Am scris în mai multe rânduri, în aceasta pagina, despre hackeri si posibilitatea ca toate dispozitivele mobile (smartphonuri, laptopuri, tablete) pe care le folosim sa fie controlate prin intermediul lor. Dar cine sunt acesti hackeri? Compania Kaspersky Lab atrage atentia de o buna bucata de vreme asupra atacurilor cibernetice puse la cale de anumite entitati denumite „hackeri”. Dincolo de faptul ca nu ni se spune cine sunt acesti hackeri si cum pot fi contracarati, Kaspersky Lab ne tine la curent cu faptul ca atacurile cibernetice asupra dispozitivelor inteligente mobile se înmultesc. Recent, aflam ca si institutii europene sunt tinta atacurile cibernetice, nu doar utilizatorii obisnuiti. Conform unor surse din domeniu, serverele Comisiei Europene au fost vizate în 2016 de 110 atacuri informatice distincte, „provenite din mai multe surse”.
Mai aflam ca „institutiile europene si-au luat masuri de precautie, responsabililor de rang înalt li s-a cerut sa foloseasca mesageria electronica criptata”. Desi exista un suspect de serviciu, Rusia, un purtator de cuvânt al executivului comunitar a afirmat ca „diferiti atacatori împart si folosesc aceleasi instrumente si metode si îsi ascund identitatile utilizând servere anonime”. Asadar, autorii atacurilor nu pot fi identificati, conform specialistilor. Si totusi, exista hackering, fara hackeri?
Vault 7, Anul Zero
Iata ca o dezvaluire de ultim moment vine sa deschida usa unui seif misterios pentru a aduce la lumina peste 8.700 de documente secrete sustrase din serverele CIA. Actiunea denumita Vault 7 (Seiful 7) a fost initiata de grupul WikiLeaks condus de Asange si este considerata cea mai mare dezvaluire de documente secrete de la cea initiata de fostul angajat NSA, Edward Snowden, actualmente în exil la Moscova. WikiLeaks a publicat pe 7 martie detalii ale unui program de „hacking” desfasurat de CIA, acest set de documente fiind primul dintr-o serie de sapte episoade ce descriu practici ale serviciilor secrete americane, dupa cum relateaza agentia EFE.
În acest prim episod, intitulat de Wikileaks „Year Zero” (Anul Zero), „este descrisa anvergura programului de piraterie cibernetica al CIA, care a exploatat cu ajutorul programelor malware vulnerabilitatile sistemelor informatice ale unor companii din SUA si Europa si ale unor produse”. Se arata faptul ca prin intermediul acestor virusi, denumiti malware, practic orice dispozitiv inteligent (telefon, laptop sau tableta) poate fi supravegheat de CIA pentru extragerea informatiilor. Inclusiv televizoarele inteligente, Smart TV!
Prin intermediul acestor atacuri cibernetice, dispozitivele care functioneaza cu sisteme de operare Android, IOS, Windows sau Linux, pot fi controlate în sensul ca pot fi puse în functiune microfonul si camera foto chiar si atunci când aparatele sunt închise! În cazul televizoarelor Samsung Smart TV, malware-ul denumit Weeping Angel (Îngerul plângacios) face ca ele sa înregistreze audio si video chiar si când sunt închise, prin initierea unei „stingeri false” (fake-off): desi utilizatorul crede ca a stins televizorul acesta este doar aparent stins, el continuând sa functioneze, pentru ca microfonul si camera video sa înregistreze tot ce se întâmpla în camera.
„Astfel, toate înregistrarile sunt trimise, via internet, la servere CIA”, dupa cum sustine WikiLeaks. Potrivit Wikileaks, „Year Zero” contine 8.761 de documente si arhive obtinute de „o retea izolata si bine securizata de la Centrul de Operatiuni Cibernetice al CIA de la Langley, Virginia”. Pe lânga acest centru, CIA ar fi folosit si consulatul american de la Frankfurt „ca baza de operatiuni acoperite pentru hackerii sai în Europa, Orientul Mijlociu si Africa”, mai sustine WikiLeaks.
Situl mai afirma ca „CIA a pierdut controlul asupra celei mai mari parti a arsenalului sau de hacking, inclusiv softuri malware, virusi, troieni, alte softuri malware ce infecteaza sistemele de control de la distanta, precum si documente asociate”, iar aceasta colectie „cu sute de milioane de coduri” ofera posesorului ei aceeasi capacitate de hacking de care dispune CIA-ul.
Iar aceasta colectie, continua Wikileaks, „a ajuns în mod neautorizat în posesia unor fosti hackeri angajati ai diferitelor servicii secrete americane, iar unul dintre ei a oferit acestui sit o parte din arhiva de date”. Wikileaks mai spune si ca CIA „si-a sporit capacitatile de razboi cibernetic si a ajuns astfel sa rivalizeze la acest capitol cu NSA, celalalt serviciu de informatii al SUA cunoscut pentru operatiunile sale de spionaj cibernetic”. Referitor la acest aspect, un purtator de cuvânt al CIA a declarat pentru FoxNews: „Nu comentam în legatura cu autenticitatea si continutul presupuselor documente secrete”.
Decriptarea mesajelor criptate
La un moment dat, Edward Snowden afirma ca o modalitate de a împiedica controlarea de catre CIA a dispozitivelor mobile (telefoane, tablete, laptopuri), controlarea tuturor mesajelor (mail, sms), este criptarea acestora, modalitate pe care o foloseste si el atunci când comunica pe internet. Iata ca dezvaluirile WikiLeaks demonstreaza ca în cadrul departamentelor specializate de hackeri din cadrul CIA, chiar si mesajele criptate transmise prin aplicatii precum WhatsApp, Signal, Telegram, Wibo, Confide sau Cloackman pot fi decriptate.
Iar uneltele de hack-uire si toate aceste malware sunt dezvoltate, conform WikiLeaks, „de Engineering Development Group (EDG), un grup de software din cadrul Center for Cyber Intelligence (CCI), care este un departament apartinând de Directorate for Digital Innovation (DDI) din cadrul CIA” sau obtinute de la entitati precum „GCHQ, NSA sau de la alti contractori de arme cibernetice”.
Mai este si povestea companiei Apple, renumita pentru telefoanele iPhone si tabletele iPad. Compania foloseste, ca si pe laptopuri, un sistem de operare propriu, denumit în cazul telefoanelor si tabletelor IOS. La un moment dat compania a intrat în conflict cu FBI pentru ca nu a vrut sa ofere cheia de decriptare a unui iPhone folosit de un terorist. Pâna la urma „scandalul” s-a dovedit inutil, deoarece WikiLeaks dezvaluie acum preocuparile CIA pentru dispozitivele Apple.
Astfel, în ciuda faptului ca iPhone-urile au reprezentat doar 14,5% din piata globala a smart phone-urilor, în 2016, „o unitate speciala CIA si-a dedicat activitatea pentru producerea de malware (softuri malitioase) care pot controla si filtra datele ce ruleaza pe sistemele iOS si iPads, dar si pentru decriptarea mesajelor trimise de pe dispozitive Apple. De ce aceasta atentie sporita si individualizata pentru Apple? Raspunsul poate fi explicat prin „popularitatea în crestere a iPhone-urilor în mediul elitelor politice, diplomatice si de afaceri”.
Aceasta este prezentarea globala a documentelor încriptate trimise de WikiLeaks, documente ce pot fi decriptate cu o parola care a fost deja publicata pe internet. Concluzia: romanul 1984 al lui George Orwell pare o dulce si nevinovata fictiune pe lânga realitatea erei digitale de azi.
GEORGE CUSNARENCU
Comentarii