Kto chce skompromitować NSA? Najlepsze amerykańskie cyberbronie rzekomo na sprzedaż

Kto chce skompromitować NSA? Najlepsze amerykańskie cyberbronie rzekomo na sprzedaż

Kto chce skompromitować NSA? Najlepsze amerykańskie cyberbronie rzekomo na sprzedaż
16.08.2016 11:10, aktualizacja: 16.08.2016 11:43

Amerykański cyberwywiad ma kłopoty – i jeśli to wszystkookaże się czymś więcej, niż tylko wyrafinowaną prowokacją, tow NSA polecą głowy. Anonimowa grupa ogłosiła aukcję, na którejoferowane są narzędzia i pliki The Equation Group, elitarnej grupyhakerów, którzy jak wyjawił Edward Snowden, są bezpośredniopowiązani z Agencją Bezpieczeństwa Narodowego USA. Spekulacjetrwają, a niektórzy już mówią, że to wszystko ma związek ztrwającą w Stanach Zjednoczonych kampanią wyborczą.

Takiej oferty na czarnym rynku jeszcze nie było. Co tam numerykart kredytowych czy zrzuty baz danych – tu na sprzedaż wystawionocyberbroń najwyższej klasy, stworzoną podobno przez ludzi, którzysą autorami Stuxneta, Duqu i Flame. Przedstawiający się jako TheShadow Brokers sprzedawcy udostępnili w wielu miejscach do pobraniaprzez każdego pliku ZIP o rozmiarze 235 MB. Zawiera ono dwa archiwa,oba zaszyfrowane.

Pierwsze archiwum – eqgrp-free-file-tar.xz.gpg – to dowód naposiadanie zapowiadanych atrakcji. Dlatego dostajemy do niego klucz ihasło. Po odszyfrowaniu i rozpakowaniu znajdziemy w środku ponad200 MB rozmaitych exploitów. Laikom pliki te niewiele powiedzą, aleeksperci z Risk Based Security już je przebadali– i wyjaśniają, że to przede wszystkim ataki na rozmaite zaporysieciowe, rozwiązania firm takich jak Cisco, Juniper, czy chińskiTOPSEC. Co ciekawe, wiele z nich nosi nazwy wzięte bezpośrednio zujawnionego przez Snowdena katalogutajnych projektów NSA, a daty utworzenia plików wskazują na lata2010-2012, kiedy to jeszcze nikt o tajemnicach NSA nie słyszał.

Cały zestaw exploitów NSA do penetrowania zapór sieciowych
Cały zestaw exploitów NSA do penetrowania zapór sieciowych

Co jest w drugim pliku – eqgrp-auction-file-tar.xz.gpg – tegooczywiście nie wiadomo, ale spodziewać się mamy jakichś naprawdęspektakularnych odkryć, cyberbroni lepszych od Stuxnetu. Jak się dotego dostać? Jedynym sposobem ma być wzięcie udziału w aukcji.Strona, która zapłaci najwięcej, otrzyma hasło pozwalająceodszyfrować plik. W tym celu do końca aukcji (która możezakończyć się w dowolnym momencie, terminu nie ujawniono) należyna podane kontowysłać bitcoiny. Im więcej, tym lepiej.

Jak do tej pory trafiły tam grosze, pięć transakcji, łącznie0,12 BTC, ale jasne jest, że The Shadow Brokers oczekują więcej,znacznie więcej. Licytuj by wygrać – gdyż przegrywający tracąwszystko, co wpłacili. Jeśli jednak w tej aukcji uda się zebraćłącznie milion bitcoinów (czyli po obecnym kursie aż 560 mlndolarów) to przegrani otrzymają nagrodę pocieszenia. Ma nią byćjeszcze więcej plików The Equation Group, odszyfrowanych,dostępnych za darmo, dla każdego chętnego. Dlatego The ShadowBrokers zapraszają do udziału bogate elity naszej planety,przypominając im, że ich bogactwo zależy dziś od elektronicznieprzechowywanych danych. Jeśli The Equation Group straciło kontrolęnad swoją cyberbronią, to kto jeszcze może posiadać narzędzia,mogące zrujnować te elity?

Kto faktycznie stoi za wyciekiem, tego nie wiadomo. Gdy niewiadomo, to pewnie są to Rosjanie – po wycieku plikówkompromitujących dla Partii Demokratycznej i Hillary Clinton, w USAstaje się to obowiązującą narracją. Matt Suiche, który jakopierwszy przypomniał,że nazwa grupy została wzięta bezpośrednio z gry Mass Effect iprzeprowadził ciekawą analizę ujawnionych plików, otwarcie mówi,że to może być wszystko sterowane przez rząd Rosji, tak aby wAmeryce na prezydenta wybrano Donalda Trumpa.

Z drugiej jednak strony zwolennicy Trumpa przypominają, że samoNSA zaangażowało się w okołowyborczą grę wywiadów.Zamordowanie Setha Richa, programisty pracującego dla PartiiDemokratycznej, który rzekomo miał być informatoremWikileaks w tym ostatnim słynnym wycieku,poruszyło też niezależne grupy hakerskie. Być może to ich formaodwetu na amerykańskim establishmencie?

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (46)