8:48
6/7/2015

Twórca sprzedawanego wielu rządom oprogramowania szpiegującego, włoska firma Hacking Team, została potężnie zhackowana.

hacked-hacking-team

Włamywacze opublikowali w internecie 400GB danych, w tym e-maile i kod źródłowy oraz listę klientów. Jest na niej Polska (o czym informowaliśmy już rok temu). Ciekawe, czy teraz wyjdzie na jaw, która z polskich instytucji kupiła oprogramowanie Hacking Teamu…

EDIT: Już wyszło na jaw, chodzi o CBA. Oto wpis z pliku licencji:

EU Poland Central Anticorruption Bureau 7/31/2015 ActiveM

Agencja wydała na licencje na trojana prawie 200 000 EUR. W wykradzionych z serwerów Hacking Team danych znajdują się faktury, które dokumentują sprzedaż.

Fattura-087_2012-CBA_Poland_pdf

Jak widać, CBA kupiło system RCS za 178k EUR w 2012 roku, wydając następnie co roku dodatkowe 30k+ na support (do dnia dzisiejszego na trojana wydano w sumie ok. 250 000 EUR). RCS-a opisywaliśmy rok temu — w skrócie; narzędzie to służy do inwigilacji komputerów oraz smartphonów i bazuje na standardowych (znanych) exploitach w przeważającej większości, choć sprzedawane są też (za dodatkową opłatą) exploity 0day.

Swoją drogą, jaka jest podstawa prawna do wykorzystywania tego typu narzędzi przez polskie służby? Kogo mogą nim infekować?

Archiwum danych jest obecnie analizowane pod kątem różnych smaczków. Jesteśmy pewni, że jeszcze napiszemy o ciekawostkach związanych z Hacking Teamem (obecnie zwanym “Hacked Teamem”). Póki co polecamy lekturę ich (zarządzanego przez włamywaczy) konta na Twitterze.

CJMRJawWEAEwijz

Na chwilę obecną nie wiadomo w jaki sposób włamywaczom udało się całkowicie przejąć infrastrukturę Hacking Teamu, ale lista plików z udostępnionego torrenta pokazuje, że skopiowano zawartość całej sieci wewnętrznej i wszystkich serwerów, łącznie z repozytorium kodu.

Jak widać, twórcy oprogramowania hackerskiego, mieli iście hackerskie hasła i m.in. lewe licencje do IDA:

CJNutiRUAAActZ0

Joxean_Koret_on_Twitter___HackingTeam_had_pirate_licenses_of_IDA_in_their_GIT__

…a wyciek to nie koniec problemów. W oprogramowaniu szpiegowskim już znajdowane są pierwsze błędy bezpieczeństwa:

CJOaKoVXAAAR0EA

oraz naganne etycznie wstawki w kodzie, które — jak sugeruje jedna z teorii — służyły podstawianiu na komputerach ofiar fałszywych wpisów świadczących o pobieraniu dziecięcej pornografii (być może po to, aby była podstawa do zajęcia sprzętu):

CJQD-g-WIAAB0Th

Póki co jednak brak dowodów na tego typu działania oprogramowania RCS i niewykluczone, że ww. wstawka to po prostu przykład lub nigdy nieużyta funkcja programu. Jak jednak pokazują teorie dotyczące tego fragmentu kodu źródłowego, które przelewają się przez sieć, rzekome “podkładanie pedofilii” jest nośnym tematem. Można nawet smutno zażartować, że przez wiele lat służby wykorzystywały stereotyp pedofila do przepchnięcia różnych uprawnień, a teraz dostają odłamkiem (nikt nie ma dowodu, ale już przedstawia się ten urywek kodu jako “fakt”, “bo pedofilia”).

Aktualizacja 15:00
Zaktualizowaliśmy kwotę o koszt licencji supportowych, jakie po zakupie oprogramowania co roku dokupowało CBA.

Aktualizacja 9.07.2015
WikiLeaks udostępniło wyszukiwarkę e-maili Hacking Teamu. Kiedy wpiszemy w niej “niebezpiecznik”…

WikiLeaks_-_The_Hackingteam_Archives

Dodatkowo, okazuje się, że w oprogramowaniu RCS znajdowały się backdoory, przy pomocy których najprawdopodobniej Hacking Team mógł “podglądać” akcje poszczególnych klientów (służb różnych krajów)…

11696010_10152955513626821_4108096942965230421_n


Przeczytaj także:

160 komentarzy

Dodaj komentarz
  1. Włamywacze pewnie kupili narzędzia od Hacking Team i szpiegowali ich :)

    • Chyba odwrotnie, hacking team szpiegowal CBA

  2. na liście polskich instytucji CBA ;)

  3. DaVinci idzie na smietnik…. ale wywiady sciagna src i zrobia swoj soft zamiast placic abonament HT

    • Poza drobnym szczegółem – każdy natywirus zaraz zacznie wykrywać to gavvno. I derivative works też.

    • jak sie sciaga torrenta to avg co chwila krzyczy :)

  4. O, wróciła równowaga państwo-obywatel ;o)

    • Idź dalej spać pod kamieniem. Równowaga my ass.

    • Do równowagi daleko, ale nawet takie małe akcje dają ludziom nadzieję, a “elita” traci rezon. Nawet jeśli takie skutki nie są bardzo widoczne, to spowalniają proces oddzielania się rządzących od ludzi. Dlatego się cieszę, a nie jakieś narzekanie ;)

    • Wróciła też równowaga policja-przestępcy. Ale nie wiem czy to dobrze…

  5. To teraz po wykonanym audycie kodu, poproszę informacje jak wykrywać w sieci aktywność DaVinci i jak się przed nim zabezpieczyć.

    • Nie oczekiwałbym tyle wysiłku od redaktorów Niebezpiecznika, prędzej zostaniemy “zszokowani” kolejną nieudolnie wykonaną stroną do wyłudzania sms premium albo innym tibijskim keyloggerem.

  6. Moe jakis link do paczki, bo akurat tych panow nie mam w moich kontaktach, a chetnie bym przejzal sobie ich liste klientow :)

    • Wystarczy trochę szukania w internecie i nawet magnet linka znajdziesz :)

  7. Panie i Panowie,

    nie trzeba ściągać paczki, aby szybko się dowiedzieć kto z PL jest ich klientem ;) To widać w torrent’cie od razu – klientem jest C.A :)

    Pzdr!

  8. Ile wirusow po drodze zgarne? nie mam czasu na ustawianie 40 labow zeby wyluskac odpowiedni link.
    Milo by bylo, gdyby redakcja podala jakis wiarygodny link, w szczegolnosci, ze nie jest on gdzies w torze, tylko ponoc na serverzemega ;)

    Pozdrawiam :)

  9. Redakcja chyba nie może ot tak wstawić linka to tej paczki. Pewnie byłoby złamaniem prawa(rozpowszechnianie bez licencji).

    • Ta, jasne. Rozpowszechnianiem byłoby ponowne wgranie pliku na serwer i podanie do niego linka. Powtarzanie już podanego nie wypełnia znamion rozpowszechniania (link został już rozpowszechniony). Właśnie dlatego strony typu kinomaniak działają legalnie i są czyste (przechowują tylko linki/embedy do filmów, które wrzucają użytkownicy na zewnętrzne strony).

    • @Lukasz032 doprawdy? Ciekawe więc dlaczego ostatnio mieliśmy wysyp zamykania tychże stron? ekino, iitv, seansik… Jeśli działałyby zgodnie z prawem to chyba dalej by istniały.

      Kinoman jeszcze istnieje prawdopodobnie tylko dlatego, że nie są w stanie namierzyć właściciela.

      Poza tym rozpowszechniając link również łamiesz prawo, nie ważne jest, że jest już on w całym internecie dostępny, ważne jest że dzięki Tobie następne osoby mogą się do tych plików dostać.

    • @Lukasz032
      Oprogramowanie/dane osobowe != multimedia
      Tylko multimediów dotyczy ‘dozwolony użytek osobisty’ na podstawie którego możesz ściągać sobie filmy.

      @GwynBleidD
      Serwisy te udostępniają coś publicznie, poza dozwolonym użytkiem osobistym (czyli rodziną/znajomymi) = łamią prawo.

      @Tomasz
      Niby nie ma tam samego oprogramowania… ale tak, nie mogą rozpowszechniać. Raczej z powodu takiego jak z wyciekami różnych baz – dostęp do danych, do których nie jest się upoważnionym (jakiś zapis w polskim prawie tego typu jest) czy coś podobnego.

    • @GwynBleidD Z tego co kojarzę to dostali zarzut prania brudnych pieniędzy, a nie rozpowszechniania mediów.

  10. https://twitter.com/hackingteam/status/617852091390935040 Link do paczki.

    • Na Debianie 8.1, Ktorrent sypie. Przy 8GB ramu, zmroziło mi całego kompa, nawet kursorem nie mogłem ruszyć. Szczęście, że jakiś watchdog to zabił ;x Czy jestem już częścią botnetu?

    • Oho, ktoś puka mi do drzwi ;[

    • Już zniknęło, było chyba eyyxo.torrent, nie?

  11. z dokumentu pod tym linkiem wynika, że klientem w polsce było centralne biuro antykorupcyjne.

  12. W POLSCE sciągnięcie tych danych jest karalne, posiadanie narzędzi do hackingu rodzi konsekwencje, POSIADANIE, nawet nie używanie, żadne tłumaczenie nie pomoże ! Np za jakiś czas zarekwirują ci kompa bo może masz filmy ściągnięte z netu , np filmów nie znajdą, ale narzędzia do hackingu tak i masz przerąbane !!! szczególnie jeżeli chodzi o te dane – chyba że się zabezpieczycie …..

    • za gwalt tez beda mnie sadzic? bo narzedzie mam ;p

      jak jestes dobry, to i netcatem namieszasz – to kazdego kto ma unixa trzeba zamknac?

    • A Kali można mieć?

    • Kali sie zgłosić do szamana i kupić księżycówkę bez akcyzy, wtedy zgoda jest. Lista szamanów z akredytacją specjalnego komitetu oszołomów przy EU oddział polskie CIA-MSW dostępna za opłatą i po rejestracji.

    • Eh… To przeszło przez moderację? Serio…?

    • A jakaś podstawa prawna ? Do hackingu czy crackingu ?

    • @:)
      “W POLSCE sciągnięcie tych danych jest karalne, posiadanie narzędzi do hackingu rodzi konsekwencje”

      Nie przesadzasz czasem? Przecież moja głowa jest nielegalna, pamięta z grubsza składnię paru jezyków programowania, wie o przepełnieniu bufora, sql iniection, XSS, CSRF, itd. A są głowy dużo bardziej nielegalne niż moja.

    • Jaka jest podstawa prawna odnośnie tych narzędzi do hakingu? I czy nmap to jest narzędzie do hakingu? A nc? A może grep? No bo telnet to jest uber-narzędzie do hakingu. A ja mam nasm na kompie.

    • Śmiej się, śmiej, kiedyś mi firmowy antywirus czy inny szajs wywalił netcata i stunnela z instalacji Cygwina, twierdząc, że to “hacker tools”. Dobrze, że całego Cygwina nie usunął.

      No cóż, inteligencja/indolencja/tumiwisizm działu IT w dużej firmie tak się objawia – ustawienie takiej polityki bezpieczeństwa ma może sens na komputerach sekretarek, ale nie na maszynach programistów uzbrojonych w – o zgrozo – KOMPILATOR – i do tego jeszcze dostęp do internetu! przecież mogę sobie dowolny tool wyrzeźbić albo wręcz ściągnąć źródła z sieci…

    • Powinno się całe to CBA zamknąć w “pierdlu” :D Czym oni się różnią od pospolitych przestępców ??? NICZYM ! Takie same metody działania itd. :) Jedynie z tą rzekomą “legalnością” jest niezłe “jajo” … w myśl zasady “każdy proceder oraz działalność przestępczą można zalegalizować” :D

  13. @kt0s

    dzieki wielkie. wiesz moze czy to pelna lista? wedle wczesniejszych doniesien powinno byc tego znacznie wiecej.

    P.S. Ubuntu 14, mozilla, odpowiadanie na komentarze cos szwankuje – wie moze ktos, dlaczego?

    Pozdrawiam :)

    • Dunno, ale Firefoxa sama pod Windą zajechałam wczoraj (ale to tak porządnie, nie jakiś ‘zwykły’ crash), a dziś logowanie przez Twittera mnie w FF nie lubi (także po lekkim ręcznym czyszczeniu/w incognito).
      Firefox świruje już od pewnego czasu, ostatnio to się po prostu nasila.

  14. Chyba odzyskali czesciowa kontrole, bo “mean twits” zniknely ;)

  15. Ktoś zrobił screeny z Twittera nim pozamiatali? ;)

  16. Gdyby komuś się chciało ściągać te 400 GB danych, analizować je i dzielić się informacjami, to mnie jako przedsiębiorcę działającego w branży bezpieczeństwa IT, interesuje proces rozpoczynania współpracy pomiędzy takim „dostawcą” a służbą tego lub innego kraju.

    Tzn. w jaki sposób, żyjąc w Polsce i podlegając pod polskie prawo (które wielu rzeczy zabrania na wyrost i utrudnia życie dostawcom tego typu oprogramowania), legalnie stworzyć, przetestować na większą skalę i zacząć sprzedawać służbom swoje oprogramowanie?

    • służby to służby, a przedsiębiorcy to przedsiębiorcy – widzisz różnicę?

    • Pozwolisz, że zacytuję początek artykułu:

      “Twórca rządowego oprogramowania szpiegującego, włoska firma Hacking Team (…)”

    • Chcesz sprzedawać służbom oprogramowanie do szpiegowania własnych rodaków, które potem po włamie wycieknie do sieci i posłuży przestępcom albo scriptkiddies/karaluchom do tysięcy przestępstw bądź na komputerach tak zarażonych bądź na innych dzięki takim zombie?
      Poważnie?
      Na prawdę kasa jest dla ciebie tego warta?
      No chyba że nie jesteś Polakiem to wtedy inna sprawa.

    • “Na prawdę kasa jest dla ciebie tego warta?”

      Pecunia non olet.

  17. sprawa plus banku ucichła? coś nowego w temacie?

  18. W sumie to chyba dobrze, że cba korzysta z takich narzędzi. Pewnie ma większą skuteczność. Pytanie czy takie dane mogąbyć później dowodem przed sądem.

    • Dobrze ze infekują kompy naszych rodaków a teraz dzieki dziurom wlezą tam karaluchy i ruscy hakerzy?
      hmmm…..

  19. Czego to Soloz nie wymyśli by odwrocić uwagę od PlusBank

  20. Ponoć mieli usera Neo i hasło Passw0rd.
    Brak weryfikowania inputa użytkowników https://twitter.com/sintheticlabs/status/618007082831343616/photo/1
    Do tego dochodzi trzymanie haseł w plaintextcie…
    https://twitter.com/sintheticlabs/status/618005504317607936/photo/1

  21. Dlaczego do tej pory żadne z “wielkich polskich mediów” nie wspomniało o tej sprawie?

    • Daj im czas, to incydent sprzed paru godzin ;)

    • Jak to nie? A Niebezpiecznik to co?

  22. i domena hackingteam.pl juz na sprzedaz , szybka reakcja na rynek :)

  23. Dlaczego w tytule jest kłamstwo ? Jak widac 178000 € a nie 200000

    • 35k jest za support w kolejnej fakturze.

    • To doliczcie jeszcze za przeloty do Włoch, hotele i lunche biznesowe jakie być może miały miejsce przed wystawieniem tej faktury – będziecie mieć jeszcze większą liczbę PLN w nagłówku wtedy.

  24. Działający Legit link z mega.
    https://mega.co.nz/#!Xx1lhChT!rbB-LQQyRypxd5bcQnqu-IMZN20ygW_lWfdHdqpKH3E

  25. Może jakiś dziennikarz z mainstreamowych mediów łaskawie zada proste pytanie wszystkim służbom po kolei, nie odnoszące się do tego konkretnego przypadku (bo wtedy służby uwielbiają odpowiadać, że nie mogą komentować konkretnej sprawy), czy używają oprogramowania szpiegującego polegającego na wykorzystaniu podatności legalnego oprogramowania? Jaka jest podstawa prawna takich działań? Czy jest to może ta sama podstawa prawna co przy pobieraniu danych od operatora telekomunikacyjnego? Albo czy traktują to tak samo jak zainstalowanie komuś zewnętrznego podsłuchu/kamery w mieszkaniu/biurze/samochodzie?
    Służby często zasłaniają się, że ich środki kontroli operacyjnej muszą być tajne, ale czy ktokolwiek to kontroluje, czy są one zgodne z prawem? Jak policja kupiła montowany na samochodach system LRAD (do generowania dźwięków rozpraszających tłumy) to okazało się, że jest on niezgodny z katalogiem środków przymusu w ustawie które policja może stosować, więc musieli wyłączyć te funkcje. Dziennikarze powinni spytać czy służby mają taki katalog rzeczy regulowany ustawą/wewnętrznym regulaminem, a jeśli tak to niech służby wskażą konkretną instytucję która ich kontroluje. Czy stosowanie oprogramowania szpiegującego (bardzo ingerujące w prywatność) jest kontrolowane przez sąd tak jak podsłuch telefoniczny?

  26. buhahaha, no to teraz szanse się wyrównały ,będzie można też nielegalnie podsłuchiwać CBA.

  27. kolejna jakas sciema.przeciez ci z CBA jakby chcieli takie oprogramowanie kupic to by to kupili na jakies fikcyjne dane a nie normalnie.bez sensu

    • Tak, szczególnie, że HackingTeam sprzedaje soft tylko agencjom rządowoym. Już widze jak warzywniak “felek” kupuje tego typu oprogramowanie ;)

    • A skad oni wiedza ze to jest jakas agencja rzadowa? przeciez zadna agencja rzadowa nie bedzie robic takich interesow bo to by byla dekonspiracja.Skad ta agencja rzadowa ma pewnosc ze ten Hacking Team ich nie skompromituje? chyba ze ten Hacking team to tez agencja rzadowa i dzialaja na jakims poziomie dyplomatycznym jakies porozumienia miedzy roznymi agencjami rzadowymi.To moze jakos cos w tym stylu.

    • Oczywiście, że będzie bo to celuje w obywateli danego państwa, a nie potyczki pomiędzy państwami (jak VUPEN czy ExodusIntel).

  28. Mam plik .torrent. Jaki z programów poradzi sobie z tak dużym torrentem? uTorrent i qbittorrent wymiękają

    • Transmission da sobie radę ;).

  29. aż się prosi o apostrofy i znak komentarza przy przekazywaniu zmiennej id.

  30. @GwynBleidD: Kolego, a skąd taki wniosek, że w/w strony nadal by działały, gdyby były legalne? Bzdet na resorach. Swojego czasu prowadziłem stronkę akumulującą memy i żarty z braci Kaczyńskich. Kiedy jeden został prezydentem, zgłosiła się do mnie jego papuga (przynajmniej tak się przedstawił) i próbował groźbami wymusić na mnie zamknięcie strony. Wysłuchałem o “daleko idących konsekwencjach”, pozwie sądowym, kontrolach itd. Ja wiedziałem, że mogli mnie cmoknąć w pompkę, i że wszystko jest zgodnie z obowiązującym prawem i zasadami kultury, bo sam moderowałem, ale mimo wszystko naciskałem na ugodę przedsądową polegającą na usunięciu spornych materiałów i publikacji przeprosin za ich zamieszczenie – tak, żeby mieć dodatkowy argument w postaci wyjścia z inicjatywą usunięcia domniemanej szkody. Niestety okazało się, że cała strona jest spornym materiałem, więc posłałem prawniczynę do diabła, a on polazł do hostingodawcy. Hostingodawca dał się zastraszyć, zamknął mi stronę i wypowiedział umowę, bez podania przyczyny, bez wcześniejszego ostrzeżenia i nawet bez możliwości zrobienia backupu.

    I co zrobisz w takiej sytuacji? Do sądu pójdziesz? Masz wygraną teoretycznie w kieszeni, możesz spokojnie skarżyć hostingodawcę i wygrać. Ale co z tego? Dostaniesz kasę zerżniętą na siłę z hostingodawcy, który popuścił ze strachu. Nie dość, że tryumf jak cholera, to później przeniesiesz się gdzie indziej i dawaj od nowa Polska ludowa – trzeba by zaskarżyć bezczelną papugę, która reprezentuje samą wierchuszkę. A tu jest problem, bo po pierwsze to papuga i to pewnie całkiem skuteczna. Po drugie, nawet, jeśli jakimś cudem udałoby się wygrać, to byś splajtował, bo trwałoby to X lat, a w międzyczasie pełen zakres usług: kontrole ze skarbówki, kontrole policyjne, kłopoty z uzyskaniem zezwoleń i tak dalej.

    • W Polsce sie nie stawia stron tylko gdzies za granica,jakies vpsy w wietnamie czy takich miejscach.Wtedy tez zamkna ale nie od razu to troche potrwa zanim tam sie dodzwonia i wytlumacza o co chodzi xD.

    • wszystkie strony, które wymieniłem przed zamknięciem stały za cloudflare lub innymi podobnymi serwisami, jednak z pewnością nie były hostowane w Polsce. Poza tym już samo wyciągnięcie od cloudflare prawdziwego adresu serwerów wymaga nakazu, a takiego nie wystawia się ot tak, trzeba mieć jakieś podstawy.

      Serwisy działały nielegalnie ponieważ w Polskim prawie nie ma rozróżnienia między udostępnianiem, a hostowaniem materiałów. Nawet więcej – nie łamiesz prawa za sam upload materiałów na hostingi typu catshare (o ile ten materiał nie jest publicznie udostępniany na jakiejś liście), łamiesz prawo dopiero rozpowszechniając link do pobrania.

      Co ciekawe – jeśli każdy z tych serwisów dawałby dostęp dopiero po zalogowaniu, mogliby uniknąć odpowiedzialności prawnej broniąc się tym, że materiały były udostępniane pomiędzy zamkniętym gronem osób, które się znają.

  31. A nie powinno być przypadkiem “CBA WYDAŁO” ? **Topic**

  32. Najgorzniejsze backdory sa w biosie ,na youtube jest pokazywane na filmie jak za pomoca takiego backdora wgranego do biosu da sie wyciagnac emaile hasla klucze GPG nawet jak jest zbootowabe z live cd.Pewnie to ujawnili bo to juz przestarzala technika.

  33. No to już nie jest to informacja niejawna. ;-)

    http://wpolityce.pl/polityka/209952-cba-ze-szpiegowskim-oprogramowaniem-helsinska-fundacja-praw-czlowieka-skarzy-biuro

  34. Drogi Niebezpieczniku, czy nie kupilibyście chętnie (w przystępnej cenie) skutecznego oprogramowania do niecnych celów, ale nie po to, aby go używać, ale przeanalizować jego działanie i opracować skuteczny sposób ochrony przed tym oprogramowaniem?

    Oczywiście nie twierdzę, że w takim celu oprogramowanie nabyło CBA. Należy jednak pamiętać, że “kasiarze” często nabywali sejfy i inne kasy pancerne niekoniecznie w celu przetrzymywania w nich czegokolwiek.

    • Głupiś czy z policji? Nawet jeśli by kupili “w celu analizy pod kątem obrony przed zagrożeniem”, to są organizacją na usługach okrągłostołowej mafii, więc na pewno by tego użyli do udupienia kogoś. Może nie szaraczka, ale jakiegoś przeciwnika politycznego bandy czworga.

    • Tak, tak. a Z.S. wielonóg naszym panem i zbawcą…

    • Nie podniecaj się tak chłopie bo ci żyłka pęknie.
      Tam podobno byłu ekspolity na IE 8 i 9, na prawde nie trzeba wydawać 200 000 klocków żeby sobie przeanalizować. Widzisz dziś czasy mamy takie że
      to działa w IE 9 nie działa w Ie 11, kiedyś mieliśmy takie że to co działało w IE nie działało w FF. Tak więc jeżeli HT ma takie ustrojstwo co celuje w IE 11 na 8.1 lub FF 38.05 to ja się poświęce i ściągnę te 400 GB ;) ale jakoś mi się nie wydaje aby tam było coś takiego.
      Mam takie nie odparte wrażenie że to szkoła hakerów dla naiwnych ;D

  35. haha no nie wierze, oni to zamawiali bezposrednio na siebie, az musialem napisac komentarz

  36. Pojawiają się trochę “niewygodne” źródła
    https://twitter.com/hertzmau5/status/618123422426624004/photo/1

  37. Kilka GB do pobrania
    http://ht.transparencytoolkit.org/

  38. A przy okazji padła mi jedna usługa na Amazon EC2. Wygląda to dość ciekawie.
    Zblokowali mnie ? Trace kończy szukanie znakiem “?” ? Ciekawe

  39. No nieźle mogli każdego wrobić w dziecięca pornografie, państwo w państwie ciekawe ile osób którzy rządzą jest teraz szantażowanych. I oczywiście nikt nie poniesie żadnych konsekwencji za to.

  40. Ten plik torrent jest tak wielki, że wywala mi klienta, testuję już na n-ty, czym to otwieracie?

  41. Ustawa o CBA określa zasady na podstawie, których owa instytucja działa. Wystarczy zajrzeć. Jest tam również napisane w jakich okolicznościach, za czyją zgodą i w jaki spośób może przeprowadzać kontrolę operacyjną ograniczając nasze prawa do komunikacji opisane w artykule 49 konstytucji RP.

    Na tę chwilę wiemy (o ile upublicznione dokumenty są prawdziwe), że:

    a) CBA zakupiło ów soft,
    b) zakupiło support,
    c) posiada aktywną licencję.

    Nie wiemy:
    a) W jakim celu CBA zakupiło ową aplikację,
    b) czy rzeczywiście wykorzystywało aplikację w celach operacyjnych wynikających z działalności tej instytucji,
    c) czy wykorzystanie aplikacji, jeśli miało miejsce, odbyło się zgodnie z prawem.

    Myślę, że odpowiedzi na te pytania wprost nie dostaniemy, bo to informacje niejawne. Natomiast dobrze aby Niebezpiecznik, z racji specyfiki swojej działalności, zrobił wszystko by CBA otworzyło usta i dało jakąś informację od siebie. Nie spodziewam się niczego “nieokrągłego”, ale i tak warto. W sumie wydają pieniądze obywateli, więc obywatele mają prawo zapytać o uzasadnienie.

    Co do zapisów o plikach z pornografią, to warto wziąć pod uwagę, że skompromitowana została firma współpracująca z instytucjami rządowymi na całym świecie. Im bardziej taka firma jest skompromitowana, tym bardziej jest to na rękę przestępcom. O tym czy rzeczywiście był taki zapis w kodzie (nazwa sugerująca pornografię dziecięcą, moim zdaniem znaczącym nadużyciem jest wyciąganie wniosku, że nazwa pliku świadczy o pobieraniu pornografii dziecięcej…), wiedzą przestępcy i programiści Hacking Team…

  42. Dziwne, że nikt nie komentuje faktu, że oprogramowanie miało mechanizmy podrzucania fałszywych dowodów. Jeśli ta cześć softu, którą zakupiła CBA miała tą funkcję to jest to skandal. Kto udowodni, że z tego nie korzystali?

    • Narazie nigdzie nie ma informacji potwierdzonych że oprogramowanie miało funkcję podrzucania dowodów. Nie wiadomo do czego konkretnie służy zacytowana ścieżka z childpronem. Może to przykład? Natomiast każdy trojan umożliwia per se podkładanie dowodów :)

  43. A całkiem niedawno mój wykładowca na uczelni mówił właśnie, że jeżeli ktoś wpadnie na pomysł jak komuś podrzucać pliki na kompa to będzie można każdego we wszystko wrobić podrzucając na przykład dziecięce porno. Jakie jest wtedy pole do obrony dla takiej osoby której coś takiego podrzucono? Podejrzewam, że żadne.

    • I dlatego trzymaj logi z routera i szyfruj dysk.

    • Obywatelu Piotrze a dlaczego ktoś miałby wierzyć w logi “podejrzanego” ?

    • Ale w logi ISP już tak.

    • A logi ISP, uwierzytelnione przez ich specjalistę d/s inwigilacji, mającego oficjalne urzędowe błogosławieństwo, pokazują czarno na białym, że w takim to dniu, o takiej to godzinie, minucie i sekundzie, z hosta o adresie takim to a takim, który to adres był przydzielony w tym czasie abonentowi Kowalskiemu, pobrano taki to a taki plik ze strony lolitki.xxx – a na dodatek ten pobłogosławiony specjalista wcale nie musi kłamać… mówi czystą prawdę, bo taka transmisja faktycznie miała miejsce!

      Kto lub co zainicjował(o) tę transmisję – czy Kowalski osobiście i świadomie, śliniąc się przy tym; czy Kowalski osobiście, podpuszczony perfidnie przez kogoś, klikając w podstawiony link[1]; czy trojan, który Kowalski nieostrożnie zainstalował, podpuszczony lub wprowadzony w błąd przez kogoś; czy robak wpuszczony do sieci przez “żartownisiów”; czy kupiony za (między innymi) jego własne pieniądze, software szpiegowski, sterowany przez Trzy Literki – to “sondu” nie obchodzi. Obchodzi go za to, i swięcie w niego wierzy, kawałek papieru podpisanego przez palanta z Trzech Literek.

      Kowalski, udowodnij, że nie jesteś pedomisiem, albo marsz do ciupy! A nawet, jeśli udowodnisz, to i tak masz zj******e życie.

      [1] To i mnie się trafiło, choć leszczem nie jestem.

  44. Po pobraniu “http://ht.transparencytoolkit.org/mail/support.pst” mozna zobaczyc, kto byl odpowiedzialny w CBA za kontakty z Hack(ed) Team – w jednym z maili jest adres :)

  45. jak ma to aba to i wsi i abw też to mają to tłumaczy długą listę zatrzymanych ostatnio “pedofilów” z Tymochowiczem na czele

  46. €500 + virustotal = ? ;)

  47. A mnie ciekawi inna rzecz: czy CBA będzie mogło odzyskać od Hacking Team wydaną kasę z powodu nieskuteczności narzędzia? Bo to, że powstanie niebawem jakieś lekarstwo na tego trojana jest pewne.

  48. Podrzucanie pliku z dziwnymi danymi – powodzenia. Analiza dysku twardego, pokaże – co, jak ,gdzie, kiedy, czym. Są firmy, które realizują takie zlecenia od prokuratury.

    • Jasne że są takie firmy. Jednak sam napisałeś że pracują na zlecenie prokuratury. Więc zależy im na zadowoleniu tego, który płaci…..

    • Windows prawda.

      Analiza dysku wykaże dokładnie to co ma wykazać: że “nielegalny” plik tam jest (albo np. był, a potem został skasowany bez zamazania danych), z taką i taką datą. Który kawałek softu go zapisał i *naprawdę* kiedy (bo metadane, w tym datę utworzenia pliku można sobie zapisać jakie się chce) – takich informacji nie przechowuje żaden powszechnie używany system plików. W każdym systemie operacyjnym można sobie zapisać plik jaki się chce i ustawić mu dowolną datę. Tak więc nie jest możliwe stwierdzenie, czy kidpron zapisała przeglądarka/klient torrenta/cokolwiek w chwili czasu T1, czy też może trojan w chwili T2 > T1, ustawiając datę pliku na T1.

      Nie da się w żaden sposób w niezbity sposób określić, jaka była kolejność zapisywania różnych sektorów na powierzchni dysku. Jedynie z wielkim trudem – i to nie zawsze – daje się odczytać, co było zapisane przedtem – ale nie wiadomo kiedy – w tym samym sektorze. A jeśli “dysk” (bo tam już nie ma okrągłych struktur w środku) jest SSD – to i tego się może nie dać, jeśli dany blok pamięci został ponownie zaalokowany i nadpisany.

      Wszelkie poszlaki (np. historię przeglądarki, backupy i poprzednie wersje plików, skasowane pliki) można sfałszować tak samo, jak właściwy plik.

      Szyfrowanie dysku też nic nie da, jeśli wektorem ataku jest trojan. Szyfrowanie chroni dane tylko w stanie spoczynku, a w momencie “otwarcia” wolumenu dane są chronione tylko tak dobrze, jak dobrze chroniony jest system operacyjny i przyległości – czyli kiepsko, bardzo kiepsko.

  49. jak pobrac calosc qtorrent , vuze i tym podobne albo nie pobierają albo mowią ze torrent too large :/

    • Przecież już kilka osób wyżej wyraźnie napisało, że podobno Transmission sobie radzi.

  50. Ktoś włamał się, pobrał gigabajty danych, przejrzał, rozprowadził a następnie upublicznił.

    Najważniejsze pytanie brzmi: dlaczego taki termin, dlaczego teraz?

  51. Podobno… 2 pliki torrent po mimo 3 krotnego pobrania wywala błąd a po ręcznym dodaniu hasza pobiera metadata do 99.8 i du**** mówiąc kolokwialnie może ktoś na ftp na nocke wrzuci albo co :( mam 80 mb to do rana by pobrało

  52. W darknecie można za 500 eurosów sobie hakera wynająć chyba bardziej opłacalne niż trojan B)

  53. Niebezpiecznik w wiadomościach Antyradiu. Gratulacje.

  54. Dziwi mnie funkcjonowanie “firmy HT”, bo poniekąd świadczy o czymś: albo inwigilacja na poziomie układów Baseband, dająca dużo większe możliwości i swobodę nie działa/jest nieskuteczna albo nie każda agencja/kraj ma do tego dostęp. A więc pewnie grają trochę blefem, bo nie mają aż takiej swobody i zakresu działania jak się powszechnie ludziom sprzedaje w mediach; cóż się dziwić, lepiej żeby wystraszony człek sam doniósł niż zmuszał agencje do wydawania pieniędzy i zatrudniania ludzi. Zatem: HAVE NO FEAR :)

  55. Ja mam inne pytanie.
    Dlaczego duże media milczą?
    Dlaczego Wprost, który lubuje się w rzutach na taśmę nie chwycił tej informacji.
    Przecież to dotykać zacznie Nas, prędzej czy później.

  56. No i pięknie. Ujawnione dwa zero-day’e :))

  57. Pytanie do zaznajomionych z tematem:
    jak się zabezpieczyć przed tego typu inwigilacją? Pytam zupełnie serio.
    Używam Windows 10 – czy os x jest pewniejszym wyborem w tym kontekście?
    Jeśli windows 10 to jakiś pakiet zabezpieczający do teog? eset? norton?
    Szyfrowanie dysku via soft od samsunga (samsung evo 840) czy standardowy systemowy bitlocker?

    Coś jeszcze?
    Linux raczej odpada z uwagi na używany przeze mnie soft.

    • robisz coś nielegalnego? to nie wykorzystuj komputera….

    • Win 10 zgoodnie z licencja obecna daje dostep do twoich danyc micosoftowi, wiec gorzej sie wybrac nie dalo.

    • Może linux, a windows na maszynie wirtualnej dla tego Twojego softu (jeśli nieco niższa wydajność Ci nie przeszkadza).
      Do szyfrowania TrueCrypt 7.1a, bo przynajmniej jest dość dobrze sprawdzony w przeciwieństwie do zamkniętego bitlockera czy tego czegoś od Samsunga. Przy linuxie TC nie oferuje szyfrowania partycji systemowej, ale często jest dołączane oprogramowanie do szyfrowania partycji z którego warto skorzystać np dm-crypt (na pewno linux mint oferuje przy instalacji taką opcję).
      I tak jak pisał poprzednik win10 to najgorszy możliwy wybór, bo technical preview (nie wiem jak końcowa wersja) jest po brzegi wypełniona spywarem i coś słyszałem że nawet keylogger jest wysyłający do M$ wszystko co wpisujesz więc widzisz…
      Do tego ważny jest dobór i zabezpieczenie przeglądarki np FireFox + konfiguracja + kilka dodatków blokujących różne rzeczy. Możesz też pomyśleć o Tor Browser lub TAILS.
      Do tego wszystkiego należy dorzucić myślenie co się robi, co uruchamia, co gdzie podaje, bo człowiek jest zwykle najsłabszym ogniewem w zabezpieczeniach.
      Ogólnie staraj się korzystać z otwarto źródłowych rozwiązań, bo o wiele trudniej tam coś przemycić.

  58. Hmmm… wypierali się tego, co było zapodane https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
    wygląda na to, że wyniki się dość dobrze pokrywają z listą klientów, a teścik wykonano półtora roku temu.

    Wychodzi, że nie byli tak “nienamierzalni” jak się chwalili

  59. Nie, nie robię. Zwyczajnie nie podoba mi się fakt że różne agencje mają takie możliwości inwigilowania społeczności stąd pytanie jak legalnie się przed tego typu rzeczami zabezpieczyć. To takie dziwne?

    • Najczesciej wektor ataku idzie przez http czyli lepiej zalozyc sobie jakies VM tylko do przegladania www ale na systemie innym niz windows.Nigdy nie otwierac zadnych stron internetowych na normalnym systemie tylko wlasnie w tej wirtualce.No i reinstalowac ta wirtualke co pare dni lub uzywac dystrybucji live cd do przegladania netu.Pliki ktore sie sciaga na windowsa tez sciagac przez ta wirtualke i przewalac na windowsa w shared folders.No i skanowac i sciagac tylko takie ktore sa zaufane.No i takie rzeczy jak wlaczenie firewalla na routerze,na PC i na wirtualce,aktualizacja biosu zaszyfrowanie systemu truecryptem…

    • Bardzo dobre pytanie. Też chciałbym wiedzieć, jednak zapewne nie da się przed tym ochronić.

    • Niezmiennie bawi mnie to święte przekonanie u “cyfrowo uświadomionych”, że służby specjalne (pewnie z nudów) wybierają sobie na chybił-trafił dowolnego Kowalskiego i włażą mu do kompa byle tylko (z ciekawości?) poszperać mu po dysku w płonnej nadziei znalezienia czegoś ciekawego.
      Zapewne w okolicach 99% użytkowników internetu czy to w Polsce, czy na świecie, nie ma na swoich maszynach NIC interesującego dla służb i służby te doskonale o tym wiedzą. Nie ma więc żadnego powodu dla którego służby miałyby szpiegować ludzi na chybił-trafił.
      Więc o ile nie robisz z komputerem niczego podejrzanego to nie masz co się bać najazdu służb, bo nawet Cię one nie zauważą.

    • @oko, nie byłabym taka pewna. Czasem niewiele trzeba żeby służby się osobą zainteresowały.

      Polskie służby monitorują chociażby wyszukiwania w internecie – a przynajmniej tak robiły parę lat temu – nie wiem, może google nie było wtedy całe po https lub chodziło też o same strony klikane w wynikach wyszukiwania (raczej nie spodziewam się nic wyszukanego żeby szyfrowane połączenie podsłuchiwać).
      Wiem tylko, że się przyczepili do paru pozornie nudnych i niezwiązanych ze sobą substancji wyszukiwanych w pewnym nie za długim odstępie czasu, które… są prekursorami przy produkcji któregoś narkotyku.
      Taką osobę odwiedzili smutni panowie. Co ciekawe zrobili to, kiedy była w pracy (skąd też były te wyszukiwania), a na pytanie po co wyszukiwała te substancje otrzymali odpowiedź “proszę się rozejrzeć gdzie panowie są” – zakład chemiczny.

    • Ale po pierwsze: był już jakiś powód (wyszukiwanie konkretnych substancji)
      Po drugie: nie było szpiegowania prywatnego komputera. Jak sama zauważyłaś monitorowano wyszukiwania (a więc na zewnętrznym serwisie) i klienta odwiedzono osobiście (zamiast grzebania mu w kompie)

  60. Do tego jeszcze mogą podkładać pedofilne bomby.

  61. Ciekawe czy MeeGo albo Sailfish są bezpieczne przed tymi narzedziami… ?

    • no i nieśmiertelne pytanie o symbiana, spisanego na straty;)

  62. Co do backdora w bios art jest tutaj http://resources.infosecinstitute.com/nsa-bios-backdoor-god-mode-malware-deitybounce/

  63. hehe ciekawe linki w tym przecieku ;)
    http://ht.transparencytoolkit.org/c.pozzi/Desktop/you.txt

  64. Media powoli chwytają temat, dziś radio żet mówiło o włoskiej firmie HT i naszym milczącym CBA.

  65. WTF?!?!

    Aż skomentuję, email od pracownika CBA do HT o waszym artykule to dopiero perełka ;)
    Swoją drogą pytanie, kiedy poznamy jakieś informacje na temat tego KTO tak załatwił HT?

    • Perełka? Czy to naprawdę takie dziwne, że pracownicy służb czytują ogólnodostępne portale piszące m.in. o działalności tychże służb?
      Raczej dziwniejsze by było gdyby nie czytali …

    • #dev0 uważaj co piszesz bo oko paczy :)

  66. Polecam wymianę maili tego pana z CBA. Można się sporo dowiedzieć m.in. o tym, że policja i SKW także byli zainteresowani tematem.

  67. Kolejny, bardzo ciekawy fragment. W ogóle te maile to kopalnia wiedzy:

    Part of money (more or less half of them) will be paid in cash in PLN
    and this is undiscussable. However we can choose some method that you
    won’t have to get the money in suitcase and go to Italy with it ;) We can
    paid a money in Bank to account, but it have to be polish bank account.
    Don’t ask me why. It have to be done like this. It’s not a problem for you
    to open account in Polish bank, maybe there are some Italian banks that
    have it’s polish branch ? So it could be much easier. That’s probably the
    hardest thing we have to face, but we’ll help you to choose a way that can
    be best for you.

    • A co w tym ciekawego? Że części pieniędzy nie chcieli puszczać bezpośrednio przelewem z własnego konta? Chyba, że interesujące mają tu być błędy językowe autora …

    • @oko: jaka różnica czy całość, połowa czy 10 gr? Od kiedy w instytucji publicznej _takie_ pieniądze wydaje się gotówką? Serio, nie wydaje Ci się to zastanawiające?

    • Zważywszy na to JAKA jest to instytucja publiczna – nie, nie wydaje mi się to zastanawiające.
      Mówimy tu o tzw. służbach specjalnych, czyli z zasady prowadzących działania operacyjne w sposób niejawny, a nawet jawnie zachowując (przynajmniej taką mam nadzieję, jako obywatel Polski) “low profile”. Wtedy takie służby są maksymalnie efektywne.
      Nie dziwi mnie więc absolutnie chęć (a raczej jakiś odgórny nakaz, jak wynika z ww. treści) uregulowania zapłaty za program służący przecież do szpiegowania, poza systemem bankowym, który przecież jest monitorowany zarówno przez jawne organy do tego przeznaczone, jak i zapewne przez stosowne służby innych państw.
      Albo pieniądze przeznaczone na zapłatę same pochodziły z owej “działalności operacyjnej” i z tych samych powodów co wyżej, CBA pragnęło trzymać je poza systemem?
      Bez względu na powód nie widzę nic dziwnego w tym, że służby specjalne używają specjalnych metod w finansowaniu specjalnych zakupów.

    • Teraz zadnej czesci nie beda mieli w gotowce przez jakis czas, bo zrodelko wysycha jak Mocarz dopisany do srodkow zakazanych.
      Biedne te Sluzby, lekko nie maja…

  68. Poziom języka angielskiego w mailu do HT na poziomie “publica” ;)

    • Poziom bardzo w porządku, jak na nie natywnego spikera.

    • @Nauczyciel angielskiego Az prosi sie o poprawki ….

  69. “naganne etycznie wstawki w kodzie” – a czy to już nie jest przekroczenie pewnej linii, czy to nie jest przestępstwo?

  70. Wyszukiwarka rządzi :) Wiadro popcornu na deszczowy weekend i wpisujemy co ciekawsze frazy jak ABW, policja , polska …. hehe parę agencji wywiadu ma fajne źródełko na tacy …

  71. A niejaki porkythepig,o którym było i na niebezpieczniku, szukał tam pracy i chyba się załapał :)

  72. Inslaw-Promis…

  73. Wpisując w wyszukiwarkę WikiLeaks “cba.gov.pl” można znaleźć LISTA.txt – lista e-maili (Ahmed itp), jak myślicie, co to za lista?

    • spis adresów email do wysyłki komunikatów security

  74. To óczucie gdy Krystian z cba.gov.pl pisze “polish”.
    “Jak to było, Jurek, przymiotniki małą, nie?”

  75. Witam.

    A macie pomysł jakie interesy mogą łączyć Hacking Team i stronę Toroidy.pl ?
    Naprawdę mnie to zaciekawiło.
    Co prawda grupowo m.in. do Hacking Team został wysłany tylko mail o zmianie adresu, jednak z jakiegoś powodu Toroidy.pl mieli go w swoje bazie :D

  76. Spekulacje,komentarze,domysły itp
    Ja się obawiam czegoś innego. Skoro wyciekł kod źródłowy i niewiadomo co jeszcze, to w rękach włamywaczy jest potężne narzędzie, które pozwala ominąć dobrze skonfigurowane firewalle przez telefony podłączone do wirelessu i infekować co się da.
    Założę się ,że jeszcze duzzzo pctów jest na xpkach,stare OS WS 2003,2008, drukarki itp
    Już odizolowałem wireless jako odseparowaną sieć, synchronizacja tylko poprzez VPN.
    Ale nadal mam zagwozdkę czy to coś w ogóle da.
    Może Niebezpiecznik napisze jak z tym żyć :))

  77. Hipotetycznie, po co infekować przez sieć skoro można wgrać, to co się chce na sprzęt klienta bezpośrednio przed sprzedażą.
    PC Factory S.A. (dystrybutor sprzętu komputerowego, sprzedaż hurtowa) właściciel spółki –> I -Terra Sp. z o.o. (zarządza sklepem firmowym Samsunga) spółka zarządzająca sklepem internetowym –> Vobis (e-sklep) była własność Vobis Digital
    Vobis Digital partner krajowy Unizeto Technologies SA
    …a Unizeto…
    wikileaks.org/hackingteam/emails/emailid/15109

  78. ad.fly/13asdA testuje sorka za komentarz ale dziwny problem z fb mialem i chce go sprawdzic :P

  79. […] treści e-maili pracowników produkującej rządowe trojany firmy Hacking Team (tej od której trojana kupiła CBA) dostarcza wielu informacji, zdradzających jak od strony technicznej wyglądają operacje służb […]

  80. Ping tez jest narzędziem do hackingu.

  81. Kto opstawia ze attak zostal przeprowadzony przez tych samych hakerow co shackowali ostatnio Sony , tak zwani #GOP ? Ja watpie w tym przypadku na attak od stron slozb specjalny albo innego kraju jako ze oni by nie udostepnili tych 400 GB danych a zatrzymali je na “swoj uzytek” albo poprzeprogramowali oprogramowanie szpiegowskie i zostawili backdory w calym systemie na pozniejszy dostep. Tak to sie ma.

    • W Polskim Państwie Podziemnym mieliśmy sen…
      Sen, że Wielki Brat nie lubi konkurencji. Włosi nie mogą sobie np. takiego echelona bezcześcić.
      – Kto współpracuje z tym Hacking Team… – spytał Wielki Brat NSA
      – Polacy – gruchnęło NSA
      – Polacy? Mamy tam kogoś innego, powiązanego?
      – Może… Hacking Team z Unizeto …a Unizeto z Websense. – szukało połączeń NSA
      – Dobrze. Powiedz tym z Websense, że jak się wywiążą z zadania to wykupi się ich – stanowczo odparł Wielki Brat.
      – A i zadzwoń do Raytheon niech przygotują kapitał. – dorzucił Wielki Brat.

  82. Policja do sprawdzania fizycznie posiadanych smartfonów wykorzystuje: ufed touch ultimate

  83. Ostatnio w pracy dostałem zadanie usunięcia ze strony wszelkich wzmianek o współpracy z HackingTeam. Czas reakcji nie najgorszy tylko tydzień :).

    P.S. To my obsługujemy ich a nie oni nas.

    Pozdrawiam

  84. […] wycieku danych z HackingTeam minęło już trochę czasu i sporo osób, bazując na wykradzionych źródłach, zbudowało […]

  85. […] strony osadził stworzony przez metasploita, stosunkowo świeży, bo pochodzący z niedawnego ataku na firmę Hacking Team exploit na Flasha. “Teraz to ja jestem CBA!“, wymsknęło mu się pod nosem, kiedy […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: