Rozpoczynając serię tajnych dokumentów wywiadu, WikiLeaks zapowiada ją jako największą tego rodzaju publikację w historii. Portal nadał jej nazwę Vault 7. Pierwszą część zatytułowano Year Zero; zawiera ona 8 761 dokumentów i plików z odizolowanego i chronionego Center for Cyber Intelligence.

WikiLeaks jest zdania, że Year Zero daje pojęcie o skali i kierunkach prowadzonego przez CIA na globalną skalę programu hakerskiego i używanego przez nią arsenału oprogramowania.

W długim komunikacie o publikacji przecieków WikiLeaks informuje, że CIA straciła niedawno kontrolę nad całym arsenałem narzędzi do hakowania, a także związaną z tym dokumentacją. "Wydaje się, że archiwa w niedozwolony sposób krążyły między byłymi hakerami i podwykonawcami rządu USA" - pisze WikiLeaks, dodając, że jeden z nich "dostarczył WikiLeaks część archiwów".

Reklama

CIA odmówiła komentarza. AP podała jednak, że ekspertom, którzy zaczęli badać ujawnione dokumenty, wydają sie one wiarygodne. Są też zdania, że wyciek wstrząśnie agencją.

"Nie ma wątpliwości, że trwa tam teraz ewakuacja jak w przypadku pożaru" - powiedział Jake Williams, ekspert ds. bezpieczeństwa w firmie Rendition Infosec z Georgii. "Nie zdziwiłoby mnie, gdyby ludzie kończyli tam właśnie swoje kariery" - dodał.

AP pisze, że jeśli okaże się, że opublikowane dokumenty są autentyczne, to będzie to kolejny cios dla amerykańskich organów wywiadu ze strony WikiLeaks. Portal już wielokrotnie wcześniej publikował tajne materiały rządu USA, w tym takich instytucji jak Pentagon i Departament Stanu. (PAP)

"Zakładając, że te doniesienia są prawdziwe (a wydają się być autentyczne), to dla szeroko rozumianej opinii publicznej szokująca może być informacja o tym, jak potężnymi narzędziami dysponują organizacje sponsorowane przez rządy niektórych państw, a których celem jest zdobywanie informacji. Okazuje się, że służyć temu mogą telewizory, smartfony, a właściwie dowolne urządzenia podłączone do sieci - mówi Matthew Ravden, wiceprezesa firmy Balabit.

Jednak dla osób związanych z branżą bezpieczeństwa informacje te nie są szczególne zaskakująca. Zasoby, jakimi dysponują CIA, MI5, czy FSB umożliwiają im właściwie wszystko. Można powiedzieć, że organizacje te funkcjonują według zupełnie innych reguł, niż reszta społeczeństwa.

Na ironię zakrawa więc fakt, że pomimo tych wszystkich możliwości i technologii, CIA nie jest w stanie prawidłowo nadzorować własnego personelu. Potrafią włamać się na telewizor Samsunga, ale nie potrafią namierzyć nietypowego zachowania użytkownika na własnym serwerze albo nietypowego zrzutu wrażliwych danych dostępu.

Wśród specjalistów zajmujących się bezpieczeństwem danych od dawna wiadomo, że największym zagrożeniem dla organizacji są tak zwani uprzywilejowani użytkownicy, czyli ci, którzy mają szczególne uprawnienia dostępu do infrastruktury i danych organizacji. Jedna osoba o odpowiednich uprawnieniach może wywołać nieprawdopodobne straty i chaos.

Najwyraźniej wnioski z afery Snowdena nie zostały wyciągnięte, a oczywistym jest, że konieczny jest lepszy monitoring użytkowników i lepsza analityka. - dodaje Ravden"

>>> Polecamy: Masz konto na GoldenLine i LinkedIn? Zobacz, jak zwiększyć efektywność "wirtualnego CV"