Hocus pocus, Coreea de Nord învinuită de atacul cu WannaCry

Deşi este ştiut că atribuirea unui atac informatic unui anumit grup este deosebit de grea din cauza sofisticării cu care hackerii îşi ascund urmele, companiile Kaspersky Lab (Rusia) şi Symantec (SUA) s-au grăbit să declare că ar fi găsit indicii că la baza atacului cu Wannacry ar fi hackeri de stat ai Coreei de Nord.
Dictatorul nord-coreean Kim Jong-un.
Dictatorul nord-coreean Kim Jong-un. (Getty Images)

În urma atacului din weekend cu wannacry, companiile Symantec şi Kaspersky Lab au declarat luni că un anumit cod dintr-o versiune anterioară a virusului a apărut de asemenea în programe folosite de Lazarus Group, pe care cercetători din mai multe companii l-au identificat ca fiind o operaţiune de hacking condusă de Coreea de Nord.

“Acesta este cel mai bun indiciu pe care l-am văzut până în prezent cu privire la originile programului wannacry”, a declarat Kurt Baumgartner, cercetător la Kaspersky Lab, pentru agenţia de ştiri Reuters.

"Dovezile": o mare abureală

Cu toate speculaţiile celor două firme, grupurile care construiesc asemenea unelte de distrugere cibernetică în masă îşi ascund de obicei codul foarte bine, iar deseori sursele viruşilor de acest fel sunt împănate cu indicii false care să ducă analiştii care încearcă să determine provenienţa atacurilor pe piste false.

Aceste tehnici sunt cele care fac aproape imposibilă stabilirea cu certitudine a originii unui atac cibernetic de acest gen.

Acesta este şi motivul pentru care declaraţiile agresive ale politicienilor americani (în frunte cu Hillary Clinton) făcute în vara lui 2016, cu privire la faptul va vor trata agresiunile cibernetice în acelaşi mod cum tratează acţiunile ostile militare au stârnit zâmbetele largi în comunitatea securităţii informatice. Asemenea ameninţări - care, în cazul acela erau îndreptate împotriva Rusiei - sunt doar propagandă extrem de proastă, ori dovadă de iresponsabilitate crasă.

Acum acelaşi scenariu este, aparent, desfăşurat de SUA şi Rusia împotriva Coreei de Nord.

Izolata ţară asiatică este condusă de un regim comunist care acţionează ca o bandă criminală organizată, care a pus stăpânire peste un imens lagăr de muncă populat de sclavi subnutriţi. Regimul nord coreean este cunoscut pentru activităţile sale criminale de toate tipurile şi calibrele - teroare asupra populaţiei, crime în masă, trafic de persoane, spionaj, fabricare de valută falsă, producţie mac şi trafic de heroină şi haşiş, trafic de arme - inclusiv reactoare nucleare, răpiri, etc.

Astfel că nu se pune problema că paranoicul regim nord coreean ar fi prea moral pentru a face un asemenea lucru. Doar că graba cu care cele două companii au anunţat rezultatele, cât şi faptul că atacul s-a desfăşurat la numai câteva zile după întâlnirea Lavrov-Trump de la Washington, faptul că în largul Peninsulei Coreene există o concentrare de vase şi arme SUA în condiţiile în care conflictul cu Phenianul a fost parcă îngheţat în ultimele săptămâni - dar mai ales indiciile prezentate - pe care orice organizaţie de bună credinţă ar ezita să le facă publice deoarece sunt pur si simplu prea subţiri - TOATE aceste circumstanţe ridică suspiciuni.

De altfel, dacă citim "the fine print" din declaraţia Symantec / Kaspersky, ambele companii şi-au luat precauţii pentru a scăpa de răspunderea celor afirmate - declarând că este mult prea devreme să se spună dacă Phenianul a fost implicat în acest atac masiv.

Lipseşte motivul. Cel puţin până în prezent

Interesant este alt aspect: atacatorii au obţinut foarte puţini bani din răscumpărările pe care le-ar fi putut obţine - deşi estimarea iniţială era de peste 1 miliard USD, se pare că ei au obţinut sub 70.000 de dolari de la utilizatorii care au dorit să recupereze accesul la calculatoare, potrivit lui Tom Bossert, consilier al lui Trump pentru securitate internă.

Se pune întrebarea de ce, şi există câteva variante de răspuns. Cea mai simplă - oameni nu vor să-şi recupereze fişierele. Ceea cee este destul de bizar dacă stai să te gândeşti. Viruşii de tip ransomeware sunt destul de folosiţi tocmai pentru că pot stoarce bani. A doua - că lumea nu vrea să marşeze la şantaje - cu toate că istoria, recentă sau nu, arată exact opusul. A treia, şi cea mai probabilă este că scara atacului a fost mult exagerată, lucru care naşte noi întrebări, mai ales că de data aceasta nu numai presa a contribuit la hiperventilarea ştirilor legate de atac, ci şi ambele părţi ale baricadei - Occidentul dar şi Rusia, inclusiv Ministerul rus de Interne.

Suspect este şi faptul că, de fapt, Microsoft, compania a cărei vulnerabilitate a fost exploatată, a publicat în martie un update care adresa problema. Cu alte cuvinte ar fi trebuit să fie afectate doar sistemele care sunt foarte vechi (gen Windows XP care nu mai este suportat) sau cele care nu sunt administrate la zi. Dar acest lucru restrânge enorm plaja computerelor afectate - sistemele critice nu ar trebui să cadă în această categorie.

Mai nou, experţi din domeniul privat al securităţii au declarat că motivul principal din spatele atacului ar putea să nu fie obţinerea de bani, notând că majoritatea atacurilor cibernetice de tip ransomware sau de alte tipuri obţin milioane de dolari din acţiunile lor.

Cele mai afectate ţări de wannacry sunt, până în prezent, Rusia, Taiwan, Ucraina şi India, potrivit companiei specializate în securitate cibernetică Avast.

Pe lângă necesitatea consolidării imediate a sistemelor de apărare ale calculatoarelor, atacul wannacry a transformat securitatea cibernetică într-un subiect politic în Europa şi SUA, având loc chiar şi discuţii privind rolul pe care îl joacă guvernele naţionale în aceste tipuri de situaţii.

Într-un mesaj postat duminică pe un blog, preşedintele Microsoft Corp, Brad Smith, a confirmat ceea ce au concluzionat deja cercetătorii în mare parte: atacul s-a folosit de un program de hacking construit de NSA, care a fost publicat pe Internet în luna aprilie a acestui an.

Ce nu se discută, deşi este foarte important

Unul dintre lucrurile despre care mass media păstrează tăcerea este presiunea aplicată în ultimul an, asupra companiilor americane de către agenţiile de spionaj ale SUA - în principal CIA, dar şi NSA, de a crea "uşi prin spate", infamele "backdoors", prin care agenţiile de informaţii să poată asigura, nu-i aşa, securitatea populaţiei.

Analiştii oneşti ai industriei cibernetice au sărit în aer încercând să ţină piept asaltului administraţiei Obama, cunoscută pentru viteza cu care a erodat drepturile civile în SUA. Motivul invocat de societatea civilă a fost tocmai că uneltele sofisticate pentru spionaj construite în scopuri nobile ajung întotdeauna şi în mâinile unor răufăcători.

Pe de altă parte mass media şi declaraţiile importante ale scandalului s-au mărginit să vorbească despre faptul că agenţiile de informaţii sunt neglijente cu modul în care îşi asigură securitatea armelor cibernetice - iar o asemenea propoziţie induce subliminal faptul că atacul prezent ar fi acţiunea unui grup criminal. Ceea ce, până în acest moment, nu este deloc evident.

Morala

Nu este clar cine se află în spatele atacului. Poate să fie Coreea de Nord. Poate să nu.

Ce este clar? Că în toată povestea sunt deja prea multe elemente dubioase, care ar putea indica o scenetă în curs de desfăşurare. Poate că vom trăi şi vom vedea.

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO56 BTRL RONC RT03 0493 9101 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
sau prin transfer bancar direct în contul (euro) RO06 BTRL EURC RT03 0493 9101, SWIFT CODE BTRLRO22 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale

Dacă v-a plăcut acest articol, vă invităm să vă alăturaţi, cu un Like, comunităţii de cititori de pe pagina noastră de Facebook.

alte articole din secțiunea Opinii