Infomafia / Die Datenmafia – Egmont R. Koch i Jochen Sperber

nfsec.pl 10 miesięcy temu

W

itajcie w CIA bajce, Mossad zagra na fujarce, NSA nam zaśpiewa, zatańczą dopóki nikt nie podejrzewa… Wyobraźmy sobie scenerię rodu z Atomic Blonde – spiski, morderstwa, szpiegostwo, pieniądze oraz władza. Jednak zamiast tajnej listy agentów świętym graalem jest tutaj program komputerowy o nazwie PROMIS (ang. Prosecutors Management Information System). National Security Agency (NSA) oraz izraelski Mossad z pomocą najwyższych instancji rządowych wykradają go niewielkiej firmie programistycznej Inslaw, Inc.. Dzięki jego zmodyfikowanej wersji tylnymi drzwiami (ang. backdoor) uzyskują dostęp do poufnych baz danych banków, koncernów i urzędów z różnych państw.

Pierwsza część książki przedstawia kontekst tylnego wejścia na przykładzie VAXbusterów – garstki hackerów, którzy od 1985 do 1988 roku włamywali się do komputerów z serii VAX. Ogólnie w Niemczech tamtych czasów słynne było włamywanie się do komputerów NASA i KGB oraz lawirowanie wokół hamburskiego CCC (ang. Chaos Computer Club). Pięciu VAXbusterów z Hamburga i Karlsruhe należało w 1987 roku do elity niemieckich hackerów i uchodziło za wirtuozów swojej sztuki. Ich nazwa wzięła się od preferencji komputerów VAX firmy Digital Equipment, które wówczas były niezwykle wydajne i przyjazne dla użytkownika, a przede wszystkim używane na uniwersytetach oraz obiektach wojskowych. W przeciwieństwie do wielu niedouczonych hackerów VAXbusterzy dysponowali dogłębną wiedzą o systemach operacyjnych i zaawansowanymi umiejętnościami programowania, dzięki którym odkrywali dziury w oprogramowaniu. Jedna z nich umożliwiała wejście do rzekomo zabezpieczonego pliku z hasłami i przyznaniu własnemu użytkownikowi praw administracyjnych. Po tym zabiegu można było zestawić własne (tyle) wejście do systemu, maskować swoją obecność oraz przechwytywać ID użytkowników i ich hasła. Oczywiście ich historia jest znacznie dłuższa i zasługuje na osobne opracowanie, ale autorom chodziło o przedstawienie wyczynów hackerów, które później były powtarzane przez służby wywiadowcze uprawiające szpiegostwo komputerowe.

Druga część poświęcona jest procesowi w jaki doszło do powstania programu PROMIS oraz jego wrogiego przejęcia. Bill Hamilton z początkiem lat osiemdziesiątych stworzył uniwersalny program, który przede wszystkim miał ułatwić organizację pracy prokuratorze. Program ten doskonale nadawał się do wyszukiwania powiązań pomiędzy bardzo różnymi sprawami np. czy przestępcy nie byli również zamieszani w inne sprawy. Tak dobry program, który pomógłby opanować zalew spraw wymagających opracowania chętnie widzieliby u siebie policja, organa ścigania, wojsko oraz służby wywiadowcze. Chwilę sławy i pieniędzy miała mu przynieść umowa z Departamentem Sprawiedliwości USA – jednak została ona tak rozegrana, iż jego firma Inslaw zbankrutowała. Podczas batalii sądowych okazało się, iż „piraci” wykradli go, zmanipulowali i odsprzedali dalej. Owi piraci znajdowali się w samym amerykańskim Departamencie Sprawiedliwości oraz w różnych tajnych służbach. Sędzia, który w sprawie bankructwa firmy Inslaw orzekł odszkodowanie na jej rzecz nie został już więcej mianowany na sędziego, a przerobiony program i tak wypłynął w Jordanii i w Gwatemali na testy.

Politycy pomniejszają wagę spraw, wyczekują i często narzekają na luki w pamięci…
Czarną robotę załatwiają „podwładni”, których zawsze można zwolnić, czy też pomagierzy
spoza aparatu rządowego, z którymi znajomości zawsze można się wyprzeć.

Trzecia część wnika głębiej w szpiegowskie puzzle powiązane z programem PROMIS. Zaczynamy od pewnego podpułkownika z Rady Bezpieczeństwa Narodowego USA, który organizował dostawy broni do Iranu i dla Contras w Ameryce Środkowej. Jak amatorzy sprzedaży broni dobrze wiedzą – pieniądze na takie okazje muszą zostać przepuszczone przez różne firmy i banki – dlatego w tej części pojawi się dyrektor filii pewnego włoskiego banku państwowego oraz siódmy, co do wielkości bank świata, który zorganizował jedną z największych pralni brudnych pieniędzy. jeżeli już ma się pieniądze to warto za nie kupić broń z różnych źródeł, a najlepiej dzięki agenta i handlarza bronią posiadającego kontakty w różnych firmach zbrojeniowych. Agent ten przyłapany na handlu bronią w ramach zemsty wydał choćby książkę „Profits of War: Inside the Secret U.S.-Israeli Arms Network”, w której opisał manipulacje, system sprzedaży broni i wykorzystanie programu PROMIS. Wszystko to działo się w otoczce politycznej walki o prezydenturę USA, prowokacji bombowej ze strony Izraela, tajemnic związanych z bronią atomową oraz działalnością pewnego magnata prasowego.

Ostatnia część koncentruje się na dwóch agencjach wywiadowczych – największej na świecie fabryki szpiegowskiej, czyli NSA oraz BND (Federalna Służba Wywiadowcza – niem. Bundesnachrichtendienst). Ponieważ metody NSA prędko się zdezaktualizowały kiedy pojawił się program PROMIS, który mocno ułatwił łączenie różnych baz danych, wyglądało na to, iż spełniło się marzenie o elektronicznym ściganiu w utajnionych sieciach komputerowych. Według oficjalnej interpretacji nie chodziło już o zwalczanie terroryzmu, ale zorganizowanej przestępczości. Wraz z postępem technicznym w dziedzinie elektronicznego rozpoznania coraz trudniej było kontrolować służby wywiadowcze. Nie ma wątpliwości, iż wraz z postępującą komputeryzacją pojawiła się potrzeba nowego rozpoznawania rozwoju sytuacji. Nowe konflikty nie rozgrywały się już (na szczęście) na polach bitew, ale na giełdach. Wielu oficerów wywiadów hasło patriotyzm zaczęło utożsamiać od niedawna z protekcjonizmem. Dlatego też w NSA i w BND, po zniknięciu starych celów militarnych coraz częściej chodziło o rozpoznanie konkurencji gospodarczej. A kto może zapewnić, iż istniejącego instrumentarium nie wykorzysta się kiedyś przeciwko swobodom obywatelskim, rozumie się, iż wyłącznie w celu podniesienia bezpieczeństwa wewnętrznego?

Książkę przeczytałem pierwszy raz około 17’stu lat temu – przez ten czas zawsze miałem w głowie opis niemieckiej grupy hackerskiej, której działalność zgrywała się z Kukułczym Jajem oraz filmem 23. Teraz odświeżając jej zawartość można śmiało powiedzieć, iż opisuje ona świt szpiegostwa komputerowego, które dzisiaj jest na zupełnie innym poziomie, ale rdzenne techniki pozostały te same. Handel bronią powoli ewoluował w handel informacją, gdzie pierwsi opłacani hackerzy pozyskiwali dane na rzecz obcego państwa. Pierwsi aktorzy państwowi, którzy eksperymentowali z infiltracją sieci już w latach 80’tych – „kierownik pewnego referatu w wydziale 60A eksperymentował z przenikaniem do obcych sieci komputerowych, kiedy jego referat nazywał się jeszcze 40A, a więc przed rokiem 1980”. Wyścig przyznanych funduszy państwowych dla wybranych komórek odpowiedzialnych za szyfrowanie, czy przeprowadzanie eksperymentów z unieszkodliwianiem obcych komputerów poprzez podkładanie systemu zainfekowanego wirusami (również z zapalnikami czasowymi) i innymi niszczącymi programami. Programy do szybkiego łamania haseł oraz furtki w spreparowanym oprogramowaniu czekające na zadane hasło. W kilku wątkach znajdziemy także polskie akcenty, a choćby takie ciekawostki, iż już w tamtych czasach w Rosji „wyskakiwano” z okien. Publikację mogę polecić osobom, które interesują się działalnością różnych służb, a jednocześnie pragną poznać historię hackingu na przełomie lat 80 i 90.

Idź do oryginalnego materiału