To wyciek gorszy niż za Snowdena. "Licho nie śpi"
Ile urządzeń elektronicznych cię teraz otacza? Komputer, smartfon, może telewizor. Zabawka dla dziecka? Kamera przemysłowa? A ile z nich ma kamerkę? Spójrz na nią teraz. Jest całkiem duża szansa, że z drugiej strony ktoś też patrzy. Żyjemy w świecie elektronicznych szpiegów.
To, że ktoś może przejąć kamerkę w naszym komputerze było wiadome – i przerażające – od dawna. Można się było przed tym jednak chronić, a to przez zaklejanie oka kamery, a to przez zamykanie laptopa. W kontekście ujawnionych właśnie nowych dokumentów WikiLeaks widzimy jednak, że naruszenie prywatności może nas czekać ze strony właściwie każdego urządzenia podpiętego do internetu. Sam Julian Assange twierdzi, że nowo ujawnione informacje mają większą wagę niż te dotyczące Edwarda Snowdena. O co dokładnie chodzi?
Każda kamera patrzy, każdy mikrofon słucha
Serwis WikiLeaks upublicznił informacje dotyczące CIA i jest to jeden z największych wycieków danych w historii. W sumie na ponad 8 tysiącach stron znaleźć można wiadomości, z jakich narzędzi korzystali amerykańscy szpiedzy, jakie luki w oprogramowaniu były przez nich wykorzystywane, a także – w jaki sposób wykorzystywali przedmioty z naszego codziennego otoczenia do szpiegowania swoich celów.
I to właściwie jest najbardziej przerażające. Z dokumentów WikiLeaks wynika, że jako nadajnik służyć może większość naszych codziennych urządzeń – smartfony z Androidem, iPhone’y, telewizory podłączone do internetu, a także komputery z Windowsem. W jaki sposób? To proste – wydaje ci się, że wyłączasz telewizor, ekran gaśnie, ale mikrofon i kamera dalej mogą działać i niepostrzeżenie wysyłać dane. Rewelacje Snowdena przyzwyczaiły nas – i trochę uodporniły – na to, że każde nasze słowo w internecie może być przechwycone przez NSA. Ale tu mówimy o czymś innym – o świecie offline. O zaciszach naszych domów i mieszkań, miejscach azylu i bezpieczeństwa.
- Wyciek Snowdena miał zupełnie inny charakter, pokazywał masowość inwigilacji – mówi ekspert ds. bezpieczeństwa, Michał Jarski, dyrektor zarządzający Wheel Systems - Tutaj mówimy przede wszystkim o dostępności narzędzi hackerskich skierowanych przeciwko urządzeniom mobilnym, co daje ogromny potencjał szpiegowania bezpośredniego ich właścicieli. Intrygujące jest też ujawnienie współpracy w tym zakresie pomiędzy wywiadami amerykańskim i brytyjskim GCHQ.
Na każde urządzenie podłączone do internetu trzeba uważać?
CIA wykorzystuje otaczające nas urządzenia do podsłuchu. Ale przecież to dopiero początek układanki. Pod koniec września 2016 roku firma hostingowa OVH została zaatakowana największym DDoS-em, jaki do tej pory miał miejsce na świecie. A co najciekawsze - infrastruktury nie atakowały komputery, tylko armia kamerek internetowych i inteligentnych urządzeń.
Tam urządzenia z kategorii internet rzeczy zostały wykorzystane do ataku na infrastrukturę sieciową. CIA stosuje codzienne przedmioty do inwigilacji podejrzanych. A teraz pomyślcie o tym, że do internetu podłączonych jest coraz więcej samochodów.
Co stoi na przeszkodzie, żeby przechwycić obraz z kamery takiego pojazdu, albo wręcz zmusić go do ataku na jakąś osobę? To już teraz jest możliwe.
Wątek polityczny
Przy całej skali i wadze informacji ujawnionych przez WikiLeaks nie można zapominać o kontekście. A ten jest.... cóż - niepokojący.
Od dawna krąży pytanie, czy i w jaki sposób CIA była zaangażowana w budowanie podstaw samego internetu. W 2015 roku Putin stwierdził, że cała sieć jaką znamy jest projektem CIA. Podobno w każdej plotce jest ziarno prawdy - czy służby wywiadowcze USA zbudowały internet w taki sposób, żeby łatwo móc wykorzystywać go do swoich celków? Tego pewnie nigdy się nie dowiemy.
A do tego pozostaje pytanie o rzetelność i obiektywizm samego źródła wycieku danych.
- WikiLeaks ma coraz gorszą renomę - mówi Jarski - jako źródło nieobiektywne, realizujące interesy innych niż USA krajów. Bardzo często wskazuje się na ich powiazania z rządem rosyjskim oraz udział w manipulacjach wokół wyborów prezydenckich w USA. Wskazują na to chociażby daty publikacji treści poufnych e-maili Partii Demokratycznej oraz synchronizacja w czasie z kanałami propagandowymi jak telewizja RT. Może mamy do czynienia z próbą wybielenia grup hackerskich odpowiedzialnych za ataki na USA w zeszłym roku?
Jak można się chronić przed podsłuchami?
- Z tego, co na razie można wywnioskować z analizy danych nt. metod i narzędzi inwigilacyjnych wykorzystywanych przez CIA wynika, że osoby, które agencja postanowi wziąć „po lupę”, mogą mieć poważny problem w zabezpieczeniu się przed takimi działaniami – agenci podeszli do sprawy kompleksowo i opracowali metody inwigilowania większości popularnych (i nie tylko) narzędzi komunikacyjnych, systemów operacyjnych i aplikacji. Tym bardziej, że tak naprawdę nie wiemy, czy ów wyciek zawiera informacje o wszystkich, czy tylko o części działań CIA - mówił nam Paweł Wujcikowski, właściciel sieci sklepów detektywistycznych SpyShop.
A Michał Jarski dodaje:
- Ja byłbym bardzo ostrożny i rekomendowałbym wszystkim wyczulonym na punkcie swojej prywatności potraktowanie swojego telefonu i telewizora jako potencjalnego podsłuchu. Wyłączanie przed ważnymi rozmowami. Pozostawianie w innym pomieszczeniu. Licho nie śpi.