Reklama

Strona główna

Rosyjski atak na "niepokornego" Trumpa? Cybernetyczne tajemnice CIA ujawnione [ANALIZA]

prezydent USA Donald Trump / defense.gov
prezydent USA Donald Trump / defense.gov

Portal Wikileaks opublikował materiały o działalności CIA w cyberprzestrzeni. Zakres i rozmiar prowadzonych operacji jest bardzo szeroki, porównywalny do aktywności NSA. Komentatorzy podkreślają, że publikacja tych informacji może być odpowiedzią Rosji na przyjmowanie przez administrację Trumpa dość zdecydowanego kursu wobec Moskwy.

Według ujawnionych przez Wikileaks materiałów, które pochodzą z lat 2013-2016 CIA Center for Cyber Intelligence posiada bogaty arsenał cyberbroni, w skład której wchodzą trojany, wirusy i inne rodzaje złośliwego oprogramowania. Bardzo ważnym elementem są tzw. zero-day exploity, czyli niewykorzystane przez hakerów podatności umożliwiające włamanie się do systemów Apple, Google czy Microsoft, w tym ich najnowszych wersji. Amerykański rząd miał płacić prywatnym firmom, żeby podatności te nie zostały naprawione. Według Wikileaks, CIA mogła podsłuchiwać każdego użytkownika systemu Windows na świecie.

Nie jest to nic dziwnego, gdyż program gromadzenia takich podatności przez agencje rządowe prowadzony jest od dawna. Towarzyszy mu dyskusja, które z nich powinny być ujawniane i w jaki sposób. Na mocy programu Vulnerability Equities Process, administracja Obamy zdecydowała się informować twórców oprogramowania o większości znalezionych tego typu luk. Było to efektem publikacji informacji o wykorzystywaniu tych luk przez NSA dostarczonych przed Edwarda Snowdena. Jeżeli okaże się, że CIA kontynuowało ten proceder, to zaufanie do administracji publicznej ze strony sektora IT jeszcze się zmniejszy, co w przyszłości utrudni budowę skutecznego systemu cyberbezpieczeństwa. Bez aktywnego udziału strony prywatnej jest to niemożliwe.

Warto w tym momencie zwrócić uwagę na znaczenie wycieków w obecnej sytuacji politycznej. Przed objęciem władzy w USA Donald Trump był niejednokrotnie bardzo krytyczny wobec służb wywiadowczych i działań administracji Obamy. Część jego wypowiedzi z pewnością nie przysłużyła się do budowania zaufania wobec służb. Ujawnienie informacji o działaniach CIA w tym momencie jeszcze bardziej zwiększa presję zarówno na amerykańskiego prezydenta, jak i na agencje wywiadowcze.

Ponadto, może ono zostać wykorzystane w wewnętrznych sporach politycznych w Stanach Zjednoczonych. Środowiska liberalne i niechętne prezydentowi mogą naciskać na władze USA, aby te jeszcze bardziej ograniczyły możliwości działania wywiadu. Dodatkowo wycieki pogorszą obraz USA na świecie, w tym w szczególności wśród sojuszników europejskich, często niechętnych administracji Trumpa. Polaryzacja zarówno wewnątrz Stanów Zjednoczonych, jak i pomiędzy USA a Europą jest bardzo na rękę Rosji, szczególnie że na Starym Kontynencie niedługo odbywają się wybory parlamentarne.

Dokumenty potwierdzają bowiem również szeroką współpracę międzynarodową w ramach Sojuszu Pięciorga Oczu oraz po raz kolejny z Niemcami. Konsulat we Frankfurcie ma służyć jako tajna baza CIA. Z pewnością ten argument zostanie wykorzystany przeciwko rządowi Angeli Merkel. Dlatego publikacja przez Wikileaks, powszechnie uznawany za rosyjską tubę propagandową, informacji kompromitujących CIA może być uderzeniem w administrację Trumpa i próbą osłabienia USA. Tym bardziej, że wbrew oczekiwaniom niektórych rosyjskich komentatorów Stany Zjednoczone bynajmniej nie zrezygnowały ze wsparcia wschodniej flanki NATO czy sankcji wobec Rosji, a budżet obronny ma zostać zwiększony.

Według Wikileaks, CIA ma również możliwość podsłuchiwania w pomieszczeniach wyposażonych w telewizory marki Samsung, które są podłączone do internetu. Miało w tym procederze współpracować z MI5 czyli brytyjskim kontrwywiadem, co budzi wątpliwości komentatorów. Po pierwsze jednostka ta nie zajmowała się wcześniej sprawami cyber, po drugie skupia się ona głównie na ochronie kontrwywiadowczej w Wielkiej Brytanii. Samo włamanie do inteligentnych telewizorów Samsunga nie jest zaskakujące, ponieważ eksperci od dawna są świadomi słabych zabezpieczeń tzw. internetu rzeczy. Jak podaje Wikileaks, CIA nie jest tylko zainteresowanem hakowanie telewizorów, ale również samochodów podłączonych do sieci.

W dokumentach pojawia się również nazwa programu Embedded Development Branch, w którym przedstawiono sposoby ominięcia najpopularniejszych programów antywirusowych takich jak Kaspersky, BitDefender, AVG Technologies, F-Secure and Rising Antivirus, co umożliwia wstrzyknięcie złośliwego kodu. Ponadto w opublikowanych materiał znajduje się informacja o tym, jak złamać zabezpieczenia następujących przeglądarek internetowych: Microsoft Internet Explorer, Google Chrome i Mozila Firefox.

Czytaj też: General Dynamics wzmocni cyberbezpieczeństwo DIA

CIA ma też możliwość przy wykorzystaniu znanych sobie zero-day exploitów poznać zaszyfrowane wiadomości takiego oprogramowania jak Telegram, Signal czy WhatsApp. Nie jest to jednak tożsame ze złamaniem szyfrowania. Amerykańska agencja wywiadowcza również podsłuchuje rozmowy na Skypie, następnie przekształca je w tekst i zapisuje w chmurze. Część stosowanych narzędzi hakerskich została zakupiona od zewnętrznych kontrahentów. Wikileaks nie ujawniła jednak żadnych szczegółowych danych na ich temat. Nie wyklucza jednak tego w przyszłości. Cały ten arsenał cyberbroni został rozbudowany za administracji Obamy i miał kosztować ponad 100 miliardów dolarów. Ze względu jednak na zaniedbania, pieniądze poszły w błoto a arsenał nie będzie dłużej użyteczny.

Z informacji Wikileaks wynika również, że CIA miało dokonywać operacji pod fałszywą flagą podszywając się głównie pod rosyjskich hakerów. W tym celu prowadzono bazy danych, w których znajdowało się złośliwe oprogramowanie używane przez służby innych państw. Należy jednak pamiętać, że Wikileaks to de facto stacja przekaźnikowa rosyjskiej wojny informacyjnej i mówienie o tym portalu, że jest neutralny politycznie (jak czyni to znaczna część zachodnich mediów) zakrawa na farsę. Dlatego wszystkie informacje dotyczące Rosji - jak i wszystkie doniesienia Wikileaks w ogóle - powinny być traktowane z dużą rezerwą. Z drugiej strony nie można wykluczyć, że faktycznie taka sytuacja miała miejsce, biorąc pod uwagę, że w cyberprzestrzeni bardzo trudno jest znaleźć sprawcę.

Ujawnienie informacji pokazuje też szerokie zaangażowanie CIA w działania w cyberprzestrzeni, które dotąd były domeną NSA. Ponadto z informacji Wikileaks wynika, że działania CIA nie były w żaden sposób kontrolowane. Wydaje się to jednak mało prawdopodobne biorąc pod uwagę, rozbudowany mechanizm kontroli działalności agencji wywiadowczych. Interesującą kwestią jest potencjalna współpraca i rywalizacja tych dwóch agencji w świecie wirtualnym, ponieważ z ujawnionych dokumentów wynika, że CIA w dużej mierze dubluje wysiłki NSA. Czy jest to kolejny przykład potwierdzający złą współpracę lub jej brak pomiędzy agencjami amerykańskiego wywiadu? Wcześniejsze informacje wskazywały raczej na to, że CIA może instalować backdoory w sprzęcie komputerowym a nie angażuje się w podobną do NSA działalność.

Czytaj też: Hakerzy włamali się na konto wiceprezydenta USA

Publikacja dokumentów jest kolejnym argumentem dla państw rozwijających się, że sposób zarządzania cyberprzestrzeni powinien ulec zmianie i przewartościowaniu w kierunku większego wpływu organizacji międzynarodowych i samych rządów. Dodatkowo da to kolejny powód państwom autorytarnym do wprowadzania restrykcyjnego prawa regulującego Internet oraz stanowi bodziec do rozwoju własnych technologii (niezależnych od USA) przez wszystkie podmioty chcące uzyskać suwerenność w cyberprzestrzeni. Pośrednio jest to więc uderzenie również w amerykański przemysł.

Wyciek danych jest prawdopodobnie efektem pracy insiderskiej, czyli zdrady funkcjonariusza bądź pracowika służb. Możemy mieć do czynienia z kolejnym whisthblowerem, który prawdopodobnie szuka się ujawni albo jego tożsamość zostanie ujawniona przez Stany Zjednoczone. Druga mniej prawdopodobna opcja to szpieg umieszczony w strukturach CIA, który wykradał od dawna informacje. Niezależnie, który z przypadku jest prawdziwy jest to kolejny dowodów na słabość systemu wewnętrznej kontroli obiegu informacji. Po przypadkach Bradley (Chelsea) Manning, Edwarda Snowdena czy ostatnio Harolda Thomasa Martina, czołowe osoby odpowiedzialne za cyberbezpieczeństwo zapewniały, że takie przypadki już się nie powtórzą a wdrożone reformy będą skuteczne. Okazuje się jednak, że amerykańskie służby nie zdołały uchronić tajemnic po raz kolejny, co z pewnością przełoży się na osłabienie bezpieczeństwa USA i sojuszników.

Andrzej Kozłowski, Jakub Palowski.

Reklama

Komentarze

    Reklama