we Frankfurcie. Ujawniona w materiałach WikiLeaks instrukcja zdradza, że funkcjonariusze wysyłani do Frankfurtu otrzymywali „lewe” paszporty  dyplomatyczne i odpowiednie przykrycie Departamentu Stanu. W razie pytań niemieckiej kontroli paszportowej mieli tłumaczyć jedynie, że przybywają, aby „udzielić technicznego wsparcia w trakcie technicznych konsultacji w konsulacie”. Instrukcja zawiera również poradę praktyczną: „na pokładzie linii Lufthansa drinki są za darmo. Bawcie się dobrze, ale w granicach rozsądku.”       

Udostępnienie „Skarbca nr 7” sprawiło, że eksperci do spraw bezpieczeństwa, funkcjonariusze służb, dziennikarze i hackerzy mają teraz pełne ręce roboty. Wszystkich interesuje przede wszystkim jakim kanałemWikiLeaks otrzymała taką ilość tajnych i supertajnych danych. Opowieść o tajemniczym źródle motywowanym względami moralnymi uważana jest za mało wiarygodną. FBI prowadzi rytunowe śledztwo, CIA prowadzi dochodzenie wewnętrzne, komisje do spraw wywiadu Izby Reprezentantów i Senatu prowadzić będą niezależne dochodzenia. Biały Dom zapowiedział, że sprawcy wycieku zostaną ukarani „z całą surowością prawa”.

W pierwszych dniach za główne źródło wycieku uważano zewnętrznych podwykonawców CIA, którym Agencja zleca doraźnie różne prace z braku funduszy umożliwiających zatrudnienie etatowych specjalistów. Prowadzący dochodzenie w tym kierunku skrupulatnie sprawdzają kto, z jakiej firmy, kiedy i w jakich okolicznościach miał dostęp do konkretnych danych opublikowanych przez WikiLeaks.

Pojawiają się jednak coraz liczniej głosy wiarygodnych ekspertów, którzy twierdzą, że za tak potężnym wyciekiem stoi Rosja. Dr Andrew Foxall, dyrektor Rosyjskiego Centrum w Instytucie Henry Jacksona zwrócił uwagę na moment publikacji, akurat wówczas kiedy w Stanach Zjednoczonych prowadzone są dochodzenia dotyczące rosyjskich kontaktów ludzi z ekipy Donalda Trumpa. „Rosja chce wykazać, że CIA ma tyle samo grzechów na sumieniu” – stwierdził Foxall w wywiadzie dla londyńskiego dziennika Daily Express. Zastanawia go też dlaczego Julian Assange, który wieloktrotnie zapewniał, że WikiLeaks dysponuje materiałami kompromitującymi Moskwę jakoś nigdy ich nie publikuje. Foxall za podejrzany uważa też fakt usunięcia z opublikowanych materiałów 78 tysięcy informacji. Materiały są stosunkowo świeże, personel WikiLeaks jest nieliczny. Może ktoś usunął te informacje zanim dotarły do WikiLeaks? Z dużą dozą pewności można założyć, że w materiałach CIA znajdowały się kryptonimy, wiadomości i kody dotyczące strony rosyjskiej, ale nie ma ich w opublikowanych dokumentach. Czyżby zostały zaczernione?

Podobnego zdania jest Alina Palikowa z waszyngtońskiego biura Atlantic Council, która uważa, iż zestaw dokumentów pasuje do geopolitycznych ambicji Kremla. W jej opinii  Moskwa nawet się specjalnie nie maskuje, gdyż chce, aby tak wewnątrz jak na zewnątrz Rosji uważano Kreml za potężnego gracza w globalnej konfrontacji w cyber-przestrzeni. Nie jest tajemnicą, że w trakcie kampanii wyborczej rosyjscy hackerzy spenetrowali zarówno komitet wyborczy Republikanów co Demokratów, a jednak nie opublikowano żadnych materiałów z republikańskiego obozu. W Moskwie uznano, że wygodniej będzie jak wygra Donald Trump, ale teraz skład prezydenckiej ekipy nie wygląda tak obiecująco jak w trakcie kampanii – podkreśla Alina Palikowa i dlatego pojawił się stos dokumentów kompromitujących CIA i pośrednio administrację waszyngtońską. Rosyjską cybermachinę nie interesuje bowiem klasyczna gra szpiegowska. Drogą wywierania wpływu i podważania wiarygodności stara się podkopać nie jedną, czy drugą konkretną administrację, ale cały system zasad i wartości stanowiących fundament zachodniej demokracji.

Ocena wpisu: 
5
Twoja ocena: Brak Średnio: 4.4 (głosów:19)

Komentarze

Cholernie dobre ! Szczególnie w warstwie refleksji nad prawdziwością rewelacji.

Podoba mi się!
9
Nie podoba mi się!
0


#1537053

W tym niema nic szczeglnego ze telewizory samsung były  urzywane do inwigilacji.Kazdy telewizor mający połączenie z internetem  moze spełniac role szpiega i to wiadomo przynajmniej mnie od ponad 10 lat.To ze amerykanie urzywają róznych technik do zdobywania informacji słuzy tylko pokojowi,który przynajmniej mamy od 1945 roku tu w europie.Rewelacje WikiLeaks o poczynaniach wywiadu amerykanskiego według mnie sa rewelacja dla pismaczków sredniej masci.Ich rola jest prowadzic wywiad wszelkimi mozliwymi srodkami w sposób aby zapewnic pokój na swiecie jak i wyjsc naprzeciw knowaniom przeciwnika.Najpierw dyplomatycznie a jesli nie ma wyboru to urzycie siły.Tak było zawsze jest i bedzie.Z latami i postepem technologicznym zmieniają sie techniki wywiadu ale cel pozostaje zawsze ten sam.Wiedziec wiecej i zapobiegac.W obecnej sytuacji społeczno-politycznej jaka jest przyjmowana przez spedalona europe i jej decydentke makrele tylko dzieki takim a nie innym technikom wywiadowczym mamy wzgledny spokój,ale jak długo jesli takie oszołomy jak ten Assange beda sie  włamywac lub kolportowac niewygodne materiały technik operacyjnych słuzb,które pracuja po to aby nie było wojny,zamachów jak ostatnio  w Niemczech.Na koniec kazdy nowy telefon jest lokalizatorem własciciela i wiadomo o nim wszystko czego bedzie chciał operator sieci jak i producent tego telefonu bez wzgledu na system operacyjny zainstalowany w nim.Bac sie powinni terrorysci bandyci i inni wichrzyciele ale napewno nie przecietny obywatel bo jego to nie dotyczy.

Podoba mi się!
1
Nie podoba mi się!
0

Jeszcze zaświeci słoneczko

#1537107