Byli pracownicy wywiadu USA zaangażowani w cyberszpiegostwo ZEA

15 września 2021, 11:36
spy-5821903_1280
Fot. Vintagelee/Pixabay

Byli pracownicy amerykańskiego wywiadu przyznali się do zaangażowania w operacje cyberszpiegowskie prowadzone na zlecenie rządu Zjednoczonych Emiratów Arabskich. Mężczyźni brali udział w m.in. opracowaniu i wykorzystaniu narzędzi hakerskich w celu włamania do komputerów i smartfonów na całym świecie, w tym USA.

Sprawa dotyczy Marca Baiera (49 l.), Ryana Adamsa (34 l.) i Daniela Gericke (40 l.), którzy po zakończeniu pracy na rzecz USA zaangażowali się w działalność jednostki „Project Raven”, pomagającej Zjednoczonym Emiratom Arabskim (ZEA) szpiegować swoich wrogów (np. działaczy praw człowieka, dziennikarzy czy przedstawicieli rządów innych państw).

Jak wskazuje Departament Sprawiedliwości USA, mężczyźni w przeszłości wchodzili w skład personelu US Intelligence Community (USIC). Teraz przyznali się do włamań do amerykańskich sieci oraz naruszenia prawa dotyczącego hackingu oraz zakazu sprzedaży wrażliwej technologii.

Tworzenie narzędzi hakerskich

Zgodnie z dokumentacją sądową oskarżeni pełnili rolę menadżerów wyższego szczebla w jednej z firm z siedzibą w ZEA. Prowadziła ona operacje z zakresu hackingu na rzecz rządu w latach 2016-2019. Mężczyźni byli kilkukrotnie informowani, że ich działalność w imię obcego państwa wymaga posiadania licencji od Dyrekcji ds. Kontroli Handlu Obronnego Departamentu Stanu USA. Pomimo tego oskarżeni „świadczyli usługi bez odpowiedniej zgody”.

Byli pracownicy USIC zajmowali się zapewnieniem wsparcia oraz nadzorem nad tworzeniem zaawansowanych narzędzi hakerskich oraz pozyskiwaniem informacji. Według Departamentu Sprawiedliwości USA mężczyźni byli również zaangażowani w wykorzystanie opracowanych rozwiązań do kradzieży danych uwierzytelniających oraz włamań do komputerów i smartfonów na całym świecie, w tym Stanach Zjednoczonych.

„KARMA” wraca?

Powstałe narzędzia potocznie nazywali „KARMA” i „KARMA 2”. Na skutek zagrożenia jedna z amerykańskich firm zaktualizowała system operacyjny dla swoich smartfonów i innych urządzeń mobilnych we wrześniu 2016 roku. Rok później „FBI poinformowało przedsiębiorstwo, że jego urządzenia są podatne na exploita wykorzystywanego przez KARMA2” – wskazuje Departament Sprawiedliwości USA. W związku z tym wydano kolejną aktualizację.

Amerykańskie władze nie podały nazwy firmy, której dotyczy sprawa. Jednak agencja Reutera informuje, że chodzi o giganta technologicznego – Apple. Opracowane narzędzia służyły do włamań na iPhone’y bez konieczności wchodzenia w interakcję z użytkownikami (nie musieli w nic klikać, aby telefon został zainfekowany).

Przyznając się do winy, mężczyźni zgodzili się zapłacić kary finansowe: Marc Baier 750 tys. dolarów, Ryan Adams 600 tys. dolarów oraz Daniel Gericke 335 tys. dolarów. Dodatkowo są gotowi współpracować z amerykańskimi władzami i FBI, a także zrezygnować z wszelkich zagranicznych lub amerykańskich poświadczeń bezpieczeństwa. Zostali także objęci ograniczeniami w zakresie zatrudnienia w działalności związanej m.in. z eksportem produktów obronnych.


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: redakcja@cyberdefence24.pl. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 

image
Fot. Reklama
KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24