Armia i Służby

WikiLeaks: NSA włamała się do pakistańskiej sieci telefonii komórkowej

Fot. domena publiczna / pixabay CC0
Fot. domena publiczna / pixabay CC0

Świat obiegła informacja, jakoby amerykańska National Security Agency (NSA) włamała się do systemów pakistańskiego operatora telefonii komórkowej Mobilink. Jeśli zostanie ona potwierdzona, może odbić się negatywnie na już nadwątlonych relacjach Stanów Zjednoczonych i Pakistanu.

WikiLeaks zaliknowała w jednym z najnowszych tweetów paczkę zaszyfrowanych danych opublikowaną pierwotnie przez grupę hackerską TheShadowBrokers i wstępnie opracowaną przez internautę kryjącego się pod pseudonimem x0rz.

Paczka ma zawierać narzędzia, których NSA używała w przechwytywaniu komunikacji na całym świecie. O istnieniu danych wiadomo było od sierpnia zeszłego roku, kiedy to grupa The Shadow Brokers ogłosiła aukcję w Bitcoinach dla podmiotów zainteresowanych utrzymaniem hasła do plików. Jej rezultaty najprawdopodobniej nie były zadowalające, bowiem hasło ujawniono publicznie w zeszłą sobotę wraz z listą oryginalnych sugestii politycznych dla Donalda Trumpa. Od tego czasu dane są analizowane przez wszystkich, którzy posiadają ku temu stosowne umiejętności.

Czytaj też: Według szefa CIA WikiLeaks działa jak "niepaństwowa agencja wywiadowcza"

Sprawę szeroko komentują pakistańskie media. Cytowane są wypowiedzi przedstawiciela Mobilink, Khalida Shehzada, jakoby sprawa dotyczyła w rzeczywistości włamań w roku 2006. Shehzad zapewnia, że prywatność użytkowników stanowi największy priorytet firmy. Ma ją chronić wymyślny system zabezpieczeń, który jest nieustannie testowany i unowocześniany.

Odszyfrowane pliki niewątpliwie zanalizują szczegółowo eksperci. Jeśli wstępne rezultaty zostaną pozytywnie zweryfikowane, będzie to dowód potwierdzający m.in. część rewelacji Edwarda Snowdena dotyczących charakteru działalności NSA. Okaże się również, czy oprogramowanie jest tak wiekowe, jak twierdzi Mobilink.

W przeszłości pojawiały się już doniesienia o szpiegowaniu przez NSA rządu pakistańskiego przy wykorzystaniu malware SECONDDATE.

Katarzyna Stróż

Komentarze