Hackeři ve službách represe

Hacking, tedy nedovolené pronikání do cizích počítačů a informačních systémů, je často vnímán jako zlomyslná zábava počítačových nadšenců. Může však nabývat mnoha protikladných podob, od politického aktivismu po nebezpečný nástroj represivních složek.

Hackerská kultura v mnoha směrech souzní s anarchistickou filozofií a existuje i nemálo případů jejich přímého propojení. „Hnutí svobodného softwaru a anarchistické hnutí mají vlastně společné velké množství zájmů a praktických činností,“ píše autor brožury Od svobodného softwaru k aktivismu v ulicích a zpátky. K anarchismu se ve své poslední knize otevřeně hlásí i Julian Assange. Dokonce i celá organizace WikiLeaks stojí na anarchistických myšlenkách, jak jsem popsal ve svém článku WikiLeaks a moderní anarchistická praxe: „Při vysvětlování motivací WikiLeaks sám [Julian Assange] zmínil, že jde v zásadě o anarchistický čin a WikiLeaks opakovaně prohlásil za aktivistickou organizaci.“ (více ZDE)

Ne všichni hackeři jsou ale „chlapíci, co jsou na naší straně“. Hackery využívají i státní represivní složky – buď je přímo zaměstnávají, nebo využívají služeb specializovaných externích firem. Na organizované hackerské státní aktivity v nedávné době několikrát upozornil Edward Snowden, jeho odhalení se ale týkalo spíše vojenských operací, zaměřených na průmyslovou špionáž, získávání kontroly nad klíčovou infrastrukturou nebo napadání strategických průmyslových odvětví. My se však nyní podíváme na mnohem méně rozsáhlé, ale pro aktivisty mnohem nebezpečnější aktivity represivních složek zaměřených na jednotlivce.

Temná zóna na vzestupu

Jevem posledních let, který Snowdenovým odhalením masivního sledování internetového provozu ze strany tajných služeb zesílil geometrickou řadou, je přechod na „temné území“. Lidé (a zejména ti, kteří „mají co skrývat“ – v našem případě ti, co mají důvod obávat se státní politické represe, tedy političtí aktivisté, ale samozřejmě i další lidé, islamisty počínaje a organizovanou mafií konče) začínají v elektronické on-line komunikaci masivně využívat šifrovací nástroje a další technologie. V důsledku toho represivní složky nemohou využívat tradiční metodu získávání informací – odposlechy. A aby s touto změnou udrželi krok, hledají nové metody získávání informací a přecházejí do protiútoku.

Pokud chtějí represivní složky k šifrované komunikaci získat přístup, nezbývá jim než zabezpečení obejít – tedy využít klasického hackingu. Skryté vlámání se do počítače „zájmové osoby“ umožní nasazení sledovacího programu, který nejen odposlechne šifrovanou komunikaci a hesla používaná pro dešifrování kryptovaného obsahu, ale umožní také aktivní odposlech okolí napadeného počítače pomocí vestavěného mikrofonu a sledování uživatele převzetím kontroly nad vestavěnou kamerou notebooku. Americká FBI – a s jistotou tedy i další (evropské) tajné služby – disponují mimo jiné nástrojem, který umožňuje na dálku aktivovat mikrofony telefonů s operačním systémem Android a využít je jako odposlechové zařízení.

Represivní složky o těchto svých aktivitách samozřejmě mlčí, nějaké informace o využívání hackerů ale přece jen existují. Pocházejí ze soudních dokumentů, od zdrojů přímo z tajných služeb nebo z odborných sociálních sítí, kde IT profesionálové prezentují své životopisy a chlubí se zkušenostmi s prací ve společnostech, které FBI a dalším agenturám pomáhají s elektronickým sledováním. Vedle vlastních lidí totiž represivní složky najímají i externí dodavatele – menší firmy, jako je italská HackingTeam SRL nebo britská Gamma International.

Typologie útoku

Škála metod, jak napadnout počítač, je samozřejmě velmi široká. Podle uniklých dokumentů používá FBI minimálně od roku 2005 metodu webových bugů (malých neviditelných obrázků o rozměru 1x1 pixel), které po zobrazení webové stránky sbírají IP adresu, seznam instalovaných programů a další informace návštěvníků stránky – v zásadě data, která jsou nezbytná pro cílený útok na cílový počítač, o kterém ještě bude řeč.

Představu o možnostech sledovacích softwarů vyráběných na míru pro represivní složky nám pak dávají promo materiály k programu FinSpy, zveřejněné serverem WikiLeaks a komentované na serveru abc.anarchokomunismus.org: „Mezi jeho hlavní featury patří, že ho nezachytí čtyřicítka nejpoužívanějších antivirů, u kterých to je pravidelně testováno, skrytá komunikace s ústředím (schovaným za anonymní proxy), plný monitoring komunikace přes Skype (včetně videa, seznamu kontaktů a zasílaných souborů), živé sledování vestavěnou webkamerou a mikrofonem, tiché kopírování souborů z harddisku… A funkčnost jak na Windows a MacOS, tak Linuxu.“

Další možností nakažení počítače je třeba falešný update aplikace, nakažení legitimního souboru stahovaného přes internet, infikování PC pomocí domácí wi-fi atd. Program běží zcela skrytě a pro běžného uživatele je prakticky neodhalitelný. Samozřejmě ho nedetekují antivirové programy: „Většina výrobců antivirových programů sídlí v USA a EU a má zákonnou povinnost spolupracovat s represivními složkami. Nehledě na to je u výrobců antivirů dlouhodobě pozorováno, že cíleně neblokují komerčně distribuované programy, za kterými stojí legální subjekt – zřejmě kvůli strachu z právních následků,“ dodává ABC.

Vedle na míru vyrobených programů se represivní složky uchylují i k přímému hackingu, zaměřenému na konkrétní cíl. Aby na počítač vzdáleně nainstaloval sledovací software, musí útočník využít bezpečnostních děr softwaru, který je na počítači či telefonu již nainstalován. Nejprve se zaměří na programy, které používá většina lidí, jako je Safari prohlížeč na počítačích Mac, pak postupuje dále k jiným, neobvyklým programům. Před pár lety byla cena za takový útok někde mezi deseti a sto tisíci dolary, podle typu programu a náročnosti, která se pohybuje mezi 100 až 200 hodinami práce.

Šedá zóna vrací úder

Podle článku ve Wall Street Journal FBI využívá a rozvíjí hackerské metody už více než deset let, ale jen zřídka odhalí své metody u soudu. To znamená, že je (dost možná velmi masivně) využívá pro získávání informací, ale tyto informace využívá jen pro vlastní monitoring nebo pro získání legálních důkazů, ale nikoliv jako důkazy samotné. Nejvíce nasazovány jsou prý v případech vyšetřování organizovaného zločinu, dětské pornografie a terorismu.

Pokud političtí aktivisté a další lidé, kteří mají důvod obávat se zájmu represivních složek, vstupují na „temné území“, represivní složky se svými hackerskými aktivitami pohybují na území šedém. Díky tomu, že při hackování nedochází k fyzickému narušení majetku sledované osoby agentem (jako např. v případě klasických prostorových odposlechů či domovní prohlídky a zabavení počítače), jsou hackovací aktivity pod mnohem menší soudní kontrolou, v některých zemích pak pod vůbec žádnou.

Rozhodně nemám žádné iluze o tom, že by soudní systém držel ochrannou ruku nad tzv. „občanskými svobodami“ nebo že by fungoval jako „brzda a protiváha“ represivnímu systému. Nicméně je faktem, že ve spoustě případů byli aktivisté anarchistických i jiných podobných hnutí obviněni z velmi závažných zločinů a soudem osvobozeni proto, že represivní složky použily při jejich dopadení nelegální metody (např. právě předem nepovolené odposlechy či domovní prohlídky). Pakliže hackování jako aktivita v šedé zóně takové povolení nepotřebuje, získávají represivní složky mocný nástroj. Svou nevýhodu, kdy čelili rapidnímu nárůstu využívání šifrovacích technologií, proměnili ve svou výhodu.

Pomyslný míček je nyní na naší straně hřiště. Je nezbytné, aby si aktivisté uvědomili nové nebezpečí a zařídili se podle něj. Při využívání PC, potažmo chytrých telefonů, není problémem jen ochrana dat při případném zabavení zařízení a anonymita aktivity na internetu, ale i možnost cíleného hackerského útoku na počítač či telefon.

 

Vyšlo v Existenci 1/2014.