Foto: F64

ASV Nacionālās drošības aģentūra spēj piekļūt lielākajai daļai pasaules datoru, jo tā atklājusi, kā paslēpt savu spiegošanas programmatūru datoru cietajos diskos, atklājuši kiberpētnieki un agrākie specdienestu darbinieki.

Spiegošanas programma paslēpta dziļi datoru cietajos diskos, kurus izgatavo pasaules lielākie ražotāji, piemēram, "Western Digital", "Seagate" un "Toshiba".

Šī ilgi izstrādātā un cieši sargātā spēja ir daļa no spiegu programmu kopuma, ko atklājusi Maskavā bāzēta kompānija "Kaspersky Lab", kas izstrādā drošības programmas.

"Kaspersky" norāda, ka 30 valstīs atrasti datori, kuri inficēti ar vienu vai vairākām spiegošanas programmām. Visvairāk inficēto datoru bijis Irānā, tai seko Krievija, Pakistāna, Afganistāna, Ķīna, Mali, Sīrija, Jemena un Alžīrija. Šie datori piederējuši valdības un militārajām institūcijām, telekomunikāciju kompānijām, bankām, enerģijas kompānijām, kodolpētniekiem, medijiem un islāmistu aktīvistiem, norāda "Kaspersky".

Uzņēmums nav minējis valsti, kas organizējusi šo kampaņu, taču norādījis, ka tā ir cieši saistīta ar "Stuxnet" - kiberieroci, kas tika izmantots, lai uzbruktu Irānas urāna bagātināšanas rūpnīcām. Kiberieroci vadīja NSA - ASV aģentūra, kas atbildīga par elektroniskās informācijas iegūšanu.

Kāds agrākais NSA darbinieks aģentūrai "Reuters" pavēstījis, ka "Kaspersky" analīze esot pareiza un ka šī spiegošanas ierīces aģentūra joprojām vērtē tikpat augstu kā "Stuxnet". Cits agrākais specdienestu darbinieks apliecināja, ka NSA esot izstrādājusi apbrīnojamu tehnoloģiju, ar kuras palīdzību tā var noglabāt spiegu programmas datoru cietajos diskos, taču viņš nezināja, kurās spiegošanas programmās tās tiek izmantotas.

Savukārt NSA preses sekretāre Vanija Vainsa atzina, ka aģentūra zina par "Kaspersky" ziņojumu, taču publiski to nekomentēs.

"Kaspersky" pirmdien publicējis pētījuma tehnisko daļu, kas varētu palīdzēt inficēto datoru īpašniekiem atklāt spiegošanas programmas, no kurām dažas darbojas jau kopš 2001.gada.

Atklājums varētu kaitēt NSA novērošanas spējām, kuras jau iedragāja agrākā darbinieka Edvarda Snoudena apjomīgā informācijas nopludināšana. Snoudena atklātais sadusmojis dažus ASV sabiedrotos un palēninājis ASV produktu pārdošanu ārzemēs.

Šo jauno spiegošanas rīku atmaskošana varētu vēl vairāk saasināt negatīvo attieksmi pret rietumu tehnoloģijām, piemēram, Ķīnā, kura jau gatavo noteikumus, kas pieprasa lielākajai daļai banku tehnoloģiju izstrādātāju iesniegt savus programmu kodus pārbaudīšanai.

Kā atzinis Pīters Svairs, viens no pieciem prezidenta Baraka Obamas Informācijas un komunikāciju tehnoloģiju izvērtēšanas grupas locekļiem, "Kaspersky" ziņojums atklājis, ka, pirms savas zināšanas izmantot spiegu programmu izgatavošanai, valstij ir būtiski apsvērt, kādu ietekmi tas atstās uz tirdzniecību un diplomātiskajām attiecībām.

"Tas var nopietni negatīvi ietekmēt citas ASV intereses," sacījis Svairs.

Saskaņā ar "Kaspersky" ziņoto spiegi izdomājuši, kā ievietot spiegojošo programmatūru nepamanāmā programmaparatūras kodā. Tas ir nedalāms aparatūras un programmatūras apvienojums, kas iedarbojas katru reizi, kad dators tiek ieslēgts.

Hakeri programmaparatūru uzskata par otru vērtīgāko aiz BIOS koda, kas automātiski sāk darboties, datoram startējoties.

"Iekārtas spēj atkal un atkal inficēt datoru," intervijā norādījis "Kaspersky" galvenais pētnieks Kostins Raju.

Lai arī joprojām aktīvo spiegošanas programmu vadītāji varētu būt ieguvuši savā kontrolē tūkstošiem datoru līdz ar iespēju zagt failus un sekot visam, kam vien vēlas, viņi pilnas kontroles ieviešanai izvēlējušies tikai visvairāk interesējošos ārvalstu datoru īpašniekus, norādījis Raju. "Kaspersky" atradis tikai dažus īpaši augsti vērtētus datorus, kuru cietie diski bijuši inficēti.

"Kaspersky" veiktā spiegu programmas rekonstrukcija ļauj secināt, ka tā spēj darboties cietajos diskos, kurus ražo vairāki desmiti kompāniju, tostarp "Western Digital Corp", "Seagate Technology Plc", "Toshiba Corp", "IBM", "Micron Technology Inc" un "Samsung Electronics Co Ltd".

Raju norādījis, ka spiegošanas programmu autoriem bijis jābūt pieejai sākotnējam pirmkodam, kas vada cietā diska darbības. Šis kods var atklāt ievainojamās vietas un atļaut tiem, kas tās pēta, vieglāk noorganizēt uzbrukumus.

"Tāda iespēja, ka kāds varētu būt pārrakstījis [cietā diska] operētājsistēmu, izmantojot publiski pieejamu informāciju, ir vienāda ar nulli," teicis Raju.

Nav skaidrs, kā NSA varējusi iegūt cieto disku pirmkodu. "Western Digital" preses sekretārs Stīvs Šataks teicis, ka kompānija "nav devusi pirmkodu valsts aģentūrām". Pārējie cieto disku ražotāji atteicās izpaust, vai devuši savu pirmkodu NSA vai ne.

"Seagate" preses sekretārs Klaivs Olivers teicis, ka uzņēmums veic "drošus pasākumus, kas novērš iespēju piekļūt vai pārtaisīt tās programmaparatūru un citas tehnoloģijas". "Micron" preses sekretārs Daniels Fransisko teicis, ka kompānija nopietni uztver savu produktu drošību un "mūsu rīcībā nav informācijas par sveša koda klātbūtni".

Saskaņā ar agrāko specdienestu darbinieku teikto NSA var iegūt kodu no tehnoloģiju kompānijām vairākos veidos, piemēram, tieši pajautājot un izliekoties par programmatūras izstrādātāju. Ja kompānija grib kaut ko pārdot Pentagonam vai citai ASV aģentūrai, valdība var pieprasīt drošības audita veikšanu, lai pārliecinātos, ka pirmkods ir drošs.

"Viņi to neatzīst, bet viņi saka - mēs veiksim novērtēšanu, mums vajag pirmkodu," teicis Vinsents Liu, drošības konsultāciju uzņēmuma "Bishop Fox" partneris un agrākais NSA analītiķis. "Parasti NSA veic šo izvērtēšanu, un nebūs pārdroši teikt, ka viņi patur šo pirmkodu."

NSA atteikusies komentēt jebkādus "Kaspersky" ziņojumā izteiktos pārmetumus. Vainsa sacījusi, ka aģentūra darbojas saskaņā ar likumu un Baltā nama norādījumiem, lai aizsargātu ASV un tās sabiedrotos "no liela daudzuma nopietnu draudu".

"Kaspersky" nosaucis spiegu programmas autorus par "Vienādojuma grupu" - atsaucoties uz viņu kompleksajām šifrēšanas formulām.

"Šī grupa izmantoja dažādus līdzekļus, lai izplatītu arī citas spiegu programmas, piemēram, izmantojot šaubīgas džihādistu interneta vietnes, inficējot zibatmiņas un kompaktdiskus un attīstot pašizplatīties spējīgu datortārpu "Fanny", norādīts "Kaspersky" ziņojumā.

"Funny" līdzinājies "Stuxnet", jo datortārps darbojies, izmantojot divas vienas un tās pašas neatklātās programmatūras kļūdas, kas pazīstamas ar nosaukumu "zero days". Tas liek nopietni domāt, ka autori sadarbojušies, teicis Raju. Viņš piebildis, ka ir "diezgan iespējams", ka "Vienādojuma grupa" lietojusi "Funny", lai izraudzītos mērķus "Stuxnet" palaišanai Irānā un vīrusa izplatīšanai.

Seko "Delfi" arī Instagram vai YouTube profilā – pievienojies, lai uzzinātu svarīgāko un interesantāko pirmais!