Informacje Snowdena to przy tym pikuś. Z CIA wyciekły iście orwellowskie dokumenty
„Krypta numer 7” to najnowsza publikacja portalu WikiLeaks. Ponad 8 tys. dokumentów – jak twierdzą przedstawiciele portalu – pochodzi bezpośrednio od CIA. A to, co można w nich znaleźć jest przerażające.
Na portalu założonym przez Juliana Assange’a pojawiło się właśnie 8761 ściśle tajnych dokumentów należących do CIA. To zdaniem wielu dziennikarzy śledczych „najbardziej wszechstronna publikacja dokumentów szpiegowskich ujawniona kiedykolwiek opinii publicznej”. Co można w nich znaleźć?
Amerykański wywiad nie próżnował od czasu afery z NSA
Zanim wszystkie pliki zostaną dokładnie przeanalizowane minie trochę czasu. Jednak już teraz wiemy, że CIA stworzyło tzw. „Zero-day exploits”, czyli narzędzia wykorzystujące luki w oprogramowaniu, o których nie zdaje sobie sprawy jego producent. Narzędzia te zostały opracowane przez wydzielone z CIA Centrum Cyberwywiadowcze.
Amerykańska agencja wywiadowcza jak na razie nie udzieliła żadnego komentarza w tej sprawie. Wstępne analizy prowadzone przez niezależnych ekspertów wskazują jednak, że dokumenty wydają się być wiarygodne. To może być największy wyciek danych w historii amerykańskich agencji wywiadowczych. Biorąc pod uwagę to, co się w nich znajduje, afera może być większa, niż Watergate.
Orwell1984.exe
Nie, powyższa nazwa nie pada (przynajmniej na razie) nigdzie w treści opublikowanych przez WikiLeaks dokumentów, jednak doskonale podsumowuje ich zastosowanie. Okazuje się bowiem, że Centrum Cyberwywiadu CIA przeznaczyło bardzo dużo czasu, pieniędzy i talentu swoich programistów na opracowanie sposobów pozwalających na włamanie się do większości najpopularniejszych urządzeń elektronicznych.
Na liście znajdują się m.in.: systemy operacyjne iOS, Microsoft Windows, czy Google Android. Pojawia się też sporo urządzeń, z których miliony ludzi korzysta na co dzień w mieszkaniu: chociażby SmartTV firmy Samsung. Exploity opracowane przez CIA, według publikacji WikiLeaks, umożliwiają włamanie się do wyżej wymienionego oprogramowania i dyskretne monitorowanie jego użytkowników.
W teorii oznacza to, że amerykańscy agenci mogli podsłuchiwać dowolną osobę, która korzysta z najpopularniejszych urządzeń elektronicznych, podłączonych do internetu. A, że większość nowych telewizorów (o telefonach i laptopach nie wspominając) wyposażone są już od dawna w mikrofon, CIA mogło podsłuchiwać kogokolwiek w czasie rzeczywistym.
WikiLeaks nie ujawni źródła wycieku z CIA
Portal WikiLeaks nie ma najmniejszego zamiaru ujawniać źródła opublikowanych dokumentów. Zresztą trudno się temu dziwić – wszyscy doskonale wiemy, co stało się z Edwardem Snowdenem po tym, jak na jaw wyszło, że to on wyniósł ściśle tajne dokumenty z siedziby NSA. Wiemy jedynie, że sprawca całego zamieszania chce, aby ta publikacja rozpoczęła wielką, publiczną debatę na temat tego, czy agencja CIA, tworząc takie oprogramowanie, nie przekroczyła swoich uprawnień.
Całe szczęście, że dokumenty zostały wyniesione z siedziby CIA przez osobę, która całą sprawę chciała nagłośnić i upublicznić.
Samo istnienie takiego oprogramowania jest wyjątkowo niebezpieczne.
Nie przesadzam. Pamiętacie tę głośną sprawę dotyczącą odblokowania iPhone’a należącego do jednego z zamachowców z San Bernardino? FBI najpierw domagało się, aby to Apple odblokowało swoje urządzenie. Kiedy jednak firma z Cupertino odmówiła współpracy, amerykańska agencja zaczęła szukać rozwiązania na własną rękę.
I znalazła. Oprogramowanie do złamania iPhone’a 5c stworzyła dla FBI izraelska firma Cellebrite. I nie byłoby w tym nic strasznego, gdyby nie to, że na początku lutego 2017 r. ktoś włamał się na serwery Cellebrite i ukradł stamtąd 900 GB danych. W tym również narzędzie napisane dla FBI. Nieznani sprawcy opublikowali zresztą własną informację na ten temat. O tutaj.
Przed takim scenariuszem ostrzegał Tim Cook, CEO Apple. Nazwał on oprogramowanie tego typu „software’owym odpowiednikiem raka” i był absolutnie przekonany, że prędzej, czy później, narzędzie stworzone przez Cellebrite dostanie się w niepowołane ręce.
A teraz wyobraźcie sobie, że CIA ma prawdopodobnie narzędzia do złamania większości sprzętów, z których ludzie na całym świecie korzystają codziennie. Redakcja WikiLeaks nie opublikowała i nie opublikuje samych exploitów, jednak skoro cały świat dowiedział się właśnie o ich istnieniu, z pewnością znajdą się osoby, które zrobią wiele, żeby dostać je w swoje ręce. Mam więc nadzieję, że większość z tych narzędzi da się rozbroić za pomocą odpowiednich aktualizacji.