wtorek 17 październik 2017

 

We wtorek 6 marca Wikileaks opublikowała listę 8761 dokumentów ujawniając zawartość tego, co zapowiadano w sieci od tygodni jako Vault 7 [Skarbiec 7.] A jest co ujawniać.

Opublikowane dokumenty przedstawiają zestaw hakerskich "narzędzi", którymi posługuje się CIA w swoich działaniach w cyberprzestrzeni. Nie trzeba dodawać, że te działania są w dużej mierze nielegalne i z gruntu przestępcze. Istnienie takiego zestawu "narzędzi"oraz struktur osobowych CIA, które je rozwijają i stosują w sieci było dotychczas wyśmiewane jako jedna z tzw. teorii konspiracyjnych. No to już nie jest.

Ale to nie wszystko. Dokumenty ujawniają też istnienie czegoś na podobieństwa "skrzynki z fałszywymi odciskami palców". CIA przez lata zbierała szeroko rozumiane metadane z różnego rodzaju akcji i narzędzi hakerskich, za którymi często stały rządy i mniej lub bardziej tajne agencje różnych państw. Ta bogata kolekcja śladów pozostawionych przez "konkurencję" służyła CIA do maskowania swoich własnych działań przestępczych. Pozostawiano na "miejscu przestępstwa" takie "fałszywe odciski palców", które miały wskazywać zupełnie kogoś innego, niż CIA jako sprawcę.

         uuuuppppppssssssssssss.... było i nie ma...

 

No i najgorsze. CIA utraciło kontrolę zarówno nad jednym i drugim. Obie "skrzynki" (w sensie wirtualnym) - zarówno ta z narzędziami do hakowania jak i ta z narzędziami do fałszowania dowodów winy krążą w sieci i są dostępne na tzw. czarnym rynku tzw. głębokiego internetu.

Wikileaks weszło w posiadanie tych dokumentów dzięki temu, że jeden z byłych rządowych hakerów (sic!), pomiędzy którymi te dane od pewnego czasu krążą postanowił wystąpić w roli nieujawnionego sygnalisty i przesłał część tej dokumentacji Wikileaks. Ta ostatnia wyłączyła z tej dokumentacji wszystko to, co uznała za niebezpieczne: dane pozwalające dotrzeć do którejś z tych dwóch "skrzynek" lub odtworzyć któreś z narzędzi CIA czy też odnaleźć wskazaną dziurę w oprogramowaniu. Nie zostały też opublikowane dane struktur osobowych, które za tym stoją. Obecny przeciek prawie 9 tysięcy dokumentów jest zaledwie pierwszą częścią publikacji, która ma być w najbliższym czasie upubliczniona. Stanowi on wg. Wikileaks 1% posiadanej przez nich dokumentacji!

Istnienie owej "skrzynki fałszywych odcisków" wyjaśnia kuriozalne "dowody" jakoby to Rosjanie stali za hakowaniem maili z konwencji Demokratów w czasie wyborów prezydenckich w USA. Owe "dowody" to "ślady" stosowania przez hakerów klawiatury z cyrylicą, czas ich pracy korespondujący z czasem pracy w strefie czasowej Moskwy (sic!!), czy też "ślady IP prowadzące" do pewnej firmy podobno współpracującej z rosyjskimi służbami specjalnymi. O tym "zestawie dowodów" John McAfee powiedział, że trzeba być idiotą, żeby po sobie takie ślady zostawić. I miał rację. Nie zostawił ich haker, który wszedł w posiadanie maili kompromitujących Demokratów i Hilary Clinton. Zostawiło je CIA wyjmując to i owo ze swojej "skrzyneczki". A przynajmniej wiele na to wskazuje i wydaje się to być najbardziej oczywistym wyjaśnieniem tamtego "fenomenu". Ale poza konwencją Demokratów CIA hakowało tą samą metodą rządy innych państw, firmy o osoby prywatne. Na ogromną skalę. I bez żadnej odpowiedzialności za swoją działalność.

"Skrzynka narzędzi" zawierała najbardziej wyrafinowany zestaw do inwigilacji, przejmowania kontroli oraz fałszowania dowodów, jaki można było zgromadzić z całej cyberprzestrzeni. Wirusy, oprogramowanie typu malware, keyloggers, a przede wszystkim tzw. Weaponized Exploits - największy dostępny arsenał narzędzi do cyberprzestępstw, jaki można sobie wyobrazić. Ów arsenał jest już poza kontrolą CIA. Jest w rękach różnych dziwnych ludzi na całym świecie. I to oni teraz będą decydować, do czego te narzędzia zastosują.
Weapanized Exploits to - w dużym skrócie - bardzo agresywne oprogramowanie wykorzystujące luki w programach bezpieczeństwa dowolnego oprogramowania. Pozwala ono na kradzież danych, ich modyfikację i na przejęcie kontroli nad urządzeniem, na którym owa luka istnieje. Najbardziej pożądany "wytrych" cyberprzestrzeni.

 

Ujawniony zestaw "narzędzi" pozwalał (dotąd tylko) CIA przejąć kontrolę nad każdym iPhonem, większością smartfonów, nad komputerami pracującymi w Windows, nad sprzętem bazującym na systemie operacyjnym Google Android, nad konsolami gier, nad elektroniką samochodów... Także nad smart TV - telewizory Samsung na przykład były i są stosowane jako źródło obrazu i dźwięku pobieranych z Twojego mieszkania (jeżeli masz taki smart TV) wprost na serwery CIA. (Dotąd tylko) CIA w zasadzie mogło przejąć kontrolę nad większością zabawek i gadżetów, które na co dzień nam towarzyszą i są coraz bardziej elementem naszej własnej "rzeczywistości rozszerzonej". Tyle, że nie wiedzieliśmy, jak bardzo potrafi "rozszerzyć tę rzeczywistość" rzeczone CIA.

 

Także aplikacje szyfrujące stosowane na smartfonach nie są żadnym zabezpieczeniem naszej prywatności. Okazało się, że CIA jest w stanie przechwycić treść szyfrowanej wiadomości ZANIM zostanie ona przez aplikacje zaszyfrowana...

 

Wikileaks jednoznacznie określiło cel swojej publikacji. Poddać publicznej debacie fakt budowania takich arsenałów narzędzi przestępczych przez rządowe agendy oraz fakt braku możliwości ich skutecznego zabezpieczenia. Skutki obecnego wycieku arsenału CIA zobaczymy prawdopodobnie w najbliższym czasie. Pierwszym efektem będzie totalny chaos. A co dalej?

 

Publikacja odbija się właśnie głośnym echem po całym świecie. Głos zabierają po kolei politycy niemieccy i niemiecka prasa. Skądinąd wiadomo, że centrala hakerska CIA na Europę znajduje się w konsulacie USA we Frankfurcie.

Microsoft (ze swoistą dawką hipokryzji) wystąpił z wnioskiem o powołanie Cyfrowej Konwencji Genewskiej, która miała by zabezpieczyć obywateli przez cyberprzestępstwami autorstwa rządów i rządowych agencji w czasach pokoju.

 

Różne firmy technologiczne zajmują stanowiska w tej sprawie. Lista tych głosów jest starannie dokumentowana na tweeterze Wikileaks  i tam możesz ją obejrzeć na bieżąco.

Nikt nie kwestionuje autentyczności dokumentów. Edward Snowden ocenił je jako prawdziwe. Ale to, co najbardziej świadczy o ich autentyczności, to Wikileaks. Przez 10 lat publikacji 10 milionów dokumentów NIKT nie zarzuciła ani udowodnił Wikileaks, że opublikowała fałszywe informacje.

 

1% ujawnionych przez Wikileaks dokumentów zatrząsł światem, któremu się wydawało, że po Snowdenie już nic nas nie zaskoczy. Co znajduje się w pozostałych 99%? Cóż, jedno jest pewne: CIĄG DALSZY NASTĄPI.

 

LINK DO STRONY WIKILEAKS GDZIE ZNAJDUJĄ SIĘ UPUBLICZNIONE DOKUMENTY JEST TUTAJ


Źródła:
Wikileaks Tweeter
Russia Today
Russia Today
Russia Today
Dailycaller
Collective Evolution
oraz źródła linkowane w tekście

Zdjęcie/Photo Credit: Wikileaks