Izvor: Politika, 21.Feb.2015, 10:17   (ažurirano 02.Apr.2020.)

Špijunski softver NSA napada hardver

Kompanija „Kasperski” otkrila niz novih zloćudnih programa koji su inficirali kompjutere u tridesetak zemalja, a najviše u Iranu, Rusiji, Pakistanu, Avganistanu i Kini

Američka obaveštajna agencija (NSA), uspela je da ubaci špijunski softver u hard-diskove vodećih proizvođača, što joj omogućava da nadzire veliki broj kompjutera širom sveta, preneo je Rojters, pozivajući se na novi izveštaj stručnjaka >> Pročitaj celu vest na sajtu Politika << za bezbednost i komentare bivših obaveštajaca.

Kompanija „Kasperski” saopštila je da su njeni stručnjaci otkrili čitavu familiju novih zloćudnih programa koji su inficirali kompjutere u tridesetak zemalja, a najviše u Iranu, Rusiji, Pakistanu, Avganistanu i Kini. Mete su, čini se, brižljivo odabrane: pripadnici vojske, islamski aktivisti, energetske i druge kompanije i vladini službenici.

Iako se u izveštaju ne pominju konkretno SAD kao izvor ovog složenog malvera, delovi programa su isti kao kod virusa „staksnet”, koji je ranije napao iranski nuklerani program i iza kojeg, prema pisanju „Njujork tajmsa” i „Vašington posta”, stoje američka i izraelska vlada. NSA nije htela da komentariše izveštaj.

Stručnjaci ruske firme kažu da su otkrivene špijunske alatke veoma napredne i skupe. Jedan od virusa može da se „uvuče” u fabrički instraliran pokretački softver na hard-disku, poznat kao firmver. Tamo ga je teško otkriti i praktično nemoguće uništiti, a može da pristupa vitalnim kodovima, kao što su ključevi za dešifrovanje zaštićenih dokumenata. S takvim malverom prvi put su se susreli stručnjaci ruske kompanije koja se bavi sajber bezbednošću i antivirusnim rešenjima. Vitalij Kamljuk, analitičar iz „Kasperskog”, rekao je da je veoma teško kompromitovati izvorni pokretački program koji je inače strogo čuvana tajna.

Kompromitovani su između ostalih hard-diskovi vodećih proizvođača „Sigejt”, „Tošiba”, „Samsung” i „Aj-Bi-Em”. Svi su rekli da nemaju saznanja da je neko pristupao njihovoj opremi i nisu hteli dalje da komentarišu navode iz izveštaja.

Pretpostavlja se da su tvorci špijunskog programa imali pristup izvornom kodu, mada nije jasno kako je NSA mogla da dođe do njega. Bivši obaveštajci objasnili su za Rojters da postoji nekoliko načina. Na primer, ukoliko neka kompanija želi da proda svoj proizvod Pentagonu ili nekoj drugoj važnoj ustanovi, vlada može da traži bezbednosnu procenu izvornog koda.

„Procenu obično radi NSA. Samo je mali korak do toga da zadrže izvorni kod”, rekao je Vinsent Liju, bivši analitičar NSA.

Drugi virusi su se prenosili preko interneta, USB memorije ili klasičnim špijunskim metodama, kao što je slanje zaraženog diska naučnicima na jednom skupu u Hjustonu.

U obimnom izveštaju objavljeni su i tehnički detalji kako bi inficirane mete mogle da otkriju špijunske programe, od kojih neki neometano rade još od 2001. godine. Kasperski je aktere nazvao „Grupa jednačina” zbog složenih formula enkripcije.

Ovo otkriće bi moglo da dovede do još veće odbojnosti prema zapadnjačkoj tehnologiji, posebno u Kini.

Piter Svajer iz američkog Komiteta za obaveštajnu delatnost i komunikacione tehnologije, rekao je za Rojters da izveštaj „Kasperskog” pokazuje da je neophodno da SAD, pre nego što upotrebe neku tehnologiju za prikupljanje obaveštajnih podataka, moraju da razmotre eventualne posledice na trgovinske i diplomatske odnose.

J. J. K.

objavljeno: 21.02.2015.

Nastavak na Politika...



Napomena: Ova vest je automatizovano (softverski) preuzeta sa sajta Politika. Nije preneta ručno, niti proverena od strane uredništva portala "Vesti.rs", već je preneta automatski, računajući na savesnost i dobru nameru sajta Politika. Ukoliko vest (članak) sadrži netačne navode, vređa nekog, ili krši nečija autorska prava - molimo Vas da nas o tome ODMAH obavestite obavestite kako bismo uklonili sporni sadržaj.