Dostarczająca rządom hakerskie oprogramowanie włoska firma Hacking Team została zhakowana. Przy okazji przeciętni zjadacze chleba dowiedzieli się, że każdy może zostać miłośnikiem dziecięcej pornografii.
Reklama

Informacje, które pojawiły się na portalach dla miłośników informatyki, mogą zmrozić krew w żyłach. „W oprogramowaniu szpiegowskim już znajdowane są (...) naganne etycznie wstawki w kodzie, które – jak sugeruje jedna z teorii – służyły podstawianiu na komputerach ofiar fałszywych wpisów świadczących o pobieraniu dziecięcej pornografii” – poinformował rodzimy Niebezpiecznik.pl. Stworzony przez Hacking Team, włoską firmę specjalizującą się w usługach cyfrowego szpiegostwa, program do „podglądania” komputerów zostawiał w rejestrze systemu operacyjnego ślad, że użytkownik miał na dysku twardym pliki o nazwach „pedoporno.mpg” i „childporn.avi”. To mogło, jak tłumaczono, stanowić podstawę do zarekwirowania przez policję komputera „niewygodnej” osoby i postawienia jej wyjątkowo nieprzyjemnych zarzutów. Innymi słowy, był to idealny prezent dla wszystkich służb specjalnych.

Można drwić z prostackich haseł, jakich używali pracownicy Hacking Team (np. „PasswOrd”), ale trudno kpić z ich klientów. Na listach kontrahentów firmy z Mediolanu, które są dostępne w sieci (hakerzy upublicznili w sumie aż 400 GB danych), znajdziemy czołówkę zachodnich służb bezpieczeństwa: Amerykanów, Australijczyków i Niemców oraz bezpiekę z państw słynących z zamykania ust krytykom: Arabii Saudyjskiej, Azerbejdżanu, Egiptu, Rosji, Sudanu. Są dowody na spotkania przedstawicieli firmy z funkcjonariuszami formacji uznawanych za szwadrony śmieci z Bangladeszu i datowaną na 2012 r. wartą 178 tys. euro umowę na sprzedaż oprogramowania szpiegowskiego polskiemu Centralnemu Biuru Antykorupcyjnemu.

„Rejestrujcie wszystko, czego potrzebujecie. Zawsze. Wszędzie” – brzmi motto firmy. Reporterzy Bez Granic umieścili ją na swojej liście „wrogów internetu” i wskazują przynajmniej dwa przypadki, kiedy do aktywistów trafiły stworzone przez nią wirusy. Pierwszy pochodzi z Maroka, gdzie na komputery portalu Mamfakinch – uhonorowanego w 2012 r. nagrodą Breaking Borders Award – trafił plik tekstowy zawierający złośliwy kod rodem z Mediolanu. Drugi – ze Zjednoczonych Emiratów Arabskich: tam w podobny sposób włamano się do komputera aktywisty na rzecz praw człowieka Ahmeda Mansura.

Na razie nie ma dowodów na to, że któryś z klientów Hacking Team skorzystał z możliwości oskarżenia niewygodnej dla siebie osoby o pedofilię. Ale nie ma wątpliwości, że wcześniej czy później przemysł produkowania cyfrowych haków nabierze rozpędu.

Klnę się na Boga, że cię zabiję!

Zaczęło się niewinnie. Pod koniec 2008 r. czteroletni syn Matta i Bethany Kostolników zawędrował pod drzwi sąsiadów, państwa Ardolf, na przedmieściach niedużego miasta Blaine w Minnesocie. Kostolnikowie mieszkali tu od niedawna, szkrab najwyraźniej się zgubił. 46-letni Barry Ardolf, technik komputerowy w lokalnej firmie Medtronic, powitał go w drzwiach, po czym wziął w ramiona i odniósł rodzicom. A na pożegnanie, na ich oczach, o zgrozo – pocałował dziecko w usta.

Z perspektywy lat trudno ocenić, czy w tym pocałunku było coś gorszącego, czy rodzice czterolatka wykazali się nadwrażliwością. Ale zawiadomili o zachowaniu Ardolfa policję – która złożyła mu niezbyt przyjemną wizytę. Programista poczuł się znieważony i poprzysiągł zemstę. Ściągnął program do łamania zabezpieczeń sieci WiFi i zaczął buszować w domowej sieci Kostolników. Korzystając z ich adresów IP, założył na portalu MySpace fałszywy profil Matta, na którym umieścił pliki z dziecięcą pornografią. Linki do profilu wysłał do pracowników kancelarii, w której zatrudniony był Kostolnik. Potem dobrał się do konta pocztowego sąsiada. „Klnę się na Boga, że cię zabiję!” – pisał w e-mailu wysłanym na adres biura wiceprezydenta USA Joe Bidena. Wizyta Secret Service w Blaine była oczywistym następstwem.

Nękanie Kostolników trwało niemal dwa lata, do chwili, kiedy pracodawca Matta wynajął dla niego firmę informatyczną, która zaczęła tropić intruza w ich domowej sieci WiFi. W krótkim czasie programista został namierzony, a wizytę w jego domu złożyło FBI. W trakcie przeszukania znaleziono dowody prowokacji Ardolfa, ba, okazało się, że w podobny sposób potraktował też innych sąsiadów – ci z kolei parkowali auta przed jego domem, co uważał za wyjątkowo drażniące. Impulsywny sąsiad wylądował w więzieniu na osiemnaście lat, po wyjściu na wolność będzie przez kolejne dwie dekady nadzorowany, a dożywotnio – zarejestrowany jako przestępca seksualny.

Sprawa Ardolfa nie jest odosobnionym przypadkiem. W Pakistanie trzy lata temu przetoczyła się fala fałszowania profilów na Facebooku. Obiektem takich ataków były przede wszystkim młode, wykształcone i pochodzące z dobrych rodzin dziewczęta. Włamywacze wchodzili na ich profile, edytowali zdjęcia, zmieniali zdjęcia profilowe na znacznie „odważniejsze”, ściągane z sieci kadry, wrzucali posty i linki do filmów erotycznych w sieci, czasem tworzono całe fałszywe profile pod nazwiskiem ofiary. Policja w końcu jednak docierała do sprawców. W większości byli nimi mężczyźni, których zaloty zostały odrzucone. – W ramach zemsty hakowali konta i profile niedoszłych narzeczonych, by dać im i ich rodzinom lekcję – kwitował urzędnik pakistańskiej Federalnej Agencji Śledczej.

Nie zawsze chodzi o zemstę. Jednym z kluczowych czynników tworzenia haków są pieniądze – taka pechowa przygoda przydarzyła się dwa lata temu pewnemu chińskiemu urzędnikowi z miasta Szangju. Anonimowy szantażysta przysłał mu spreparowaną fotografię „o charakterze erotycznym” z zażądaniem okupu w wysokości 100 tys. juanów (ok. 60 tys. zł) pod groźbą opublikowania jej w sieci. Zainteresowany – jak twierdził, dla świętego spokoju – zgodził się zapłacić. Dopiero gdy szantażysta ponownie zażądał pieniędzy, poszedł na policję. Na swoją zgubę: przy okazji wyszły bowiem na jaw łapówki, jakie brał, i kochanki, które utrzymywał z publicznych pieniędzy.

Na „strach przed zdemaskowaniem” liczą też autorzy najpopularniejszego w sieci chwytu „na pedofila”. To wirusy – takie jak np. Kovter – które instalują się na urządzeniach użytkowników, by w trakcie korzystania z sieci (najczęściej podczas oglądania stron o treściach erotycznych) zablokować komputer lub smartfon i wyświetlić komunikat o naruszeniu przepisów zakazujących oglądania dziecięcej pornografii. Następstwem jest żądanie uiszczenia grzywny pozwalającej odblokować sprzęt. Jak twierdzi „The New York Times”, tego typu oprogramowanie – ransomware (czyli: wirus żądający okupu) – to domena cyberprzestępców z Europy Wschodniej. W zeszłym roku miało w naszym regionie działać co najmniej szesnaście grup przestępczych posługujących się tą techniką. Tylko w ciągu kilku tygodni latem ubiegłego roku ich wirusy zaatakowały 900 tys. użytkowników urządzeń z systemem Android w USA.

Pierwsza teczka dotyczy ciebie

– Słowo o moim synu, a dobiorę się do całej twojej rodziny. Wydaje ci się, że tylko ty masz teczki? – rzucił wściekle Mohsen Rezai, rywal Mahmuda Ahmadineżada w wyborach prezydenckich w 2009 r. Pierwsza w historii Iranu seria debat telewizyjnych konkurentów o ten urząd miała się zacząć za kilka minut, gdy ubiegający się o reelekcję Ahmadineżad położył przed sobą stertę teczek. Ta na szczycie została opisana nazwiskiem syna Rezai – który próbował wyjechać do USA i bezskutecznie ubiegał się tam o azyl.

Straszenie byłego szefa wywiadu Korpusu Strażników Rewolucji to kiepski pomysł. A jednak Ahmadineżad – który w perskiej polityce walczył, częściowo skutecznie, o niezależną pozycję – do teczek sięgał często. Już po reelekcji sięgał po haki niejednokrotnie – zwłaszcza gdy otoczenie najwyższego przywódcy, ajatollaha Alego Chamenei, postanowiło pozbyć się z rządu najwierniejszych prezydenckich współpracowników. Ahmadineżad stawił się wówczas na jednym ze spotkań u Przywódcy z obszerną aktówką, z której wyciągnął pakiet teczek. – Pierwsza – wygarnął prosto w oczy bliskiemu doradcy ajatollaha, Alemu Laridżaniemu – dotyczy ciebie. Tajne konta, dzieci na Zachodzie, holdingi nieruchomości w Iranie i poza nim oraz inne sprawki.

Niewątpliwie polityka to środowisko, w którym dobry hak jest bezcenny, bez względu na to, czy jest prawdziwy, czy nie. W ostatnich latach sfabrykowane dowody win pojawiły się w procesach wytoczonych przeciwnikom rządów m.in. w Wenezueli czy Turcji. Ale i w dyplomacji międzynarodowej nie jest to nowość: weźmy choćby sprokurowanie dowodów na kontakty Saddama Husajna z Al-Kaidą oraz prowadzone, jakoby pomimo embarga ONZ, prace nad irackim programem nuklearnym. Ba, żołnierze koalicji walczących w Iraku i Afganistanie – zdarzało się – podrzucali zabitym broń, żeby uwiarygodnić ich status „wrogiego bojownika” (w USA kilku mundurowych zostało za takie praktyki skazanych na wieloletnie więzienie). Wśród więźniów Guantanamo i innych obozów nie brak „bojowników”, którzy zostali Amerykanom wystawieni np. przez pakistańskie służby bezpieczeństwa – w końcu za głowę dostawali zapewne po kilka tysięcy dolarów, z kolei amerykańskie służby mogły się pochwalić wynikami.

Na tym szczeblu wymiana ciosów tylko się zintensyfikowała w ostatnich latach. Po zestrzeleniu malezyjskiego samolotu pasażerskiego nad wschodnią Ukrainą Moskwa oskarżała USA o fabrykowanie dowodów. – Gdzie one są? – dopytywał się na antenie kanału Rosja 24 wiceminister obrony Anatolij Antonow. – Dlaczego Amerykanie nie pokazali ich publicznie? – dorzucał. Zgodnie z wersją Kremla amerykańskie śledztwo i oświadczenia w tej sprawie opierały się w olbrzymiej mierze na relacjach zaczerpniętych z mediów społecznościowych – innymi słowy, niezbyt wiarygodnych i łatwych do sprokurowania. I odwrotnie: Rosja oskarżana jest choćby o fabrykowanie dowodów przeciw pojmanej ukraińskiej pilotce Nadii Sawczenko. Jej udział w ostrzale, w wyniku którego zginęło dwóch rosyjskich dziennikarzy, potwierdzają świadkowie, których tożsamość została utajniona. Jakkolwiek by było, na bazie takich „kompromatów” łatwiej potem sprzedawać swoją politykę zagraniczną rodzimej publice.

Poszukiwanie haków na nowy poziom wprowadzają Chińczycy. Na początku czerwca Amerykanie ujawnili, że grupa hakerów włamała się do komputerów Office of Personnel Management – instytucji przechowującej dane o wszystkich pracownikach rodzimej administracji i służb publicznych. Włamywacze dobrali się do danych czterech milionów osób, do ich adresów e-mail, przez numery ubezpieczenia po raporty zawierające ocenę ich pracy. Mieli sporo czasu, bo administratorzy sieci biura zorientowali się, że ktoś buszuje na ich serwerach dopiero po kilku miesiącach od pierwszego włamania. – To nie był atak w pogoni za zyskiem – komentowali anonimowo eksperci ds. bezpieczeństwa pracujący dla Waszyngtonu. I nie był to pierwszy atak na biuro – przeszło rok wcześniej hakerzy z Pekinu mogli się dobrać do danych o tych pracownikach administracji, którzy ubiegają się o certyfikat dostępu do tajnych danych.

– Agencja wywiadowcza może wycisnąć z takich danych mnóstwo informacji – skwitował Ken Ammon, były urzędnik NSA. – Można określać potencjalne zadania poszczególnych osób, obserwując, kto z kim pracuje; można prowadzić misje mające na celu zwerbowanie poszczególnych osób do roli szpiega. Wybór celu opierałby się wtedy na sytuacji finansowej czy innych kłopotliwych informacjach, jakimi urzędnicy nie chcieliby się dzielić ze swoimi rodzinami – dodawał. A teraz weźmy pod uwagę, że nieco ponad tydzień wcześniej do utraty danych milionów użytkowników przyznał się serwis AdultFriendFinder – zapewne największy na świecie, liczący 64 mln profilów serwis randkowy. Wystarczyłoby zestawić uzyskane tu i tam dane, żeby mieć jasność, kto komu przyprawia rogi. Albo komu podstawić seksowną kochankę.

Pan oglądał zwierzęcą pornografię

Podstawianie ponętnych dziewcząt to za Wielkim Murem nie pierwszyzna. Niecałe trzy lata temu Chinami wstrząsnęła lokalna afera taśmowa: na portalach mikroblogowych pojawiła się sekstaśma z sekretarzem partyjnym z jednej z metropolii – Chongqing – w roli głównej. Jak się rychło okazało, dziewczynę podsunął politykowi lokalny deweloper, który w ten sposób odwdzięczył się za korzystne decyzje przy rozdziale gruntów, a dodatkowo – zdobył na aparatczyka haka. Taśma rozpaliła cały kraj, nic więc dziwnego, że Pekin w błyskawicznym tempie zdjął polityka ze stanowiska i umieścił w areszcie. Wkrótce miał zostać skazany na 13 lat więzienia. Problem jednak w tym, że przy okazji opinia publiczna dowiedziała się, że deweloper z Chongqingu obłaskawiał sobie na różne sposoby około dwudziestu lokalnych polityków i urzędników – tym jednak włos z głowy nie spadł. Widać potencjalne haki miał nie tylko biznesmen.

Kilka lat temu szeroko zakrojona akcja poszukiwania i fabrykowania haków przetoczyła się przez szacowną Deutsche Bahn. Realizowano ją na zlecenie ówczesnego prezesa firmy Hartmuta Mehdorna, radykalnego zwolennika prywatyzacji niemieckich kolei. Mehdorn bez pardonu rozprawiał się z wszystkimi przeciwnikami swojej koncepcji prywatyzacji firmy. – Wiedzieliśmy, albo co najmniej przypuszczaliśmy, że jesteśmy śledzeni – zwierzał się jeden z zatrudnionych na stanowiskach kierowniczych w DB menedżerów reporterowi Guenterowi Wallraffowi. – „Niedługo się zobaczymy”, rzucaliśmy do siebie i wychodziliśmy z budynku. Ja na przykład jechałem dwie stacje metrem i czekałem, aż dojedzie kolega, z którym się umówiłem. On schodził na niższy poziom metra, ja jeszcze przez kilka minut zostawałem na peronie, rozglądając się, czy nie ma w pobliżu kogoś z koncernu ani jakichś podejrzanych postaci. Dopiero wtedy szedłem za kolegą i siadaliśmy gdzieś w cichej kawiarni na uboczu – opowiadał.

I tak miał szczęście. Według Wallraffa prezes pozbył się części adwersarzy poprzez oskarżenia o ujawnianie tajemnic handlowych firmy, innym wyciągnięto nieformalne związki miłosne ze współpracownikami. Niejaki V. został oskarżony o kontakty z dziennikarzami i krytykami strategii Mehdorna. „Porównać ze sobą dane z e-maili i dane z dysków panów A. (inny pracownik oskarżany o ujawnianie tajemnic firmy) i V. oraz dane z laptopa V., by potwierdzić bądź odrzucić istniejące podejrzenie” – napisano w służbowym poleceniu dla służb bezpieczeństwa koncernu. „Podejrzenie się nie potwierdziło” – pisali wkrótce później spece DB. Sięgnięto po inną taktykę: „Kontrola wykazała, że pan V. w czasie godzin pracy na swoim służbowym komputerze oglądał strony internetowe przedstawiające zwierzęcą pornografię” – napisano w raporcie. V. robił to ponad cztery godziny dziennie, siedząc w open spasie, a czasem najwyraźniej telepatycznie – będąc w delegacji.

Wątpliwe, by ujawnianie biznesowych podstępów i skandali zmieniło sytuację: produkcja fałszywek i wyszukiwanie słabych stron rywali są w biznesie równie powszechne jak w polityce. Tylko czasem autorom podstępów powinie się noga. Na początku tego roku zdarzyło się to choćby amerykańskiej firmie naftowej Moncrief Oil – właściciele tego lokalnego koncernu od końca lat 90. przymierzali się do eksploatacji syberyjskich surowców i podpisali w tej sprawie wstępny kontrakt z rosyjskim gigantem. Potem – według amerykańskiej wersji – Rosjanie wycofali się z umowy, sabotowali joint venture i wykradali tajemnice koncernu. Moncrief Oil wyceniła swoje szkody na niemal 1,4 mld dol. Problem w tym, że dokumentacja przedstawiona przez Amerykanów okazała się fałszywką. Dokumenty, jakoby powstałe w 2004 r., zawierały choćby kadry z prezentacji stworzonej osiem lat później.

Ale bywa, że fałszerze spadają na cztery łapy. Amerykańska firma LBDS Holding Company przez trzy lata procesowała się z południowokoreańską spółką ISOL Technology. LBDS zarzucała swoim byłym partnerom zza Pacyfiku, że po tym, jak w ramach współpracy poznali stosowaną przez nią technologię rezonansu magnetycznego, ISOL zaczęła ją sprzedawać jako własną. By mieć się czym podeprzeć w trakcie procesu, LBDS sfałszowała korespondencję e-mailową z jednym ze swoich dawnych kontrahentów i wygrała od Koreańczyków odszkodowanie rzędu 25 mln dol. Na tym byłby koniec, gdyby nie to, że konsultanta LBDS ruszyło sumienie.

Skądinąd nie przesądza to o niewinności Koreańczyków. Dowodzi jedynie, że „w imię sprawy” adwersarze gotowi są na wszystko. Kontrowersje tego typu otaczają choćby głośne filmy dokumentalne Josha Foxa „Gasland” (nominowany do Oscara) i „Gasland II” – poświęcone szkodom, jakie powstają w wyniku wydobycia gazu łupkowego. Krytycy zarzucają reżyserowi, że nagina fakty, a w przypadku sequela cała scena, w której farmer demonstruje płonącą końcówkę węża ogrodowego – zasilanego wodą z lokalnego ujęcia, skażoną metanem – jest inscenizacją.

Terroryści, szantażyści, inni

O „słusznych sprawach” mogłoby jednak mówić wielu poszukiwaczy – i twórców – haków. Przeciwnicy serwisu Pirate Bay złożyli pozew przeciw założycielom strony, która indeksuje linki do pirackich kopii filmów czy gier, na podstawie sfabrykowanych dowodów. Szef działu fotoedycji brytyjskiego tabloidu „Daily Mirror” zdecydował się opublikować inscenizowane zdjęcia brytyjskich żołnierzy znęcających się nad Irakijczykami. Policja na Wyspach nie miała sobie nic do zarzucenia, gdy okazało się, że oskarżony bezpodstawnie o pedofilię Bidżan Ebrahimi został zakatowany na śmierć przez sąsiada, który uznał, że „pedofil” nagrywa jego dzieci.

Nie od dziś wiadomo, że z policją się nie zadziera. Na początku tego roku wyspiarze mieli okazję dowiedzieć się, jak pracują lokalni gliniarze: do sądu trafiła sprawa Josepha Kamano, niefortunnego imprezowicza, który został poddany kontroli przez nocny patrol. Funkcjonariusze potraktowali Kamano obcesowo, popychając go i rzucając na ziemię. Kiedy kontrolowany zaczął protestować, mocno oberwał. A następnie mundurowi zapisali w notesach, że Kamano „zbliżał się do nich, groźnie wymachując rękami”, stąd „prewencyjne” potraktowanie. To i tak wierzchołek góry lodowej: za Atlantykiem oskarżanie policji i FBI o fabrykowanie dowodów nabrało już charakteru masowego.

Wbrew pozorom z policją nie powinni też zadzierać politycy. – Najlepiej byłoby, gdybyś znał swoje miejsce. Nie dowodzisz tym pieprzonym rządem, jesteś pieprzonym plebsem – rzucił policjantom, którzy kazali mu zsiąść z roweru u wylotu Downing Street, konserwatywny deputowany Andrew Mitchell. Czuł się pewnie, w końcu był specem torysów od dyscypliny partyjnej, jedną z najważniejszych figur w partii. Ale sprawa (kontrolowanego?) przecieku trafiła do mediów i Mitchell musiał się gęsto tłumaczyć, zwłaszcza z użycia słowa „plebs”. Plebgate zamieniła się w wymianę ciosów między torysem a całą policją, która murem stanęła za kolegami. Przeprosiny polityka, obwarowane zastrzeżeniem, że przebieg wydarzenia i padające słowa nie były wcale tak drastyczne, jak prezentowali to mundurowi, zdały się na nic. Mitchell musiał złożyć dymisję, nie uratowało go nawet to, że jeden z policjantów wysyłał do gazet anonimowe e-maile, jako „cywilny” świadek zajścia, podtrzymując policyjną wersję wydarzeń.

– Za atakiem na Hacking Team stał rząd któregoś z państw albo ktoś, kto ma do dyspozycji ogromne środki – stwierdził w ubiegłym tygodniu szef Hacking Team David Vincenzetti w wywiadzie dla gazety „La Stampa”. – Śledztwo przeprowadzone przez Hacking Team wykazało, że ujawnionych zostało tyle kodów, iż każdy może użyć naszego oprogramowania przeciwko dowolnemu celowi. Terroryści, szantażyści, inni – dodał. Cóż, radzimy odciąć internet. I na wszelki wypadek zsiąść z roweru.