Cyberbezpieczeństwo

Chiny przechwyciły "tajne" oprogramowanie NSA. Jego pliki już dawno wyciekły do sieci

Fot. Geralt/Pixabay

Chiny przechwyciły "tajne" oprogramowanie NSA - NOPEN, które służyło do wykradania plików, monitorowania i przekierowywania ruchu sieciowego oraz zdalnej kontroli nad komputerami w celach prowadzenia działań szpiegowskich. Państwo Środka nie zdawało sobie jednak chyba sprawy z tego, że pliki NOPEN wyciekły w 2016 r. i od tego czasu - istnienie tego narzędzia - nie jest żadną tajemnicą.

Pozyskaniem NOPEN-a pochwalił się państwowy dziennik "Global Times", który opublikował na swoich stronach ogromny artykuł propagandowy, zawierający raport o zdolnościach oprogramowania otrzymany przez redakcję bezpośrednio z chińskiego CERT-u.

Czym jest malware NOPEN?

NOPEN to oprogramowanie NSA, które wyciekło w wyniku działania grupy Shadow Brokers i ujawnionych przez nią plików, wykradzionych z amerykańskiej służby. Shadow Brokers opublikowali w internecie narzędzia wykorzystywane przez NSA do działań operacyjnych, w tym - złośliwe oprogramowanie tworzone przez Equation Group - grupę hakerską najprawdopodobniej powiązaną z agencją.

Czytaj też

NOPEN to właściwie nic więcej, niż trojan pozwalający na uzyskanie zdalnego dostępu do atakowanego komputera z systemem opartym na Uniksie - ale w artykule "Global Times" malware zostało przedstawione jako supertajne "narzędzie szpiegowskie wykorzystywane przez amerykańską NSA".

Po co Chinom stare i wcale nie tajne oprogramowanie?

Serwis The Register spekuluje, że ChRL chce w ten sposób pokazać, iż wcale nie szpieguje krajów Zachodu i nie wykrada im własności intelektualnej (szpiegostwo tego rodzaju to ważny czynnik rozwoju chińskiej gospodarki).

W raporcie przytoczonym na łamach "Global Times" wskazuje się, że to USA wykorzystywały tak zaawansowane malware do szpiegowania innych krajów - a było ich niemal 50 na całym świecie.

Czytaj też

Oddalając się na chwilę od chińskich narracji, prawdą jest, że NSA wykorzystywało NOPEN-a do prowadzenia operacji jednocześnie na wielu celach i były one bardzo efektywne, umożliwiając pozyskiwanie plików z atakowanego komputera i jego sieci, jak i modyfikację jego ustawień systemowych. Jak pisze The Register, ujawnienie tego narzędzia w wycieku z 2016 r. było dla agencji dużą stratą.

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture