שתף קטע נבחר

הממשל האמריקני מגיב על "וירוס הריגול הישראלי": נוקטים צעדים לשמירת חשאיות

דובר במחלקת המדינה נשאל אמש על הפרסום ב"וול סטריט ג'ורנל" שלפיו ישראל עומדת מאחורי הפלטפורמה הזדונית Duku 2.0 שהושתלה בין היתר בבתי מלון שאירחו את שיחות הגרעין: "אנחנו ערים לצורך לשמור על סודיות השיחות". כיצד פועלת התוכנה? כל התשובות

מלון ריבאז' פאלאס בשוויץ. אחד משלושת המלונות שבהם השתכן צוות המו"מ האיראני  (צילום: google street view) (צילום: google street view)
מלון ריבאז' פאלאס בשוויץ. אחד משלושת המלונות שבהם השתכן צוות המו"מ האיראני (צילום: google street view)

האם ישראל היא זו שעמדה מאחורי הווירוסים שנשתלו בין השאר במלונות שאירחו את שיחות המשא ומתן בין איראן למעצמות בנוגע לתוכנית הגרעין, כפי שדיווח אתמול (יום ד') "וול סטריט ג'ורנל"? בממשל האמריקני מסרבים לעת עתה להגיב רשמית על הדיווח. דובר במחלקת המדינה, ג'ף רתקה, אמר כי "אלו טענות של חברה פרטית נגד מדינה" וציין כי "באופן כללי, אנחנו נוקטים צעדים לשמירת סודיות השיחות מאחורי דלתות סגורות. אנחנו ערים לצורך לשמור על סודיות השיחות".

 

"וול סטריט ג'ורנל" דיווח שחברת אבטחת המחשבים "קספרסקי" מצאה שישראלים שתלו כנראה וירוסים בלפחות שלושה מלונות יוקרה באירופה שאירחו את חברי המשלחות השונות במהלך שיחות הגרעין. בעיתון האמריקני נאמר כי "גורמים אמריקניים בהווה ובעבר ומומחים לאבטחת מידע מאמינים שהמקור לפלטפורמה הזדונית Duku 2.0 נוצר בישראל כחלק ממערך איסוף מידע רגיש".

 

בשנה שעברה אירעה פריצה לחברת אבטחת המידע ובבדיקה שערכה במיליוני מחשבים בעולם שהותקפו באותה העת - היא מצאה בין היתר כמה מלונות. לאחר בדיקה ממושכת מצאה החברה קשר בין המלונות - בכולם התארחו גם גורמים איראניים שהיו מעורבים בשיחות הגרעין.

שיחות הגרעין בשוויץ (צילום: AP) (צילום: AP)
שיחות הגרעין בשוויץ(צילום: AP)

בהודעת חברת "קספרסקי" נאמר כי "חלק מהמתקפות החדשות בשנה שעברה ובשנה הנוכחית קשורות לאירועי המשא ומתן עם איראן בנושא הגרעין ולמתחמיו. גורם האיום מאחורי Duku 2.0 שיגר מתקפות על אתרי השיחות והפגישות שבהם התקיימו שיחות ברמה המדינית הגבוהה. קבוצת דוקו 2.0 פתחה במתקפות דומות נגד האירוע לזכר 70 שנה לשחרור אושוויץ-בירקנאו. בפגישות אלה נכחו דיפלומטים ופוליטיקאים מכל העולם".

 

חוקרי חברת אבטחת המידע ציינו כי ייתכן שהאקרים האזינו לשיחות וגנבו קבצים אלקטרוניים לאחר שהשתלטו על מערכות ממוחשבות של בתי מלון וכך השיגו מידע רב. בחברת "קספרסקי" עצמה נאמנים למדיניות שלהם ואינם מזהים את ישראל כמדינה האחראית למתקפה. עם זאת, היא סיפקה רמז לכך שמקור המתקפה בישראל באות ב' בדו"ח המתאר את המתקפה תחת הכותרת "The Duqu Bet".

 

גיא מזרחי, מנכ"ל "סייבריה", מעבדה העוסקת באבטחת מידע, הסביר ל-ynet כיצד פועלת אותה פלטפורמה "זדונית": "מדובר בתוכנת מחשב שמאפשרת לנו לשלוט בכל המרכיבים של המחשב מרחוק - אם יש למחשב מיקרופון, אפשר להפעיל אותו ולשמוע כל מה שקורה בחדר, אם למחשב יש מצלמת רשת - אפשר להפעיל אותה ולראות מה היא משדרת ולא בהכרח הצד השני יידע שהיא פועלת. גם כאשר יש במצלמה נורה שמסמלת את הפעלתה, אפשר לבטל את הפונקציה הזאת. יכולות כאלה קיימות למעלה מעשור ואפשר להשיג אותן בצורה די פשוטה. פעולות ריגול בסיסיות כאלה כמו הפעלת מיקרופון ומצלמות שכיחות מאוד בגופי ביון ובריגול תעשייתי".

מזכיר המדינה האמריקני ג'ון קרי ועמיתו האיראני זריף בשוויץ (צילום: AP) (צילום: AP)
מזכיר המדינה האמריקני ג'ון קרי ועמיתו האיראני זריף בשוויץ(צילום: AP)

יש דרך לדעת אם וירוס הושתל במחשב? "יש חברות שמתמחות בביצוע בדיקות כאלה - זה לא מאוד פשוט לעשות את זה. אדם פרטי או גוף עם הכלים שיש לו לא יכול לגלות את זה. יש לא מעט מלונות ששמים כיום מחשב בתוך החדר ולקוחות משתמשים בו לשם התחברות למייל ולתוכנות אחרות ומשם אפשר לשלוף את המידע. גם אם לא תשתמש במחשב עצמו - אפשר להפעיל מרחוק את המצלמה או המיקרופון שלו ולרגל אחריך. כלומר, אם יש פגישה בחדר ואתה יודע שהחדר נקי מהאזנות פיזיות - לעיתים את המחשב אף אחד לא בדק".  

 

ניתן לדעת מי עומד מאחורי הווירוס? "בסופו של דבר קשה מאוד להגיע למי שייצר את הווירוס הזה. אם גוף ביון עשה את זה הוא משתדל שלא להשאיר חורים פתוחים ולמסך את הפעילות שלו כדי לטשטש עקבות. אין צורך שמישהו יחדור אל המלון פיזית ויתקין את הווירוס. יכול להיות שמישהו שלח לשם הודעת אי-מייל שהכילה לינק וברגע שלחצו עליו הותקן על המחשב אותו סוס טרויאני - תוכנת שליטה מרחוק".

  

יש הבדלים בין וירוס שנחשב "ישראלי" לבין זה שאינו כזה? "אין באמת הוכחות שזה וירוס ישראלי או לא ישראלי. הכול ספקולציות. אם לא עשו שגיאות בכתיבת הקוד או בהפעלתו אין דרך לדעת אם נכתב על ידי ישראלים או הופעל על ידם".

 

עומר כהן, מנהל חמ"ל אבטחת מידע בחברת "יאהו" מסביר כי "כמו בעבר, חקירה שגרתית בארגון שהותקף העלתה ממצא של תולעת מתוחכמת מסוג חדש שאינה קשורה למטרת החקירה המקורית. במקרה הזה גילו כי התולעת הזאת מנצלת שלוש חולשות שלא היו ידועות לעולם בעבר. המשמעות היא שישב ארגון וחיפש חולשות במוצרים נפוצים כמו דפדפנים או מערכות הפעלה ולא רק שהוא מצא את החולשה אלא הוא מצא גם איך לנצל בצורה איכותית ובעצם הפך אותה

לכלי נשק בהתקפה הזאת.

 

"אם יש לי היום חולשה שאף אחד לא מכיר זה אומר שאף מערכת הגנת סייבר לא תעצור אותי. מישהו השקיע פה סכומים וזמן עבודה בסדר גודל שמיוחס למעצמות. בסופו של דבר לאחר שמוצאים את החורים האלה הווירוס עצמו יושב ב"קרנל" (גרעין). במקרה הזה הוא מיועד להתפשט במערך אבטחה כמו מצלמות ומערכות מחשוב של ניהול חדרים, שמותקנות לרוב במלונות. אלה דברים שנותנים אפשרות להגיע לאמצעי האזנה ומצלמות שפרוסים ברחבי המלון. מישהו רצה לדעת מה קרה בחדרי חדרים כדי לנצל את זה לטובתו".


פורסם לראשונה 10/06/2015 21:27

 

לפנייה לכתב/ת
 תגובה חדשה
הצג:
אזהרה:
פעולה זו תמחק את התגובה שהתחלת להקליד
צילום: google street view
אחד המלונות שהותקף על-ידי וירוס
צילום: google street view
מומלצים