Reklama

Dyski Wielkiego Brata

Ślady skomplikowanej operacji cyberwywiadowczej wiodą do amerykańskiej agencji. Ujawnili je Rosjanie.

Aktualizacja: 17.02.2015 17:02 Publikacja: 17.02.2015 16:42

Dyski Wielkiego Brata

Foto: 123RF

Działalność grupy hakerskiej o nazwie Equation przedstawiła publicznie firma Kaspersky Lab – ta sama, która kilka dni temu poinformowała o rekordowym cyberskoku na banki, w którym skradziono około miliarda dolarów. Teraz sprawa jest jeszcze poważniejsza – Equation Group działa od 2001 roku i uzyskała dostęp do milionów komputerów.

„Nasz zespół analityków widział już wszystko – poczynając od skomplikowanych ataków hakerskich po wyścig zbrojeń państw zaopatrujących się w najlepsze narzędzia” – brzmi komunikat Kaspersky Lab. „Ale dopiero teraz możemy potwierdzić istnienie organizacji, która przewyższa wszystkie inne pod względem wyrafinowania technik ataku. Była aktywna przez prawie dwie dekady. To Equation Group”.

Grupa ta wykorzystywała modyfikację oprogramowania sterującego pracą dysków twardych (tzw. firmware). Dyski twarde, służące do przechowywania danych i programów, są obecne w większości komputerów na świecie. Equa- tion Group udało się podmienić oprogramowanie w napędach największych producentów na rynku – m.in. Western Digital, Seagate, Toshiba, IBM, Micron Technology, Maxtor i Samsung.

Znamy te metody

Według ekspertów rosyjskiej firmy na celowniku hakerów znalazły się maszyny w 30 krajach. Najwięcej w Rosji, Pakistanie, Afganistanie, Chinach, Mali, Syrii, Jemenie i Algierii. Rosyjska firma twierdzi, że zainteresowaniem szpiegów cieszyły się maszyny rządowe i dyplomatyczne, przemysł telekomunikacyjny, kosmiczny, energetyczny (w tym naftowy), transport i finanse oraz media i... islamscy aktywiści.

Serwery kontrolne – zbierające wyszpiegowane materiały i zarządzające zdalnie pecetami – umieszczone były w USA, Wielkiej Brytanii, we Włoszech, w Niemczech, Holandii, Kostaryce, Panamie i Czechach.

Właściwie już same te dane wskazują dość jednoznacznie na amerykańskie służby specjalne – przede wszystkim NSA, czyli Agencję Bezpieczeństwa Narodowego.
Ale Kaspersky Lab znalazł jeszcze coś. To ślady komunikacji Equation Group z twórcami robaków komputerowych Stuxnet i Flame. Stuxnet to pierwszy robak do niszczenia instalacji przemysłowych. Atakował wyłącznie kontrolery sterujące pracą wirówek – takich jak te, które stosowano w instalacjach atomowych w Iranie. Stuxnet doprowadzał do ich uszkodzenia. Według Edwarda Snowdena autorami tego robaka byli specjaliści pracujący dla rządów USA i Izraela. A to oznacza, że Equa- tion Group to w rzeczywistości amerykańska NSA.

Sposób, w jaki członkowie Equation Group zdobywali informacje, jest bardzo nietypowy i świadczy o ogromnych możliwościach organizacyjnych. Oprogramowanie twardych dysków jest zaszyte w kontrolerze. Żeby mieć do niego dostęp, trzeba „wydobyć” je od producenta – nie jest to coś, co można wyszperać w internecie. Zapytane przez agencję Reuters firmy Western Digital, Seagate i Micron oświadczyły, że nie mają pojęcia o jakimkolwiek programie szpiegującym. Reuters informuje, że Toshiba i Samsung nie komentują sprawy, a IBM nie odpowiedział w ogóle.

Reklama
Reklama

Geniusz

Ale szpiedzy mogli je otrzymać również w inny sposób. – Mogli powiedzieć, że przeprowadzają audyt związany z dostawą sprzętu dla Pentagonu i muszą przeanalizować kod ze względów bezpieczeństwa – mówi agencji Reuters Bishop Fox, były pracownik NSA. – I to właśnie nasza agencja robiłaby taki audyt. Stąd już tylko krok do przerobienia kodu.
Nawet po wymazaniu zawartości całego twardego dysku i pamięci komputera szpiegowski program przetrwałby i zainfekował tę samą maszynę jeszcze raz.

Agenci wykorzystywali zresztą nie tylko techniki hakerskie – nie cofali się przed interwencją fizyczną. Sprzęt przechwytywano przed wysyłką do odbiorców i infekowano. A gdy nie było to możliwe, sięgano po inne szpiegowskie metody.

„Pewnego słonecznego dnia 2009 roku Grzegorz Brzęczyszczykiewicz (to pseudonim nadany przez Kaspersky Lab jednemu z klientów – przyp. red.) wsiadł do samolotu do Houston, gdzie miała się odbyć ważna konferencja naukowa. Gdy wrócił do domu, organizatorzy przysłali upominek – płytę CD ze zdjęciami z podróży. Grzegorz włożył ją do komputera i... stał się ofiarą wszechmocnej organizacji cyberszpiegowskiej” – opisuje na swoich stronach firma.

Hakerzy znaleźli nawet sposób, żeby zinfiltrować komputery niepodłączone do Internetu. Jak? Spreparowane pendrive’y USB po podłączeniu do takiego komputera zapisywały wszystkie informacje i... czekały. Wiele dni później ktoś podłączał taki pendrive do komputera z Internetem i wtedy zebrane informacje trafiały do cyberszpiegów.

Nowe technologie
Podcast „Rzecz w tym”: Czy jesteśmy skazani na bipolarny świat technologiczny?
Nowe technologie
Chińska rewolucja w sztucznej inteligencji. Czy Ameryka traci przewagę?
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji
Nowe technologie
Prof. Zybertowicz: AI może potraktować ludzkość jak budowniczy autostrad traktują mrowiska
Reklama
Reklama