Użył miejskich kamer przeciwko służbom. Miał FBI na widelcu
Amerykański departament sprawiedliwości nie pozostawił suchej nitki na FBI. System nadzoru zainstalowany w Mexico City został użyty do obserwacji informatorów FBI i pracowników ambasady USA.

Haker powiązany z kartelem Sinaloa zdołał przejąć dostęp do miejskiego systemu kamer w Mexico City i wykorzystał go do śledzenia pracownika FBI oraz osób podejrzewanych o współpracę z amerykańskimi służbami. Informacje pozyskane z monitoringu miały zostać wykorzystane do wywierania presji i pozbawienia życia niektórych osób podejrzewanych o współpracę z organami ścigania.
Departament sprawiedliwości krytykuje FBI. Hakerzy obserwowali pracownika FBI 24 godziny na dobę
Nietypowe zdarzenie zostało opisane przez amerykański departament sprawiedliwości w najnowszym raporcie, który szczegółowo opisuje zagrożenia wynikające z tzw. wszechobecnego nadzoru technicznego (UTS). W 2018 roku haker działający na rzecz kartelu Sinaloa uzyskał dostęp do miejskiego systemu kamer w stolicy Meksyku, Mexico City. Sieć ta, obejmująca ówcześnie ponad 18 tysięcy kamer, została stworzona przez lokalne władze z myślą o zapewnieniu bezpieczeństwa mieszkańcom. Jednak w rękach przestępczych struktur posłużyła do prowadzenia działań operacyjnych przeciwko funkcjonariuszom i źródłom informacji FBI.
Zgodnie z raportem, haker najpierw zidentyfikował osoby wchodzące i wychodzące z ambasady USA w Mexico City. Dzięki kamerom był w stanie śledzić je w przestrzeni publicznej, analizować miejsca, które odwiedzały, i osoby, z którymi się spotykały. Jeden z takich przypadków dotyczył asystenta attaché prawnego FBI. Nie podając szczegółów dotyczących sposobu działania hakera, raport wskazuje, że oprócz stałego śledzenia poprzez kamery miejskie, hakerowi udało się uzyskać numer telefonu attaché i wykorzystać, w celu uzyskania dostęp do połączeń wykonanych i odebranych z numeru należącego do asystenta, a także do danych geolokalizacyjnych związanych z posiadanym przez niego telefonem
Kamery miejskie pozwoliły również zlokalizować i zidentyfikować inne osoby, z którymi funkcjonariusz miał kontakt. Z ustaleń wynika, że haker miał pełną możliwość rekonstruowania tras przejazdu oraz miejsca przebywania tych osób w czasie rzeczywistym, bez wiedzy i zgody jakichkolwiek służb państwowych. W raporcie nie podano, w jaki sposób uzyskano dostęp do systemu kamer - nie wiadomo, czy był to bezpośredni atak na infrastrukturę monitoringu, czy też wykorzystanie niezabezpieczonych kanałów dostępu.
Scenariusze jak z serialu "Wybrani" spełniają się, a FBI śpi
Raport Departamentu Sprawiedliwości dotyczył w mniejszym stopniu szczegółów sprawy, a w większym stopniu ogólnych trudności związanych z ochroną źródeł informacji w nowoczesnym państwie inwigilacyjnym. W raporcie skrytykowano sposób, w jaki FBI podchodzi do zagrożeń wynikających z UTS. Chociaż w 2023 roku powołano wewnętrzny zespół o nazwie "Red Team" do oceny ryzyka i przygotowania planu przeciwdziałania, audytorzy uznali te działania za niewystarczające. Analizy nie uwzględniły w pełni wcześniej zidentyfikowanych słabych punktów, a opracowany plan miał charakter krótkoterminowy i nie zawierał jasnych mechanizmów reagowania na przyszłe incydenty.
Zgodnie z przekazem raportu z audytu, UTS to nie tylko kamery czy dane lokalizacyjne, ale również informacje finansowe, komunikacyjne i internetowe. Ich zbieranie i analiza - także przez podmioty prywatne - stają się coraz bardziej dostępne dla aktorów niepaństwowych i organizacji przestępczych. FBI wskazuje, że niektóre z tych zagrożeń mogą mieć charakter "egzystencjalny" dla skuteczności operacyjnej Biura.
Wśród rekomendacji znalazły się m.in. potrzeba stworzenia długofalowej strategii przeciwdziałania UTS, uspójnienia wewnętrznych procedur, wyznaczenia osób odpowiedzialnych za reagowanie na incydenty oraz rozszerzenia obowiązkowych szkoleń z zakresu ochrony operacyjnej. FBI nie odrzuciło rekomendacji, deklarując wdrożenie odpowiednich działań naprawczych
Może zainteresować cię także: