Hackeri sýrskej vlády sú sumčiarskymi rebelmi pre informácie

Vojenské tajomstvá sú len také bezpečné pre tých najosamelejších. Správa od firmy FireEye pre online sieťovú bezpečnosť podrobne uvádza, že v prebiehajúcej sýrskej občianskej vojne sú online sily lojálne sýrskej brutálnej Assadova diktatúra získala informácie od povstaleckých skupín takými jednoduchými prostriedkami, ako je priateľský rozhovor a obrázok s úsmevom tvár. Cyberwar, vykonaná na úrovni sumcového rybolovu.

Vymáhanie tajomstiev od vojakov je staré ako vojna samotná, a hoci sa používaná technológia zmenila, základný mechanizmus zostáva do značnej miery nezmenený. Od The New York Times:

Hackeri pracujúci pre sýrsku vládu údajne využívajú falošnú pro-rebelskú webovú stránku, doplnenú o službu na vytváranie dohôd, oslovujú povstaleckých bojovníkov pomocou ženských avatarov. V denníkoch konverzácií získal a zverejnil FireEyehackeri otvoria tým, že sa svojich cieľov opýtajú, či používajú Skype na počítači alebo mobilnom zariadení. Aj keď je to zvláštne, je to neškodné otvorenie, ale hackerom okamžite povie, aký druh malvéru majú poslať. Malvér sa často objaví zabalený v obrázku, typ súboru sa zmení na masku, že samotný súbor spúšťa vírus.

Pre napadnutých rebelov už môžu byť pociťované dôsledky takéhoto kybernetického kompromisu. Správa FireEye opisuje scenár, v ktorom desať povstaleckých skupín zosnovalo útok proti zakoreneným vládnym silám v južnej časti Sýrie. Napriek plánovaniu sa útok nikdy neuskutočnil. FireEye našiel plány na serveroch, ktoré používajú hackeri pracujúci pre Assada, a takú kompletnú sadu bojových rozkazov v rukách ich nepriateľ naznačuje, že to buď rebeli odvolali, pretože sa cítili kompromitovaní, alebo Asad posilnil svoje obranné pozície.

Ak to znie ako špionáž, je to preto, že to tak je. Záludná činnosť prieskumu, špehovania a zavádzania nepriateľov je súčasťou akceptovaného kánonu vojny a túto taktiku môžeme očakávať od kybernetickej vojny v bezprostrednej budúcnosti. Kybernetické útoky, ktoré spôsobujú hmatateľné fyzické škody, sú extrémne zriedkavé, ale kybernetické útoky, ktoré kradnú informácie, sú pomerne bežné. Jedného dňa môžu tieto útoky samy osebe viesť k hrozbe vojny, ale je to pravdepodobné nie dnes. Namiesto toho očakávajte, že kybernetické operácie budú ako bežné ako sú špionážne techniky a logistika. Pod technickými detailmi sú tieto kybernetické útoky nadčasový v dizajne.

Najnovší blogový príspevok

Mac App Store je aktívny a prináša mobilné aplikácie na vašu plochu
August 07, 2023

Môžeme zarábať príjmy z produktov dostupných na tejto stránke a zúčastňovať sa pridružených programov. Viac informácií › Je to... Môžeme zarábať p...

Testovacia jazda: Electric Zero S od spoločnosti Zero Motorcycles
September 04, 2023

Najnovší uchádzač v rýchlo sa rozvíjajúcom poli elektrických motocyklov s nulovými emisiami je tu – ako obstojí v porovnaní s konkurenciou? Pripra...

Povesti Apple Watch 2 poukazujú na marcovú udalosť
August 07, 2023

Môžeme zarábať príjmy z produktov dostupných na tejto stránke a zúčastňovať sa pridružených programov. Uč sa viac >Apple Watch 2 podrobnosti by ...