Polska używa własnego trojana szpiegującego obywateli?
Obecne czasy idealnie sprzyjają inwigilacji - dawniej, aby dowiedzieć się z kim człowiek się spotyka lub w jakich miejscach spędza dużo czasu należało wysłać za nim szpiega, który nie spuszczałby go z oczu przez kilka najbliższych godzin bądź poddać go torturom, aby sam wszystko opowiedział. Obecnie takie zabiegi są całkowicie zbędne i człowiek nawet nie wie w którym momencie jest śledzony. Jak wiadomo, Stany Zjednoczone ze swoją agencją NSA śledziły co się tylko dało, ale czy inne państwa również? Jak w tym rankingu wypada nasza Polska? Okazuje się, że nasz rząd posiada własnego trojana, który umożliwia śledzenie obywateli. Zacznijmy jednak od początku. Istnieje firma o nazwie Hacking Team, która oferuje rządom z całego świata komercyjne konie trojańskie umożliwiające śledzenie obywateli. Ich instalacja jest możliwa przy pomocy luk znajdujących się w oprogramowaniu, także użytkownik komputera nawet nie wie, kiedy zostanie zainfekowany. Firma bardzo dba o prywatność, także od właścicieli ciężko się dowiedzieć jakie kraje się do nich zgłaszały i czego konkretnie oczekiwały.
Na drugiej stronie frontu znajduje się organizacja Citizen Labs, która od kilku lat prowadzi m.in. analizę stosowania oprogramowania stworzonego przez firmę Hacking Team, lokalizując serwery do zbierania danych, pośredników oraz klientów. Co jakiś czas wyniki ich obserwacji publikowane są w sieci i w najnowszym raporcie okazuje się, że Polska również się w nim znajduje. Skupmy się teraz na trojanie - co on dokładnie potrafi? Szkodliwa aplikacja po zainstalowaniu na komputerze potrafi monitorować każdą akcję użytkownika, począwszy od rejestrowania wciśniętych klawiszy na klawiaturze kończąc na nagrywaniu rozmów prowadzonych przy użyciu Skype. Do wysyłania zebranych danych na serwer koń trojański wykorzystuje proxy oraz sieć TOR, które zabezpieczają przed analizą pakietów i wykrycia celu, do którego trafiają zebrane informacje.
Jak wszyscy, to wszyscy...
Citizen Labs zidentyfikowała ponad 100 adresów IP adresowanych dynamicznie należących do Neostrady i według badaczy serwer zbierania danych może nadal być aktywny. Nie wiadomo, czy te pule adresów IP były wykorzystywane tylko w roli pośrednika, czy faktycznie na tych komputerach były składowane informacje. Czy jest sposób, aby oprzeć się inwigilacji? Koń trojański wykorzystuje przede wszystkim luki zawarte w aplikacji Word, także przed otwarciem podejrzanego dokumentu tesktowego zastanówcie się kilka razy, czy na pewno chcecie to zrobić.
Źródło: Citizen Lab