Hájku, policie nikoho nehackovala. Na vině bylo kliknutí na zavirovaný odkaz

Petr Hájek v roce 1990 založil společenský týdeník Reflex a záhy se stal jeho prvním šéfredaktorem a majitelem stejnojmenného vydavatelství a nakladatelství. Kdyby pamětníci zalovili ve svých pamětech, zcela jistě by si vzpomněli na souznění Reflexu s tehdejší skinheadskou omladinou, kdy se to v článcích pomocí rubrik Jiřího X. Doležala hemžilo xenofobními výkřiky na Romy a vietnamskou komunitu.

Ještě v roce 1991 byl stejnojmenný týdeník hlavním sponzorem nechvalně proslulého festivalu skinheadských kapel v Bzenci, kde Landa s Orlíkem podle některých svědectví dohnal posluchače k hajlování. Již tenkrát patřil budoucí Klausův mluvčí k velmi kontroverzním osobnostem české “kulturní” scény. Kontroverzními prohlášeními pobavil, jindy pobouřil. Coby kreacionista prohlašoval, že z opice nepochází, aby následně obhajoval právo neonacistů na přihnědlou tóninu ve hlase. Využíval a stále využívá svého jedinečného postavení ve společnosti k rozšiřování kontroverzních názorů, jež zveřejňuje na Protiproudu, který založil a řídí.

Kdyby nebylo hacknutí italské společnosti Hacking Team, nikdy by nevyšlo ve známost propojení Policie České republiky s touto firmou. Odborníci italské firmičky na internetovou špionáž, hackování počítačů, telefonů, odposlechy a kradení hesel vyvinuli software s řadou služeb, které následně prodávají prakticky komukoli, kdo o to má zájem. Je jedno, jestli se jedná o vládu demokratického režimu, nebo diktaturu vraždící jakéhokoli odpůrce vlády a politického směřování země. Pokud zákazník zaplatí, dostane, co si objednal. Za takový přístup byl Hacking Team kritizován Reportéry bez hranic.

Ashampoo_Snap_2015.07.24_04h31m57s_012_

Ze zveřejněných informací vyplývá, že hlavním produktem Hacking Teamu je trojský kůň RCS(Remote Control System), který bez povšimnutí oběti vnikne do počítače, kde sbírá data, hesla, nebo jakékoli informace, které jsou třeba. Takový vir si může s počítačem dělat prakticky co si zamane a dokonce se umí po vykonání služby sám smazat. Podobné je to s mobily. Tam trojský kůň umí nahrát obsah rozhovoru, obsah SMS zpráv i jednotlivých souborů uložených na SD kartách telefonního aparátu.

Nástroj je to velice účinný a velmi nebezpečný zároveň. V rukou demokratických režimů umí přispět k odhalení zločinců, pedofilních sítí, teroristů…..zároveň však může sloužit ke špiclování nepřátel režimu, novinářů, lidskoprávních aktivistů, představitelů menšin, krajně levicových i krajně pravicových radikálů……

Vlády si v režimu utajení zaplatí u Hacking Teamu licenci ke špionážnímu programu(Malwaru), s pomocí něhož je možné sledovat výše popsaným způsobem dění v telefonní a internetové síti. Praktiky špiclování odhalil světu WikiLeaks. Zveřejnil emailovou korespondenci Hacking Teamu s představiteli vlád i vládních agentur. Mezi dopisovateli a objednateli se nacházela také Česká republika, respektive policie i armáda zastupovaná Tomášem Hlavsou ze společnosti Bull. Zveřejněné dokumenty zahrnují také faktury za poskytnuté služby. Mezi plátci byli například Omán, Jižní Korea, Spojené arabské emiráty, Kazachstán, Mongolsko, Libanon, Německo, Česká republika, Saúdská Arábie, Mexiko, Brazílie, Singapur, Egypt, Vietnam….celková hodnota faktur je ve výši 4 324 350 Euro.

11. července 2015 Petr Hájek na Protiproudu uveřejnil článek s názvem: “Odhalení WikiLeaks: Stát fízluje Protiproud a další média. Desítky miliónů za speciální viry. Americké a české tajné služby v bratrském objetí. Hrůza ze svobodných lidí. Nedáme se!“.

V něm kontroverzní autor stejně kontroverzní tóninou využívá chaosu kolem zveřejněných WikiLeaks. Zviditelňuje se a v imaginárních představách vytváří jakousi pátou kolonu, jež s nedočkavostí sobě vlastní čeká na to, až bude moci zaútočit na Hájkův Protiproud. Je na první dobou vidět, že jako šéfredaktor neví, která bije. Propadá všeobecným představám o odposleších a servíruje tak potenciálním čtenářům další částečnou mystifikaci.

Ashampoo_Snap_2015.07.24_04h43m11s_013_
Screenshot: z webu Protiproud

Útvar zvláštních činností Policie ČR sice objednává upraveného trojského koně RCS pro doménu ParlamentniListy.cz, Seznam.cz, web Komerční banky a řadu dalších subjektů uvedených na mnohastránkovém seznamu………ale samotná nákaza počítačů se odehrává jinak, než uvádí Hájek.

Pokud si pročtete důkladně WikiLeaks zveřejněné emaily, velmi jednoduše zjistíte, jak systém infiltrace fungoval. Navíc o systému práce Hacking Teamu se zmiňuje hned několik webů, kde je do nejmenších detailů popsáno, co a jak se dělalo. Na WikiLeaks je rovněž dostupný dokument v PDF, s pomocí kterého pochopíte podstatu věci. Už v roce 2014 CitizenLab zabývající se například monitoringem cenzury na internetu sledovala počínání trojského koně RCS. Hájek si mohl všechny potřebné informace zjistit ještě, než napsal svůj ideově nesmyslný článek.

[KGVID width=”540″ height=”333″]https://www.hrebenar.eu/wp-content/uploads/2015/07/287_HACKINGTEAM-RCS-transcode.mp4[/KGVID]

Zdroj videa: WikiLeaks

Počítač jemožné infikovat buď z CD, DVD disku, flash disku, případným nahráním přímo na pevný disk nebo pomocí vzdálené cesty. A to byl nejspíš také způsob, jakým měly být odposlouchávány vybrané weby v Česku. Nejčastějším šířením malwaru(škodlivého programu) je skrze kliknutí na škodlivý odkaz, kterým se trojský kůň nastěhuje do nového hostitele.

Princip šíření trojského koně je následující:

Útvar speciálních operací Policie ČR si nechal upravit trojského koně podle stanovených požadavků….tedy, aby byl schopný určitého chování na předem daných doménách.

Vyrobený trojský kůň se někam na utajované místo uloží a poté stačí vybrané zájmové osobě podstrčit nějakou formou odkaz na trojského koně. Nejčastěji se to dělá pomocí emailu. Každá emailová zpráva má v sobě uvedenou tzv. hlavičku. V té je uveden odesilatel, od kterého zpráva přišla. Tento odesilatel se dá snadno podvrhnout. Stačí uvést důvěryhodného odesilatele, například přítele a oběť emailovou zprávu otevře a na odkaz na zajímavý článek s největší pravděpodobností klikne. S kliknutím dojde k přesměrování na servery Hacking Teamu a neviditelné instalaci trojského koně, který si bude žít vlastním životem. Uživatel si ničeho nevšimne, protože trojský kůň je pro antiviry a bezpečnostní programy neviditelný. Odkaz na článek také funguje, takže ani zde si nikdo ničeho nevšimne.

Další formou šíření malwaru je ukrytí trojského koně do nitra přílohy emailové zprávy. Uživatel otevře word, obrázek, powerpointovou prezentaci, pdf soubor, excel, nebo jiný soubor a trojský kůň se tím  také nainstaluje. 

A nakonec třetí poslední možnou metodou šíření malwaru je tzv. Network Injection. V tomto případě komunikace funguje přes “prostředníka”, skrze kterého teče veškerá komunikace. Pokud se nalezne příhodná chvíle, potom se nainstaluje trojský kůň. Zveřejněné emaily na WikiLeaks dokazují, že Policie ČR takovým “prostředníkem” disponovala. V jednom z emailů z prosince 2014  Josef Hrabec z české společnosti Bull hovoří o nákaze flash videa na takovém prostředníku (NIA) na webových stránkách streamu.cz.

Ashampoo_Snap_2015.07.24_06h21m43s_015_

Ostatně, v době, kdy se diskutovalo o streamu, měla česká strana “prostředníka”(NIA) už víc jak rok. V lednu 2013  Massimiliano Luppi z Hacking Teamu píše českým zákazníkům: “Pošleme vám NIA příští týden”.

Jak se zdá, buď samotný Petr Hájek, nebo někdo mu blízký klikl na škodlivý odkaz, čímž došlo k infikování počítače a mohlo tak docházet ke zjišťování aktivit Hájkových i jeho Protiproudu. V žádném případě není možné tvrdit, že někdo webovky hacknul. Nehacknul, protože kdy\by se tak stalo, docházelo by ke změně dat, ztrácely by se soubory a byl by zamezený přístup do administrace. Petr Hájek nepocházející z opice by si konečně měl přisvojit významy některých slov jako je hacking a kliknutí na podvodný odkaz.