Tον γύρο του κόσμου κάνουν δημοσιεύματα σχετικά με ένα τεραστίων διαστάσεων πρόγραμμα παρακολούθησης της NSA, η οποία φέρεται να είχε βρει τρόπο να κρύβει spyware (λογισμικό παρακολούθησης/ κατασκοπείας) σε σκληρούς δίσκους της Western Digital, της Toshiba, της Seagate και άλλων κορυφαίων κατασκευαστών, δίνοντας στην υπηρεσία τη δυνατότητα να παρακολουθεί την πλειονότητα των υπολογιστών του κόσμου, σύμφωνα με ερευνητές και πρώην εργαζομένους  της.

Όπως αναφέρει το Reuters, η δυνατότητα αυτή εντάσσεται σε ένα ευρύτερο πλαίσιο προγραμμάτων κατασκοπείας που ανακάλυψε η Kaspersky Lab. Ειδικότερα, η γνωστή εταιρεία ασφαλείας, με έδρα τη Μόσχα, αναφέρει ότι εντόπισε PC σε 30 χώρες που είχαν μολυνθεί με ένα ή περισσότερα από τα κατασκοπευτικά προγράμματα, με τις περισσότερες περιπτώσεις να εντοπίζονται στο Ιράν και να ακολουθούν η Ρωσία, το Πακιστάν, το Αφγανιστάν, η Κίνα, το Μάλι, η Συρία, η Υεμένη και η Αλγερία. Οι στόχοι περιελάμβαναν κυβερνητικούς και στρατιωτικούς φορείς, εταιρείες τηλεπικοινωνίας, τράπεζες, εταιρείες του χώρου της ενέργειας, πυρηνική έρευνα, ΜΜΕ και ισλαμιστές ακτιβιστές, σύμφωνα με την Kaspersky.

Η εταιρεία δεν κατονομάζει την χώρα που βρίσκεται πίσω από τη συγκεκριμένη εκστρατεία κυβερνοκατασκοπείας, αλλά επισημαίνει ότι οι αυτουργοί συνδέονται στενά με το Stuxnet – το θεωρούμενο κυβερνοόπλο της NSA που χρησιμοποιήθηκε εναντίον των πυρηνικών εγκαταστάσεων στο Ιράν. Υπενθυμίζεται ότι η NSA εδώ και μήνες βρίσκεται στο επίκεντρο της επικαιρότητας, λόγω των αποκαλύψεων του Έντουαρντ Σνόουντεν σχετικά με τα μαζικά προγράμματα ηλεκτρονικής παρακολούθησης.

Πρώην εργαζόμενος της NSA είπε στο Reuters ότι η ανάλυση της Kaspersky ήταν σωστή, και ότι άνθρωποι στην υπηρεσία θεωρούν αυτά τα προγράμματα τόσο σημαντικά όσο το Stuxnet. Άλλος ένας πρώην  εργαζόμενος επιβεβαίωσε ότι η NSA είχε αναπτύξει την τεχνική της απόκρυψης spyware σε σκληρούς δίσκους, αλλά δεν ήξερε ποιες επιχειρήσεις παρακολούθησης βασίζονταν σε αυτήν.
Η Βάνι Βάινς, εκπρόσωπος της υπηρεσίας, δεν προέβη σε σχόλια. Σημειώνεται ότι η Kaspersky δημοσιοποίησε τις τεχνικές λεπτομέρειες της έρευνάς της τη Δευτέρα, κάτι που αναμένεται να βοηθήσει στον εντοπισμό των κατασκοπευτικών προγραμμάτων, κάποια εκ των οποίων ανάγονται στο 2001.

Όπως σημειώνει το Reuters, αυτές οι αποκαλύψεις αναμένεται να επηρεάσουν ακόμα περισσότερο τις δυνατότητες παρακολούθησης της NSA, που ήδη έχουν επηρεαστεί από την υπόθεση Σνόουντεν, ενώ θεωρείται πως θα αυξήσουν τις αντιδράσεις κατά της χρήσης Δυτικής τεχνολογίας σε χώρες όπως η Κίνα.

Σύμφωνα με την Kaspersky, το τεχνολογικό επίτευγμα της όλης υπόθεσης έγκειται στην εύρεση τρόπου εισαγωγής κακόβουλου λογισμικό στο firmware- το λογισμικό που στην ουσία «ανοίγει» έναν ηλεκτρονικό υπολογιστή. Η έρευνα της Kaspersky δείχνει ότι τα προγράμματα θα μπορούσαν να λειτουργήσουν σε σκληρούς δίσκους από πολλές εταιρείες – στη ουσία στο μεγαλύτερο τμήμα της αγοράς: Western Digital, Seagate, Toshiba, IBM, Micron, Samsung. ΟιWestern Digital, Seagate και Micron ανέφεραν ότι δεν είχαν γνώση, η Toshiba  και η Samsung αρνήθηκαν να σχολιάσουν και η ΙΒΜ δεν απάντησε, αναφέρει το Reuters.

Παραμένει άγνωστο το πώς ακριβώς η NSA μπορεί να απέκτησε τον source code των σκληρών δίσκων, που απαιτείται για κάτι τέτοιο. Σημειώνεται ότι, όπως σημειώνεται σε δημοσίευμα των NY Times, η Kaspersky αναφέρεται στους αυτουργούς στην αναφορά της ως «Equation Group», που αποτελεί κεκαλυμμένη αναφορά στην NSA και τη United States Cyber Command. Από τα άνω των 60 «attack groups» που η εταιρεία παρακολουθεί στον κυβερνοχώρο, το Equation Group φαίνεται να ξεπερνά ο,τιδήποτε άλλο είναι γνωστό από άποψης πολυπλοκότητας και εξελιγμένων τεχνικών, και δραστηριοποιείται εδώ και δύο δεκαετίες σχεδόν.

Σημειώνεται ότι, από τεχνικής άποψης, η «θεραπεία» μετά από μια κυβερνοεπίθεση περιλαμβάνει συνήθως τη διαγραφή του λειτουργικού του υπολογιστή και την επανεγκατάσταση λογισμικού, ή την αντικατάσταση του σκληρού δίσκου. Αλλά εάν το firmware έχει μολυνθεί, τότε ακόμα και ο πιο εξελιγμένος υπολογιστής είναι ευάλωτος, καθώς μπορεί να μετατραπεί σε ένα «απλό κομμάτι μέταλλο» όπως σημειώνεται στο δημοσίευμα των NY Times. «Αν το κακόβουλο λογισμικό φτάσει στο firmware, μπορεί να ‘’ανασταίνεται’’ επ’ αόριστον» σημειώνει στην αναφορά ο Κόστιν Ράιου, ερευνητής της Kaspersky. «Σημαίνει ότι είμαστε πρακτικά τυφλοί και δεν μπορούμε να βρούμε ποιοι σκληροί δίσκοι έχουν μολυνθεί με αυτό το malware».

0 σχόλια:

Δημοσίευση σχολίου

top