Εγκρίθηκε η εθνική Στρατηγική Κυβερνοασφάλειας

Την εθνική Στρατηγική Κυβερνοασφάλειας ενέκρινε η ελληνική κυβέρνηση, όπως προκύπτει από σχετική απόφαση του Υπουργείου Ψηφιακής Πολιτικής Τηλεπικοινωνιών και Ενημέρωσης, η οποία δημοσιεύθηκε χθες στη “Διαύγεια”. Με τη θέσπιση της Εθνικής Στρατηγικής Κυβερνοασφάλειας ορίζονται οι βασικές αρχές για τη δημιουργία ενός ασφαλούς διαδικτυακού περιβάλλοντος στην Ελλάδα, τίθενται οι στρατηγικοί στόχοι και το πλαίσιο δράσεων μέσω του οποίου αυτοί θα εκπληρωθούν.

Την εφαρμογή της Εθνικής Στρατηγικής Κυβερνοασφάλειας αναλαμβάνει η Εθνική Αρχή Κυβερνοασφάλειας, η οποία δημιουργείται – όπως σημειώνεται στο σχετικό κείμενο που αναρτήθηκε – για να καλύψει το οργανωτικό και συντονιστικό κενό ανάμεσα στους φορείς που δραστηριοποιούνται στην Ελλάδα στον τομέα της ασφάλειας στον κυβερνοχώρο, τόσο στο Δημόσιο, όσο και στον ιδιωτικό τομέα. Επιπλέον, η Εθνική Αρχή Κυβερνοασφάλειας θα αποτιμά, θα αναθεωρεί και θα επικαιροποιεί την εθνική στρατηγική εφόσον είναι αναγκαίο και το αργότερο κάθε τριετία.

“Η ανοιχτή και ελεύθερη πρόσβαση στο Διαδίκτυο, η εμπιστευτικότητα, η ακεραιότητα, διαθεσιμότητα και ανθεκτικότητα των συστημάτων ΤΠΕ αποτελούν τη βάση της ευημερίας, της εθνικής ασφάλειας, αλλά και της διασφάλισης των θεμελιωδών δικαιωμάτων και ελευθεριών”, αναφέρεται στο κείμενο της εθνικής στρατηγικής.

Στόχοι
Στόχος της εθνικής στρατηγικής για την κυβερνοασφάλεια είναι η ανάπτυξη και θωράκιση των ψηφιακών υπηρεσιών και αγορών, η οποία χαρακτηρίζεται ως βασικός άξονας στήριξης της εθνικής οικονομίας. Βασικές αρχές της Εθνικής Στρατηγικής Κυβερνοασφάλειας αποτελούν:

– Η ανάπτυξη και εδραίωση ενός ασφαλούς και ανθεκτικού κυβερνοχώρου, ο οποίος θα ρυθμίζεται στη βάση εθνικών, ευρωπαϊκών και διεθνών κανόνων, προτύπων και ορθών πρακτικών και στον οποίο οι πολίτες και οι φορείς του δημόσιου και ιδιωτικού τομέα θα δραστηριοποιούνται και θα αλληλεπιδρούν με ασφάλεια.

– Η συνεχής βελτίωση των δυνατοτήτων στην προστασία από κυβερνοεπιθέσεις με έμφαση στις κρίσιμες υποδομές και η διασφάλιση της επιχειρησιακής συνέχειας.

– Η θεσμική θωράκιση του εθνικού πλαισίου κυβερνοασφάλειας, για την αποτελεσματική αντιμετώπιση περιστατικών κυβερνοεπιθέσεων και την ελαχιστοποίηση των επιπτώσεων από απειλές στον κυβερνοχώρο.

– Η ανάπτυξη ισχυρής κουλτούρας ασφάλειας των πολιτών, του δημόσιου και ιδιωτικού τομέα, αξιοποιώντας τις σχετικές δυνατότητες της ακαδημαϊκής κοινότητας και εν γένει των φορέων του δημόσιου και ιδιωτικού τομέα.

Πρόληψη
Οι επιμέρους στόχοι της Εθνικής Στρατηγικής Κυβερνοασφάλειας συνοψίζονται στην αναβάθμιση του επιπέδου πρόληψης, αξιολόγησης, ανάλυσης και αποτροπής των απειλών για την ασφάλεια των συστημάτων και υποδομών ΤΠΕ. Επίσης, στην ενίσχυση της ικανότητας των φορέων του δημόσιου και ιδιωτικού τομέα στην πρόληψη και την αντιμετώπιση των συμβάντων κυβερνοασφάλειας, αλλά και στη βελτίωση της ανθεκτικότητας και στη δυνατότητα ανάκτησης των συστημάτων ΤΠΕ έπειτα από κυβερνοεπιθέσεις.

Η Εθνική Αρχή Κυβερνοασφάλειας, η οποία σύμφωνα με το Προεδρικό Διάταγμα 82/2017 (Α΄ 117) συστάθηκε και λειτουργεί στην Γενική Γραμματεία Ψηφιακής Πολιτικής του Υπουργείου, αποτελεί ένα φορέα υψηλού πολιτικού-κυβερνητικού επιπέδου με διευρυμένες αρμοδιότητες. Ρόλος της είναι να παρακολουθεί και να υλοποιεί την εθνική στρατηγική. Μπορεί δε να ασκεί τις αρμοδιότητες της με τη συνδρομή ενός Εθνικού Συμβουλευτικού Οργάνου/Φόρουμ, στο οποίο θα συμμετέχουν εμπλεκόμενοι φορείς δημόσιου και ιδιωτικού τομέα και σε στενή συνεργασία με το εθνικό Computer Emergency Response Team (CERT).

Advertisements

Η Ελλάδα στο διάβα της εκστρατείας ψηφιακής κατασκοπείας «Κόκκινος Οκτώβρης»

https://i1.wp.com/www.techgear.gr/wp-content/uploads/2013/01/red-october-640x451-e1358245990512.png

Από διπλωματικές υπηρεσίες και πρεσβείες στην Ελλάδα πέρασε η εκστρατεία ψηφιακής κατασκοπείας «Red October», που αποκάλυψε η εταιρεία παροχής λύσεων ασφάλειας υπολογιστών Kaspersky Labs. Η εκστρατεία ξεκίνησε πριν από 5 χρόνια, παραμένει ενεργή τον Ιανουάριο του 2013 και η Ελλάδα είναι, στο όριο, στην λίστα των χωρών με τις περισσότερες «μολύνσεις», αφού εντοπίστηκαν πέντε «τραύματα». Στην Ρωσία τα τραύματα είναι πολλαπλά (35), όπως και στο Καζακστάν (21), στο Αζερμπαϊτζάν και στο Βέλγιο (15), στην Ινδία (14), στο Αφγανιστάν και στην Αρμενία (10). Δείτε τον σχετικό χάρτη των μολύνσεων.

Η εκστρατεία εστιάζει κυρίως σε χώρες της Ανατολικής Ευρώπης, της Πρώην Σοβιετικής Ένωσης και της Κεντρικής Ασίας, παρότι θύματα βρέθηκαν σχεδόν παντού, συμπεριλαμβανομένης της Δυτικής Ευρώπης και της Βόρειας Αμερικής.

Βασικός στόχος των επιτιθέμενων, εκτιμούν οι ειδικοί της Kaspersky, είναι να συγκεντρώσουν «ευαίσθητα» έγγραφα από τους παραπάνω οργανισμούς, συμπεριλαμβανομένων πληροφοριών γεωπολιτικής σημασίας, στοιχείων πρόσβασης σε υπολογιστικά συστήματα και δεδομένων από προσωπικές φορητές συσκευές και δικτυακό εξοπλισμό.

Οι ειδικοί της Kaspersky Lab ξεκίνησαν την έρευνα τον Οκτώβριο του 2012, έπειτα από σειρά επιθέσεων ενάντια σε δίκτυα υπολογιστών, οι οποίες είχαν στόχο διπλωματικές υπηρεσίες. Κατά τη διάρκεια της έρευνας, αποκαλύφθηκε και αναλύθηκε ένα δίκτυο ψηφιακής κατασκοπείας μεγάλης κλίμακας. Σύμφωνα με την ανάλυση της Kaspersky Lab, η Επιχείρηση “Red October” (εν συντομία “Rocra”) παραμένει ενεργή και τον Ιανουάριο του 2013 και χρονολογείται από το 2007.

Οι πληροφορίες που υποκλάπηκαν από τα «μολυσμένα» συστήματα περιλαμβάνουν έγγραφα με επεκτάσεις: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau,  cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. Συγκεκριμένα, η επέκταση “acid*” φαίνεται να αφορά το διαβαθμισμένο λογισμικό “Acid Cryptofiler”, το οποίο χρησιμοποιείται από αρκετούς φορείς – από την Ευρωπαϊκή Ένωση έως το ΝΑΤΟ.

Τα βασικά ευρήματα της έρευνας

Μπορείτε να διαβάσετε στην συνέχεια τα βασικά ευρήματα της έρευνας, όπως τα μεταφέρει η Kaspersky ή να διαβάσετε το πρωτότυπο στην ιστοσελίδα securlist.com, όπου δημοσιεύεται το πρώτο μέρος της (το δεύτερο, με λεπτομερή τεχνική ανάλυση θα δημοσιευτεί αργότερα).

  • Το προηγμένο δίκτυο ψηφιακής κατασκοπείας του “Red October”: Οι επιτιθέμενοι δρουν ήδη από το 2007, εστιάζοντας τις επιθέσεις σε διπλωματικές και κυβερνητικές υπηρεσίες, ερευνητικά ιδρύματα, ενεργειακούς και πυρηνικούς ομίλους, καθώς και στόχους από τον εμπορικό και αεροδιαστημικό κλάδο, σε πολλές χώρες ανά τον κόσμο. Για την εκστρατεία Red October, αναπτύχθηκε ειδικό κακόβουλο λογισμικό, το οποίο αναγνωρίζεται με την ονομασία “Rocra”. Το Rocra διαθέτει τη δική του, μοναδική, αρθρωτή αρχιτεκτονική, η οποία αποτελείται από κακόβουλες επεκτάσεις, μονάδες υποκλοπής πληροφοριών και backdoor Trojans.

Οι επιτιθέμενοι συχνά χρησιμοποιούσαν τις πληροφορίες που αλίευαν από τα δίκτυα που είχαν προσβληθεί, ώστε να αποκτήσουν πρόσβαση σε περισσότερα συστήματα. Για παράδειγμα, χρησιμοποιούσαν κλεμμένα πιστοποιητικά πρόσβασης, τα οποία συγκέντρωναν σε μία λίστα και χρησιμοποιούσαν όταν έπρεπε να μαντέψουν κωδικούς ή φράσεις που απαιτούνταν για την πρόσβαση σε περισσότερα συστήματα.

Για να ελέγχουν το δίκτυο ή τις συσκευές που είχαν προσβληθεί, οι εγκληματίες δημιούργησαν περισσότερα από 60 domain names και αρκετές server hosting τοποθεσίες σε διάφορες χώρες, με την πλειονότητα τους να βρίσκεται στη Γερμανία και τη Ρωσία. Η ανάλυση της Kaspersky Lab για την υποδομή Command & Control του Rocra δείχνει ότι η αλυσίδα των servers λειτουργούσε ουσιαστικά σαν proxy, ώστε να κρύβεται η τοποθεσία του «μητρικού» control server.

Ο τρόπος «μόλυνσης» των θυμάτων

Για να παραβιάσουν τα συστήματα, οι εισβολείς έστελναν στο θύμα ένα στοχευμένο spear-phishing email, το οποίο περιελάμβανε ένα προσαρμοσμένο Trojan dropper. Για την εγκατάσταση του malware και την προσβολή του συστήματος, το κακόβουλο email περιλάμβανε exploits ειδικά προσαρμοσμένα για την εκμετάλλευση τρωτών σημείων του Office και του Excel της Microsoft. Τα exploits αυτά είχαν δημιουργηθεί από άλλους επιτιθέμενους και είχαν χρησιμοποιηθεί σε διάφορες ψηφιακές επιθέσεις, εναντίον Θιβετιανών ακτιβιστών, αλλά και στρατιωτικών και ενεργειακών στόχων στην Ασία. Το μόνο πράγμα που άλλαξε στο έγγραφο που χρησιμοποιήθηκε από το Rocra ήταν ο ενσωματωμένος εκτελέσιμος κώδικας, τον οποίο οι επιτιθέμενοι αντικατέστησαν με έναν δικό τους. Αξίζει να σημειωθεί ότι μία από τις εντολές στο Trojan dropper άλλαζε την προεπιλεγμένη κωδικοσελίδα  του command  prompt session στην κωδικοποίηση 1251, η οποία αφορά Κυριλλικές γραμματοσειρές.

Τα θύματα και οι οργανισμοί-στόχοι

Οι ειδικοί της Kaspersky Lab χρησιμοποίησαν δύο μεθόδους για να αναλύσουν τα θύματα που είχαν στοχοποιηθεί. Πρώτον, χρησιμοποίησαν τις στατιστικές εντοπισμού του Kaspersky Security Network (KSN), της cloud-based υπηρεσίας ασφαλείας που χρησιμοποιείται από τις λύσεις της Kaspersky Lab για αναφορές τηλεμετρίας και για την παροχή προηγμένης προστασίας βάσει «μαύρων λιστών» και ευρετικών κανόνων. Το KSN είχε εντοπίσει τον κώδικα του exploit που χρησιμοποιόταν από το κακόβουλο λογισμικό ήδη από το 2011, γεγονός που έδωσε στους ειδικούς της Kaspersky Lab τη δυνατότητα να ψάξουν για παρόμοιες δραστηριότητες που σχετίζονταν με το Rocra. Η δεύτερη μέθοδος που χρησιμοποιήθηκε από την ερευνητική ομάδα της Kaspersky Lab ήταν η δημιουργία ενός sinkhole server, ώστε να καταγράφονται τα μολυσμένα μηχανήματα που συνδέονταν στους Command & Control servers του Rocra. Τα δεδομένα που συλλέχθηκαν με τη χρήση των δύο μεθόδων οδήγησαν σε δύο ανεξάρτητους τρόπους συσχετισμού και επιβεβαίωσης των ευρημάτων.

  • Στατιστικά από το KSN: Αρκετές εκατοντάδες προσβεβλημένα συστήματα εντοπίστηκαν βάσει των δεδομένων του KSN. Οι επιθέσεις εστίαζαν κυρίως σε πρεσβείες, κυβερνητικά δίκτυα και οργανισμούς, φορείς επιστημονικής έρευνας και προξενεία. Σύμφωνα με τα δεδομένα του KSN, τα περισσότερα περιστατικά εντοπίστηκαν κυρίως στην Ανατολική Ευρώπη. Ωστόσο, κρούσματα εντοπίστηκαν και στη Βόρεια Αμερική και σε χώρες της Δυτικής Ευρώπης, όπως η Ελβετία και το Λουξεμβούργο.
  • Στατιστικά από τον sinkhole server: Η ανάλυση των δεδομένων από τον sinkhole server της Kaspersky Lab πραγματοποιήθηκε από τις 2 Νοεμβρίου 2012 μέχρι τις 10 Ιανουαρίου 2013. Σε αυτή την περίοδο, καταγράφηκαν πάνω  από 55.000 συνδέσεις από 250 «μολυσμένες» διευθύνσεις ΙΡ, οι οποίες ήταν καταχωρημένες σε 39 χώρες. Η πλειοψηφία των μολυσμένων συνδέσεων ΙΡ προερχόταν από την Ελβετία, το Καζακστάν και την Ελλάδα.

Rocra malware: Μοναδική αρχιτεκτονική και λειτουργικότητα

Οι επιτιθέμενοι δημιούργησαν μια πολύ-λειτουργική πλατφόρμα που περιλαμβάνει αρκετές επεκτάσεις και κακόβουλα αρχεία, τα οποία είχαν αναπτυχθεί με στόχο να προσαρμόζονται γρήγορα στις ρυθμίσεις διαφορετικών δικτύων και να αποσπούν πληροφορίες από τις «μολυσμένες» συσκευές. Η πλατφόρμα του Rocra είναι μοναδική και δεν έχει εντοπιστεί από την Kaspersky Lab σε προηγούμενες επιθέσεις ψηφιακής κατασκοπείας. Στα αξιοσημείωτα χαρακτηριστικά της πλατφόρμας περιλαμβάνονται:

  • Η μονάδα “Resurrection”: Πρόκειται για μια μοναδική στο είδος της μονάδα που δίνει στους επιτιθέμενους τη δυνατότητα να «αναστήσουν» τις συσκευές που έχουν προσβληθεί. Η μονάδα ενσωματώνεται ως plug-in σε εγκαταστάσεις Adobe Reader και Microsoft Office, παρέχοντας στους επιτιθέμενους έναν αλάνθαστο τρόπο για να ξανακερδίσουν πρόσβαση σε ένα στοχοποιημένο σύστημα, σε περίπτωση που το κυρίως σώμα του malware ανακαλυφθεί και αφαιρεθεί ή που το σύστημα επιδιορθωθεί. Μόλις οι Command & Control servers ξαναγίνουν λειτουργικοί, οι επιτιθέμενοι στέλνουν μέσω email ένα εξειδικευμένο έγγραφο (PDF ή Office) στις συσκευές των θυμάτων, το οποίο ενεργοποιεί το κακόβουλο λογισμικό ξανά.
  • Οι προηγμένες μονάδες κρυπτογραφικής κατασκοπείας: Ο βασικός σκοπός των κατασκοπευτικών μονάδων είναι η υποκλοπή πληροφοριών, συμπεριλαμβανομένων αρχείων από διάφορα κρυπτογραφικά συστήματα, όπως το Acid Cryptofiler, το οποίο είναι γνωστό ότι χρησιμοποιείται σε οργανισμούς όπως το ΝΑΤΟ, η Ευρωπαϊκή Ένωση, το Ευρωκοινοβούλιο και η Ευρωπαϊκή Επιτροπή από το καλοκαίρι του 2011, με στόχο την προστασία των ευαίσθητων πληροφοριών.
  • Η στοχοποίηση φορητών συσκευών: Παράλληλα με τη στοχοποίηση παραδοσιακών υπολογιστικών συστημάτων, το malware αυτό μπορεί να υποκλέπτει δεδομένα από φορητές συσκευές, όπως τα smartphones (iPhone, συσκευές Nokia και Windows Mobile). Επίσης, έχει τη δυνατότητα να υποκλέπτει πληροφορίες σχετικά με ρυθμίσεις από εταιρικό εξοπλισμό δικτύωσης, όπως τα routers και οι μεταγωγοί (switches), αλλά και να αποσπά διαγραμμένα αρχεία από αφαιρούμενους δίσκους.
  • Εντοπισμός των εισβολέων: Με βάση τα δεδομένα εγγραφής των Command & Control servers και τα πολυάριθμα αντικείμενα που απέμειναν σε εκτελέσιμα μέρη του κακόβουλου λογισμικού, υπάρχουν ισχυρά τεχνικά στοιχεία που υποδεικνύουν ότι οι εισβολείς προέρχονται από Ρωσόφωνες χώρες. Επιπλέον, τα εκτελέσιμα στοιχεία που χρησιμοποιούνται από τους εισβολείς ήταν άγνωστα μέχρι πρόσφατα, καθώς δεν είχαν εντοπιστεί από τους ειδικούς της Kaspersky Lab κατά την ανάλυση προηγούμενων επιθέσεων ψηφιακής κατασκοπείας.

Η Kaspersky Lab, σε συνεργασία με διεθνείς οργανισμούς, διωκτικές αρχές και ομάδες Emergency Response Team (CERT), συνεχίζει τις έρευνές της για το Rocra, παρέχοντας εξειδίκευση και πόρους για διαδικασίες αποκατάστασης και άμβλυνσης του προβλήματος.

Η Kaspersky Lab θέλει να ευχαριστήσει δημόσια τις ομάδες CERT των Η.Π.Α., της Ρουμανίας και της Λευκορωσίας για τη βοήθειά τους στην έρευνα.

Οι λύσεις της Kaspersky Lab μπορούν να εντοπίσουν, να μπλοκάρουν και να αφαιρέσουν το malware Rocra, το οποίο έχει καταχωρηθεί με την κωδική ονομασία Backdoor.Win32.Sputnik.

Πηγή εικόνας

Πηγή κειμένου

#BatchWiper: Ένας νέος ηλεκτρονικός ιός που στοχεύει υπολογιστές του Ιράν

computer virus #BatchWiper: Ένας νέος ηλεκτρονικός ιός που στοχεύει υπολογιστές του Ιράν

Πρόσφατα, η ιρανική ομάδα CERT ανέφερε ότι ένα νέο malware στοχεύει ιρανικούς υπολογιστές, το οποίο μπορεί να διαγράφει αρχεία από τους υπολογιστές που έχουν προσβληθεί.

Η SophosLabs έχει αναλύσει τον νέο ιό και επιβεβαίωσε ότι το κακόβουλο λογισμικό προσπαθεί να διαγράψει τα περιεχόμενα των αρχείων σε δίσκους  D, E, F, G, H και I.

Το κακόβουλο λογισμικό διανέμεται ως αρχείο WinRAR που ανοίγει αυτόματα και ονομάζεται GrooveMonitor.exe, διανέμοντας τρία εκτελέσιμα αρχεία: juboot.exe, jucheck.exe και Sleep.exe.

Το «justboot.exe» είναι ένα αρχείο DOS ΒAΤ που έχει μετατραπεί σε μορφή PE και χρησιμοποιεί το «Sleep.exe» για να περιμένει λίγα δευτερόλεπτα πριν προσθέσει μια καταχώρηση που να διασφαλίζει ότι το «jucheck.exe» θα εκτελείται κάθε φορά που ο υπολογιστής κάνει επανεκκίνηση.

Η πρωταρχική λειτουργία του κακόβουλου λογισμικού είναι η διαγραφή αρχείων από το σκληρό δίσκο, αλλά μόνο σε συγκεκριμένα χρονικά διαστήματα, κάθε περίπου δύο ημέρες.  Μετά τη διαγραφή των δεδομένων, το κακόβουλο λογισμικό «τρέχει» το chkdsk για να ξεγελάσει το θύμα, έτσι ώστε να πιστέψει ότι τα αρχεία έχουν καταστραφεί λόγω αποτυχίας λογισμικού ή υλικού.

Πηγή

Hacker πέφτει θύμα hacking και οι φωτογραφίες από τη webcam του δημοσιεύονται στο διαδίκτυο

Η Γεωργία έχει κατηγορήσει εδώ και καιρό τη Ρωσία για τις επιθέσεις κατά των δικτύων ηλεκτρονικών υπολογιστών της και για την υποκλοπή διαβαθμισμένων πληροφοριών. Μέλη της γεωργιανής κυβέρνησης CERT (Computer Emergency Response Team) ισχυρίζονται ότι τώρα πια υπάρχουν αποδείξεις για το ότι οι διαδικτυακές επιθέσεις που δέχονται προέρχονται από τις υπηρεσίες ασφαλείας της Ρωσίας. Ισχυρίζονται ακόμη ότι μπόρεσαν να πάρουν φωτογραφίες ενός χάκερ επί τω έργω από την ίδια του την camera. Σε μια έκθεση 27 σελίδων [PDF], η γεωργιανή κυβέρνηση εξηγεί πως στις αρχές του 2011 γεωργιανές ιστοσελίδες ειδήσεων έγιναν hacked, τα τρωτά τους σημεία και τα κακόβουλα προγράμματα που χρησιμοποιήθηκαν για την υποκοπή ευαίσθητων εγγράφων. Σύμφωνα με την αναφορά του CERT με μια ανάλυση ανακάλυψαν ότι τουλάχιστον 390 υπολογιστές μολύνθηκαν στην επίθεση. 70% των υπολογιστών αυτών είναι από την Γεωργία, με και οι υπόλοιποι στις ΗΠΑ, τον Καναδά, την Ουκρανία, τη Γαλλία, την Κίνα, τη Γερμανία και τη Ρωσία. Η παγίδα των Γεωργιανών αξιωματούχων Το CERT αναφέρει ότι είχε μολύνει σκόπιμα ένα δικό του υπολογιστή με κακόβουλο λογισμικό, τοποθετώντας μέσα του ένα ZIP αρχείο με το όνομα “Συμφωνία Γεωργίας-ΝΑΤΟ ” (όνομα αρκετά ελκυστικό για κάποιον hacker). Το κόλπο έπιασε, ο hacker έκλεψε το αρχείο και έτρεξε το malware που η CERT είχε φυτέψει μέσα, πράγμα που σημαίνει ότι οι ερευνητές μπορούσαν να πάρουν τον έλεγχο του υπολογιστή του hacker. Έτσι κατάφεραν να τραβήξουν φωτογραφίες του υπόπτου στο χώρο εργασίας του μπροστά από τον υπολογιστή του. Σίγουρα τώρα θα λυπάται που δεν θα καλύψει με κάτι την κάμερα του. Εκτός από την καταγραφή βίντεο του φερόμενου χάκερ, οι ερευνητές του CERT ισχυρίζονται ότι βρήκαν επίσης μια ρωσική συνομιλία e-mail στον υπολογιστή του υπόπτου στην οποία δίνονται οδηγίες για τη χρησιμοποίηση κακόβουλου λογισμικού. Επιπλέον, η πόλη που κατοικεί ο ύποπτος, η ISP του, η διεύθυνση ηλεκτρονικού ταχυδρομείου και άλλες πληροφορίες είναι πια στα χέρια των ερευνητών. Θα προσαχθεί στη δικαιοσύνη; Ακόμα κι αν φαίνεται ότι οι γεωργιανές αρχές έχουν συγκεντρώσει πολλές πληροφορίες για τον hacker που υπάρχουν βάσιμες υποψίες ότι συμμετείχε στις επιθέσεις, δεν θα είναι έκπληξη αν οι αρχές της Μόσχας κλείσουν τα μάτια. Οι σχέσεις μεταξύ Γεωργίας και Ρωσίας είναι τεταμένες στην καλύτερη των περιπτώσεων, και αν αυτός ο άνθρωπος έχει πραγματικά διασυνδέσεις με τη ρωσική μυστική υπηρεσία, είναι δύσκολο να φανταστεί κανείς οι αρχές της Μόσχας θα κινηθούν εναντίον του. Μπορείτε να κατεβάσετε το πλήρες κείμενο της έκθεσης από τις γεωργιανές ερευνητές εδώ [PDF].

Πηγή