Permanentna inwigilacja. WikiLeaks twierdzi, ze CIA podsłuchuje smartfony i komunikatory

Aktualizacja: 2017-03-8 2:39 pm

Na stronie WikiLeaks pojawiła się obszerna publikacja o kryptonimie Vault7 zawierająca szczegółowy opis technik i złośliwego oprogramowania używanych przez CIA w celu przejmowania kontroli nad komputerami na całym świecie. Siedziba konsulatu USA we Frankfurcie – największym niemieckim centrum finansowym – była miejscem gromadzenia się hakerów z Europy, Bliskiego Wschodu i Afryki.

Spece CIA znaleźli luki w oprogramowaniach (Android, iOS i Windows), o których nie wiedzą nawet ich producenci. Dokumenty pochodzące z odizolowanej „superbezpiecznej” sieci jednostki Cyber Intelligence działającej w ramach CIA, poza poradnikami technicznymi np. „Wymagania kryptograficzne, Jak ominąć aktywację systemu Windows 8”, zawierają także mniej sensacyjne materiały dotyczące opisu instalacji pewnych aplikacji itp.

Jak zauważają informatycy, „perełkami” są opisy exploitów na najpopularniejsze systemy operacyjne: iOS, Android i Windows. Przestrzegają jednak, że dotyczą one starszej wersji systemu, a nie najnowszej.

WikiLeaks nie publikuje kodów źródłowych, ponieważ musi wypracować „Strategie działania” zarówno na poziomie technicznym, jak i politycznym, aby ujawnienie „cyber broni” wykorzystywanej przez CIA było bezpieczne. Nie ma też szczegółów adresów IP, serwerów CIA, które wykorzystywane są do prowadzenia operacji na całym świecie. Niemniej jednak „wyciek” opisuje się jako „największą w historii publikację materiałów wywiadowczych”, obejmującą blisko 9 tys. tajnych dokumentów.

Jeden z ekspertów, który analizował przecieki powiedział agencji Associated Press, że pod koniec ubiegłego roku, jednostka hakerów CIA miała ponad 5 tys. zarejestrowanych użytkowników, którzy wypuszczali tysiące złośliwych oprogramowań, wirusów i włamywali się do komputerów na całym świecie.

CIA tym samym wchodziła w kompetencje konkurencyjnej agencji wywiadowczej NSA, korzystając z ogromnych nakładów środków i nie ponosząc żadnej odpowiedzialności publicznej – podkreśla Wikileaks.

Źródłem przecieku jest były haker rządu USA. Amerykański konsulat we Frankfurcie był podobno używany jako „tajna baza” dla hakerów z Europy, Bliskiego Wschodu i Afryki. Wszyscy mieli paszporty dyplomatyczne  Departamentu Stanu USA i zostali pouczeni, aby informować urzędników celnych, że są doradcami technicznymi konsulatu.

Hakerzy, którzy mogli podróżować bez kontroli granicznych w strefie Schengen, byli kierowani do danego miejsca pracy z pamięcią USB zawierającą złośliwe oprogramowanie, by infekować komputery lub pobierać z nich cenne informacje. Jeden ze złośliwych systemów Fine Dining (Wykwintne jedzenie) obejmował 24 aplikacji „wabików” w skład których wchodziły filmy, prezentacje, fałszywe programy antywirusowe i gry komputerowe.

Departament Stanu USA ani konsulat we Frankfurcie na razie nie komentują sprawy. Raport WikiLeaks stwierdza również, że do roku 2014, CIA zastanawiała się, w jaki sposób zainfekować systemy kontroli pojazdów, aby potencjalnie móc dokonywać niewykrywalnych zabójstw.

Źródło: reuters.com., thelocal.de

AS

CZYTAJ RÓWNIEŻ: [wybór linków generowany komputerowo przez serwer BIBUŁY]

Tags: , , ,

Drukuj Drukuj

 

ZASADY PRZEDRUKU Z SERWISU INFORMACYJNEGO BIBUŁY:
Przedruki dozwolone, pod warunkiem podania źródła (np. "bibula.com" lub "Serwis Informacyjny BIBUŁA"), i/lub pełnego adresu internetowego: http://www.bibula.com/?p=94333 oraz niedokonywania jakichkolwiek skrótów lub zmian w tekstach i obrazach.


Przedruk materiałów zastrzeżonych przez Autora tekstu źródłowego bądź strony źródłowej, dozwolony jedynie po uzyskaniu stosownej zgody Autora.


Opinie wyrażane w tekstach publikowanych na łamach BIBUŁY są własnością autorów i niekoniecznie muszą odpowiadać opiniom wyrażanym przez Redakcję pisma BIBUŁY oraz Serwis Informacyjny BIBUŁY.


UWAGI, KOMENTARZE:

Wszelkie uwagi odnośnie tekstów, które publikowane były pierwotnie w innych mediach, prosimy kierować pod adresem redakcji źródłowej.
Uwagi do Redakcji BIBUŁY prosimy kierować korzystając z formularza [tutaj]