Izraelscy hakerzy w sieci Kaspersky Lab wykryli szpiegowską operację Rosjan

W aferze wokół wykorzystania oprogramowania ochronnego KasperskyLab w Stanach Zjednoczonych nastąpił niespodziewany zwrot, któryznacznie skomplikował opowieść o „rosyjskich szpiegach”.Pojawił się tu trzeci gracz, Izrael, by dodać dreszczyku godnegoniezłej powieści szpiegowskiej.

Izraelscy hakerzy w sieci Kaspersky Lab wykryli szpiegowską operację Rosjan

11.10.2017 12:19

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Miło jest pracować w domu

Przypomnijmy jak to wyglądało: na fali wycofywania produktówKaspersky Lab z amerykańskich urzędów i firm, z anonimowego źródławypłynęła informacja, po raz pierwszy opublikowanaw Wall Street Journal, jakoby oprogramowanie rosyjskiej firmy zostałowykorzystane do wykradnięcia supertajnych exploitów,przechowywanych na domowym komputerze jednego z pracowników NSA.

Pracownik ten miał naruszyć procedury bezpieczeństwa i wynieśćzastrzeżony kod i dokumentację, zapewne by popracować sobie w domuna osobistym komputerze, na którym działało oprogramowanieKasperskiego. W jakiś sposób związani z Kremlem hakerzy mielitajny kod zidentyfikować i przegrać go na swoje serwery.

W Stanach, jak to zwykle w takich sytuacjach bywa, wybuchłapanika. Oto Rosjanie mają być w posiadaniu nowych narzędzi NSAniezbędnych do zapewnienia narodowego bezpieczeństwa poprzezszpiegowanie innych państw. Oto Rosjanie mogą obrócić tecyberbronie przeciwko Amerykanom i wydobyć ich tajemnice, wywołaćchaos. Oto jedno z najlepszych narzędzi antywirusowych, używaneprzez miliony służy szpiegowskim celom Kremla.

Kaspersky Lab oczywiście odrzucił te oskarżenia, przypominając,że spełnia najwyższe standardy cyberbezpieczeństwa w branży, ajego oprogramowanie ma taki sam poziom dostępu do zabezpieczanychsystemów, co inne popularne narzędzia ochronne, takżeamerykańskich firm. Sam zaś Jewgienij Kasperski zauważył,że w świetle tych wszystkich spisowych teorii, jego firma niebędzie przepraszała za agresywną postawę wobec cyberzagrożeń.

Oczywiście każdy, kto ma pojęcie o funkcjonowaniu współczesnychantywirusów, wpiętych w chmurę, domyśla się, conajprawdopodobniej się stało. Po tym, jak pracownik NSA wgrał naswój komputer poufny kod, nowe pliki zostały sprawdzone przezantywirusowy skaner. Napotkał on coś, czego wcześniej nie widział,a co zostało zaklasyfikowane jako potencjalne zagrożenie.Podejrzane pliki jako próbki malware zostały wgrane do chmuryKaspersky’ego… by tam zapewne wzbudzić alarm, jako nieznanewcześniej exploity. Czy doszło do przekazania ich FSB czySpecswjazi (rosyjskiemu odpowiednikowi NSA) – tego nie wiemy, alenie bylibyśmy tym jakoś szczególnie zdziwieni.

Zielone światło na długi język

Wczoraj jednak doszło do niespodziewanego zwrotu w tej historii.New York Times właśnie popsuł szyki izraelskiemu wywiadowi,ujawniającszczegóły supertajnej operacji, prowadzonej najprawdopodobniejprzez Jednostkę 8200 (tę samą, której przypisuje się stworzenierobaka Stuxnet). Izraelscy hakerzy mieli włamać się do serwerówKaspersky Lab i obserwując ich aktywność ustalić, że rosyjscyhakerzy wykorzystują po cichu oprogramowanie Kaspersky Lab jako„globalną wyszukiwarkę”, przeczesującą komputery pod kątemamerykańskich cyberbroni i wydobywających wszystkie pasujące doschematu pliki.

New York Times podkreśla, że o roli izraelskich hakerów wujawnieniu tej aktywności oprogramowania Kaspersky Lab nigdywcześniej nie było słychać. Nie mówi jednego – że musiałdostać od kogoś w amerykańskiej społeczności wywiadowczejzielone światło na opublikowanie artykułu, który uderza wizraelską operację. Czyżby doszło do spięcia na linii Tel Awiw –Waszyngton? Tego się nigdy pewnie nie dowiemy, wiemy jedynie, żerelacje amerykańsko-izraelskie nie są już tak dobre, jak zapoprzedniej ekipy: dziś można określić je jako „skomplikowane”.

Amerykańska gazeta nie ujawniła, jakie to dane zostały wydobytez komputerów NSA, oraz jej brytyjskiego odpowiednika GCHQ, aletwierdzi, że Kreml miał dostęp do serwerów Kaspersky Labprzynajmniej przez dwa lata. Jest to całkiem prawdopodobne, choćbydlatego, że w 2015 roku rosyjska firma przyznała,że wykryła zaawansowane spyware w swojej sieci, bazujące naszkodniku Duqu, blisko związanym ze Stuxnetem.

Nic nie wiemy, będzie śledztwo

Reakcja Kaspersky Lab? Całkiem przewidywalna:nie mamy z tym nic wspólnego, nic o tym nie wiemy, jesteśmygotowi współpracować z amerykańskimi władzami w celu rozwianiawszelkich wątpliwości co do bezpieczeństwa naszych produktów,nigdy nie pomagaliśmy ani nie będziemy pomagali żadnemu rządowi wprowadzeniu operacji wywiadowczych. Jewgienij Kasperskyzapowiedział też przeprowadzenie wewnętrznego śledztwa i wzywaamerykańskie organy ścigania do przedstawienia ważnych dla sprawyinformacji.

Z drugiej jednak strony te słowa o agresywnymcyberbezpieczeństwie nie wydają się brać znikąd. Zastanówmysię, do czego tak naprawdę doszło: NSA tworzy exploity, służącedo atakowania komputerów, chronionych przez oprogramowanie KasperskyLab. Co innego może zrobić rosyjska firma, niż starać sięproaktywnie pozyskać próbki groźnego kodu, by zawczasu jezneutralizować? To, że przy okazji może być wykorzystywana wpolityce Kremla z perspektywy zwykłego użytkownika niczego niezmienia – on i tak oddał już swoją prywatność oprogramowaniuzabezpieczającemu, temu czy innemu, skanery antywirusowe majądostęp do wszystkich danych na jego dysku.

Programy

Zobacz więcej
Komentarze (121)