Polska: Hakerzy ujawnili czym zamierzają szpiegować nas polskie służby

larger-15-HackingTeam-logo1Ponad dwa tygodnie temu ofiarą hakerów padła firma Hackig Team dostarczająca oprogramowanie szpiegujące dla rządów, m.in. dla polskich służb bezpieczeństwa (CBA, CBŚ, ABW, SKW i policja). O jej obecności w polsce informowaliśmy rok temu, lecz to dzięki ostatniemu wyciekowi możemy dowiedzieć się jakie służby korzystają z jej usług (lub się do tego przygotowują), oraz jak działa używana przez nich platforma.

Jak wynika z opublikowanej korespondencji, jak dotąd, co najmniej od 2012, z oprogramowania Hacking Team (służącego wyłącznie do inwigilacji komputerów, chociaż w 2014 roku pytali również o wersję na urządzenia mobilne) korzysta CBA, które wydało na nie 250 tys euro. Jednakże inne służby były również chętne do jego zakupu. Już w 2010 roku Komenda Główna Policji i Służba Kontrwywiadu Wojskowego kontaktowały się z Hacking Team, a SKW pod koniec 2011 roku pytała o jego cenę oraz prosiła o zademonstrowanie na żywo jego możliwości. W 2015 roku zainteresowanie platformą Hacking Team wypłynęło od ABW i CBŚ, którym również na żywo zaprezentowano jej działanie.

System RCS (nazwa oprogramowania do infekowania komputerów), to kompleksowa platforma służąca do infekowania, a następnie zdalnego i ukrytego kontrolowania urządzeń takich jakich komputery i telefony komórkowe. System ten umożliwia m.in. przejęcie kontroli nad wybranym urządzeniem, a następnie utrwalanie wszystkich czynności jego użytkownika. Operator może oglądać odwiedzane przez ofiarę strony WWW, czytać przesyłaną pocztę i SMSy, włączać mikrofon i kamerkę, podsłuchiwać rozmów przez Skype, przechwytywać wpisywane na klawiaturze słowa, m.in. hasła, ściągać kontakty i historię połączeń z telefonu, robić zrzuty ekranu oraz śledzić lokalizację poprzez pobieranie danych z GPS.

Z wycieku możemy dowiedzieć się również kilku rzeczy, dzięki którym będziemy mogli się w jakimś stopniu zabezpieczyć.

Po pierwsze, nie otwieraj podejrzanych załączników. Tak wygląda jeden z tych, które rozsyła/rozsyłało CBA. Po jego otworzeniu na komputer automatycznie pobierany jest wirus

cba-doc.

Po drugie, lepiej nie używać kont Google. Podczas prezentacji dla CBŚ telefon nie był podpięty pod konto Google, co przeszkodziło w zademonstrowaniu działania wirusa.

Po trzecie, lepiej unikać rootowania smartphonów (modyfikowania tak by uzyskać dostęp do plików systemowych), a najlepiej w ogóle z nich zrezygnować na rzecz klasycznych komórek. Z korespondecji pomiędzy Hacking Team a CBA wynika, że zainfekowanie telefonu z systemem iOS (produkty Apple) jest możliwe wyłącznie gdy urządzenie jest zrootowane, natomiast w przypadku Androida nie jest to wymagane.

Po czwarte, nie używajcie na swoich komputerach następcy BIOSu – UEFI, oraz BIOSu firmy American Megatrends. W przypadku korzystania z nich możliwe jest ukrycie wirusa właśnie w nich, przez co nie pomoże ani wielokrotne formatowanie dysku, ani nawet jego wymiana. Prawdopodobnie do zainstalowania w nich wirusa konieczny jest fizyczny dostęp do komputera, lecz firma Trend Micro zajmująca się zabezpieczeniami stwierdziła że nie można wykluczyć możliwości zdalnego zainstalowania.

Wiadomości z wycieku dostępne są w wyszukiwarce wikileaks.
Maile dotyczące polski można odszukać wpisując takie frazy jak poland, polonia, cba, abw itd.

Na podstawie zaufanatrzeciastrona.pl, pcworld.com

Dyskusja

  • pseudonim 6 lat temu

    a propo wiadomo ze xportal to naziole ale znalazl sie tam ciekawy artykul o wspolpracy brytyjskich antufaszystow ze sluzbami specjalnymi.linka nie podaje wiadomo czemu ale latwo znalesc

    • Sony 6 lat temu

      Nie wiem co w nim niby ciekawego?Ten artykuł dotyczy brytyjskiego odpowiednika ”Nigdy Wiecej”(ktory tez na potege wspolpracuje z systemem), tylko co oni maja wspolnego z ludzmi ktorzy walcza z naziolami na ulicach?System musi miec rozne osrodki monitorowania ktore pomoga mu trzymac swoje faszystowskie psy na smyczy.