r   e   k   l   a   m   a
r   e   k   l   a   m   a

Kto chce skompromitować NSA? Najlepsze amerykańskie cyberbronie rzekomo na sprzedaż

Strona główna AktualnościBEZPIECZEŃSTWO

Amerykański cyberwywiad ma kłopoty – i jeśli to wszystko okaże się czymś więcej, niż tylko wyrafinowaną prowokacją, to w NSA polecą głowy. Anonimowa grupa ogłosiła aukcję, na której oferowane są narzędzia i pliki The Equation Group, elitarnej grupy hakerów, którzy jak wyjawił Edward Snowden, są bezpośrednio powiązani z Agencją Bezpieczeństwa Narodowego USA. Spekulacje trwają, a niektórzy już mówią, że to wszystko ma związek z trwającą w Stanach Zjednoczonych kampanią wyborczą.

Takiej oferty na czarnym rynku jeszcze nie było. Co tam numery kart kredytowych czy zrzuty baz danych – tu na sprzedaż wystawiono cyberbroń najwyższej klasy, stworzoną podobno przez ludzi, którzy są autorami Stuxneta, Duqu i Flame. Przedstawiający się jako The Shadow Brokers sprzedawcy udostępnili w wielu miejscach do pobrania przez każdego pliku ZIP o rozmiarze 235 MB. Zawiera ono dwa archiwa, oba zaszyfrowane.

Pierwsze archiwum – eqgrp-free-file-tar.xz.gpg – to dowód na posiadanie zapowiadanych atrakcji. Dlatego dostajemy do niego klucz i hasło. Po odszyfrowaniu i rozpakowaniu znajdziemy w środku ponad 200 MB rozmaitych exploitów. Laikom pliki te niewiele powiedzą, ale eksperci z Risk Based Security już je przebadali – i wyjaśniają, że to przede wszystkim ataki na rozmaite zapory sieciowe, rozwiązania firm takich jak Cisco, Juniper, czy chiński TOPSEC. Co ciekawe, wiele z nich nosi nazwy wzięte bezpośrednio z ujawnionego przez Snowdena katalogu tajnych projektów NSA, a daty utworzenia plików wskazują na lata 2010-2012, kiedy to jeszcze nikt o tajemnicach NSA nie słyszał.

r   e   k   l   a   m   a

Co jest w drugim pliku – eqgrp-auction-file-tar.xz.gpg – tego oczywiście nie wiadomo, ale spodziewać się mamy jakichś naprawdę spektakularnych odkryć, cyberbroni lepszych od Stuxnetu. Jak się do tego dostać? Jedynym sposobem ma być wzięcie udziału w aukcji. Strona, która zapłaci najwięcej, otrzyma hasło pozwalające odszyfrować plik. W tym celu do końca aukcji (która może zakończyć się w dowolnym momencie, terminu nie ujawniono) należy na podane konto wysłać bitcoiny. Im więcej, tym lepiej.

Jak do tej pory trafiły tam grosze, pięć transakcji, łącznie 0,12 BTC, ale jasne jest, że The Shadow Brokers oczekują więcej, znacznie więcej. Licytuj by wygrać – gdyż przegrywający tracą wszystko, co wpłacili. Jeśli jednak w tej aukcji uda się zebrać łącznie milion bitcoinów (czyli po obecnym kursie aż 560 mln dolarów) to przegrani otrzymają nagrodę pocieszenia. Ma nią być jeszcze więcej plików The Equation Group, odszyfrowanych, dostępnych za darmo, dla każdego chętnego. Dlatego The Shadow Brokers zapraszają do udziału bogate elity naszej planety, przypominając im, że ich bogactwo zależy dziś od elektronicznie przechowywanych danych. Jeśli The Equation Group straciło kontrolę nad swoją cyberbronią, to kto jeszcze może posiadać narzędzia, mogące zrujnować te elity?

Kto faktycznie stoi za wyciekiem, tego nie wiadomo. Gdy nie wiadomo, to pewnie są to Rosjanie – po wycieku plików kompromitujących dla Partii Demokratycznej i Hillary Clinton, w USA staje się to obowiązującą narracją. Matt Suiche, który jako pierwszy przypomniał, że nazwa grupy została wzięta bezpośrednio z gry Mass Effect i przeprowadził ciekawą analizę ujawnionych plików, otwarcie mówi, że to może być wszystko sterowane przez rząd Rosji, tak aby w Ameryce na prezydenta wybrano Donalda Trumpa.

Z drugiej jednak strony zwolennicy Trumpa przypominają, że samo NSA zaangażowało się w okołowyborczą grę wywiadów. Zamordowanie Setha Richa, programisty pracującego dla Partii Demokratycznej, który rzekomo miał być informatorem Wikileaks w tym ostatnim słynnym wycieku, poruszyło też niezależne grupy hakerskie. Być może to ich forma odwetu na amerykańskim establishmencie?

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.