Dziękujemy! Rejestracja zakończona pomyślnie.
Skorzystaj z linku z wysłanego e-mailem na adres
Moskwa na anglojęzycznej mapie Rosji - Sputnik Polska
Świat
Aktualne wiadomości ze świata. Poznaj najnowsze informacje o wydarzeniach międzynarodowych. Znajdziesz u nas aktualności dnia, ciekawe fakty, newsy, relacje na żywo.

Krypta 7: Po co CIA adres IP rosyjskiej policji?

© REUTERS / Dado Ruvic/IllustrationPortal WikiLeaks ujawnił ponad 8 tys. dokumentów CIA o nazwie Vault 7, czyli Krypta 7
Portal WikiLeaks ujawnił ponad 8 tys. dokumentów CIA o nazwie Vault 7, czyli Krypta 7 - Sputnik Polska
Subskrybuj nas na
Portal WikiLeaks ujawnił ponad 8 tys. dokumentów CIA o nazwie Vault 7, czyli Krypta 7 (ew. Skarbiec 7). Dotyczą one przede wszystkim narzędzi cyberszpiegowskich amerykańskiego wywiadu, z których teraz może korzystać każdy.

Premier Polski Beata Szydło - Sputnik Polska
Polska
Ze stron internetowych usunięto raport komisji Millera. Szydło pytana o przyczynę
Różnorodność opcji jest imponująca. Obejmuje m.in. zarażenie wirusami i zdalne przejęcie kontroli nad innymi komputerami z systemem operacyjnym Microsoft Windows. To samo można zrobić z urządzeniami z iOS, w tym iPhone'ami i iPadami. Połączenia, wiadomości, poczta i zdjęcia w smartfonach z Androidem też mogą być przechwytywane i kontrolowane.

Na szczególną uwagę zasługuje program „Weeping Angel" („Szlochający Anioł"), opracowany przez CIA we współpracy z brytyjskim MI5. „Anioł” infekuje inteligentne telewizory Smart TV. Nawet wyłączone mogą zapisywać rozmowy, a następnie za pośrednictwem internetu przekazują nagrania bezpośrednio na specjalne serwery amerykańskich służb wywiadowczych.

Apple zabrał głos w tej sprawie. Firma twierdzi, że większość podatności wskazanych w dokumentach, zostało naprawionych w ostatniej aktualizacji iOS jeszcze przed ich ujawnieniem. Samsung i Microsoft wystąpiły z podobnymi oświadczeniami. 

Chasing Clouds on Venus - Sputnik Polska
Daily Mail: Rosja i NASA połączyły wysiłki w badaniu Wenus
Z dokumentów ujawnionych przez WikiLeaks wynika też, że jedna z głównych baz hakerskich CIA znajduje się w niemieckim Frankfurcie nad Menem w konsulacie generalnym. To tutaj powstawała większość złośliwych programów i stąd USA przeprowadzały operacje cybernetyczne w Europie, na Bliskim Wschodzie i w Afryce.

W przeciwieństwie do ambasady nie jest to terytorium Stanów Zjednoczonych i amerykańskie prawo, m.in. dotyczące ingerencji w życie prywatne, nie rozciąga się na konsulat. Z drugiej strony immunitet dyplomatyczny nie pozwala na sprawdzenie, czy agenci przestrzegają niemieckiego prawa.

MISiS – Moskiewski Narodowy Uniwersytet Nauki i Technologii - Sputnik Polska
Opinie
Moskwa: Życie z drukarki i prąd z farby
Szczególne miejsce wśród dokumentów zajmuje archiwum projektu UMBRAGE, w ramach którego CIA gromadziła informacje o metodach walki i stylach grup hakerów na całym świecie, a następnie przejmowała te metody na własny użytek. W taki sposób Amerykanie pozostawiali cudze „odciski palców” na miejscu kradzieży, czyli właściwości kodów wirusa, czasami wtręty w języku obcym a nawet oczywiste błędy.

WikiLeaks bezpośrednio wskazuje, że „CIA gromadzi i przechowuje obszerną bibliotekę ofensywnych technologii z wirusów komputerowych, które powstały w innych krajach, m.in. w Rosji”.

Ślady zaangażowania CIA, amerykańskiej administracji i jego podwykonawców rządowi hakerzy mieli usuwać, aby nie można było ich zidentyfikować nawet w wyniku ekspertyzy kryminalistycznej. W tym celu powstała specjalna instrukcja pod nazwą „Co można, a czego nie można robić”. Zrozumienie tego, kto stroi za tym czy innym atakiem, jest po prostu niemożliwe.

Mauzoleum Lenina na Placu Czerwonym. - Sputnik Polska
Świat
Czy Mauzoleum Lenina zniknie z Placu Czerwonego?
Wśród wykorzystywanych przez CIA narzędzi jest m.in. oprogramowanie narzędziowe Rebound „zapożyczone” z programu Shamoon. W 2012 roku przy pomocy Shamoon zaatakowano komputery saudyjskiego przedsiębiorstwa naftowego Saudi Aramco i katarskiego przedsiębiorstwa gazowego RasGas. Waszyngton wówczas twierdził, że program pochodzi z Iranu. Teheran zaprzeczał i domagał się przeprowadzenia międzynarodowego śledztwa.

Cyberataki z adresem IP MSW Rosji?

Kolejna ciekawostka: wśród ujawnionych dokumentów znalazła się obszerna lista adresów IP w różnych krajach, z których mogli korzystać (lub korzystali) pracownicy CIA. Z zewnątrz wyglądałoby to tak, że atak został przeprowadzony nie z terytorium Ameryki, ale z terytorium innego państwa. Samych bułgarskich adresów dziennikarze z tego kraju naliczyli 150. Należą one do firm telekomunikacyjnych, dostawców internetu, banków i uczelni wyższych.

Amerykańscy instruktorzy wojskowi na Ukrainie. Zdjęcie archiwalne - Sputnik Polska
Świat
„Instruktorzy z USA dali dywersantom materiały wybuchowe"
Na liście znalazło się też kilka rosyjskich adresów. Przynależą do licznych oddziałów Rosyjskiej Akademii Nauk, m.in. do Międzyresortowego Centrum Superkomputerowego i Instytutu Badań Kosmicznych, a także do firm MTC,  Sibirtelecom, Sinterra, a nawet do Ministerstwa Spraw Wewnętrznych.

Pod koniec 2016 roku wiele szumu robiono wokół tzw. rosyjskich hakerów, którzy byli zaangażowani w zakrojone na wielką skalę afery z reklamą w internecie. W tym celu używali adresów IP Kombinatu Metalurgicznego w Magnitogorsku. Śledztwo prowadziła prywatna amerykańska firma White Ops, która ujawniła te informacje. Kombinat stanowczo zaprzeczał, twierdząc, że te adresy od dawna nie są używane. Co więcej, część zarezerwowanych przez kombinat adresów użył ktoś bezprawnie z terytorium Stanów Zjednoczonych.

Terroryści nie są celem CIA

Wśród dokumentów WikiLeaks są ankiety wypełniane przez pracowników wywiadu cybernetycznego przed przystąpieniem do operacji. Wskazuje się w nich, do jakiego typu systemu komputerowego będzie włamywał się haker, jakie dane należy wykraść (dokument, audio, wideo), jaki w tym celu będzie użyty wirus. Trzeba też podać cel ataku.

Terrorystów, ekstremistów i przestępców nie ma wśród ewentualnych celów. Być może terrorystów (którzy podobnie jak inni ludzie korzystają z komputerów, telefonów, tabletów i telewizorów) można zaliczyć do kategorii „pozostałe”. O naturze priorytetów CIA brak takiego oddzielnego celu świadczy bardzo wyraźnie.

Aktualności
0
Od najnowszychOd najstarszych
loader
Aby wziąć udział w dyskusji,
zaloguj się lub zarejestruj się
loader
Czaty
Заголовок открываемого материала