10 Lipca 2015

Prawo i Bezprawie
DSC1007.jpg
autor: Paulina Socha-Jakubowska

FBI, DEA i nasze CBA na usługach hakerów?

  • pap201211152AY.jpg Warszawa, 15.11.2012. Paweł Wojtunik - szef Centralnego Biura Antykorupcyjnego.
  • Beztytulu.jpg Hacking Team to firma, która oferuje szpiegowskie oprogramowanie

System o nazwie RCS pozwala na nagrywanie rozmów, dostęp do skrzynek e-mail, a nawet uaktywnianie kamer w śledzonych urządzeniach. Wykorzystują go instytucje państwowe w 21 krajach świata. W Polsce w 2012 roku miało go kupić CBA. – Żadna służba specjalna na świecie, w tym CBA, nie informuje o środkach, metodach i formach realizacji ustawowych zadań, a tym bardziej nie komentuje spekulacji na ten temat – kwituje sprawę rzecznik CBA, Jacek Dobrzyński. Co innego wynika z dokumentów opublikowanych kilka dni temu w sieci.

 

Na liście klientów włoskiej firmy Hacking Team, umieszczonej w internecie przez innych hakerów– jest FBI, DEA, czyli agencja rządowa do walki z narkotykami, amerykańska armia i jest też Centralne Biuro Antykorupcyjne. Portal niebezpiecznik.pl opublikował nawet fakturę, wystawioną na CBA w 2012 roku, która ma być dowodem transakcji. Kwota, na jaką opiewa faktura, to 178 tysięcy euro. Od tamtego czasu za kolejne dziesiątki tysięcy euro CBA miało dokupować oprogramowanie.

 

O tym, że z usług pochodzącej z Mediolanu Hacking Team korzystają znane na całym świecie instytucje, mówiło się od dawna. Jednak atak hakerski na firmę zajmującą się produkcją oprogramowania do szpiegowania właśnie, a także dane, które wyciekły do sieci – robią wrażenie. 

 

Z naszego punktu widzenia najciekawszy jest wątek dotyczący CBA właśnie. Zresztą już w ubiegłym roku Helsińska Fundacja Praw Człowieka wystąpiła z wnioskiem do CBA i ABW o informację, czy służby te posługują się oprogramowaniem wyprodukowanym we Włoszech. ABW odpowiedziała, że nie. Dziś płk Maciej Karczyński, rzecznik agencji, proszony o aktualizację informacji sprzed roku, poinformował, że ABW monitoruje wszelkie nowe systemy wchodzące na rynek z uwagi na bezpieczeństwo państwa. Nie kupowała jednak oprogramowania, o którym mowa.

Zaś rzecznik CBA odsyła do wyroku Wojewódzkiego Sądu Administracyjnego, który oddalił skargę Helsińskiej Fundacji Praw Człowieka na odmowę udostępniania przez CBA informacji na ten temat.

 

Płk Mieczysław Tarnowski, były wiceszef ABW, mówi, że sytuacja, w której każda instytucja może na własną rękę kupować „zabawki” do śledzenia – nie powinna mieć miejsca. Niezależnie od tego, czy polskie służby zaopatrywały się u Hacking Team, czy nie. – Nie jesteśmy tak bogatym państwem. W Polsce, wzorem Węgier, powinna powstać służba techniczna, wyspecjalizowana w takich czynnościach i mająca profesjonalne oprogramowanie – mówi.

 

Nosił wilk razy kilka

 

Skąd wiadomo, kto zaopatruje się u Hacking Team? Z bazy danych firmy złodzieje wykradli  aż 400 GB plików z dokumentami, w tym listę klientów, którzy kupowali Remote Control System. A na niej m.in. FBI, które korzysta z systemu od 2011 roku, DEA i amerykańskie wojsko. Co więcej – program oferowano też Pentagonowi, nowojorskiej policji i innym amerykańskim instytucjom. 

 

Ale – jak napisał internetowy magazyn The Intercept, utworzony m.in. po to, by publikować ujawniane przez Edwarda Snowdena dokumenty – oprogramowanie z Włoch trafiało także do krajów, które z przestrzeganiem praw człowieka mają problem. Dokumenty finansowe firmy, które znalazły się w sieci, świadczą o tym, że w ciągu ostatnich pięciu lat Remote Control System został kupiony przez agencje rządowe w Etiopii, Bahrajnie, Egipcie, Kazachstanie, Rosji, Azerbejdżanie i m.in. Sudanie Południowym.

 

Z analizy dziennikarzy The Intercept wynika jednak, że Hacking Team, bardziej niż łamaniem praw człowieka, był zaniepokojony jednak problemami technicznymi, z którymi borykali się niektórzy kontrowersyjni klienci. Firma miała także wyrażać obawę o utratę przychodów, w chwili gdy państwa te zrezygnowałyby ze współpracy.

Na razie jednak nic na to nie wskazuje.

 

Citizen Lab, laboratorium działające przy uniwersytecie w Toronto, które bada m.in. to, w jaki sposób jesteśmy w sieci inwigilowani, opracowało raport na temat Hacking Team. Wynika z niego, że program stworzony przez tę firmę wykupiły instytucje z 21 krajów świata. W USA tzw. serwerów dowodzenia RCS ma być najwięcej, bo aż 64, w Kazachstanie 49, a w Chinach 15.

 

W związku z opublikowanymi rewelacjami, rzecznik prasowy Hacking Team, Eric Rabe, w specjalnym oświadczeniu powiedział, że jego firma nie może potwierdzić prawdziwości dokumentów rzekomo do niej należących.

 

Jak to działa?

 

Remote Control System „Galileo”, nazywany „rządowym Trojanem”, ma dawać możliwość śledzenia setek tysięcy celów z jednego miejsca. Twórcy chwalą się, że powstał po to, by osoba śledząca nie musiała umieszczać w nośniku osoby śledzonej – nazwijmy to umownie – pluskwy. Podobno osiągnęli też mistrzostwo w ukrywaniu systemu na szpiegowanym sprzęcie. W wypadku wykrycia programu, ten automatycznie przestaje pracować.

 

RCS jest przystosowany do systemów Windows, iOS i Linux. Działa na Androidzie, BlackBeryy, Windows Phone. Pobiera dane ze Skype’a, mediów społecznościowych i komunikatorów. Co służby mogą zrobić dzięki RCS? Jak wyjaśnia niebezpiecznik.pl, mogą włączać mikrofon i podsłuchiwać otoczenie, podglądać otoczenie przez aktywację kamerki, przechwytywać odbierane wiadomości SMS i e-mail. Mogą też ściągać zawartość książki kontaktowej, zobaczyć historię wykonanych połączeń, robić screenshoty tego co widoczne na ekranie i pobierać dane z GPS, aby śledzić lokalizację.

 

– Co ciekawe, wersja na Androida potrafi wykradać powyższe dane przez połączenie wi-fi, aby uniknąć  „nabijania transferu” z sieci GSM, co mogłoby wzbudzić podejrzenia ofiary. Z kolei wersja na iPhone’a oszczędza baterię, włączając mikrofon tylko w ściśle określonych momentach. Może to być na przykład kiedy telefon podłączy się do sieci wi-fi, która jest w miejscu pracy ofiary (bo np. inwigilujących mogą interesować tylko rozmowy biznesowe, a nie rodzinne „podejrzanego”) – wyjaśnia niebezpiecznik.pl.

 

Koń trojański

 

Wykradzione w ten sposób dane nie trafiają jednak od razu na serwery osoby, która rozpoczęła śledzenie. RCS używa serwerów proxy, czyli serwerów pośredniczących, do swoistego „prania” danych pobranych z zainfekowanych nośników. Najczęściej odbywa się to poza krajem bądź krajami szpiegowanego i agencji, która go szpieguje.

– Służby mogą umieścić trojana, jeśli mają fizyczny dostęp do komputera lub telefonu podejrzanego. Mogą też zainstalować program na telefonie, jeśli wcześniej udało im się zainfekować komputer. Wtedy transfer trojana następuje podczas synchronizacji. Do infekcji urządzeń mobilnych wykorzystywane są też standardowe exploity na mobilne systemy operacyjne – wyjaśnia niebezpiecznik.pl. 

Exploity to programy wykorzystujące błędy w oprogramowaniu. To one mają ograniczyć świadomość szpiegowanego użytkownika. Citizen Lab podkreśla, że wiele podmiotów sprzedaje exploity rządom.

Tagi: haker, hacking team, szpiegostwo, FBI, CBA, DEA, USA

© Licencja na publikację © ℗ Wszystkie prawa zastrzeżone