To ironia losu, bo firma Hacking Team, która zajmuje się produkcją oprogramowania szpiegowskiego dla służb specjalnych, sama padła ofiarą pirackiego ataku. W sprawie jest polski wątek – na liście klientów znajduje się CBA.
Hacking Team tworzy oprogramowanie RCS, nazywane też Gallileo. To rodzaj trojana szpiegowskiego. Umożliwia służbom m.in. zdalne przeszukanie dysku, włączenie kamery czy mikrofonu, lokalizację zainfekowanego urządzenia.
Reklama
Firma dorobiła się nowego przezwiska – „Hacked Team”, gdyż w zeszłym tygodniu do sieci trafiła ogromna (400 GB) porcja wrażliwych danych firmy. Wśród nich m.in. kod źródłowy oprogramowania, dane z komunikacji wewnętrznej i zewnętrznej firmy, lista serwerów i nieskomplikowanych haseł dostępu, kontraktów i klientów firmy.

Reklama
Znalazło się tam również CBA. Z ujawnionych dokumentów wynika, że Biuro od co najmniej trzech lat zaopatruje się w oprogramowanie Hacking Team, za co zapłaciło w sumie ok. 250 tys. euro. Najwięcej kontraktów (na kwotę 5,8 mld euro) pochodzi z Meksyku, Włoch (4 mld euro) czy Maroka (3,3 mld euro). Z oprogramowania korzysta też np. DEA, amerykańskie federalne służby narkotykowe.
CBA nabiera wody w usta. – Żadna służba specjalna na świecie, w tym CBA, nie informuje o środkach, metodach i formach realizacji ustawowych zadań, a tym bardziej nie komentuje jakichkolwiek spekulacji na ten temat – mówi Jacek Dobrzyński, rzecznik CBA, dodając, że oprogramowanie szpiegowskie Biuro wykorzystuje w granicach prawa.
– Terroryści, szantażyści i inni mogą teraz wdrażać tę technologię do woli, o ile mają techniczne możliwości – pisze Hacking Team w komunikacie. Doradza, by wstrzymać się z używaniem RCS do czasu wydania przez nią aktualizacji, która „pozwoli wznowić zawieszone śledztwa”.
Michał Jarski, dyrektor regionalny Trend Micro, firmy zajmującej się bezpieczeństwem w sieci, ocenia sprawę dość jasno: – To oprogramowanie jest już spalone – twierdzi. – Wydaje mi się, że żadna aktualizacja tu nie pomoże. Wyciekł schemat funkcjonowania oprogramowania RCS Galileo. Firma będzie musiała ogromnym nakładem pieniędzy stworzyć od podstaw nowe oprogramowanie. – I nie jestem do końca przekonany, czy to będzie możliwe – dodaje Jarski.
Czy w związku z wyciekiem CBA nie jest podatne na ataki? Czy śledztwa są bezpieczne? Czy może jednak w dość łatwy sposób można wejść w posiadanie wrażliwych danych, którymi dysponują polskie służby?
Jacek Dobrzyński w odpowiedzi cytuje art. 24 ustawy o Centralnym Biurze Antykorupcyjnym, który mówi, że Biuro zapewnia „ochronę środków, form i metod realizacji zadań”.
Michał Jarski zauważa, że prawdziwą tragedią dla Hacking Team nie są koszty finansowe, jakie będzie musiało ponieść, ale utrata zaufania. To znacznie większy problem niż ewentualne odszkodanie, które firma musiałaby wypłacić. HT w końcu tworzy oprogramowanie dla agencji rządowych. Tu nie ma miejsca na wpadki, tym bardziej że rządy coraz częściej decydują się na samodzielne stworzenie potrzebnego oprogramowania, by nie polegać na stronach trzecich. Takich sytuacji firmy mające problemy ze „szczelnością” zwykle w dłuższej perspektywie nie przeżywają.
Co było celem włamywaczy? Nie wiadomo, a niewykluczone, że zawsze będzie można na ten temat tylko spekulować. Być może chodziło o to, by znaleźć sposób podsłuchiwania przez przestępców lub służby innych służb. Lub też to działania aktywistów, mające skompromitować firmę, za którą ciągnie się niepochlebna opinia „wspierającej krajowe reżimy”.