{"id":3017,"date":"2017-03-08T12:59:16","date_gmt":"2017-03-08T11:59:16","guid":{"rendered":"http:\/\/gorowo.pl\/?p=3017"},"modified":"2017-03-22T13:00:41","modified_gmt":"2017-03-22T12:00:41","slug":"wikileaks-ujawnia-hakerskie-poczynania-cia","status":"publish","type":"post","link":"https:\/\/gorowo.pl\/index.php\/2017\/03\/08\/wikileaks-ujawnia-hakerskie-poczynania-cia\/","title":{"rendered":"Wikileaks ujawnia hakerskie poczynania CIA"},"content":{"rendered":"<p>Wikileaks ujawni\u0142o pierwsz\u0105 cz\u0119\u015b\u0107 posiadanych przez siebie tajnych dokument\u00f3w CIA. W ramach serii \u201eVault 7\u201d demaskatorski portal ujawnia <strong>najwi\u0119kszy wyciek dokument\u00f3w z Centralnej Agencji Wywiadowczej<\/strong>. Pierwsza cz\u0119\u015b\u0107 zawiera 8761 dokument\u00f3w i plik\u00f3w pochodz\u0105cych z izolowanej sieci znajduj\u0105cej si\u0119 w Center for Cyber Intelligence w Langley. Jak twierdz\u0105 redaktorzy Wikileaks niedawno CIA straci\u0142a kontrol\u0119 nad wi\u0119kszo\u015bci\u0105 swojego arsena\u0142u hakerskiego zawieraj\u0105cego szkodliwy kod, wirusy, trojany, exploity dziur 0-day, systemy zdalnej kontroli oraz zwi\u0105zan\u0105 z tym wszystkim dokumentacj\u0119.<\/p>\n<p><!--more--><\/p>\n<p>Narz\u0119dzia te, na kt\u00f3re sk\u0142adaj\u0105 si\u0119 setki milion\u00f3w linii kodu, daj\u0105 ich posiadaczom takie same mo\u017cliwo\u015bci prowadzenia cyberatak\u00f3w, jak ma obecnie CIA. Jak dowiadujemy si\u0119 z Wikileaks ten cenny zestaw danych kr\u0105\u017cy podobno w\u015br\u00f3d nieposiadaj\u0105cych odpowiedniej autoryzacji pracownik\u00f3w ameryka\u0144skich tajnych s\u0142u\u017cb i firm z nimi wsp\u00f3\u0142pracuj\u0105cych. To w\u0142a\u015bnie jedna z takich os\u00f3b jest \u017ar\u00f3d\u0142em wycieku do Wikileaks.<\/p>\n<p>Z ujawnionych danych dowiadujemy si\u0119, \u017ce grupa hakerska CIA pracuj\u0105ca pod skrzyd\u0142ami Center for Cyber Intelligence ma ponad 5000 zarejestrowanych u\u017cytkownik\u00f3w i do ko\u0144ca ubieg\u0142ego roku stworzy\u0142a ponad tysi\u0105c system\u00f3w do prowadzenia atak\u00f3w, trojn\u00f3w, wirus\u00f3w i innego z\u0142o\u015bliwego kodu. \u0179r\u00f3d\u0142o Wikileaks twierdzi, \u017ce mo\u017cliwo\u015bci CIA i jej wydatki na cyberwojn\u0119 wymagaj\u0105 pilnej publicznej debaty, w tym zadania pytania, czy narz\u0119dzia, jakimi dysponuje agencja, nie wykraczaj\u0105 poza jej uprawnienia oraz czy obywatele maj\u0105 wystarczaj\u0105cy nadz\u00f3r nad CIA. Zwraca te\u017c uwag\u0119 na olbrzymie niebezpiecze\u0144stwo zwi\u0105zane z mo\u017cliwo\u015bci\u0105 wycieku hakerskich narz\u0119dzi CIA poza ameryka\u0144sk\u0105 spo\u0142eczno\u015b\u0107 s\u0142u\u017cb specjalnych.<\/p>\n<p>Narz\u0119dzia hakerskie CIA s\u0105 tworzone przez EDG (Engineering Development Group). To zesp\u00f3\u0142 programist\u00f3w zatrudnionych w CCI (Center for Cyber Intelligence) wchodz\u0105cego w sk\u0142ad DDI (Directorate for Digital Innovation), jednego z pi\u0119ciu g\u0142\u00f3wnych dyrektoriat\u00f3w CIA.<\/p>\n<p>Jednym z bardziej interesuj\u0105cych narz\u0119dzi stworzonych przez EDG jest oprogramowanie szpieguj\u0105ce za po\u015brednictwem telewizor\u00f3w z serii Smart TV Samsunga. Stworzono je we wsp\u00f3\u0142pracy z brytyjskim MI5. Po zara\u017ceniu telewizora kod o nazwie WeepingAngel wprowadza urz\u0105dzenie w fa\u0142szywy tryb u\u015bpienia. W\u0142a\u015bciciel telewizora s\u0105dzi, \u017ce urz\u0105dzenie jest wy\u0142\u0105czone, tymczasem jest ono aktywne, nagrywa toczone w pokoju rozmowy i wysy\u0142a je na serwer CIA.<\/p>\n<p>Wiadomo te\u017c, \u017ce ju\u017c pod koniec 2014 roku CIA stara\u0142a si\u0119 infekowa\u0107 systemy informatyczne samochod\u00f3w i ci\u0119\u017car\u00f3wek. Cel takiej operacji nie jest jasny, ale mo\u017cemy sobie wyobrazi\u0107, \u017ce dzi\u0119ki przej\u0119ciu kontroli nad pojazdem mo\u017cna np. dokona\u0107 zab\u00f3jstwa wygl\u0105daj\u0105cego jak wypadek.<\/p>\n<p>Z kolei wchodz\u0105ca w sk\u0142ad EDG Mobile Devices Branch stowrzy\u0142a liczne narz\u0119dzia pozwalaj\u0105ce na zdalne przej\u0119cie kontroli nad r\u00f3\u017cnymi modelami smartfon\u00f3w. Zara\u017cone urz\u0105dzenia wysy\u0142a\u0142y do CIA informacje o lokalizacji u\u017cytkownika, przekazywa\u0142y tre\u015b\u0107 SMS-\u00f3w i rozm\u00f3w g\u0142osowych, a Agencja mia\u0142a mo\u017cliwo\u015b\u0107 aktywowania ich kamer i mikrofon\u00f3w. Wiadomo, \u017ce CIA ma mo\u017cliwo\u015b\u0107 atakowania i kontrolowania wielu urz\u0105dze\u0144 Apple&#8217;a wykorzystuj\u0105cych system iOS. Posiada te\u017c narz\u0119dzia do atakowania dziur typu 0-day. Narz\u0119dzia takie rozwija samodzielnie, otrzymuje je od NSA, FBI, brytyjskiego GCHQ oraz zleca ich wykonanie firmom zewn\u0119trznym, jak np. przedsi\u0119biorstwu Baitshop. Szczeg\u00f3lne znaczenie, jakie CIA przywi\u0105zuje do urz\u0105dze\u0144 Apple&#8217;a mo\u017ce wi\u0105za\u0107 si\u0119 z faktem, \u017ce s\u0105 one u\u017cywane przez wielu polityk\u00f3w, biznesmen\u00f3w, aktywist\u00f3w czy dyplomat\u00f3w na ca\u0142ym \u015bwiecie.<\/p>\n<p>Urz\u0105dzenia z iOS-em to nie jedyny cel hakerskich atak\u00f3w CIA. Wikileaks ujawnia, \u017ce w samym tylko 2016 roku CIA dysponowa\u0142o narz\u0119dziami pozwalaj\u0105cymi na przeprowadzenie atak\u00f3w na 24 dziury 0-day wyst\u0119puj\u0105ce w Androidzie. Agencja posiada r\u00f3wnie\u017c narz\u0119dzia pozwalaj\u0105ce na szpiegowanie takich program\u00f3w jak WhatsApp, Signal, Telegram, Wiebo, Confide czy Cloackman. Nie musi przy tym martwi\u0107 si\u0119 szyfrowaniem. Dzi\u0119ki kontrolowaniu zaatakowanych smartfon\u00f3w kod CIA zbiera dane tekstowe i g\u0142osowe zanim jeszcze zostan\u0105 one zaszyfrowane przez urz\u0105dzenia.<\/p>\n<p>Du\u017c\u0105 uwag\u0119 przywi\u0105zuje CIA do rozwoju narz\u0119dzie s\u0142u\u017c\u0105cych do atakowania systemu Windows. Jest w\u015br\u00f3d nich np. \u201eHammer Drill\u201d infekuj\u0105cy oprogramowanie rozprowadzane na no\u015bnikach optycznych, s\u0105 wyspecjalizowane narz\u0119dzia do infekowania pami\u0119ci przeno\u015bnych takich jak USB, systemy pozwalaj\u0105ce na ukrywanie danych w obrazach czy na niedost\u0119pnych dla u\u017cytkownika obszarach HDD. Przypomina to mo\u017cliwo\u015bci, jakie ma Equation Group, kt\u00f3ra \u2013 zdaniem Kaspersky Lab \u2013 prowadzi <a title=\"Najbardziej zaawansowana operacja hakerska w historii\" href=\"http:\/\/kopalniawiedzy.pl\/Equation-Group-haker-szpiegostwo-NSA,21930\" target=\"_blank\">najbardziej zaawansowane operacje hakerskie na \u015bwiecie<\/a>. Wiemy te\u017c, \u017ce CIA opracowa\u0142a wieloplatformowe narz\u0119dzia hakerskie, pozwalaj\u0105ce na przeprowadzenie ataku i przej\u0119cie kontroli nad Windows, Mac OS X, Linuksem, Solarisem i innymi systemami.<br \/>\nWa\u017cn\u0105 rol\u0119 w dzia\u0142alno\u015bci CIA odgrywaj\u0105 nieujawnione producentom oprogramowania dziury typu 0-day. Eksperci Agencji znajduj\u0105 i wykorzystuj\u0105 luki w oprogramowaniu m.in. Microsoftu, Apple&#8217;a czy Google&#8217;a. Warto tutaj zauwa\u017cy\u0107, \u017ce to ryzykowna strategia, gdy\u017c je\u015bli dziury takie jest w stanie wykry\u0107 CIA, to prawdopodobnie mog\u0105 to zrobi\u0107 agencje wywiadowcze innych pa\u0144stw. Nieinformowanie producent\u00f3w oprogramowania o dziurach nara\u017ca wielu u\u017cytkownik\u00f3w na niebezpiecze\u0144stwo. Widzimy tutaj r\u00f3wnie\u017c, \u017ce CIA \u0142amie zasady okre\u015blone w Vulnerabilties Equities Process. Po d\u0142ugotrwa\u0142ym lobbingu ze strony firm technologicznych rz\u0105d USA zgodzi\u0142 si\u0119, by producenci oprogramowania byli informowani o lukach wykrytych przez rz\u0105dowe agendy. Wygl\u0105da na to, \u017ce CIA nie wywi\u0105zuje si\u0119 z tego obowi\u0105zku.<\/p>\n<p>Z dostarczonych Wikileaks dokument\u00f3w wynika r\u00f3wnie\u017c, \u017ce operacje hakerskie s\u0105 prowadzone przez CIA nie tylko z Langley. CIA wykorzystuje te\u017c ameryka\u0144ski konsulat we Frankfurcie, kt\u00f3ry jest baz\u0105 dla tajnych cyberoperacji na terenie Europy, Bliskiego Wschodu i Afryki.<\/p>\n<p>Wiele z opracowanych technik powsta\u0142o z my\u015bl\u0105 o atakowaniu izolowanych sieci o wysokim stopniu zabezpiecze\u0144. Taki atak wymaga jednak fizycznego dost\u0119pu do sieci docelowej. Atak przeprowadzany jest w\u00f3wczas np. za pomoc\u0105 umieszczonych na no\u015bniku USB odpowiednich narz\u0119dzi, takiech jak Fine Dining, system zawieraj\u0105cy 24 aplikacje. Osoba, kt\u00f3ra dokonuje ataku mo\u017ce przeprowadzi\u0107 go nawet w obecno\u015bci \u015bwiadk\u00f3w. Na USB znajduj\u0105 si\u0119 bowiem niewinnie wygl\u0105daj\u0105ce narz\u0119dzia do odtwarzania wideo (np. VLC), pokazu slajd\u00f3w (Prezi), gry (Breakout2, 2048) czy te\u017c skanery antywirusowe (Kaspersky, McAfee, Sopthos). Jednak w czasie, gdy widzimy pozornie nieszkodliwy program, w tle dochodzi do infekcji docelowego komputera.<\/p>\n<p>CIA opracowa\u0142a te\u017c standardy dotycz\u0105ce pisania szkodliwego kodu. Ma by\u0107 on stworzony tak, by jego analiza nie wskazywa\u0142a na miejsce powstania. Podobne zasady istniej\u0105 te\u017c w odniesieniu do sposobu ukrywania komunikacji szkodliwego kodu z serwerem czy opisywania cel\u00f3w. Dzi\u0119ki Wikileaks wiemy r\u00f3wnie\u017c, \u017ce programi\u015bci CIA maj\u0105 narz\u0119dzia, kt\u00f3re radz\u0105 sobie z wi\u0119kszo\u015bci\u0105 znanych program\u00f3w antywirusowych. Potrafi\u0105 si\u0119 przed nimi ukry\u0107, oszuka\u0107 je czy wy\u0142\u0105czy\u0107.<\/p>\n<div class=\"article-footer\">\n<p class=\"author\">Autor: <strong>Mariusz B\u0142o\u0144ski<\/strong><\/p>\n<p class=\"author\">\u0179r\u00f3d\u0142o: <a href=\"http:\/\/kopalniawiedzy.pl\" target=\"_blank\">kopalniawiedzy.pl<\/a><\/p>\n<\/div>\n<a class=\"synved-social-button synved-social-button-share synved-social-size-48 synved-social-resolution-single synved-social-provider-facebook nolightbox\" data-provider=\"facebook\" target=\"_blank\" rel=\"nofollow\" title=\"Podziel si\u0119\" href=\"https:\/\/www.facebook.com\/sharer.php?u=https%3A%2F%2Fgorowo.pl&#038;t=Wikileaks%20ujawnia%20hakerskie%20poczynania%20CIA&#038;s=100&#038;p&#091;url&#093;=https%3A%2F%2Fgorowo.pl&#038;p&#091;images&#093;&#091;0&#093;=https%3A%2F%2Fgorowo.pl%2Fwp-content%2Fuploads%2F2017%2F03%2Flogo-cia-8b239f7a5fe75eace14c8ee4acb6d1f6.jpg&#038;p&#091;title&#093;=Wikileaks%20ujawnia%20hakerskie%20poczynania%20CIA\" style=\"font-size: 0px;width:48px;height:48px;margin:0;margin-bottom:5px;margin-right:5px\"><img loading=\"lazy\" decoding=\"async\" alt=\"Facebook\" title=\"Podziel si\u0119\" class=\"synved-share-image synved-social-image synved-social-image-share\" width=\"48\" height=\"48\" style=\"display: inline;width:48px;height:48px;margin: 0;padding: 0;border: none;box-shadow: none\" src=\"https:\/\/gorowo.pl\/wp-content\/plugins\/social-media-feather\/synved-social\/image\/social\/regular\/96x96\/facebook.png\" \/><\/a><a class=\"synved-social-button synved-social-button-share synved-social-size-48 synved-social-resolution-single synved-social-provider-twitter nolightbox\" data-provider=\"twitter\" target=\"_blank\" rel=\"nofollow\" title=\"Udost\u0119pnij\" href=\"https:\/\/twitter.com\/intent\/tweet?url=https%3A%2F%2Fgorowo.pl&#038;text=Ciekawy%20link%3A\" style=\"font-size: 0px;width:48px;height:48px;margin:0;margin-bottom:5px\"><img loading=\"lazy\" decoding=\"async\" alt=\"twitter\" title=\"Udost\u0119pnij\" class=\"synved-share-image synved-social-image synved-social-image-share\" width=\"48\" height=\"48\" style=\"display: inline;width:48px;height:48px;margin: 0;padding: 0;border: none;box-shadow: none\" src=\"https:\/\/gorowo.pl\/wp-content\/plugins\/social-media-feather\/synved-social\/image\/social\/regular\/96x96\/twitter.png\" \/><\/a>","protected":false},"excerpt":{"rendered":"<p>Wikileaks ujawni\u0142o pierwsz\u0105 cz\u0119\u015b\u0107 posiadanych przez siebie tajnych dokument\u00f3w CIA. W ramach serii \u201eVault 7\u201d demaskatorski portal ujawnia najwi\u0119kszy wyciek dokument\u00f3w z Centralnej Agencji Wywiadowczej. Pierwsza cz\u0119\u015b\u0107 zawiera 8761 dokument\u00f3w i plik\u00f3w pochodz\u0105cych z izolowanej sieci znajduj\u0105cej si\u0119 w Center for Cyber Intelligence w Langley. Jak twierdz\u0105 redaktorzy Wikileaks niedawno [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3018,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[53],"tags":[54],"class_list":["post-3017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it","tag-bezpieczenstwo-it"],"_links":{"self":[{"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/posts\/3017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/comments?post=3017"}],"version-history":[{"count":1,"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/posts\/3017\/revisions"}],"predecessor-version":[{"id":3019,"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/posts\/3017\/revisions\/3019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/media\/3018"}],"wp:attachment":[{"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/media?parent=3017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/categories?post=3017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gorowo.pl\/index.php\/wp-json\/wp\/v2\/tags?post=3017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}