Tiversa: część sensacji WikiLeaks pochodzi z... P2P

Zdaniem firmy Tiversa, znaczna część kontrowersyjnych materiałów opublikowanych przez WikiLeaks została uzyskana nie od anonimowych informatorów, lecz z ogólnodostępnych sieci P2P. Przedstawiciele demaskatorskiego serwisu zaprzeczyli już tym doniesieniom.

Tiversa od lat specjalizuje się w bezpieczeństwie internetowym, ze szczególnym uwzględnieniem sieci bezpośredniej wymiany plików. Warto odnotować, że z jej usług korzysta m.in. amerykańskie Federalne Biuro Śledcze - FBI zleca firmie monitorowanie sieci P2P pod kątem poufnych danych, które mogły wyciec z Biura.

Tiversa przeprowadziła ostatnio własne analizy, dotyczące materiałów publikowanych przez WikiLeaks - zdaniem jej ekspertów, przynajmniej część materiałów przedstawionych przez serwis jako uzyskane od anonimowych źródeł w amerykańskich instytucjach, tak naprawdę została pobrana z sieci P2P.

WikiLeaks zaprzecza

Doniesienia te skomentował już Mark Stephens, prawnik WikiLeaks - jego zdaniem informacje przedstawione przez Tiversa są "absolutnie nieprawdziwe w każdym aspekcie".

Warto wspomnieć, że firma kilkakrotnie zasłynęła znalezieniem w P2P poufnych informacji należących do najróżniejszych amerykańskich organizacji. W 2009 r. jej specjaliści dowiedli, że w sieciach bezpośredniej wymiany plików można znaleźć m.in. pełne dane teleadresowe domu, w którym w razie kryzysowej sytuacji ma ukrywać się rodzina prezydenta USA czy plany przejazdu prezydenckiego konwoju.

Scott Harrer, jeden z dyrektorków Tiversa, twierdzi, że firma już dawno znalazła w P2P niektóre z dokumentów, które serwis WikiLeaks opublikowali kilka tygodni temu. Jego przedstawiciele twierdzili wtedy, że wszystkie dane zostały im przekazane przez anonimowych pracowników amerykańskich firm i instytucji - Harrer sugeruje jednak, że przynajmniej część tych materiałów już od dawna można było pobrać z sieci P2P.

Precedens z 2009

Przedstawiciel Tiversa przypomina, że coś takiego zdarzyło się już wcześniej - w 2009 r. WikiLeaks przedstawił jako "własne" (tzn. samodzielnie uzyskane z anonimowego źródła) informacje na temat bazy amerykańskiej marynarki wojennej na Hawajach. Problem w tym, że o wycieku tych danych było wiadomo kilka miesięcy wcześniej i były one dostępne w P2P. Podobnie było z listą potencjalnych celów ataków terrorystycznych w Kalifornii.

W rozmowie z naszymi kolegami z amerykańskiego Computerworlda, Scott Harrer podał kilka innych przykładów, potwierdzających, że przynajmniej część danych opublikowanych przez WikiLeaks była znana wcześniej. Przedstawiciel Tiversa wspomniał m.in. o aplikacji Microsoft Computer Online Forensics Evidence Extractor (COFEE - to narzędzie przeznaczone dla policyjnych informatyków śledczych), którą WikiLeaks "udostępnił" w listopadzie 2009, choć w sieciach P2P była dostępna już kilka tygodni wcześniej.

Dodajmy, że do wyciekania poufnych danych via P2P dochodzi zwykle, gdy pracownik jakiejś organizacji źle skonfiguruje aplikację kliencką do bezpośredniej wymiany plików lub przypadkowo udostępni w sieci folder zawierający takie informacje. W USA takie przypadki były na tyle częste, że w instytucjach rządowych wprowadzono zakaz instalowania oprogramowania do P2P.


Zobacz również