Z dokumentów opublikowanych we wtorek przez demaskatorski portal WikiLeaks wynika, że amerykańska CIA stworzyła własną ekipę programistów, by systematycznie wykorzystywać luki w zabezpieczeniach smartfonów, komputerów, telewizorów - pisze w środę agencja dpa.
Portal WikiLeaks opublikował właśnie tysiące dokumentów pochodzących - jak podaje - z centrum wywiadu cybernetycznego CIA. Rząd USA nie chce się wypowiadać na temat ich autentyczności, ale eksperci uważają je za ważne i wiarygodne - podkreśla dpa. Agencja Associated Press pisze, że, jak się wydaje, dokumenty te pochodzą z lat 2013-2016.
Pierwsza część Vault 7
Dokumenty te opisują, jak agenci CIA włamują się do laptopów czy też do komputerów pokładowych w samochodach, jak zmieniają telewizory w urządzenia podsłuchowe. - Mogą odtwarzać muzykę albo całkowicie przejmować kontrolę nad samochodem i spowodować wypadek - powiedział w telewizji CNN ekspert ds. cyberbezpieczeństwa Ross Schulmer.
Rozpoczynając serię tajnych dokumentów wywiadu, WikiLeaks zapowiada ją jako największą tego rodzaju publikację w historii. Portal nadał jej nazwę Vault 7. Pierwszą część zatytułowano Year Zero. Zawiera ona 8 761 dokumentów i plików z odizolowanego i chronionego Center for Cyber Intelligence.
WikiLeaks jest zdania, że Year Zero daje pojęcie o skali i kierunkach prowadzonego przez CIA na globalną skalę programu hakerskiego i używanego przez nią arsenału oprogramowania.
W długim komunikacie o publikacji przecieków WikiLeaks informuje, że CIA straciła niedawno kontrolę nad całym arsenałem narzędzi do hakowania, a także związaną z tym dokumentacją. "Wydaje się, że archiwa w niedozwolony sposób krążyły między byłymi hakerami i podwykonawcami rządu USA" - pisze WikiLeaks, dodając, że jeden z nich "dostarczył WikiLeaks część archiwów".
Dpa zwraca uwagę, że w odróżnieniu od wcześniejszych publikacji tym razem portal WikiLeaks zaczernił w ujawnionych dokumentach niektóre elementy, takie jak adresy e-mail czy fragmenty kodów źródłowych.
Wykorzystywanie luk i błędów
Niektóre z ujawnionych właśnie dokumentów opisują wymianę informacji o lukach w zabezpieczeniach między CIA a FBI oraz zaprzyjaźnionymi służbami w innych krajach, takimi jak brytyjska GCHQ. Wielokrotnie odnotowuje się w tych dokumentach firmy, które odpłatnie oferują swoją wiedzę o lukach i błędach w oprogramowaniu, możliwych do wykorzystania natychmiast, zanim zostaną usunięte (tzw. zero day exploits).
W ramach projektu "Weeping Angel" programiści CIA opracowali we współpracy z ekspertami brytyjskiego kontrwywiadu MI5 "Fake-Off-Modus" - sposób na pozorowane wyłączanie niektórych telewizorów Samsunga. W rzeczywistości w telewizorach tych aktywny pozostawał mikrofon, a w niektórych modelach także kamera.
Tim Berghoff z firmy G-Data specjalizującej się w zagadnieniach cyberbezpieczeństwa podkreślił, że programy i systemy operacyjne zainstalowane w tych telewizorach umożliwiają wgląd w sferę prywatną użytkowników.
Firma Apple podkreśliła, że wiele z luk i błędów wymienionych w ujawnionych właśnie dokumentach usunięto w najnowszej wersji systemu operacyjnego iOS instalowanego w iPhone'ach. Microsoft poinformował, że analizuje zawarte w dokumentach informacje o zagrożeniach dla jego systemów operacyjnych przez hakerskie instrumentarium CIA.
Eksperci: wyciek wstrząśnie agencją
Dpa zwraca uwagę, że eksperci nie zgadzają się z pogłoskami, iż tajne służby potrafią sobie poradzić z szyfrowaną komunikacją stosowaną w takich aplikacjach jak WhatsApp, Signal czy Telegram. W opublikowanych przez WikiLeaks dokumentach nic na to nie wskazuje. Służbom chodzi raczej o hakowanie oprogramowania smartfonów, by przechwytywać informacje, zanim te zostaną zaszyfrowane.
W dokumentach są też opinie CIA - najczęściej negatywne lub wręcz sarkastyczne - o popularnych programach antywirusowych.
CIA odmówiła komentarza w sprawie. AP pisze, że zdaniem ekspertów wyciek wstrząśnie agencją i zwraca uwagę, że pracownicy administracji USA, w tym także prezydent Donald Trump, korzystają z wielu urządzeń i usług internetowych podatnych na ataki z użyciem narzędzi i metod opisanych w dokumentach, które ujawnia WikiLeaks.
Autor: KB/adso / Źródło: PAP
Źródło zdjęcia głównego: Shutterstock