67
PC Master
phishing. Το malware άνοιγε αρχικά μία «πίσω πόρτα» στο σύστη-
μα, στήνοντας ένα «προγεφύρωμα», και στη συνέχεια άνοιγε ένα
κανάλι επικοινωνίας στους command & control servers. Οι χειρι-
στές του από εκεί και πέρα μπορούσαν να φορτώσουν τα modules
που ήθελαν στο μολυσμένο μηχάνημα. Οι εν λόγω servers ήταν
στημένοι σε μορφή αλυσίδας, με τρία επίπεδα proxies, για καμου-
φλάζ του κεντρικού υπερ-σέρβερ (που στελέχη της Kaspersky χα-
ρακτήρισαν «mothership», καθώς διαχειρίζεται το σύνολο των δε-
δομένων) απέναντι στους επίδοξους διώκτες.
η κατάδυση του «κόκκινου οκτώβρη»
Λίγο μετά τη δημοσιοποίηση της αναφοράς περί της επιχείρη-
σης από πλευράς της Kaspersky, ο «Κόκκινος Οκτώβρης» άρχισε
να... καταδύεται: το βράδυ μεταξύ της 14ης και της 15ης Ιανουα-
ρίου, η δραστηριότητα σημείωσε αισθητή μείωση, όπως είπε στο
Mashable ο Κόστιν Ράιου, στέλεχος της Kaspersky. Οι servers άρ-
χισαν να κατεβαίνουν σταδιακά, καθώς το πλήρωμα του «Κόκκι-
νου Οκτώβρη» προφανώς αντιλήφθηκε τα…αντιτορπιλικά να πλη-
σιάζουν. Ωστόσο, η «νίκη» (εάν μπορεί να θεωρηθεί ως τέτοια,
καθώς κανένας δεν μπορεί να πει με βεβαιότητα ότι η επιχείρηση
σταμάτησε ή απλώς κρύφτηκε και συνεχίζει ή προτίθεται να συ-
νεχίσει αλλιώς) είναι μάλλον πύρρεια, λόγω του τεράστιου όγκου
των δεδομένων που έχουν ήδη υποκλαπεί (ας μην ξεχνάμε ότι
επρόκειτο για μία επιχείρηση που βρισκόταν εν ενεργεία για πέ-
ντε χρόνια). Κοινώς: αυτά που ήταν να κλέψουν, κατά πάσα πιθα-
νότητα τα έχουν ήδη κλέψει.
splinteR cell καταστάσεισ
Ο «Κόκκινος Οκτώβρης» δεν ήταν η μόνη μεγάλη υπόθεση κυ-
βερνοκατασκοπίας του τελευταίου καιρού: στις 30 Ιανουαρίου, οι
«
New York Times» ανακοίνωσαν ότι βρισκόταν σε εξέλιξη σε βά-
ρος τους τετράμηνη εκστρατεία παρακολούθησης από Κινέζους
χάκερ.
Όπως αναφέρθηκε, η εν λόγω επιχείρηση συνέπεσε με τη δη-
μοσίευση άρθρων σχετικά με τον πλουτισμό συγγενών του Κινέ-
ζου πρωθυπουργού, Γουέν Τζιαμπάο, ενώ χρησιμοποιήθηκαν μέ-
θοδοι που έχουν καταγραφεί στο παρελθόν να χρησιμοποιούνται
από τις κινεζικές ένοπλες δυνάμεις, Οι χάκερ μπήκαν στους υπο-
λογιστές των Times, περνώντας πρώτα μέσα από υπολογιστές σε
πανεπιστήμια των ΗΠΑ, που έχουν χρησιμοποιηθεί ξανά σε τέτοι-
ες ενέργειες, και στη συνέχεια υπέκλεψαν τους κωδικούς εργα-
ζομένων στην εφημερίδα, αποκτώντας έτσι πρόσβαση σε 53 υπο-
λογιστές. Όπως ανακοινώθηκε, ιδιαίτερο ενδιαφέρον έδειξαν για
το υλικό το οποίο σχετιζόταν με τα εν λόγω ρεπορτάζ γύρω από
την κινεζική ηγεσία, ενώ παραβιάστηκαν οι λογαριασμοί e-mail
του επικεφαλής του γραφείου των «Times» στη Σαγκάη, Ντ.
Μπαρμπόζα, καθώς και του Τζιμ Γιάρντλεϊ, υπευθύνου του γρα-
φείου Νότιας Ασίας της εφημερίδας, που εδρεύει στην Ινδία (επί-
σης, ο Γιάρντλεϊ στο παρελθόν είχε δουλέψει στο Πεκίνο).
Και οι «New York Times» δεν ήταν οι μόνοι: την αμέσως επόμε-
νη ημέρα, τη σκυτάλη πήρε η «Wall Street Journal», που ανέφερε
ότι και τα δικά της συστήματα είχαν παραβιαστεί από Κινέζους
χάκερ, με σκοπό την παρακολούθηση της κάλυψης της ειδησεο-
γραφίας κινεζικού ενδιαφέροντος από την εφημερίδα.
Και στις δύο περιπτώσεις, η κινεζική κυβέρνηση αρνείται κάθε
σχέση με τις εν λόγω δραστηριότητες. Παρ’ όλα αυτά, η Mandiant,
η εταιρεία που ανέλαβε την εκκαθάριση των συστημάτων των
«
New York Times», σε συνεργασία και με τις αμερικανικές Αρχές,
κάνει λόγο για γενικευμένη εκστρατεία από πλευράς των «κυ-
βερνοπολεμιστών» της Κίνας κατά των αμερικανικών ΜΜΕ, που
έχει ως στόχο την κατασκοπία/παρακολούθηση της ειδησεογρα-
φικής κάλυψης των κινεζικών θεμάτων από πλευράς τους και ει-
δικά αυτών που σχετίζονται με στελέχη της κυβέρνησης της Λαϊ-
κής Δημοκρατίας ή με εταιρικούς κολοσσούς της χώρας. Στο
κλαμπ των αμερικανικών ΜΜΕ που έχουν στοχευθεί από Κινέ-
ζους χάκερ περιλαμβάνεται και το «Bloomberg News». Η δημοφι-
λέστερη τεχνική που φαίνεται να χρησιμοποιείται, είναι το
spear-phishing.
a cOld On-line WaR
Το μόνο σίγουρο είναι ότι εδώ και χρόνια δεν μιλάμε για
technothriller ή για cyberpunk ιστορίες, αλλά για την πραγματι-
κότητα. Ο κυβερνοπόλεμος μαίνεται και μπορεί να είναι αθόρυ-
βος, αλλά είναι καθ’ όλα υπαρκτός και σε αυτόν μάχονται τόσο
εξειδικευμένες μονάδες κυβερνομαχητών που υπάγονται σε κρά-
τη όσο και ανεξάρτητοι ή εταιρικοί παίκτες.
Μιλάμε για ένα Ψυχρό On-line Πόλεμο επομένως; Όπως δεί-
χνουν τα πράγματα, μάλλον δεν πρόκειται για υπερβολή. Και
αναπόφευκτα το ερώτημα που προκύπτει είναι, εάν κάποια στιγ-
μή «θερμανθεί», με κυβερνοεπιθέσεις με σκοπό την εξουδετέρω-
ση υποδομών και δικτύων του αντιπάλου και όχι απλώς την κατα-
σκοπία και τις υποκλοπές, πόσο «έξω» μπορεί να φτάσει; Αν σκε-
φτεί κάποιος ότι από το 2011 και μετά η αμερικανική κυβέρνηση
θεωρεί τις κυβερνοεπιθέσεις τέτοιου είδους ως πλήρες και πραγ-
ματικό casus belli (οπότε και ακολουθεί απάντηση με χρήση
στρατιωτικής ισχύος), μάλλον αρκετά…
PC
Adam Jensen:
κομάντο, χάκερ,
πράκτορας.
J.C. Denton: ο πρωταγωνιστής του πρώτου Deus Ex και προκάτοχος (ή
«
διάδοχος», αναλόγως ποια χρονική σειρά επιλέγει κάποιος) του Jensen.
«
Ι am INVINCIBLE!» Τον θυμάστε από το «Goldeneye»;