czwartek, 13 października 2011

Trojan w służbie wywiadu

Wirusy od dawna były utrapieniem prawie każdego posiadacza komputera. Wraz ze wzrostem popularności internetu problem ten stał się jeszcze bardziej powszechny. Kto jednak pisze te wirusy? 

fot. sxc.hu
Na pewno trudno jest jednoznacznie odpowiedzieć na to pytanie. Co jakiś czas ujawniane są informacje o kolejnych autorach wirusów, którymi mogą być zarówno studenci informatyki jak i wschodnioeuropejscy mafiozi. Niejednokrotnie za wirusami stoją także wielkie korporacje pragnące poznać tajne informacje o konkurencji albo po prostu stworzyć popyt na programy antywirusowe. O wiele ciekawsza jest jednak sytuacja, gdy za napisaniem danego trojana lub wirusa stoją służby państwowe. 

Jak się okazuje w sobotę 8 października niemiecka grupa hackerów, Chaos Computer Club (CCC) ujawniła informację, że władze Niemiec korzystają z wirusa zwanego “Bundetrojaner” (“Trojan federalny”), który ma za zadanie śledzenie wybranych komputerów. Według członka klubu, Franka Riegera wirus został stworzony przez policyjnych ekspertów do pozyskiwania informacji w trakcie trwania śledztwa. Jest on w stanie robić screenshoty, logować się na komputer użytkownika, a także nagrywać rozmowy prowadzone na Skypie i przejmować kontrolę nad kamerami i mikrofonami, co umożliwia bezpośrednie podsłuchiwanie użytkownika. Oznacza to, że Trojan dokonuje infiltracji niezgodnej z niemieckim prawem. 

Już w poniedziałek rząd zaprzeczył tym doniesieniom, jednakże władze jednego z krajów związkowych Bawarii potwierdziły, że lokalna policja korzystała z Bundestrojanera co najmniej od 2009 roku. Rzecznik Angeli Merkel, Steffen Seibert oświadczył, że rząd zajmie się informacjami, które podała CCC. 

To jeden z przykładów prosto zza zachodniej granicy. Czy jest ich więcej? Tak się składa, że tak i również w ostatnich dniach mieliśmy do czynienia z innym, równie ciekawym przypadkiem zastosowania wirusów komputerowych. Jak się bowiem okazało od ataków przy pomocy Trojanów nie są wolne nawet drony wykorzystywane przez amerykańskie służby. 

Jak ujawnił magazynWIRED, wirusa po raz pierwszy wykryto dwa tygodnie temu w bazie Creech w Nevadzie. Do tej pory pracownicy bazy, w której przebywa większość pilotów zdalnie kontrolujących loty dronów, nie ustalili czy w wyniku działania wirusa wykradziono lub utracono jakiekolwiek dane. Chociaż od momentu jego wykrycia minęło już sporo czasu, do tej pory nie udało się go usunąć z systemu. Opiera się on bowiem próbom usunięcia. “Wciąż staramy się go usunąć, lecz on bez przerwy wraca” twierdzi jedna z osób pracujących nad siecią. 

Czy takich ataków jest więcej? Idę o zakład, że większość z nas nawet nie wie, jakie programy ma zainstalowane w swoim systemie. Skoro informatycy obsługujący jedne z najbardziej zaawansowanych współczesnych urządzeń bojowych i wywiadowczych nie są w stanie poradzić sobie z wirusem w swoim systemie, to czy możemy być pewni, że nikt się nami do tej pory nie zainteresował.

4 komentarze:

  1. Ostatecznie wszyscy zdajemy sobie sprawę z faktu, że istnieje taka sytuacja. Ze wszystkie wirusy, trojany i destrukcyjne programy komputerowe istnieją, są tworzone celowo, ale takie teksty uświadamiają i przypominają, na jaką ogromną skalę działa to zjawisko. Jacy ludzie za tym stoją. Jakie niebezpieczeństwa mogą z tego wyniknąć.
    Dobrze, że powstają takie teksty.
    Chociaż czasami, aż strach załączyć prywatny komputer. A tam, gdzie ważą się losy świata, już toczy się wojna "trojanowa"

    OdpowiedzUsuń
  2. Tak jak internet jest jedynie kolejnym frontem walki, tak trojany to jedno z narzędzi, instrumentów podczas niej używanych. W dobie coraz większej komputeryzacji gdy praktycznie każde urządzenie jest połączone z internetem, odpowiednio skonstruowany wirus może umożliwić przejęcie kontroli nad całym arsenałem wroga. Pozostaje czekać kiedy to się stanie...

    OdpowiedzUsuń
  3. 1984 , 1984, 1984 , ... loop ...

    OdpowiedzUsuń
  4. Kiedy nawet widzę jakieś napomknięcie o wirusie komputerowym, aż ciarki mnie przechodzą. Przecież przez takie paskudztwo możemy stracić wszystkie dane!

    OdpowiedzUsuń

Podziel się swoimi uwagami

- See more at: http://pomocnicy.blogspot.com/2013/04/jak-dodac-informacje-o-ciasteczkach-do.html#sthash.uAMCuvtT.dpuf