Szpiegostwo komputerowe: pogoń za „Czerwonym Październikiem”

Eksperci z „Laboratorium Kasperskiego” ujawnili cybernetyczną siatkę szpiegowską pod kryptonimem „Czerwony Październik”. Przez pięć lat złoczyńcy zajmowali się kradzieżą cennych informacji komercyjnych, dyplomatycznych i geopolitycznych. Eksperci usiłują zrozumieć, kto może ukrywać się za szpiegami komputerowymi.
Szpiegostwo komputerowe: pogoń za „Czerwonym Październikiem”
© Shutterstock nuotr.

Dane i poufną informację kradziono z urządzeń komórkowych, z komputerów stacjonarnych i sprzętu sieciowego atakowanych organizacji. Skala siatki szpiegowskiej jest olbrzymia, – powiedział czołowy ekspert w dziedzinie antywirusów „Laboratorium Kasperskiego” Witalij Kamluk:

"To, co wykryliśmy, składa się z ponad tysiąca różnego rodzaju unikalnych plików, specjalnie założonych dla konkretnej organizacji, czy też dla konkretnego celu. Dla stworzenia czegoś takiego konieczna byłaby grupa współautorów. Drugim aspektem sprawy jest infrastruktura serwerowa. Wykryliśmy ponad 60 różnych haseł domen oraz mnóstwo realnych fizycznych serwerów, znajdujących się w Niemczech i w Rosji".

Geografia zainteresowań „Czerwonego Października” jest nader obszerna – od Szwajcarii i Stanów Zjednoczonych po Ugandę i Pakistan. W opracowaniach programowych, stosowanych przez szpiegów, wyraźny jest „chiński ślad”, jednak większa część dowodów wskazuje na to, że autorami sieci są osoby rosyjskojęzyczne. Stosowane są zwroty gwarowe, charakterystyczne dla rosyjskich programistów.

Zresztą najważniejsze jest pytanie dla kogo i po co stworzono tą sieć? Czołowy analityk Regionalnego Ośrodka Społecznego Technologii Internetowych Urwan Parfentjew ma wątpliwości co do tego, że za projektem kryje się jakikolwiek rząd, ponieważ sposób zarażania komputerów i praca z urządzeniami komórkowymi, zdaniem eksperta, wygląda nieco prymitywnie. Jednak „Czerwony Październik” nie wygląda też na prywatną inicjatywę zaawansowanych hakerów:

"Jeśli pierwszych ataków dokonano w 2007 roku, to dla altruistycznego projektu jest to okres nieco za długi. Najprawdopodobniej, zamówienie złożył ktoś, kto dysponujący wystarczającymi zasobami i potrzebuje tego typu informacji, lecz przy tym nie posiada zakrojonej na szeroką skalę służby wywiadowczej. Nie można wykluczać prawdopodobieństwa tego, że część zdobytej w ten sposób informacji pojawiała się, powiedzmy, na stronie WikiLeaks Assange".

Szczególny nacisk w szpiegowskiej sieci cybernetycznej kładziono na branżę gazowniczo-naftową. Odbiorcami tej informacji mogły być zarówno wielkie spółki, jak też różnego rodzaju struktury państwowe różnych krajów.

W pełni mogła to być jakaś spółka komercyjna, która gromadziła podobne dane w celu dalszej odsprzedaży cennych materiałów, - wyjaśnia Witalij Kamluk. – Odbiorcami mogły być także jakieś resorty rządowe. Na dzień dzisiejszy istnieje szereg spółek, zajmujących się opracowywaniem podobnych narzędzi do gromadzenia informacji bez wiedzy jej właścicieli. Oczywiście, ich klientami, prawdopodobnie, będą albo zarządy wywiadowcze, albo jakieś struktury państwowe.

Ostatnie pytanie dotyczy tego, czy da się obronić przed cybernetycznymi szpiegami? Jednoznacznej odpowiedzi na to pytanie nie ma – rywalizacja „tarczy” i „miecza”, obrony i ataku ze zmiennym sukcesem toczy się od wielu lat. Jednak pracownik „Laboratorium Kasperskiego” podkreśla, że szpiegom pomagają niekiedy pracownicy atakowanych organizacji. Wypada dodać, że było tak i tym razem: wirus przedostawał się do sieci po tym, jak użytkownicy otwierali pocztę elektroniczną nadesłaną przez nieznanego nadawcę.

Głos Rosji
Zostaw komentarz
albo komentuj anonimowo tutaj
Publikując komentarz zgadzasz się z zasadami komentowania
Czytaj komentarze Czytaj komentarze
 
Zaprenumeruj nas
Facebook pl.DELFI.lt