פאני, נשק הפריצה המסיבי של ה- NSA

עדיין מדברים על ה- NSA. הפעם, סוכנות הביטחון הלאומי הייתה מדביקה אלפי מחשבים בזכות תוכנה זדונית תוצרת בית השוכנת בלב הכוננים הקשיחים, שניתן לכפול קנאה בכל מדיום המחובר למחשב ומאפשר איסוף של כל המסמכים והקבצים שהתגלו.

אלה חוקרים מהחברה הרוסית המתמחה באבטחת מחשבים, מעבדת קספרסקי, שהעלה את הרעלה על פריצה גדולה -בקנה מידה הנושא את המותג NSA.
האחרון, שאין לו מה להוכיח במונחים של ריגול ומעקב, היה מביא את אלפי המחשבים ברחבי העולם בזכות "תולעת מחשב", שכותרתה מפוכחת פאני, שתוכננה על ידו ושוכנה במרכז המערכת (קושחה) כוננים קשיחים המוצעים על ידי מותגים מרכזיים כמו יבמ, סמסונג, סיגייט או טושיבה ומערב דיגיטל.

לִספִירַת הַנוֹצרִיםתוכנה זדוניתהוא בעל כוח אימתני מאז הקספרסקי, תוכנת ריגול זו מאפשרת לך להדביק את כל המסופים המחוברים למחשב הנגוע, CD-ROM, מפתח USB, כונן קשיח חיצוני וכו ', כדי לרגל את עובדות המשתמש ומחוות המשתמש במחשב היעד ולאסוף כל קובץ או מסמך.

"הכונן הקשיח יוכל להדביק את המחשב בהזדמנויות רבות", אומר קוסטין ראיו מקספרסקי.

עם זאת, אם מעקב המוני הוא הדאדא שלו, ה- NSA היה בוחר מחשבי יעד במקרה זה. בין היעדים המיוחסים שלה, מוסדות צבאיים וממשלתיים, אך גם בנקים, חברות טלקומוניקציה, מדיה, חברות המתמחות בתחום האנרגיה, חוקרים בפיזיקה גרעינית או פעילים איסלאמיסטים, במדינות כמו איראן, רוסיה, פקיסטן, אפגניסטן, סין, מלי, סוף סוף אלג'יריה.

מדינות ידועות לשמצה הן בעינית של סוכנות הביטחון הלאומי במשך שנים רבות. עם זאת, אם קספרסקי מסרב למנות במפורש את ה- NSA כמוצא תוכנת ריגול זו, היא מודה שהוא קשור קשר הדוק לסטוקסנט, אחרתוכנה זדוניתלאחר שאיפשר התקפת סייבר על התקנת העשרה באורניום איראני בשנת 2011 והוקצה ל- NSA.

עבור RAIU, פאני וסטקסנט דומים, מכיוון שהם מנצלים את אותן תקלות תוכנה שאינן חסרות, כלומר "אפס ימים", מה שמציע מאוד שיתוף פעולה בין המחברים.
קספרסקי מכנה את המחברים שמאחורי תוכנת הריגול הזו "קבוצת המשוואה», הוטבל כך בשל המורכבות של נוסחאות ההצפנה שלה. עבור החברה הקבוצה הזו "עובר מעבר לכל מה שידוע עד כה מבחינת מורכבות ותחכום של טכניקות». המשוואה הייתה מדביקה מספר מחשבים, USB, מפתחות CD ואתרים ג'יהאדיסטים.

קבוצה זו היא ייחודית כמעט בכל תחומי הפעילות שלהם: היא משתמשת בכלים מסובכים ויקרים מאוד כדי לפתח כדי להדביק את קורבנותיה, לשחזר נתונים ולהסתיר את פעילותם באופן מקצועי מדהים.

רמזים שאושרו על ידי סוכן לשעבר של סוכנות הביון האמריקאית בסוכנות רויטרס.
גילויים אלה מוסיפים רק לרוח חוסר האמון שעוררה בארצות הברית מאז גילויו של אדוארד סנודן, אך גם נגד מוצרי היי-טק מסוימים. בעקבות הגילויים הללו, חלקם נוגעים בגרמניה, הקנצלריה הייתה מוציאה מהקופסאות שלה פרויקט שלחוק המחייב ספקי שירותים של חברות זרות לספק את קוד המקור שלהםלפני כל חוזה במגזרים האסטרטגיים.

דיטו עבורסין שרוצה לחייב ספקים זרים להעביר את קוד המקור שלהםלִשְׁפּוֹךבְּדִיקָהלפני כל חוזה בענף הבנקאות. קוד מקור, אך גם השתלת דלתות אחוריות כדי לאפשר לרשויות הסיניות ליירט תקשורת. "אל תרגלו, אך הרשו לנו לעשות את זה ..."

במקרה זה, סמסונג ווסטרן דיגיטל קורפ, טכנולוגיית Seagate, Toshiba Corp, יבמ, מיקרון טכנולוגיה ואלקטרוניקה, יושפעו מגילויו של קספרסקי, שיש לוחשף את הפרטים הטכניים של מחקריו, כמה עקבות מהם מתוארכים לשנת 2001.


אם אלה אמורים לאפשר לחברות הנגועות לגלות את הריגול שלהן היו נפגעים, אף אחד מהם לא אושר או אפילו הצליח לקבוע כיצד ה- NSA הצליחה לגשת למערכת הכוננים הקשיחים הללו.
על פי סוכני ה- NSA לשעבר, שום דבר לא דופק מאוד, ה- NSA מסתפק לפעמים בקוד המקור של החברה ישירות על ידי הצגת עצמה כמפתח. בנוסף, כאשר חברה רוצה לעבוד עבור סוכנויות ממשלתיות כמו הפנטגון, הממשל האמריקני יכול לבקש ביקורת אבטחה כדי להבטיח שקוד המקור שלהם יהיה נקי.

"הם לא מודים בזה, אבל הם אומרים: 'אנחנו הולכים לעשות הערכה, אנו זקוקים לקוד המקור'," אמר רויטרס וינסנט ליו, יועץ הבטיחות בבישוף פוקס ואנליסט לשעבר ב- NSA. "לרוב זה ה- NSA שאחראי על ביצוע ההערכה, הם יכולים בקלות לשמור על קוד מקור זה".

לדברי קוסטין ראיו, הוא "לְגַמרֵי»שקבוצת המשוואה השתמשה בפאני כדי לזהות יעדים עבור Stoxnet באיראן ולהפיץ את הנגיף.

שימו לב גם כי גילויים של אדוארד סנודן אפשרו לחשוף, בין היתר, את זהה- NSA היה מקים 50,000תוכנה זדוניתבעולםואפילו 100,000 מאפשרים לולעשות בלי חיבור לאינטרנטלעשות את הריגול שלו.