Článek
Mezi několika tisícovkami e-mailů, které si vyměňovala technická podpora Hacking Teamu s klienty z celého světa, budí největší pozornost ty, ve kterých se objevuje jméno Bull. Tato firma, která nyní vystupuje pod jménem Atos IT Solutions and Services, podle všeho nakupovala šmírovací programy pro českou policii.
Po e-mailech radili zaměstnanci Hacking Teamu, jak konkrétně jednotlivé viry používat, jak je ideálně šířit mezi lidmi či jak je zamaskovat tak, aby se minimalizovalo riziko odhalení. Zkrátka vše, co by měl správný hacker umět.
„Nevkládejte infikované odkazy na veřejné internetové stránky nebo sociální sítě. Je to pro vás nebezpečné, mohly by být na internetu odhaleny automatickými roboty a automaticky smazány a váš účet zablokován,“ radí technická podpora v jednom z uniklých e-mailů.
Exploity pro dokumenty i weby
Příjemce této zprávy se dále dozvěděl, že „lepší je odesílat infikované odkazy přes nejrůznější chaty, jako je například Skype“. Navíc by měli používat nejrůznější webové nástroje, které pomohou odkaz zamaskovat. Například hojně využívané zkracovače internetových adres, které z dlouhého odkazu udělají jen heslo o pár znacích. Ve chvíli, kdy uživatel na takto upravenou adresu klikne, vůbec nemůže vědět, že kliká na podvodnou stránku.
Jak komunikace dále ukazuje, policie během letošního a loňského roku poptávala u italských vývojářů možnosti tvorby počítačových virů na míru. Chtěla vytvořit tzv. exploity, tedy speciální programy umožňující získat přístup na nejrůznější weby, služby, ale také pro nejrůznější dokumenty.
V praxi by tak díky zmiňovaným exploitům mohl útok vypadat následovně. Prostřednictvím jednoho škodlivého kódu by se útočníci – v tomto případě policie – dostali do administračního rozhraní nějakého sportovního areálu, který nabízí stažení rozpisu tréninků v textovém dokumentu formátu Word. Ten by pomocí dalšího exploitu infikovali tak, že by mohli sledovat v podstatě každého uživatele, který by tento soubor stáhnul z daného webu.
O tom, že je počítač infikován, by samozřejmě uživatel neměl ani ponětí. Dokument by se mu normálně otevřel, avšak spolu s ním by zároveň na pevný disk stáhnul i nezvaného návštěvníka – právě prostřednictvím něho by pak útočník získal přístup ke všem datům.
Na seznamu jsou velké banky i e-shopy
Ze zveřejněných e-mailů vyplývá, že jen během letošního a minulého roku policisté poptávali u italských vývojářů možnost infikovat zařízení potencionálního návštěvníka mnoha dalších internetových stránek včetně velkých bank.
Na seznamu totiž figurují webové prezentace ČSOB, Unicredit Bank, Seznamu, Komerční banky nebo Raiffeisenbank. Detektivové měli zájem i o stránky energetické společnosti RWE nebo politické strany NS LEV 21, kterou dříve vedl někdejší premiér Jiří Paroubek.
Do hledáčku policistů z Útvaru zvláštních činností se dostaly i weby prodejců zahradních tújí, oblečení, ojetých automobilů, anabolik nebo dětských hraček, stejně jako dobročinná organizace na pomoc dětem z dětských domovů. Ve výčtu najdeme i média, konkrétně stránky internetového deníku Parlamentní listy a spotřebitelského časopisu dTest, nebo pořadatele seminářů na téma daňové optimalizace a daňových úniků.
Kromě e-mailové komunikace koluje stále internetem i databáze společnosti Hacking Team. Z ní je možné snadno získat informace o řadě nástrojů, které byly používány ke šmírování a sledování lidí snad ve všech koutech světa. Mezi klienty italské společnosti Hacking Team totiž patří především státní orgány. Na seznamu klientů jsou kromě České republiky také Saúdská Arábie, Kazachstán, Omán, Jižní Korea, Libanon či Mongolsko.