SAN FRANCISCO/MOSCOW – Badan intelijen Rusia tidak khawatir dengan penemuan jaringan spionase dunia maya canggih yang ditemukan oleh pembuat perangkat lunak keamanan yang berbasis di Moskow, Kaspersky Lab, kantor berita pemerintah RIA Novosti melaporkan pada Selasa, mengutip seorang pejabat intelijen.
Peneliti dunia maya dan mantan operator mengatakan pada hari Senin bahwa kumpulan spyware yang ditemukan oleh Kaspersky Lab menunjukkan bahwa Badan Keamanan Nasional AS telah menemukan cara untuk menyembunyikan spyware jauh di dalam hard drive yang dibuat oleh Western Digital, Seagate, Toshiba dan produsen terkemuka lainnya, the agen cara untuk menguping sebagian besar komputer di dunia.
“Jaringan komputer kami terlindungi dari serangan semacam itu,” Sergei Ivanov, perwakilan Badan Intelijen Luar Negeri (SVR) Rusia, mengatakan kepada RIA Novosti.
Seorang perwakilan badan intelijen dalam negeri Rusia yang tidak disebutkan namanya, Dinas Keamanan Federal (FSB), menyatakan keyakinan SVR akan kemampuan mereka untuk bertahan melawan ancaman serangan dunia maya yang semakin canggih.
“Jaringan FSB memiliki perlindungan yang andal terhadap peretas,” kata perwakilan tersebut seperti dikutip RIA.
Kaspersky, yang sebelumnya telah mengungkap serangkaian operasi spionase dunia maya Barat, mengatakan pihaknya telah menemukan komputer pribadi di 30 negara terinfeksi satu atau lebih spyware, dengan infeksi terbanyak terjadi di Iran, diikuti oleh Rusia, Pakistan, Afghanistan, Tiongkok, Mali. , Suriah, Yaman dan Aljazair. Sasarannya mencakup institusi pemerintah dan militer, perusahaan telekomunikasi, bank, perusahaan energi, peneliti nuklir, media dan aktivis Islam, kata Kaspersky.
Perusahaan tersebut menolak menyebutkan secara terbuka nama negara di balik kampanye mata-mata tersebut, namun mengatakan bahwa perusahaan tersebut terkait erat dengan Stuxnet, senjata siber pimpinan NSA yang digunakan untuk menyerang fasilitas pengayaan uranium Iran. NSA adalah badan AS yang bertanggung jawab mengumpulkan intelijen elektronik.
Seorang mantan pegawai NSA mengatakan analisis Kaspersky benar, dan orang-orang di agen mata-mata tersebut masih menghargai program spyware ini sama tingginya dengan Stuxnet. Mantan agen intelijen lainnya menegaskan bahwa NSA telah mengembangkan teknik berharga untuk menyembunyikan spyware di hard drive, namun mengatakan dia tidak tahu upaya spionase mana yang mengandalkan teknik tersebut.
Juru bicara NSA Vanee Vines mengatakan badan tersebut mengetahui laporan Kaspersky namun tidak akan berkomentar secara terbuka mengenai hal tersebut.
Pada hari Senin, Kaspersky menerbitkan rincian teknis penelitiannya, sebuah langkah yang dapat membantu institusi yang terinfeksi melacak spyware, beberapa di antaranya sudah ada sejak tahun 2001.
Pengungkapan ini dapat membahayakan kemampuan pengawasan NSA, yang telah dirusak oleh kebocoran besar-besaran yang dilakukan oleh mantan kontraktor Edward Snowden. Pengungkapan Snowden telah membuat marah beberapa sekutu Amerika dan memperlambat penjualan produk teknologi Amerika di luar negeri.
Pengungkapan alat mata-mata baru ini dapat menimbulkan reaksi yang lebih besar terhadap teknologi Barat, terutama di negara-negara seperti Tiongkok, yang telah menyusun peraturan yang mengharuskan sebagian besar penyedia teknologi perbankan untuk menawarkan salinan kode perangkat lunak mereka untuk diperiksa.
Peter Swire, salah satu dari lima anggota Kelompok Peninjau Teknologi Intelijen dan Komunikasi Presiden AS Barack Obama, mengatakan laporan Kaspersky menunjukkan penting bagi negara tersebut untuk mempertimbangkan potensi dampak terhadap perdagangan dan hubungan diplomatik sebelum memutuskan untuk menggunakan pengetahuannya tentang perangkat lunak. cacat pengumpulan intelijen.
“Mungkin ada dampak negatif yang serius terhadap kepentingan AS lainnya,” kata Swire.
Terobosan teknologi
Menurut Kaspersky, mata-mata tersebut membuat terobosan teknologi dengan menemukan cara memasukkan perangkat lunak berbahaya ke dalam kode tidak jelas yang disebut firmware yang dijalankan setiap kali komputer dihidupkan.
Firmware disk drive dianggap oleh mata-mata dan pakar keamanan siber sebagai real estat paling berharga kedua di komputer setelah peretas, nomor dua setelah kode BIOS yang secara otomatis dipanggil saat komputer melakukan booting.
“Perangkat keras akan mampu menginfeksi komputer berulang kali,” kata kepala peneliti Kaspersky Costin Raiu dalam sebuah wawancara.
Meskipun para pemimpin kampanye spionase yang masih aktif bisa saja mengendalikan ribuan komputer, memberi mereka kemampuan untuk mencuri file atau menguping apa pun yang mereka inginkan, mata-mata tersebut selektif dan hanya melakukan kendali jarak jauh penuh atas mesin-mesin yang paling diinginkan. . target asing, menurut Raiu. Dia mengatakan Kaspersky hanya menemukan beberapa komputer bernilai tinggi yang terkena infeksi hard drive.
Rekonstruksi spyware yang dilakukan Kaspersky menunjukkan bahwa mereka dapat bekerja di disk drive yang dijual oleh lebih dari selusin perusahaan, yang pada dasarnya menguasai seluruh pasar. Ini termasuk Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc dan Samsung Electronics Co Ltd.
Western Digital, Seagate dan Micron mengatakan mereka tidak mengetahui program spyware ini. Toshiba dan Samsung menolak berkomentar. IBM tidak menanggapi permintaan komentar.
Dapatkan kode sumbernya
Raiu mengatakan pembuat spyware pasti memiliki akses ke kode sumber eksklusif yang mengarahkan tindakan hard drive. Kode tersebut dapat bertindak sebagai peta jalan untuk kerentanan, sehingga memungkinkan mereka yang mempelajarinya untuk melancarkan serangan dengan lebih mudah.
“Tidak ada kemungkinan seseorang dapat menulis ulang sistem operasi (hard drive) menggunakan informasi publik,” kata Raiu.
Kekhawatiran mengenai akses terhadap kode sumber meningkat setelah serangkaian serangan siber besar-besaran terhadap Google Inc. dan perusahaan-perusahaan AS lainnya pada tahun 2009 yang disalahkan pada Tiongkok. Penyelidik mengatakan mereka menemukan bukti bahwa para peretas memperoleh akses ke kode sumber dari beberapa perusahaan teknologi dan pertahanan besar AS.
Tidak jelas bagaimana NSA mendapatkan kode sumber hard drive tersebut. Juru bicara Western Digital Steve Shattuck mengatakan perusahaannya “belum memberikan kode sumbernya kepada lembaga pemerintah.” Produsen hard drive lain tidak mau mengatakan apakah mereka membagikan kode sumber mereka dengan NSA.
Juru bicara Seagate, Clive Over, mengatakan pihaknya memiliki “langkah-langkah aman untuk mencegah gangguan atau rekayasa balik firmware dan teknologi lainnya.” Juru bicara Micron Daniel Francisco mengatakan perusahaannya memperhatikan keamanan produknya dengan serius dan “kami tidak mengetahui adanya kode asing.”
Menurut mantan agen intelijen, NSA memiliki beberapa cara untuk mendapatkan kode sumber dari perusahaan teknologi, termasuk bertanya secara langsung dan menyamar sebagai pengembang perangkat lunak. Jika sebuah perusahaan ingin menjual produknya ke Pentagon atau lembaga sensitif AS lainnya, pemerintah dapat meminta audit keamanan untuk memastikan kode sumbernya aman.
“Mereka tidak mengakuinya, namun mereka berkata, ‘Kami akan melakukan evaluasi, kami memerlukan kode sumbernya,'” kata Vincent Liu, mitra di perusahaan konsultan keamanan Bishop Fox dan mantan analis NSA. “Biasanya NSA-lah yang melakukan evaluasi, dan ini merupakan lompatan kecil untuk mengatakan bahwa mereka akan mempertahankan kode sumber tersebut.”
NSA menolak mengomentari tuduhan apa pun dalam laporan Kaspersky. Vines mengatakan badan tersebut mematuhi hukum dan arahan Gedung Putih untuk melindungi AS dan sekutunya “dari berbagai macam ancaman serius.”
Kaspersky menyebut pembuat spyware itu sebagai “kelompok Persamaan”, yang diambil dari nama mereka yang menggunakan formula enkripsi yang rumit.
Kelompok ini menggunakan berbagai cara untuk menyebarkan spyware lainnya, seperti dengan menyusupi situs-situs jihad, menginfeksi stik USB dan CD, dan mengembangkan worm komputer yang dapat menyebar sendiri yang disebut Fanny, kata Kaspersky.
Fanny seperti Stuxnet yang mengeksploitasi dua kelemahan perangkat lunak yang tidak diketahui yang dikenal sebagai “zero day” yang menunjukkan kolaborasi yang kuat oleh penulisnya, kata Raiu. Dia menambahkan bahwa “sangat mungkin” kelompok Equation menggunakan Fanny untuk mencari target Stuxnet di Iran dan menyebarkan virus.
(Reuters, MT)