WikiLeaks изважда на показ кибер оръжие на ЦРУ

Използването на USB памети като съединители за преодоляване на "пропастта", която разделя локалната мрежа, от компютрите, свързани с Интернет в рамките на една сграда, не е нова технология. Използването им, за да се разтоварят данни, необходими за разузнаването и други държавни агенции, е технология, която ЦРУ ползва в своята практика между 2015 г. и 2016.

WikiLeaks публикува няколко документа, които разкриват как работи този метод, доста примитивно във времето на безжичните технологии, в което ние живеем. Наръчник, издаден от Центъра за информационна операции на ЦРУ през февруари 2016 г. посочва че USB паметта е основният и непроменим инструмент.

Програмата се нарича "Brutal Kangaroo". Събраните от хората на Джулиан Асандж документи показват, че този вид шпионаж работи само на машини с операционна система Microsoft Windows.

Физически изолирани мрежи съществуват в много банки и финансови институции, промишлеността, ядрената енергия, разузнавателните агенции и армии, а също и някои по-напреднали редактори ги използват, за да защитават своите източници, припомня вестник "La Republica", който бе първият, анализирал новата партида данни , изтекла от WikiLeaks.

Как работи стъпка по стъпка:

Първо се заразява включеният в интернет компютър.
Когато потребителят въвежда USB памет, заразата прескача в нея, като програма.
Третият "скок на кенгуруто" е да се свърже паметта с компютъра, който е част от защитена локална мрежа, операция, която някои служители повтарят няколко пъти всеки работен ден.
При четвъртия скок, този компютър заразява цялата мрежа чрез активиране на план за саботаж или кражба на данни.

Ако множество компютри в защитени мрежи са под контрола на ЦРУ, те заедно "формират тайна мрежа за координиране на работата и за обмен на данни" показва WikiLeaks. Изпращане на данни обратно към Агенцията също така е възможно чрез последователно поставяне на USB на несвързан и свързан към интернет компютър.

Въпреки че тази схема не изглежда да е най-ефективният проект на ЦРУ, той действително е предвиден да проникне някои мрежи, които в противен случай биха били непостижими за агентите. Според наличните данни, развитието на "Brutal Kangaroo" е започнало през 2012 г., две години след успеха на червея Stuxnet, за който се твърди, че е засегнал стотици центрофуги в ядрените централи на Иран.

Станете почитател на Класа