21:45 04 Sierpień 2020
Świat
Krótki link
Autor
8438
Subskrybuj nas na

Portal WikiLeaks ujawnił ponad 8 tys. dokumentów CIA o nazwie Vault 7, czyli Krypta 7 (ew. Skarbiec 7). Dotyczą one przede wszystkim narzędzi cyberszpiegowskich amerykańskiego wywiadu, z których teraz może korzystać każdy.

Różnorodność opcji jest imponująca. Obejmuje m.in. zarażenie wirusami i zdalne przejęcie kontroli nad innymi komputerami z systemem operacyjnym Microsoft Windows. To samo można zrobić z urządzeniami z iOS, w tym iPhone'ami i iPadami. Połączenia, wiadomości, poczta i zdjęcia w smartfonach z Androidem też mogą być przechwytywane i kontrolowane.

Na szczególną uwagę zasługuje program „Weeping Angel" („Szlochający Anioł"), opracowany przez CIA we współpracy z brytyjskim MI5. „Anioł” infekuje inteligentne telewizory Smart TV. Nawet wyłączone mogą zapisywać rozmowy, a następnie za pośrednictwem internetu przekazują nagrania bezpośrednio na specjalne serwery amerykańskich służb wywiadowczych.

Apple zabrał głos w tej sprawie. Firma twierdzi, że większość podatności wskazanych w dokumentach, zostało naprawionych w ostatniej aktualizacji iOS jeszcze przed ich ujawnieniem. Samsung i Microsoft wystąpiły z podobnymi oświadczeniami. 

Z dokumentów ujawnionych przez WikiLeaks wynika też, że jedna z głównych baz hakerskich CIA znajduje się w niemieckim Frankfurcie nad Menem w konsulacie generalnym. To tutaj powstawała większość złośliwych programów i stąd USA przeprowadzały operacje cybernetyczne w Europie, na Bliskim Wschodzie i w Afryce.

W przeciwieństwie do ambasady nie jest to terytorium Stanów Zjednoczonych i amerykańskie prawo, m.in. dotyczące ingerencji w życie prywatne, nie rozciąga się na konsulat. Z drugiej strony immunitet dyplomatyczny nie pozwala na sprawdzenie, czy agenci przestrzegają niemieckiego prawa.

Szczególne miejsce wśród dokumentów zajmuje archiwum projektu UMBRAGE, w ramach którego CIA gromadziła informacje o metodach walki i stylach grup hakerów na całym świecie, a następnie przejmowała te metody na własny użytek. W taki sposób Amerykanie pozostawiali cudze „odciski palców” na miejscu kradzieży, czyli właściwości kodów wirusa, czasami wtręty w języku obcym a nawet oczywiste błędy.

WikiLeaks bezpośrednio wskazuje, że „CIA gromadzi i przechowuje obszerną bibliotekę ofensywnych technologii z wirusów komputerowych, które powstały w innych krajach, m.in. w Rosji”.

Ślady zaangażowania CIA, amerykańskiej administracji i jego podwykonawców rządowi hakerzy mieli usuwać, aby nie można było ich zidentyfikować nawet w wyniku ekspertyzy kryminalistycznej. W tym celu powstała specjalna instrukcja pod nazwą „Co można, a czego nie można robić”. Zrozumienie tego, kto stroi za tym czy innym atakiem, jest po prostu niemożliwe.

Wśród wykorzystywanych przez CIA narzędzi jest m.in. oprogramowanie narzędziowe Rebound „zapożyczone” z programu Shamoon. W 2012 roku przy pomocy Shamoon zaatakowano komputery saudyjskiego przedsiębiorstwa naftowego Saudi Aramco i katarskiego przedsiębiorstwa gazowego RasGas. Waszyngton wówczas twierdził, że program pochodzi z Iranu. Teheran zaprzeczał i domagał się przeprowadzenia międzynarodowego śledztwa.

Cyberataki z adresem IP MSW Rosji?

Kolejna ciekawostka: wśród ujawnionych dokumentów znalazła się obszerna lista adresów IP w różnych krajach, z których mogli korzystać (lub korzystali) pracownicy CIA. Z zewnątrz wyglądałoby to tak, że atak został przeprowadzony nie z terytorium Ameryki, ale z terytorium innego państwa. Samych bułgarskich adresów dziennikarze z tego kraju naliczyli 150. Należą one do firm telekomunikacyjnych, dostawców internetu, banków i uczelni wyższych.

Na liście znalazło się też kilka rosyjskich adresów. Przynależą do licznych oddziałów Rosyjskiej Akademii Nauk, m.in. do Międzyresortowego Centrum Superkomputerowego i Instytutu Badań Kosmicznych, a także do firm MTC,  Sibirtelecom, Sinterra, a nawet do Ministerstwa Spraw Wewnętrznych.

Pod koniec 2016 roku wiele szumu robiono wokół tzw. rosyjskich hakerów, którzy byli zaangażowani w zakrojone na wielką skalę afery z reklamą w internecie. W tym celu używali adresów IP Kombinatu Metalurgicznego w Magnitogorsku. Śledztwo prowadziła prywatna amerykańska firma White Ops, która ujawniła te informacje. Kombinat stanowczo zaprzeczał, twierdząc, że te adresy od dawna nie są używane. Co więcej, część zarezerwowanych przez kombinat adresów użył ktoś bezprawnie z terytorium Stanów Zjednoczonych.

Terroryści nie są celem CIA

Wśród dokumentów WikiLeaks są ankiety wypełniane przez pracowników wywiadu cybernetycznego przed przystąpieniem do operacji. Wskazuje się w nich, do jakiego typu systemu komputerowego będzie włamywał się haker, jakie dane należy wykraść (dokument, audio, wideo), jaki w tym celu będzie użyty wirus. Trzeba też podać cel ataku.

Terrorystów, ekstremistów i przestępców nie ma wśród ewentualnych celów. Być może terrorystów (którzy podobnie jak inni ludzie korzystają z komputerów, telefonów, tabletów i telewizorów) można zaliczyć do kategorii „pozostałe”. O naturze priorytetów CIA brak takiego oddzielnego celu świadczy bardzo wyraźnie.

Zobacz również:

Żegnaj, Europo!
Niebezpieczne lądowanie Boeinga nad plażą (wideo)
Zacharowa odpowiada Kijowowi na uwagę dotyczącą Eurowizji 2017
Tagi:
atak cybernetyczny, CIA, USA, Rosja
Standardy społecznościDyskusja
Komentarz przez SputnikKomentarz przez Facebook
  • Komentarz