
“Protiv naše domovine vodi se pravi rat!”Vladimir Putin je ove nedelje gromoglasno pozdravio publiku na Crvenom trgu u Moskvi. Ipak, čak i kada su se njegovi oklopni automobili i vojni kamioni kotrljali preko kaldrme na godišnjoj paradi povodom Dana pobede, zapadni sajber eksperti dali su ruskom lideru nezaboravan poklon.
Mrežu zlonamernog softvera (malvera) Snake koju koristi ruska tajna služba FSB u utorak je oborila zapadna špijunska alijansa Five Eyes u multinacionalnoj operaciji kodnog naziva Operacija Meduza.
Njegovo uklanjanje onesposobilo je vitalno sredstvo Kremlja za mešanje u zapadne izbore, podrivanje poslovanja i prikupljanje obaveštajnih podataka o neprijateljima Moskve – okončavši dvonedeljnu kampanju sajber špijunaže koja je neselektivno ciljala i na biznise i na zapadne vlade.
Pol Čičester, šef Nacionalnog centra za sajber bezbednost, opisuje Snake kao „sofisticirano špijunsko sredstvo koje koriste ruski sajber akteri”, dodajući da je Op Meduza pomogla da se otkriju taktike i tehnike koje se koriste protiv meta, koje, prema rečima njegovih američkih kolega, uključivale su i vlade NATO-a i brojne kompanije.
Portparol kanadskog Komunikacionog establišmenta za bezbednost kaže: „Udruženi napori u borbi protiv Snakea i srodnih alata traju skoro 20 godina dok je akter pretnje prilagođavao i modifikovao svoj malver kako bi ga održao održivim nakon ponovljenih javnih otkrivanja i ublažavanja.
U revolucionarnoj saradnji između pet najvećih zapadnih sajber sila – Australije, Velike Britanije, Kanade, Novog Zelanda i SAD – računarske mreže koje se koriste za kontrolu glavnog zlonamernog softvera Snake bile su isključene sa Interneta, efektivno zaslepljujući Ruske operativce.
U javnim dokumentima, zapadne obaveštajne agencije opisuju da je Snake bio uključen u podmuklu i višegodišnju kampanju protiv interesa globalne demokratije.
FSB je koristio softver za krađu osetljivih diplomatskih dokumenata iz jedne zemlje NATO-a, a ciljao je i na finansijske usluge, kritične proizvođače i medijske organizacije širom slobodnog sveta. Zaražen je i lični računar neimenovanog novinara jedne američke medijske kuće.
Džon Hultkvist, šef Google-ove Mandiant Intelligence Analisis, dodaje da je FSB jednom koristio Snake da prisluškuje iransku hakersku kampanju, krišom koristeći informacije ukradene od jedne zapadne organizacije, dok su Iranci čestitali sebi na svom obaveštajnom udaru.
Stručnjaci se slažu da je Snake jedno od najpodmuklijih alata te vrste. Hultkvist opisuje sajber kampanju kao „onu za koju znamo najduže“ i „verovatno jednu od najsofisticiranijih i najneuhvatljivijih“.
„Veoma dugo su ciljali na UK“, kaže Hultkvist.
„Po mom iskustvu, tamo su uradili mnogo operacija. Ali, znate, ima operacija u Ukrajini i širom Evrope.
“Zaista nema boljeg vremena da zaslepite svoje sakupljače obaveštajnih podataka nego kada im je to najpotrebnije”, nastavlja on, pozivajući se na odbranu Rusije od dugo očekivane vojne kontraofanzive Ukrajine.
Direktno poreklo Snake-a datira iz 2003.godine, kada su računarski stručnjaci FSB-a započeli razvoj prilagođenog zlonamernog softvera kodnog naziva Ouroboros, koji su razvile njihove zapadne kolege.
Ovaj sistem je konačno upotrebljen protiv Zapada 2008. godine, kada je radoznali američki vojnik na Bliskom istoku pokupio USB stick napunjen malverom i priključio ga u računar.
Kaskada virusnih infekcija koja je usledila trajala je 14 meseci od američke vojske da je potpuno iskoreni iz svojih mreža, a očajni komandanti su čak pribegli potpunoj zabrani USB diskova.
Malver je razvio i održavao ruski entitet poznat kao Centar 16 ili Jedinica 71330. Bio je toliko moćan da su čak i zaposleni FSB-a u njegovoj bazi u Rjazanju, 130 milja jugoistočno od Moskve, imali problema da ga pravilno koriste.
„Naša istraga je otkrila primere osoblja FSB-a koji nisu bili upoznati sa Snejkovim naprednim mogućnostima“, saopštilo je tužilaštvo FBI pred američkim saveznim sudovima.
Ali čak i dok su se Rusi uhvatili u koštac sa Snejkom, američki špijuni su pratili aktivnosti u 16 zgrada centra iz kojih je špijunski alat raspoređen i proučavali njegove slabe tačke.
Kulminacija operacije Meduza bila je tehnika FBI koja je omogućila da se ključne komponente zlonamernog softvera Snake zameni bez uticaja na legitimne aplikacije ili datoteke na zaraženim računarima, efektivno brišući ruski program sa svih računara u jednom naletu.
Čester Visnjevski, glavni tehnički službenik za primenjena istraživanja u kompaniji za sajber bezbednost Sophos, kaže da su Rusima bile potrebne „godine i godine da razviju Snejk“ i da će njegov gubitak teško pogoditi Putinove špijune.
“Samo nekoliko nedelja predaha’
Priča o kolapsu sistema baca novo svetlo na mračnu borbu koja se odvija između rivalskih vlada na Internetu.
Agenti FBI-a su osmislili metod da tajno uđu u trag kako je Snejk uspeo da zarazi ciljane računare i kontaktiraju ruske operatere da im je dostupan novozaraženi računar.
Koristeći ovu tehniku, FBI je uspeo da locira ne samo Snejkove žrtve, već i vitalnu komandnu i kontrolnu mrežu koja je softveru dala otrov.
Prema profesoru Alanu Vudvordu, stručnjaku za sajber bezbednost sa Univerziteta u Sariju, tehničke karakteristike Snake su izuzetno otežale Zapadu da pronađe svoje ranjivosti. Ipak, Rusi su napravili kritične greške koje su pomogle sajber stručnjacima da odseku Snejku glavu.
Vudvord objašnjava da Snake koristi široko korišćeni deo softvera koji se zove OpenSSL za šifrovanje veb saobraćaja na način koji radoznalim očima otežava dešifrovanje. Međutim, greškom korisnika, špijuni Zapada su uspeli da probiju ovu zaštitu.
„Neko je zloupotrebio ovu funkciju i napravio ključeve [šifrovanje] koji nisu bili dovoljno jaki da izdrže poznate napade“, kaže on.
„Kao rezultat toga, organi za sprovođenje zakona su mogli da vide tačno kako ova funkcija funkcioniše i [identifikuju] krajnje primaoce ukradenih podataka.
„Ostavili su neke tragove istražiteljima, kao što su ključne reči i nazivi funkcija… To je lako uraditi kada ste u žurbi, ali to nije fundamentalna mana Snejka.“
Uprkos zapadnjačkim pohvalama za Snejkovo brisanje ove nedelje, svi stručnjaci se slažu da je ovaj debakl privremeni neuspeh, a ne stalna pobeda.
Don Smit iz kompanije za sajber bezbednost Securevorks procenjuje da bi Snejk mogao da se vrati na mrežu za samo nekoliko nedelja. Visnjevski iz Sofosa i Hultkvist iz Mandianta daju najviše nekoliko meseci za to.
Svi upoređuju operacije zlonamernog softvera sa mrežama sajber kriminala koje uhode svoje kompanije – i svi očekuju da će FSB uskoro vaskrsnuti svoju obezglavljenu Zmiju.
„To je bila pobeda za mačku“, kaže Visnjevski, „ali miševi su pametni – i brzo se razmnožavaju“./telegraph/