Polska: Hakerzy ujawnili czym zamierzają szpiegować nas polskie służby
Ponad dwa tygodnie temu ofiarą hakerów padła firma Hackig Team dostarczająca oprogramowanie szpiegujące dla rządów, m.in. dla polskich służb bezpieczeństwa (CBA, CBŚ, ABW, SKW i policja). O jej obecności w polsce informowaliśmy rok temu, lecz to dzięki ostatniemu wyciekowi możemy dowiedzieć się jakie służby korzystają z jej usług (lub się do tego przygotowują), oraz jak działa używana przez nich platforma.
Jak wynika z opublikowanej korespondencji, jak dotąd, co najmniej od 2012, z oprogramowania Hacking Team (służącego wyłącznie do inwigilacji komputerów, chociaż w 2014 roku pytali również o wersję na urządzenia mobilne) korzysta CBA, które wydało na nie 250 tys euro. Jednakże inne służby były również chętne do jego zakupu. Już w 2010 roku Komenda Główna Policji i Służba Kontrwywiadu Wojskowego kontaktowały się z Hacking Team, a SKW pod koniec 2011 roku pytała o jego cenę oraz prosiła o zademonstrowanie na żywo jego możliwości. W 2015 roku zainteresowanie platformą Hacking Team wypłynęło od ABW i CBŚ, którym również na żywo zaprezentowano jej działanie.
System RCS (nazwa oprogramowania do infekowania komputerów), to kompleksowa platforma służąca do infekowania, a następnie zdalnego i ukrytego kontrolowania urządzeń takich jakich komputery i telefony komórkowe. System ten umożliwia m.in. przejęcie kontroli nad wybranym urządzeniem, a następnie utrwalanie wszystkich czynności jego użytkownika. Operator może oglądać odwiedzane przez ofiarę strony WWW, czytać przesyłaną pocztę i SMSy, włączać mikrofon i kamerkę, podsłuchiwać rozmów przez Skype, przechwytywać wpisywane na klawiaturze słowa, m.in. hasła, ściągać kontakty i historię połączeń z telefonu, robić zrzuty ekranu oraz śledzić lokalizację poprzez pobieranie danych z GPS.
Z wycieku możemy dowiedzieć się również kilku rzeczy, dzięki którym będziemy mogli się w jakimś stopniu zabezpieczyć.
Po pierwsze, nie otwieraj podejrzanych załączników. Tak wygląda jeden z tych, które rozsyła/rozsyłało CBA. Po jego otworzeniu na komputer automatycznie pobierany jest wirus
Po drugie, lepiej nie używać kont Google. Podczas prezentacji dla CBŚ telefon nie był podpięty pod konto Google, co przeszkodziło w zademonstrowaniu działania wirusa.
Po trzecie, lepiej unikać rootowania smartphonów (modyfikowania tak by uzyskać dostęp do plików systemowych), a najlepiej w ogóle z nich zrezygnować na rzecz klasycznych komórek. Z korespondecji pomiędzy Hacking Team a CBA wynika, że zainfekowanie telefonu z systemem iOS (produkty Apple) jest możliwe wyłącznie gdy urządzenie jest zrootowane, natomiast w przypadku Androida nie jest to wymagane.
Po czwarte, nie używajcie na swoich komputerach następcy BIOSu – UEFI, oraz BIOSu firmy American Megatrends. W przypadku korzystania z nich możliwe jest ukrycie wirusa właśnie w nich, przez co nie pomoże ani wielokrotne formatowanie dysku, ani nawet jego wymiana. Prawdopodobnie do zainstalowania w nich wirusa konieczny jest fizyczny dostęp do komputera, lecz firma Trend Micro zajmująca się zabezpieczeniami stwierdziła że nie można wykluczyć możliwości zdalnego zainstalowania.
Wiadomości z wycieku dostępne są w wyszukiwarce wikileaks.
Maile dotyczące polski można odszukać wpisując takie frazy jak poland, polonia, cba, abw itd.
Na podstawie zaufanatrzeciastrona.pl, pcworld.com
a propo wiadomo ze xportal to naziole ale znalazl sie tam ciekawy artykul o wspolpracy brytyjskich antufaszystow ze sluzbami specjalnymi.linka nie podaje wiadomo czemu ale latwo znalesc
Nie wiem co w nim niby ciekawego?Ten artykuł dotyczy brytyjskiego odpowiednika ”Nigdy Wiecej”(ktory tez na potege wspolpracuje z systemem), tylko co oni maja wspolnego z ludzmi ktorzy walcza z naziolami na ulicach?System musi miec rozne osrodki monitorowania ktore pomoga mu trzymac swoje faszystowskie psy na smyczy.