EMIRATY REKRUTUJĄ BYŁYCH OFICERÓW WYWIADU USA

W 2014 roku, dwa tygodnie po odejściu ze stanowiska analityka wywiadu amerykańskiej Agencji Bezpieczeństwa Narodowego Lori Stroud była na Bliskim Wschodzie pracując jako haker dla Arabii Saudyjskiej. Dołączyła do projektu „Raven” i tajnego zespołu, w skład którego weszło ponad tuzin byłych amerykańskich agentów wywiadu, zatrudnionych by pomagać Zjednoczonym Emiratom w inwigilacji innych rządów, bojowników i działaczy praw człowieka krytycznych wobec monarchii.

Stroud i jej zespół, działający w przekształconej rezydencji w Abu Zabi, nazywanej wewnętrznie jako “Willa”, używali metod wypracowanych w społeczności wywiadowczej USA, aby pomóc ZAE włamać się do telefonów i komputerów swoich wrogów.Stroud została zwerbowana przez niewielką firmę zajmującą się cyberbezpieczeństwem z Maryland, by pomóc Emiratom w programie cyber operacji szpiegowskich „Raven”. W 2016 roku przeniesiono projekt do firmy o nazwie DarkMatter w ZEA. Wkrótce Stroud i inni Amerykanie zaangażowani w niego stwierdzili, że misja przekroczyła czerwoną linię: bo jej celem jest obserwowanie Amerykanów.

Historia projektu „Raven” pokazuje, w jaki sposób byli pracownicy amerykańskiej instytucji rządowej wykorzystują najnowocześniejsze narzędzia hackerskie w imieniu zagranicznego wywiadu, który szpieguje działaczy na rzecz praw człowieka, dziennikarzy i rywali politycznych.

Techniki inwigilacyjne wykorzystywane przez NSA były kluczowe dla ZEA w zakresie monitorowania przeciwników. Celem wywiadu nie byli obywatele Emiratów. Wykorzystano arsenał narzędzi cybernetycznych, w tym najnowocześniejsze  szpiegowskie znane jako „Karma”. Uczestnicy programu „Raven” twierdzili, że włamali się za pomocą tego oprogramowania do iPhone’ów setek działaczy, przywódców politycznych i podejrzanych o terroryzm.

“Karma” jest narzędziem, które może zdalnie przyznać dostęp do iPhone’ów, po prostu przesyłając numery telefonów lub konta e-mail do automatycznego systemu kierowania. Narzędzie ma ograniczenia – nie działa na urządzeniach z Androidem i nie przechwytuje połączeń telefonicznych. Jest to jednak niezwykle silne narzędzie, ponieważ, w odróżnieniu od wielu exploitów, “Karma” nie wymaga od celu kliknięcia łącza przesłanego do iPhone’a.

W latach 2016 i 2017 “Karma” była używana do uzyskiwania zdjęć, wiadomości e-mail, wiadomości tekstowych i informacji o lokalizacji z iPhone’ów .  Technika ta pomogła również hakerom zbierać zapisane hasła, które można wykorzystać do innych włamań.

Nie jest jasne, czy hak “Karmy” pozostaje w użyciu. Byli operatorzy powiedzieli, że do końca 2017 roku aktualizacje zabezpieczeń oprogramowania iPhone’a firmy Apple spowodowały, że Karma była znacznie mniej skuteczna. 

Jednak uważa się, że tylko około 10 krajów, takich jak Rosja, Chiny i Stany Zjednoczone oraz ich najbliżsi sojusznicy, są w stanie rozwinąć taką broń – powiedział Michael Daniel, odpowiedzialny w przeszłości za bezpieczeństwo w Białym Domu za prezydentury Obamy.

“Karma” i podobne narzędzia sprawiają, że urządzenia osobiste, takie jak iPhone’y, są najbardziej pożądanymi celami , powiedział Patrick Wardle, były pracownik Agencji Bezpieczeństwa Narodowego i ekspert od bezpieczeństwa Apple.

Rząd ZEA zakupił Karmę od dostawcy spoza kraju. Karma opiera się, przynajmniej częściowo, na lukach systemu komunikacyjnego Apple, iMessage. Luka pozwalała na wszczepienie złośliwego oprogramowania w telefonie przez iMessage umożliwiając hakerom nawiązanie połączenia z urządzeniem. Nawet jeśli właściciel telefonu nie użył programu iMessage.

Różne doniesienia podkreślają trwający wyścig zbrojeń cybernetycznych na Bliskim Wschodzie, ponieważ Emiraty i inne kraje próbują zgarnąć broń i personel szybciej niż ich rywale. Historia „Raven” pokazuje w nowym świetle rolę dawnych amerykańskich funkcjonariuszy w zagranicznych operacjach hackerskich. W amerykańskiej społeczności wywiadowczej, podjęcie pracy w innym kraju w charakterze funkcjonariusza jest postrzegane przez niektórych jak zdrada. “Istnieje obowiązek moralny, jeśli jesteś byłym oficerem wywiadu, który staje się faktycznie najemnikiem dla obcego rządu” – powiedział Bob Anderson, który pełnił funkcję asystenta dyrektora Federalnego Biura Śledczego do 2015 roku.

Chociaż udostępnianie informacji niejawnych jest nielegalne, nie ma konkretnych przepisów, które umożliwiałyby zatrudnionym na kontraktach dzielenia się bardziej ogólną wiedzą o sposobach, na przykład o tym, jak zwabić cel za pomocą zainfekowanego e-maila.

Zasady są jednak oczywiste w przypadku hakowania sieci w Stanach Zjednoczonych lub kradzieży korespondencji Amerykanów “Byłoby to bardzo nielegalne” – powiedziała Rhea Siers, była zastępczyni dyrektora ds. Polityki w NSA. Hackowanie Amerykanów było ściśle utrzymywane w tajemnicy, nawet w „Raven”.

FBI aktualnie bada, czy amerykańscy pracownicy „Ravena” ujawnili amerykańskie techniki inwigilacji i czy nielegalnie atakowali amerykańskie sieci komputerowe – twierdzą byli pracownicy „Raven”, z którymi rozmawiały federalne organy ścigania. Stroud powiedziała, że współpracuje w tym zakresie ze śledczymi. Żadne zarzuty nie zostały postawione i możliwe, że nie zostaną. Rzeczniczka FBI odmówiła komentarza w tej sprawie.

Źródło: Reuters

Fot. Pixabay

Podobne artykuły

Redakcja

Redakcja portalu O służbach. Napisz do nas na adres: redakcja@osluzbach.pl
Follow Me: