r   e   k   l   a   m   a
r   e   k   l   a   m   a

Izraelscy hakerzy w sieci Kaspersky Lab wykryli szpiegowską operację Rosjan

Strona główna AktualnościBEZPIECZEŃSTWO

W aferze wokół wykorzystania oprogramowania ochronnego Kaspersky Lab w Stanach Zjednoczonych nastąpił niespodziewany zwrot, który znacznie skomplikował opowieść o „rosyjskich szpiegach”. Pojawił się tu trzeci gracz, Izrael, by dodać dreszczyku godnego niezłej powieści szpiegowskiej.

Miło jest pracować w domu

Przypomnijmy jak to wyglądało: na fali wycofywania produktów Kaspersky Lab z amerykańskich urzędów i firm, z anonimowego źródła wypłynęła informacja, po raz pierwszy opublikowana w Wall Street Journal, jakoby oprogramowanie rosyjskiej firmy zostało wykorzystane do wykradnięcia supertajnych exploitów, przechowywanych na domowym komputerze jednego z pracowników NSA.

Pracownik ten miał naruszyć procedury bezpieczeństwa i wynieść zastrzeżony kod i dokumentację, zapewne by popracować sobie w domu na osobistym komputerze, na którym działało oprogramowanie Kasperskiego. W jakiś sposób związani z Kremlem hakerzy mieli tajny kod zidentyfikować i przegrać go na swoje serwery.

r   e   k   l   a   m   a

W Stanach, jak to zwykle w takich sytuacjach bywa, wybuchła panika. Oto Rosjanie mają być w posiadaniu nowych narzędzi NSA niezbędnych do zapewnienia narodowego bezpieczeństwa poprzez szpiegowanie innych państw. Oto Rosjanie mogą obrócić te cyberbronie przeciwko Amerykanom i wydobyć ich tajemnice, wywołać chaos. Oto jedno z najlepszych narzędzi antywirusowych, używane przez miliony służy szpiegowskim celom Kremla.

Kaspersky Lab oczywiście odrzucił te oskarżenia, przypominając, że spełnia najwyższe standardy cyberbezpieczeństwa w branży, a jego oprogramowanie ma taki sam poziom dostępu do zabezpieczanych systemów, co inne popularne narzędzia ochronne, także amerykańskich firm. Sam zaś Jewgienij Kasperski zauważył, że w świetle tych wszystkich spisowych teorii, jego firma nie będzie przepraszała za agresywną postawę wobec cyberzagrożeń.

Oczywiście każdy, kto ma pojęcie o funkcjonowaniu współczesnych antywirusów, wpiętych w chmurę, domyśla się, co najprawdopodobniej się stało. Po tym, jak pracownik NSA wgrał na swój komputer poufny kod, nowe pliki zostały sprawdzone przez antywirusowy skaner. Napotkał on coś, czego wcześniej nie widział, a co zostało zaklasyfikowane jako potencjalne zagrożenie. Podejrzane pliki jako próbki malware zostały wgrane do chmury Kaspersky’ego… by tam zapewne wzbudzić alarm, jako nieznane wcześniej exploity. Czy doszło do przekazania ich FSB czy Specswjazi (rosyjskiemu odpowiednikowi NSA) – tego nie wiemy, ale nie bylibyśmy tym jakoś szczególnie zdziwieni.

Zielone światło na długi język

Wczoraj jednak doszło do niespodziewanego zwrotu w tej historii. New York Times właśnie popsuł szyki izraelskiemu wywiadowi, ujawniając szczegóły supertajnej operacji, prowadzonej najprawdopodobniej przez Jednostkę 8200 (tę samą, której przypisuje się stworzenie robaka Stuxnet). Izraelscy hakerzy mieli włamać się do serwerów Kaspersky Lab i obserwując ich aktywność ustalić, że rosyjscy hakerzy wykorzystują po cichu oprogramowanie Kaspersky Lab jako „globalną wyszukiwarkę”, przeczesującą komputery pod kątem amerykańskich cyberbroni i wydobywających wszystkie pasujące do schematu pliki.

New York Times podkreśla, że o roli izraelskich hakerów w ujawnieniu tej aktywności oprogramowania Kaspersky Lab nigdy wcześniej nie było słychać. Nie mówi jednego – że musiał dostać od kogoś w amerykańskiej społeczności wywiadowczej zielone światło na opublikowanie artykułu, który uderza w izraelską operację. Czyżby doszło do spięcia na linii Tel Awiw – Waszyngton? Tego się nigdy pewnie nie dowiemy, wiemy jedynie, że relacje amerykańsko-izraelskie nie są już tak dobre, jak za poprzedniej ekipy: dziś można określić je jako „skomplikowane”.

Amerykańska gazeta nie ujawniła, jakie to dane zostały wydobyte z komputerów NSA, oraz jej brytyjskiego odpowiednika GCHQ, ale twierdzi, że Kreml miał dostęp do serwerów Kaspersky Lab przynajmniej przez dwa lata. Jest to całkiem prawdopodobne, choćby dlatego, że w 2015 roku rosyjska firma przyznała, że wykryła zaawansowane spyware w swojej sieci, bazujące na szkodniku Duqu, blisko związanym ze Stuxnetem.

Nic nie wiemy, będzie śledztwo

Reakcja Kaspersky Lab? Całkiem przewidywalna: nie mamy z tym nic wspólnego, nic o tym nie wiemy, jesteśmy gotowi współpracować z amerykańskimi władzami w celu rozwiania wszelkich wątpliwości co do bezpieczeństwa naszych produktów, nigdy nie pomagaliśmy ani nie będziemy pomagali żadnemu rządowi w prowadzeniu operacji wywiadowczych. Jewgienij Kaspersky zapowiedział też przeprowadzenie wewnętrznego śledztwa i wzywa amerykańskie organy ścigania do przedstawienia ważnych dla sprawy informacji.

Z drugiej jednak strony te słowa o agresywnym cyberbezpieczeństwie nie wydają się brać znikąd. Zastanówmy się, do czego tak naprawdę doszło: NSA tworzy exploity, służące do atakowania komputerów, chronionych przez oprogramowanie Kaspersky Lab. Co innego może zrobić rosyjska firma, niż starać się proaktywnie pozyskać próbki groźnego kodu, by zawczasu je zneutralizować? To, że przy okazji może być wykorzystywana w polityce Kremla z perspektywy zwykłego użytkownika niczego nie zmienia – on i tak oddał już swoją prywatność oprogramowaniu zabezpieczającemu, temu czy innemu, skanery antywirusowe mają dostęp do wszystkich danych na jego dysku.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.