Home რუბრიკები საზოგადოება ESET-მა საქართველოს მთავრობის ინტერნეტრესურსი ჯაშუში კომპიუტერული ვირუსის გავრცელებაში ამხილა

ESET-მა საქართველოს მთავრობის ინტერნეტრესურსი ჯაშუში კომპიუტერული ვირუსის გავრცელებაში ამხილა

853

სოციალური ქსელები სულ უფრო მნიშვნელოვანი ოპერატიული სივრცე ხდება იმ დასავლური სპეცსამსახურებისთვის, რომლებიც ადრე საკუთარი მიზნებისთვის უპირატესად რადიოტრანსლაციის ქსელს იყენებდნენ («ამერიკის ხმა», «თავისუფალი ევროპა» და ა. შ.), ახლა კი «უტკები», როგორც მედიაში დეზინფორმაციას უწოდებენ, ინტერნეტში გადმოასახლეს და მათ ჰაკერები ან რევოლუციონერები როდი უშვებენ. ამ სივრცეში «სპეცოპერაციებს» საქართველოს მთავრობაც ახორციელებს, რა თქმა უნდა, ტოტალიტარიზმის საუკეთესო ტრადიციებში – საკუთარი მოსახლეობის მიმართ, რაშიც იგი კიბერუსაფრთხოების სფეროში ერთობ კომპეტენტურმა და ავტორიტეტულმა საერთაშორისო კომპანია ესეტ-მა ამხილა. სანამ კიბერთვალთვალის ქართულ პერიპეტიებზე დეტალურად მოგითხრობთ, მოკლედ მოგახსენებთ ამ სფეროში არსებულ საერთაშორისო გამოცდილებაზე.

სპეციალურმა ფსიქოლოგიურმა კიბეროპერაციებმა დიდწილად «სამოქალაქო საზოგადოების» გარემოში გადაინაცვლა. ჯერ კიდევ 2006 წელს პენტაგონის ოფიციალურ ანგარიშში «ინფორმაციული ოპერაციების საგზაო რუკა» ნათქვამია: «სტრატეგია უნდა იყოს აგებული იმ წინაპირობაზე, რომ თავდაცვის სამინისტრო «შეებრძოლება ქსელს», რადგან ეს შეიძლება მტრის შეიარაღების სისტემა იყოს». ეს გამოთქმა _ Fight the net _ არაერთხელ გვხვდება დოკუმენტში. პენტაგონის სპეციალისტები შესაძლებლობების ფართო სპექტრს გულისხმობენ, რომელიც ინტერნეტ-ტექნოლოგიებთანაა კავშირში _ უცხო რესურსების ბლოკირებიდან და რადიოელექტრონული დახშობიდან ამა თუ იმ ინფორმაციის წაშლამდე (მაგალითად, მორიგი ომის საწინააღმდეგო კამპანიის ან ჟურნალისტური გამოძიების ცენზურა).

2006 წელს პენტაგონმა ოფიციალურად აღიარა, რომ ინტერნეტში «შავ პროპაგანდას», სხვაგვარად რომ ვთქვათ, დეზინფორმაციის გავრცელებას ეწევა. ასე რომ, საომარი მოქმედებების ადგილებიდან ამერიკელი სამხედრო ბლოგერების შეტყობინებებში შეგნებულად გადაიცემოდა მცდარი ინფორმაცია. ვთქვათ, ამერიკელი საზღვაო ქვეითების მორიგი ჩავარდნები ერაყსა და ავღანეთში, მშვიდობიანი მოქალაქეების მკვლელობები და ა. შ. «თავისუფლებისა და დემოკრატიისთვის ბრძოლის» მიღწევებად საღდებოდა. სამხედრო მოსამსახურეთა თვითმკვლელობები ან სხვა არასამხედრო დანაკარგები ისახებოდა როგორც სამხედრო დავალების შესრულების დროს ჩადენილი გმირობა და ა. შ.

სოციალური ქსელების გაჩენისთანავე აშშ-მა ამ მიმართულებით მუშაობის საზღვრებიც გააფართოვა. ასე რომ, 2011 წელს თავდაცვის სააგენტო DAPRA-ჩაატარა სპეციალური კვლევა და გაუშვა პროგრამა Social Media in strategic communication, რომელიც სოციალურ მედიაქსელებში მიმდინარე პროპაგანდისტული პროგრამების სამართავად იყო განკუთვნილი. პროგრამას ორი მიზანი ჰქონდა: პირველ რიგში, დახმარებოდა სამხედროებს, უკეთ გაეგოთ, რა ხდება სოციალურ ქსელებში რეალურ დროში _ განსაკუთრებით სამხედრო კონტინგენტის განთავსების ზონებში; მეორე – მიეცათ სამხედროებისთვის საშუალება, სოციალურ ქსელებში დამოუკიდებლად ემართათ პროპაგანდა.

ეს არა მარტო აშშ-ის თავდაცვის სამინისტროს მიერ მონაცემთა შეგროვებისა და ანალიზის ინტერესებზე საუბრობს, არამედ ინტერნეტის შესაძლებლობების ღრმა წვდომაზეც. პენტაგონის დირექტივებში მითითებულია, რომ «მსგავსი პროგრამების ალგორითმები მიმართულია იდეებისა და ცნებების (მემები) ფორმირების, განვითარებისა და გავრცელების გამოვლენასა და თვალთვალზე სოციალურ ქსელებში, რაც მომავალში მოგვცემს საშუალებას, დამოუკიდებლად და შეგნებულად მოხდეს პროპაგანდისტული კამპანიების ინიცირება, რომლებიც დამოკიდებული იქნება აშშ-ის მიზანზე, რეგიონსა და ინტერესებზე».

ცოტა ხნის წინ ჩატარებულ კვლევათა რიგი გვიჩვენებს, რომ ზოგიერთი პოლიტიკური ჯგუფი სისტემატურად ექვემდებარება «დიდი ძმის» მხრიდან ცენზურას. მოჰყავთ კონკრეტული მაგალითები იმისა, თუ როგორ ახდენენ სოციალური ქსელები Facebook-ი  და Reddit-ი საიტების კონტენტის ცენზურას. პოლიტიკური ელფერის მქონე შეტყობინებები იშლება. მაგალითად, პალესტინური წინააღმდეგობის ჯგუფების მიერ შექმნილი აქაუნთები წაშალეს. მხოლოდ ესეც კმარა, რომ დავასკვნათ: ზოგიერთი სოციალური ქსელი შექმნილია არა ინფორმაციის თავისუფლად გაცვლისთვის, არამედ გარკვეული ინფორმაციული კვანძების საკონტროლებლად და მონაცემთა შესაგროვებლად.

ჩვენს პოსტმოდერნისტულ კულტურულ გარემოში ყურადღების დეფიციტი ჩვეულებრივი ამბავია. ხალხი ცდილობს, შეავსოს ეს ვაკუუმი ვირტუალური რეალობის მეშვეობით, რომელიც აქაუნთის მფლობელს გარკვეული აუდიტორიის ილუზიას უქმნის. ეს ადამიანური ფაქტორი, უკვე დიდი ხანია, გათვალეს დასავლურმა სპეცსამსახურებმა და  მისი სოციალური ქსელების  სპეციფიკური სადაზვერვო არხების სახით მიზანმიმართულად გამოყენება დაიწყეს. ჯოზეფ ფასტანკისი IntelNews.org-იდან, რომელიც დაზვერვის კვლევის, ხმელთაშუაზღვისპირეთის საბჭოს მიერ მომზადებული 2012 წლის Studies Yearbook-ის ანგარიშის თანაავტორიც გახლავთ, ამის შესახებ ამბობს: «ჩვენ განვმარტავთ, რომ Facebook, Twitter, Youtube და სხვა სოციალური ქსელები სპეცსამსახურების მიერ სულ უფრო ხშირად გამოიყენება, როგორც ინფორმაციის მიღების უძვირფასესი წყაროები. ჩვენს შედეგებს ბოლოს ჩატარებულ 3 სოციალურ კვლევაზე ვაფუძნებთ, რომელთა მიხედვითაც აუცილებლად მივიჩნევთ, გამოვყოთ სოციალური ქსელების სადაზვერვო ფუნქციები». აღნიშნული ანგარიში ნაწილობრივ «არაბული გაზაფხულის» მოვლენებს ეყრდნობა, რომელთაც თითქოს «უბიძგეს აშშ-მთავრობას, დაეწყოთ სოციალური ქსელებიდან სადაზვერვო მონაცემების შერჩევის სახელმძღვანელო პრინციპების შემუშავება».

 «ყურადღების დეფიციტის» გარემოში, როგორც ჩანს, ძალოვანი სტრუქტურების კონსპირატიულობის დეფიციტიც გაჩნდა. აშშ-ის მიერ ჩატარებულ ერთ-ერთ ბოლო კვლევაში აღნიშნულია, რომ «ამერიკელი გადასახადის გადამხდელები იძულებულნი არიან, წელიწადში ასობით მილიონი დოლარი იხადონ პროპაგანდისთვის ერაყსა და ავღანეთში, სადაც იმ ბლოგერების მომსახურებით სარგებლობენ, რომლებიც ტვიტერსა და ვიკიპედიაში ყალბ აქაუნთებს იყენებენ. ისინი ავრცელებენ ცრუ ინფორმაციას, ხოლო საკუთარი ადგილსამყოფელის დასაფარად პროქსი-სერვერებს იყენებენ». USA Tuday-ს კორესპონდენტმა და პენტაგონის პროპაგანდისტული კამპანიების გამოძიების პროექტის ხელმძღვანელმა აღმოაჩინა, რომ მათი ნაწილი ფიქტიური საიტების მეშვეობით ხორციელდებოდა.

გამოძიებაში მითითებულია, რომ დომენების სახელთა რეესტრში აღმოჩენილ იქნა საიტი TomVandenBrook.com, რომელიც 2012 წლის 7 იანვარს იყო შექმნილი, სულ რამდენიმე დღის შემდეგ, რაც პენტაგონის კორესპონდენტი ტომ ვანდენ ბრუკი პირველად დაუკავშირდა კონტრაქტორებს _ ინფორმაციული ოპერაციების პროგრამის განხორციელების მონაწილეებს. ორი კვირის შემდეგ ამ პროცესს მისი რედაქტორი რეი ლოკერიც შეუერთდა და იმავე კომპანიის მეშვეობით დარეგისტრირდა ანალოგიური საიტი RayLocker.com. «დომენური სახელის ოფიციალური რეგისტრაციისთვის 10 დოლარია საჭირო, მაგრამ კიდევ 50 უნდა გადაიხადო პროქსი-სერვერისთვის, რათა მესაკუთრის იდენტურობა დამალო. თუ ეს ვებსაიტები სახელმწიფო სახსრების გამოყენებით არის შექმნილი, ეს ფედერალური კანონის დარღვევაა, რომელიც შიდა მოხმარებისთვის პროპაგანდას კრძალავს», _ აღნიშნულია პუბლიკაციაში.

აღნიშნულმა გამოძიებამ სკანდალი გამოიწვია და ოფიციალურმა ხელისუფლებამ ინციდენტში საკუთარი მონაწილეობის უარყოფა დაიწყო. პენტაგონის პრეს-მდივანმა, პოლკოვნიკმა ჯეიმს გრეგორიმ განაცხადა, რომ მის უწყებაში «ასეთი ტიპის საქმიანობაში მონაწილეობის შესახებ არაფერი იციან, ასეთი რამ არ ყოფილა და ეს მიუღებელია». განცხადება აშკარად წარუმატებელი იყო: აშშ-თავდაცვის სამინისტრომ ხომ ოფიციალურად აღიარა, რომ სამხედრო-ინფორმაციული ოპერაციებისთვის იყენებენ კონტრაქტორებს, რომლებიც ინტერნეტში დამკვეთის (პენტაგონის) ინტერესებში ეწევიან საქმიანობას. ამავე დროს, ასეთი სახის სამხედრო-ინფორმაციული ოპერაციები ერაყსა და ავღანეთში პენტაგონმა გააკრიტიკა, როგორც არაეფექტური და ცუდად კონტროლირებადი.

ამჟამად ვაშინგტონისთვის ყველაზე აქტუალური ინტერნეტ-სფეროში სირიისა და ირანის წინააღმდეგ ინფორმაციული ოპერაციების გატარებაა. სიაში შემდეგ მოდიან _ ვენესუელა, კუბა, ჩრდილოეთ კორეა. ამ სიაშია რუსეთიც,  მაგრამ მის მიმართ ისეთ მახასიათებლებს იყენებენ, როგორიცაა «ავტორიტარიზმი», «ტოტალიტარული მემკვიდრეობა», «არაპროგნოზირებადი ქცევა», «ბარბაროსობა», «დიქტატორული რეჟიმი» და ა. შ. იმის ანალოგიური ტერმინოლოგია, რომელიც 10 წლის წინ ერაყში შეჭრის მოსამზადებლად გამოიყენებოდა.

როდესაც საქმე გვაქვს დასავლური მედიასაშუალებების მიერ სოციალურ ქსელებში განხორციელებულ ვერბალურ აგრესიასთან, რომელიც რეალობის დამახინჯებული სურათის შესაქმნელად და ადამიანის ცნობიერების შესაცვლელად არის მოწოდებული, უნდა გვახსოვდეს, რომ ამ ქმედებების უკან დაქირავებული ბლოგერების ჯარი დგას, რომლებსაც შეერთებული შტატების სახელმწიფო სტრუქტურები აფინანსებენ, და ეს ყველაფერი გლობალური ინფორმაციული ომის ნაწილია რუსეთისა და მათ წინააღმდეგ, ვინც აშშ-ის საერთაშორისო დიქტატს უარყოფს.

აშშ-ის თავდაცვის სამინისტრო ფართომასშტაბიანი გეგმის რეალიზაციისთვის  ემზადება, რომელიც კიბერსივრცეში უპირატესობის მოსაპოვებლადაა შემუშავებული. გაზეთ «ვაშინგტონ თაიმსის» მონაცემებით, ამისთვის პენტაგონი კერძო სპეციალისტების, უნივერსიტეტების და თუნდაც კომპიუტერული თამაშების მწარმოებელთა მიზიდვას აპირებს.

პროექტმა უკვე მიიღო კოდური სახელწოდება «გეგმა იქსი». მისი ერთ-ერთი ამოცანა იქნება სამინისტროს კომპიუტერული ქსელების დაცვის სისტემების გაუმჯობესება, მაგრამ ამით ყველაფერი არ შემოიფარგლება. ახალი ტექნიკური საშუალებები სამხედროებს უნდა დაეხმაროს მტრის რაკეტების დამიზნების სისტემების «დაბრმავებასა» და საბრძოლო მოქმედებების დროს კავშირის დარღვევაში.

ამერიკელი სამხედროები, აგრეთვე, ეცდებიან, შექმნან ახალი დიდი საოპერაციო სისტემა, რომელსაც თვითონ შეეძლება დარტყმების განხორციელება და კონტრშეტევებს გაუძლებს. ადამიანის როლი მინიმუმამდე იქნება დაყვანილი.

აშშ-ის პრეზიდენტმა ბარაკ ობამამ პოსტის დაკავების შემდეგ რამდენიმე თვეში, 2009 წელს, ირანის ატომურ პროგრამასთან დაკავშირებულ სისტემებზე კიბერშეტევების აქტივიზაციის განკარგულება გასცა. ასეთ მტკიცებულებას შეიცავს დევიდ სენგერის წიგნი «წინ აღუდგე და დაფარო: ობამას საიდუმლო ომები და ამერიკული ძალის მოულოდნელი გამოყენება», რომელიც სამშაბათს, 5 ივნისს, უნდა გამოსულიყო. The New York Times წიგნიდან ადაპტირებულ ამონარიდებს აქვეყნებს.

როგორც ავტორი დაუსახელებელ ამერიკელ ჩინოვნიკებზე დაყრდნობით ამტკიცებს, ამგვარი შეტევები ჯერ კიდევ პრეზიდენტ ჯორჯ ბუშ-უმცროსის დროს დაიწყო და კოდური სახელწოდება «ოლიმპიური თამაშები» მიიღო. ეს პროგრამა, როგორც ჩანს, ამერიკის მიერ სხვა სახელმწიფოების ინფრასტრუქტურის წინააღმდეგ კიბერშეტევების მასშტაბური გამოყენების პირველი მაგალითი გახდა.

თვით ობამას ადმინისტრაციის შეფასებების მიხედვით, რომელიც სენგერს მოყავს, ირანული ატომური პროგრამა ამგვარი ძალისხმევის შედეგად, სულ მცირე, 18 თვიდან 2 წლამდე ვადით შეაფერხეს, თუმცა ექსპერტთა ნაწილი ეჭვობს, რომ პროგრამა ამდენად ეფექტური ყოფილიყო.

ირანის ატომური ობიექტების წინააღმდეგ კიბერშეტევებმა ყურადღება 2010 წელს მიიპყრო, როდესაც ვირუს შტუხნეტ-ის გამოყენების შესახებ გახდა ცნობილი. 2011 წლის იანვარში ირანმა პირდაპირ დაადანაშაულა აშშ მის ატომურ ობიექტებზე განხორციელებულ კიბერშეტევებში. აშშ უარყოფდა თავის მონაწილეობას, ხოლო ისრაელის სახელმწიფო მოხელეები კომენტარზე უარს ამბობდნენ. 2012 წლის მაისის ბოლოს კი გაჩნდა შეტყობინებები იმის შესახებ, რომ ვირუსი Flame იპარავს კონფიდენციალურ ინფორმაციას ირანისა და ახლო აღმოსავლეთის ქვეყნების კომპიუტერებიდან. დაუსახელებელმა ამერიკელმა ჩინოვნიკმა NBC-ს განუცხადა, რომ ვირუსის შემუშავების უკან აშშ დგას.

აშშ და ისრაელი ცდილობენ, არ დაუშვან ირანის მიერ ატომური იარაღის შექმნა. თუმცა გაურკვეველია, ატარებს თუ არა მსგავს სამუშაოებს თეირანი. მანამდე აშშ-ის თავდაცვის მინისტრმა ლეონ პანეტამ საქვეყნოდ განაცხადა, რომ ირანს არ გააჩნია ატომური იარაღის შექმნის პროგრამა, ასეთივე დასკვნამდე მივიდა ამერიკული სადაზვერვო თანამეგობრობაც. მიუხედავად ამისა, როგორც პანეტამ და დაზვერვამ ივარაუდეს, თეირანი აპირებს, ტექნიკური განვითარების ისეთ დონეს მიაღწიოს, რომელიც მისცემს მას საჭიროების შემთხვევაში ბირთვული იარაღის შექმნის საშუალებას.

Win32/Georbot კი არის  საქართველოში მოქმედი ტროიანი და ბოტნეტი, რომელიც ინფორმაციას იპარავს.

მიმდინარე წლის დასაწყისში კომპანია ESET-ის (კიბერსაფრთხეებისგან პროგრამული დაცვის ლიდერი) მკვლევარებმა აღმოაჩინეს ბოტნეტი, რომელსაც მეტად საინტერესო საკომუნიკაციო მახასიათებლები აქვს. მათ შორის, იგი იპარავს დოკუმენტებსა და სერტიფიკატებს, შეუძლია აუდიო და ვიდეო ჩანაწერების შექმნა და ადგილობრივ ქსელში ინფორმაციის დაძებნა. საინტერესოა, რომ მართვისა და კონტროლის შესახებ საკუთარი ინფორმაციის განახლებისთვის იგი საქართველოს მთავრობის ვებსაიტს იყენებს. ამიტომ ESET-ის მკვლევარები მიიჩნევენ, რომ Win32/Georbot საქართველოში კომპიუტერის მომხმარებლებს აკონტროლებს. ამ მავნე პროგრამის კიდევ ერთი მახასიათებელია ის, რომ იგი ეძებს «დაშორებული სამუშაო მაგიდის კონფიგურაციის ფაილებს», რაც ქურდებს საშუალებას აძლევს, ჩატვირთონ ისინი დაშორებულ მანქანებზე ყოველგვარი სირთულის გარეშე. კიდევ უფრო შემაშფოთებელია ის, რომ ამ მავნე პროგრამის განვითარება გრძელდება – 20 მარტს ESET-მა ახალი «ველური» ვარიანტები აღმოაჩინა. 

Win32/Georbot-ს გააჩნია განახლების მექანიზმი, რომელიც მას საშუალებას აძლევს, ბოტის ახალი ვერსიების ტრანსფორმაცია მოახდინოს, რათა თავი აარიდოს მავნე პროგრამული უზრუნველყოფის სკანერებს. გარდა ამისა, ბოტს გააჩნია ავარიული მექანიზმი იმ შემთხვევისთვის, თუ იგი ვერ დაამყარებს კავშირს ჩ&ჩ-ს (მართვა და კონტროლი) სერვერთან: ამ შემთხვევაში იგი მიერთდება სპეციალურ ვებსაიტთან, რომელიც სისტემაშია განლაგებული, რომლის ჰოსტსაც საქართველოს მთავრობა წარმოადგენს. «ეს არ უნდა ნიშნავდეს იმას, რომ საქართველოს ხელისუფლება ამაში მონაწილეობს. ხშირად ხალხს ეჭვიც არ აქვს, რომ მათი სისტემები გატეხილია, _ ამბობს პიერ-მარკ ბიურო, ESET-ის დაზვერვის უსაფრთხოების პროგრამის მენეჯერი. _ თუმცა უნდა აღვნიშნოთ, რომ საქართველოს იუსტიციის სამინისტროს მონაცემთა გაცვლის სააგენტო და სახელმწიფო ჯგუფი CERT-სრულად იყვნენ ინფორმირებულნი სიტუაციის თაობაზე ჯერ კიდევ 2011 წელს და თავისი მიმდინარე მონიტორინგის პარალელურად ამ საკითხში  ESET-თან თანამშრომლობდნენ», _ დასძინა მან. ყველა ინფიცირებული ჰოსტიდან 70% საქართველოში იმყოფებოდა, რომელსაც ბევრად მცირე მოცულობით მოსდევდნენ შეერთებული შტატები, გერმანია და რუსეთი.

ESET-ის მკვლევარებმა ბოტის სამართავ პანელთანაც კი მოიპოვეს წვდომა, რამაც მათ მისცა რეალური მონაცემები ინფიცირებული მანქანების, მათი ადგილმდებარეობისა და იმ ბრძანებების თაობაზე, რომლებიც შეიძლება მათ მიეღოთ. ყველაზე საინტერესო ინფორმაცია, რომელიც მართვის პანელზე იქნა აღმოჩენილი, საკვანძო სიტყვების სიაა, რომლებიც ინფიცირებული სისტემების დოკუმენტების სამიზნე გახდა. ინგლისურენოვან სიტყვებს შორის  გვხვდებოდა: «ministry, service, secret, agent, USA, Russia, FBI, CIA, weapon, FSB, KGB, phone, number» («სამინისტრო, სამსახური, საიდუმლო, აგენტი, აშშ, რუსეთი, გფბ, ცსს, იარაღი, ფსბ, კგბ, ტელეფონი, ნომერი»).

«რამდენიმეჯერ შეინიშნებოდა ფუნქციონალურობის გამოყენება, რომელიც ვებკამერის მეშვეობით ჩანაწერების კეთების, სკრინ-შოტების გაკეთებისა და დოშ-შეტევების წამოწყების საშუალებას იძლევა,» _ ამბობს პიერ-მარკ ბიურო. ის ფაქტი, რომ «ბოტნეტი» თავის ჩ&ინფორმაციის განახლებისთვის ქართულ ვებსაიტს იყენებს, ხოლო იგივე ვებსაიტი, შესაძლოა, გავრცელებისთვის გამოიყენებოდეს, წარმოშობს ვარაუდს, რომ მთავარი სამიზნე ქართველი მომხმარებელი უნდა იყოს. მეორე მხრივ, ამ საფრთხის სირთულის დონე დაბალია.  ESET-ის მკვლევართა აზრით, ოპერაცია სახელმწიფოსგან რომ ყოფილიყო სპონსირებული, იგი მეტად პროფესიონალური და ფარული იქნებოდა. უფრო სავარუდოა მოსაზრება _ ბოტი Win32/Georbot კიბერდამნაშავეთა გუნდის მიერაა შექმნილი, რომლებიც ცდილობენ, მოიპოვონ საიდუმლო ინფორმაცია, რათა შემდეგ სხვა ორგანიზაციებს მიჰყიდონ.

«კიბერდანაშაული სულ უფრო პროფესიონალური და მიზანმიმართული ხდება, მოედანზე უფრო ძლიერი მოთამაშეები გამოდიან. Win32/Stuxnet და Win32/Ducu მაღალტექნოლოგიური კიბერდანაშაულის მაგალითებია და ისინი კონკრეტულ მიზანს ემსახურებოდნენ, მაგრამ თუნდაც Win32/Georbot, მიუხედავად იმისა, რომ ნაკლები სირთულით გამოირჩევა, იყენებს უნიკალურ (ახალ) მეთოდებს, რათა იმის დედააზრამდე მივიდეს, რის მიღწევასაც მისი შემქმნელები ლამობენ. Win32/Georbot-ის შემთხევაში, მიზანი სისტემებსა და დიდი ოდენობის სპეციფიკური ინფორმაციაზე წვდომის მოპოვებაა: აქედან მოდის იმ ფაილების ძებნა, რომლებიც სამუშაო პანელის კონფიგურაციიდან წაშლილი იყო,» _ აკეთებს დასკვნას ESET-ის კვლევებისა და განვითარების მთავარი ექსპერტი რიხარდ ცვინენბერგი.

* * *

კომპიუტერული ქსელებისა და სისტემების სპეციალისტმა, რომელმაც ჩვენთან სახელისა და გვარის დასახელებისგან თავი შეიკავა, ასეთი კომენტარი გააკეთა:

«ბოტნეტი» წარმოსდგება ორი ინგლისური სიტყვისგან: roBOT და NETwork. ეს არის «ბოტების» მიერ შექმნილი კომპიუტერული ქსელი, რომელიც ავტომატურ რეჟიმში ფუნქციონირებს. ხშირ შემთხვევაში, «ბოტი» ასეთ ქსელში წარმოადგენს პროგრამას, რომელიც მსხვერპლის მოწყობილობაზე (კომპიუტერში) უჩუმრად ყენდება და ბოროტმოქმედს საშუალებას აძლევს დაინფიცირებულ კომპიუტერში შეასრულოს სასურველი მოქმედებები. როგორც წესი, ესაა პაროლების მოძიება მსხვერპლის კომპიუტერში, ინფორმაციის ან დოკუმენტების მოძიება, შეტევა, სანამ კომპიუტერი არ გამოვა მწყობრიდან.

როგორც ESET-ის სპეციალისტები ამბობენ, იმდენად მოდიფიცირებულია საქართველოში მოქმედი ეს პროგრამა, რომ ვერც ერთი ანტივირუსი, ჯერჯერობით, ვერ აღიქვამს. «ბოტნეტის” არსებობა არავის უკვირს, იმდენად გახშირდა ასეთი შემთხვევები, მაგრამ, რამაც შეიძლება დაგვაფიქროს, ესაა მისი უჩვეულო შესაძლებლობები, კონკრეტულად: დოკუმენტების და სერტიფიკატების მოპარვა, აუდიო და ვიდეო ჩანაწერების შექმნა.

ESET-ის წარმომადგენლები არ ამბობენ, კონკრეტულად რომელ საიტზეა განთავსებული «ბოტნეტი», მაგრამ მიგვითითებენ ამ საიტის სპეციფიკას _ «სამთავრობო საიტი». არდასახელებით ერთგვარად იზღვევენ თავს უსიამოვნებისგან, რადგან საქმე ხელისუფლების კუთვნილ საიტს ეხება.

როგორც წესი, ახალი ვირუსის აღმოჩენას გარკვეული პერიოდი სჭირდება. გასულ წლებში იყო შემთხვევები, როცა ძლიერი ვირუსი გაავრცელეს და, სანამ აღმოაჩენდნენ, უკვე საკმაოდ დიდი რაოდენობის კომპიუტერები იყო დაინფიცირებული მსოფლიოს მრავალ ქვეყანაში.

საქართველოში მოქმედი «ბოტნეტი» პირველად ESET-მა გაშიფრა, ხვალ შეიძლება «კასპერსკის» ან სხვა ცნობილი ანტივირუსული პროგრამის «ბადეშიც» მოხვდეს. რადგან მის მიერ დაინფიცირებულ კომპიუტერთა 70% ქართველ მომხმარებელს ეკუთვნის, «ბოროტმოქმედის» მიზანი სწორედ ქართველი მომხმარებლის კომპიუტერებში შეღწევაა.

«ქართული ბოტნეტის» დანიშნულების თაობაზე, მხოლოდ ვარაუდი შეიძლება გამოითქვას. პირადად შემიძლია გითხრათ: ეს რომ რიგით ჰაკერს შეექმნა (რომელსაც რაც შეიძლება მეტ კომპიუტერში შეღწევა სურს), იგი მას ისეთ საიტზე განათავსებდა, რომელსაც ბევრი მომხმარებელი ჰყავს. გასართობი ან აზარტული თამაშების საიტებთან შედარებით, სახელისუფლო საიტები არ სარგებლობენ დიდი პოპულარობით, ამასთანავე, არც ერთი ჰაკერი, თავისი ნებით, «ომს არ გამოუცხადებს» ხელისუფლებას”.

LEAVE A REPLY

Please enter your comment!
Please enter your name here