וואלה!
וואלה!
וואלה!
וואלה!

וואלה! האתר המוביל בישראל - עדכונים מסביב לשעון

שוד ה-NSA הגדול: עובד לשעבר גנב את כלי הפריצה המתוחכמים בעולם

אילן גלר

9.2.2017 / 9:32

הצליח לגנוב מהארגון כמות אדירה של יותר מ-50 טרה-בייט (50 אלף גיגה) של ידע מקצועי וכלי פריצה. למעשה, כ-75 אחוזים מכלל האמצעים שפותחו על ידי יחידת העילית במהלך השנים האחרונות נגנבו והופצו

מטה ה-NSA בפורט מיד, מרילנד , ארה"ב. AP
מטה ה-NSA בפורט מיד, מרילנד. לא ברור איך נגנב כל המידע./AP

בחודש אוקטובר האחרון פרסמה ברשת קבוצת האקרים בשם Shadow Brokers כלי פריצה מתוחכמים בעבור חלק מתוכנות האבטחה ומערכות ההפעלה הפופולריות. הכלים הללו לא היו מוכרים עד כה לאיש, פרט ליחידת העלית (TAO) של ארגון הביון אמריקני, ה-NSA, האחראית לכמה ממבצעי הסייבר המתקדמים ביותר בעולם.

הפרסום הזה היה נקודת הפתיחה לחקירה שהובילה בסופו של דבר לגילוי מסעיר: עובד לשעבר בסוכנות, אזרח אמריקני בשם הארולד טי. מרטין השלישי, הצליח לגנוב מהארגון כמות אדירה של יותר מ-50 טרה-בייט (50 אלף גיגה) של ידע מקצועי וכלי פריצה. למעשה, כ-75 אחוזים מכלל האמצעים שפותחו על ידי יחידת העילית במהלך השנים האחרונות נגנבו והופצו.

החוקרים אינם מפרטים כיצד בדיוק הצליח מרטין, שלא היה מבכירי הארגון, להשיג גישה למידע כה רב ולהוציא אותו מהמחשבים המאובטחים, אך זה בדיוק מה שקרה. כלי הפריצה האלה יכולים לשמש למטרות רבות כמו מעקב אחרי משתמשים, פריצה למחשבים וגם פריצה לרשתות. ההדלפה חשפה כמה פרצות מסוכנות שלא היו ידועות עד כה והראתה שהארגון פועל כמו כל האקר שמאתר חור אבטחה ומנצל אותו במקום לדווח לחברה הטכנולוגית המפתחת את המוצר.

מדוע החליט מרטין לבצע את אחד מפשעי הסייבר הגדולים ביותר בהיסטוריה? לטענת עורכי דינו, מדובר באזרח אמריקני נאמן שלא התכוון להעביר את הכלים הללו לאיש, כך שייתכן כי קבוצת ההאקרים שפרסמה אותם הצליחה לפרוץ למכשירים של מרטין ללא ידיעתו. המדינה, לעומת זאת, משוכנעת כי מעשיו של מרטין הם פשע חמור ואף מעשה ריגול - והוא עלול להישלח למאסר של עשרות שנים.

>> לעוד כתבות מעניינות - עקבו אחרינו גם בפייסבוק.

אילוסטרציה. ShutterStock
העובד לא היה כזה בכיר ועדיין הצליח לגנוב כמויות אדירות של מידע סודי./ShutterStock

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully