Wyciek danych z Hacking Team - Polska wśród klientów hakerów
#1
Od kilku dni dzieje się sporo w sprawie wycieku danych z Hacking Team - firmy zajmującej się produkcja i dystrybucją szkodliwego oprogramowania. Nie od dziś wiadomo, że wiele państw korzystało z ich usług, by inwigilować swoich obywateli, ale tym razem wg informacji znalezionych w opublikowanych dokumentach wynika, że nasz kraj również był jednym z nich.
Trzeba przyznać, że Zaufana Trzecia Strona, którą zacytuję, w kolejnych artykułach na ten temat całkiem skutecznie "budowała napięcie" Smile

"Producent rządowych trojanów zhakowany, ogromny wyciek, jest także polski ślad"
Cytat:W jednym z opublikowanych na Twitterze zrzutów ekranu widać, że Hacking Team prowadził interesy z Sudanem, chociaż w oficjalnym śledztwie Organizacji Narodów Zjednoczonych absolutnie temu zaprzeczał. Przy okazji możemy także zobaczyć długą listę folderów ze skrzynki prezesa firmy – a wśród nich katalog nazwany POLONIA.
Nie oznacza to, że Polska jest jednym z klientów firmy – korespondencja mogła dotyczyć np. składanych ofert, które zostały odrzucone. Bez poznania treści tego folderu nie sposób tego określić. Ciekawe, które krajowe instytucje będą się musiały tłumaczyć z korespondencji z producentem złośliwego oprogramowania.

[Aby zobaczyć linki, zarejestruj się tutaj]



"CBA wydało 250 000 EURO na konie trojańskie od Hacking Team"
Cytat:Dokumenty wykradzione z serwerów producentów złośliwego oprogramowania, firmy Hacking Team, wymieniają Polskę w gronie klientów, a potwierdzają to faktury regularnie wystawiane dla Centralnego Biura Antykorupcyjnego.
Analiza danych wykradzionych z serwerów Hacking Team potrwa zapewne wiele tygodni, jednak już teraz wszystko wskazuje na to, że można w nich znaleźć ślady co najmniej jednej polskiej instytucji rządowej. Konie trojańskie zakupione przez CBA kosztowały już prawie 250 tysięcy euro.
CBA z licencją ważną do końca lipca
W sieci pojawił się przed chwilą zrzut zawartości pliku o nazwie Client List_Renewal.xlsx, zawierającego listę klientów odnawiających swoje licencje. Wśród krajów takich jak Azerbejdżan, Kazachstan, Meksyk czy Nigeria (choć także np. USA czy Hiszpania) można znaleźć także Polskę. Wpis brzmi:
EU      Poland  Central Anticorruption Bureau   7/31/2015       Active
co najwyraźniej oznacza, że Centralne Biuro Antykorupcyjne jest posiadaczem aktywnej licencji na oprogramowanie szpiegowskie, ważnej co najmniej do końca tego miesiąca.
W paczce dokumentów znajdują się także faktury wystawiane dla CBA w roku 2012, 2013 i 2014. Faktura z lipca 2012 opiewa na 178 tysięcy EURO i jest to cena zakupu głównego produktu Hacking Team, czyli systemu RCS. Dokumenty wskazują[url=https://ht.transparencytoolkit.org/Amministrazione/01%20-%20CLIENTI/5%20-%20Analisi%20Fatturato/2014/Client%20Overview%202014/Client%20Overview_list_20141231.xlsx][/url], że zakupiona licencja pozwala na jednoczesne podsłuchiwanie 10 celów.
(...)
Łączne wydatki uwzględnione w znalezionych dokumentach wynoszą 249 200 EUR. Tanie te zabawki nie są – pytanie, do czego użyło ich do tej pory CBA? Czekamy na odpowiedzi, w których dominować będzie słowo „tajemnica”. Warto także przypomnieć, że Helsińska Fundacja Praw Człowieka już wiele miesięcy temu zapytała wprost CBA, czy używa oprogramowania RCS, jednak CBA (w przeciwieństwie do ABW)  odmówiło udzielenia informacji w tej sprawie.

[Aby zobaczyć linki, zarejestruj się tutaj]


"Nie tylko CBA – ABW, SKW i CBŚ również zainteresowane końmi trojańskimi"
Cytat:Najstarsza wiadomość z roku 2010 pochodzi od funkcjonariusza Komendy Głównej Policji, jednak jest to krótka wymiana kluczy PGP, po której nie widać śladów dalszej współpracy. Pod koniec roku 2010, gdy szykowane są prezentacje dla CBA, pojawia się wątek zainteresowania po stronie Policji oraz SKW, jednak nie wiemy, czy wszyscy stawiają się na pokaz możliwości platformy RCS. SKW na pewno jest zainteresowane tematem, ponieważ już w październiku 2011 przesyła pytania o wycenę dość kompleksowej platformy, obejmującej możliwość infekowania większości urządzeń mobilnych oraz stacjonarnych a także demonstrację na żywo. Nie natrafiliśmy na dalsze ślady tej służby w korespondencji.

Ciekawie robi się w marcu 2015, kiedy to do Hacking Team zgłasza się mało znana polska firma (kontakt prawdopodobnie nawiązano na targach branżowych). Przedstawiciele tej firmy sugerują, że mogą zainteresować produktami HT Centralne Biuro Śledcze oraz ABW. Są faktycznie skuteczni, ponieważ już w maju tego roku dochodzi do spotkania w Warszawie. Przedstawiciele HT na dwóch osobnych spotkaniach prezentują funkcjonariuszom CBŚ oraz ABW swoje produkty. Jak wynika z wewnętrznych notatek pracowników HT, prezentacja dla ABW przebiega dość dobrze, pokazują m. in. zdalne wstrzyknięcie eksploita, gorzej wychodzi prezentacja dla CBŚ (na testowanym telefonie CBŚ nie ma konta Google, które trzeba dopiero założyć, poza tym funkcjonariusze CBŚ zadają kolejne pytania zanim tłumacz zdąży odpowiedzieć na poprzednie). ABW jest zainteresowane tym jak uniknąć wykrycia kodu eksploita przez antywirusy – HT ma przygotować odpowiedzi. Ten wątek korespondencji urywa się pod koniec maja.

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Ów zły, wydaje mi się, kolejny przypadek LulzSec.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości