Matei Bogdan
Publicat în 24 octombrie 2018, 12:03 / 56 elite & idei

Alexandru Grumaz: NotPetya – uraganul cibernetic!

Alexandru Grumaz: NotPetya – uraganul cibernetic!

SUA, Anglia, Australia şi Noua Zeelandă au acuzat unitatea de informaţii militare a Rusiei (GRU) de efectuarea, în ultimii ani, a unei campanii de atacuri cibernetice extinse cu obiective diferite, inclusiv amestecul în alegerile prezidenţiale naţionale. Ministerul de Externe al Rusiei a respins acuzaţiile, numindu-le un produs de o bogată imaginaţie(!?).

Experţii occidentali sunt de acord că, în timp ce Rusia este o putere în declin, iar la orizont apar tot mai multe provocări, pe termen scurt, această ţară reprezintă cea mai gravă ameninţare la adresa ordinii internaţionale liberale. De fapt, declinul Rusiei ar putea fi un stimulent pentru ca preşedintele Vladimir Putin să folosească mijloacele disponibile pentru a revizui ordinea post Război Rece. Actualul mediu de securitate din Europa şi America de Nord este plin de activitate hibridă. Kremlinul mizează pe utilizarea unor tactici hibride, deoarece setul de instrumente de acest fel pe care-l are la dispoziţie este, fără îndoială, cel mai sofisticat, cel mai cuprinzător şi cel mai plin de resurse. Doctrina militară a Rusiei din 2014 identifică în mod clar NATO drept ameninţare primară. Războiul hibrid al Rusiei vizează, în primul rând, comunitatea euro-atlantică şi ţările din „zona gri“ dintre NATO/UE, deşi Rusia atacă ţinte din toată lumea în funcţie de interesele pe care Kremlinul şi le are pe agenda sa. Utilizarea de către Moscova a războiului hibrid datează din epoca sovietică, când au fost dezvoltate conceptele măsurilor active[1], maskirovka[2] şi controlul reflexiv[3].

Metodele hibride au fost reluate în Rusia în anii 2000, datorită identificării reînnoite a Occidentului ca adversar strategic al Rusiei, exemplificate de discursul lui Putin la Conferinţa de Securitate de la München din 2007. Kremlinul a adoptat războiul hibrid ca răspuns la disparitatea capabilităţilor militare şi tehnologice convenţionale ale Rusiei faţă de Occident, precum şi datorită progreselor tehnologiei informaţiei şi a comunicaţiilor care au permis apariţia de noi căi de lovire a societăţilor şi sistemelor politice ale potenţialilor adversari. Intenţia Moscovei de a folosi metode hibride este articulată în mai multe documente, cele mai recente fiind Doctrina Militară 2014, Strategia Naţională de Securitate din 2015 şi Doctrina privind securitatea informaţiilor din 2015. Aceste documente pledează pentru dezvoltarea unui mijloc eficace de influenţare a opiniei publice în străinătate şi, acolo unde este necesar, de a recurge la metodele netradiţionale ale Rusiei amintite mai sus. Avem şi un avertisment pentru viitor: Inteligenţa Artificială. Trebuie remarcat faptul că maşina de dezinformare a Kremlinului ar putea obţine în viitor instrumente mai eficiente. Dezvoltarea algoritmilor de inteligenţă artificială numită Generative Adversarial Networks (GAN) oferă posibilitatea modificării sunetului şi a imaginilor dintr-un video putând crea un conţinut vizual care ar putea, de exemplu, să descrie convingător un lider occidental care face o declaraţie pro-rusă sau o declaraţie menită să provoace panică şi confuzie în rândul publicului occidental. Ne aşteaptă vremuri grele dacă nu ne pregatim temeinic!

„Ministerul britanic de Externe a declarat că atacurile cibernetice recente au fost efectuate cu consimţământul Kremlinului şi au dus la pierderi de milioane de lire sterline în economiile naţionale“ (Guardian). Într-o declaraţie fără precedent, ministrul de Externe britanic, Jeremy Hunt (foto dreapta, EPA-EFE), a afirmat că Centrul Naţional de Securitate Ciberetică ​​(CNCS) a constatat că „un număr de hackeri, despre care se ştia că au efectuat atacuri în întreaga lume, sunt ofiţeri acoperiţi ai serviciului de informaţii al armatei ruse – GRU“ (Guardian). Ministerul de Externe a atribuit şase atacuri specifice unor hackeri susţinuţi de GRU şi a identificat 12 nume de coduri de grup GRU pentru atacurile lansate: Fancy Bear, Voodoo Bear, APT28, Sofacy, Pawnstorm, Sednit, CyberCaliphate, Cyber ​​Berku, BlackEnergy Actors, STRONTIUM, Tsar Team şi Sandworm. Englezii au identificat patru atacuri cibernetice care au originat din sistemele serviciilor de informaţii ruseşti. Printre acestea se numără un atac din octombrie 2017 prin ransomware BadRabbit, care a făcut inoperabil sistemul IT din anumite instituţii, provocând întreruperi la metroul din Kiev, aeroportul Odessa, banca centrală a Ucrainei şi două instituţii media din Kiev. Alte atacuri atribuite Rusiei s-au referit la furtul dosarelor medicale confidenţiale ale sportivilor din diferite ţări aflate sub controlul Agenţiei Mondiale Anti-Doping în 2017, atacul unor instituţii internaţionale precum Organizaţia pentru Interzicerea Armelor Chimice cu sediul la Haga (Guardian) în aprilie 2018, atacurile asupra unor posturi de televiziune cu sediul în Marea Britanie şi nu în cele din urmă, la cea mai mare lovitură, furtul documentelor interne de partid şi a e-mailurilor Comitetul Naţional Democrat (DNC) din SUA în 2016, publicate ulterior de WikiLeaks în campania electorală prezidenţială din SUA din acel an.

Reacţiile diferitelor personalităţi din administraţie sau din servicii la operaţiunile ruseşti sunt din ce în ce mai îngrijorătoare. Într-un discurs fostul consilier britanic pentru securitate naţională, Sir Mark Lyall Grant, „a avertizat că atacurile cibernetice sunt acum una dintre marile ameninţări la adresa supravieţuirii ordinii lumii liberale“. El a mai declarat că „50% din toate companiile britanice care au fost atacate au fost nevoite, ca urmare, să investească milioane de lire în securitatea cibernetică“. Noile acuzaţii au fost respinse ca fiind propagandă de către Rusia, dar Lyall Grant a afirmat că „Putin va fi surprins de profunzimea dezvăluirilor acţiunilor sale de război informatic“. Avertizarea de la Ministerul de Externe britanic a venit în timp ce SUA se pregăteşte să ofere mijloacele necesare unor acţiuni de cyberdefence celor 29 de naţiuni NATO. Alianţa a declarat că va crea un centru de operaţiuni în spaţiul cibernetic pentru a coordona activităţile cibernetice NATO, inclusiv prin integrarea capabilităţilor cibernetice ale naţiunilor aliate. Comandorul Michael Widmann, şeful departamentului de strategie al Centrului de excelenţă pentru cooperare cibernetică de la NATO (CCDCOE), a declarat, la Cybersec Forum 2018, desfăşurat în Cracovia, că „doctrina NATO privind operaţiunile cibernetice este în prezent la cel de-al treilea draft“. El a spus că „s-au înregistrat progrese semnificative în mai multe domenii, dar că în prezent membrii au fost blocaţi de modalitatea de a defini operaţiunile cibernetice defensive şi ofensive“. De asemenea, el a mai precizat că se are în vedere „în momentul de faţă, modul de integrare, într-o poziţie cheie, a operaţiunilor cyber în cadrul operaţiunilor militare convenţionale“. Cu toate acestea, capacitatea cibernetică în sine nu este suficientă, statele trebuie, de asemenea, să dezvolte cadrul legal pentru a justifica şi controla operaţiunile cibernetice,în special cele de natură ofensivă. Recunoaşterea, la Summitul NATO de la Varşovia, a spaţiului cibernetic ca domeniu militar a avut două implicaţii pentru Alianţă a declarat ambasadorul Sorin Ducaru la aceeaşi reuniune: (1) NATO presupune că toate operaţiunile convenţionale viitoarele vor avea loc într-un mediu cibernetic degradat din cauza activităţii inamice şi (2) NATO trebuie să creioneze un mandat al Alianţei pentru operaţiunile cibernetice, mandat care va fi aplicat de toţi membrii.

În fond, despre ce vorbim? Despre un război hibrid declanşat la nivel global! 

Deşi nu este un concept nou, războiul hibrid a devenit un cuvânt cheie în discursul politic internaţional după invazia Rusiei în Ucraina şi anexarea ilegală a Crimeei în 2014. Cum definim războiul hibrid? Sunt tot felul de variante eu am ales următoarea variantă: războiul hibrid (pe scurt) poate fi definit ca folosirea unor tactici asimetrice pentru a cerceta şi a exploata punctele slabe ale adversarului prin mijloace non-militare (cum ar fi intimidarea politică, informaţională economică dar şi manipularea-în limbajul militar rusesc MASKIROVKA) care sunt susţinute de ameninţarea mijloacelor militare convenţionale şi neconvenţionale. În concepţia NATO, războiul hibrid implică o campanie împotriva unui aliat sau a întregii Alianţe prin mijloace care nu vor declanşa articolul 5 din Tratatul de la Washington.Doctrina militară a Federaţiei Ruse din 2014 identifică în mod clar NATO drept principala sa ameninţare. Războiul hibrid al Rusiei vizează, în primul rând, comunitatea euro-atlantică şi ţările din zona gri, dintre NATO/UE şi Rusia. Actualul mediu de securitate din Europa şi America de Nord este încărcat de activitate hibridă. Majoritatea serviciilor de informaţii încearcă să obţină avantaje prin furtul secretelor adversarilor lor dar activităţile GRU merg dincolo de acest rol tradiţional de spionaj pe timp de pace.

NotPetya

În iunie 2017, armata rusă a lansat cel mai distructiv şi costisitor atac cibernetic din istorie. Atacul, numit NotPetya, s-a răspândit rapid pe plan mondial, provocând daune de miliarde de dolari în Europa, Asia şi America. A făcut parte din efortul continuu al Kremlinului de a destabiliza Ucraina şi a demonstrat tot mai clar implicarea Rusiei în conflictul în curs. Lansarea malware-ului NotPetya a avut scopul de a cripta datele de pe PC-urile victimelor şi de a le face inutilizabile. Malware-ul a fost răspândit prin software-ul fiscal pe care companiile şi persoanele fizice îl solicită pentru plata taxelor în Ucraina. S-a estimat că firmele şi companiile afectate au pierdut peste 1,2 miliarde de dolari. Câteva companii europene au fost şi ele la rândul lor foarte afectate de acest virus. Un exemplu este Reckitt Benckiser[4], care a declarat că producţia şi capacitatea sa de livrare a fost prejudiciată timp de două luni, contribuind la scăderea veniturilor. Gigantul farmaceutic american Merck a fost, de asemenea, lovit de atac. Australia, Estonia, Danemarca, Lituania, Ucraina, Regatul Unit şi Statele Unite au emis declaraţii care atribuie NotPetya actorilor de stat ruşi. Theresa May l-a acuzat pe preşedintele rus Vladimir Putin, în luna noiembrie 2017, că „ar încerca să provoace un conflict între statele din Occident prin ingerinţele în alegerile electorale, prin diseminarea de informaţii false şi prin războiul cibernetic“. În iunie 2018, Statele Unite au sancţionat organizaţiile ruse considerate a fi asistat „actorii de stat ruşi cu această operaţiune, inclusiv un număr de 19 ruşi, care au fost implicaţi în amestecul Rusiei în alegerile americane din 2016, inculpaţi în ancheta procurorului special Robert Mueller“ (The Associated Press). Printre persoanele vizate în ancheta lui Mueller se află Evgheni Prigojin, cunoscut drept „bucătarul-şef“ al preşedintelui Vladimir Putin, care a condus Internet Research Agency (IRA), cu sediul la Sankt Petersburg, şi 12 angajaţi ai IRA.

După anexarea Crimeei, Ucraina a fost ţinta predilectă a hackerilor ruşi. Atacul cu virusul NotPetya a început de ziua Constituţiei Ucrainei, o zi liberă pentru cetaţenii ţării. Virusul a afectat imediat Danemarca, India şi SUA, dar jumătate din victime s-au aflat în Ucraina. Atacul relevă agresiunea cibernetica a Rusiei ca parte a doctrinei războiului hibrid care reuneşte capacităţile militare cu cele cibernetice. „Este un model de acţiune mai îndrăzneţ şi mai agresiv al Rusiei“, declara fostul şef al agenţiei britanice de spionaj GCHQ, Robert Hannigan. Hackerii au folosit ceea ce este cunoscut ca atac de „watering hole“ (în traducere liberă un – aspersor – cel care împrăştie apa uniform pe o rază determinată). Au infectat un site web la care ştiau că ţintele lor vor naviga – în acest caz, un site ucrainean care a livrat actualizări pentru programele software fiscale şi contabile. „Scopul a fost perturbarea sistemului financiar din Ucraina“, a declarat Jake Williams, fondatorul firmei Cyber-Security Rendition Infosec. Atacatorii au folosit o tehnică care criptează datele victimelor şi le decriptează numai dacă este plătită o răscumpărare. Astfel, s-a crezut iniţial că hackerii cer o răscumpărare, fapt care i-a indus în eroare pe cei care căutau sursa atacului.

Atacul cu NotPetya a venit la o lună după ce un vierme diferit, WannaCry, un ransomware, a infectat computerele în 150 de ţări. Agenţia Naţională de Securitate din SUA (NSA) a legat acest virus de guvernul nord-coreean, aşa cum a precizat ziarul The Washington Post anul trecut. Utilizatorii, cum am spus, au clasificat NotPetya ca o răscumpărare reală, drept urmare a fost nevoie de câteva zile pentru ca specilişti în securitatea IT şi cei care făceau protecţia reţelelor de Internet să înţeleagă ce face de fapt acesta. Virusul ştersese definitiv datele din PC-uri. Profesorul Malcolm Chalmers de la think-tank RUSI spunea:

„Majoritatea serviciilor de informaţii încearcă să obţină avantaje prin furtul secretelor adversarilor lor. Activităţile GRU însă depăşesc acest rol tradiţional de spionaj, în timp de pace, prin lansarea unor operaţiuni perturbatoare care ameninţă viaţa în societăţile ţintă şi estompează linia dintre război şi pace.“

În 2013, un grup de experţi guvernamentali de la ONU au decis că legislaţia internaţională se aplică şi în spaţiul cibernetic, iar în 2015 acelaşi grup a fost de acord cu câteva norme voluntare pentru a guverna comportamentul online al statelor în timp de pace. Acestea includ prevederi care stipulează că ţările nu ar trebui să-şi atace reciproc infrastructura critică şi că ar trebui să fie responsabile pentru orice atacuri cibernetice provenite de pe teritoriul lor. Cu toate acestea, iniţiativa ONU nu a avut prea mare relevanţă. Revelaţiile privind hacking-ul rus referitor la companiile americane şi la adresa sistemul electoral din SUA, precum şi eforturile chineze care vizează furtul proprietăţii intelectuale sunt doar câteva din semnele pentru care aceste norme nu au avut efectul dorit.

Acum, SUA şi alte ţări, precum Marea Britanie, pregătesc un răspuns mai agresiv la provocările digitale. Statele Unite au dezvăluit recent o nouă strategie naţională în domeniul cibernetic, care facilitează desfăşurarea operaţiunilor ofensive, de către armata sa, fără procese de aprobare îndelungate, iar Marea Britanie intenţionează să înfiinţeze o echipă de 2.000 de persoane, experţi în tehnologie, pentru a-şi spori capacitatea de a lansa atacuri cibernetice. Noua strategie americană prevede, de asemenea, o iniţiativă internaţională de „descurajare cibernetică“, în cadrul căreia America şi ţările aliate îşi vor coordona răspunsurile la atacurile cibernetice deosebit de periculoase. Aceste răspunsuri pot varia de la sancţiuni economice la represalii în spaţiul cibernetic.

China şi războiul cibernetic

Motto: „Specialişti chinezi în cyber au strecurat chip-uri spion în serverele Super Micro folosite de Amazon, Apple, guvernul american şi alte aproximativ 30 de organizaţii, oferind accesul la informaţii extrem de sensibile de la Beijing.“ (raport Bloomberg)

Povestea s-a întâmplat acum trei ani şi a avut un impact imens asupra pieţelor, compania aflată în centrul povestirii, Super Micro[5], cu cartierul general la San Jose, a văzut scăderea preţului acţiunilor cu aproape 50%; de asemenea, preţul acţiunilor Apple a scăzut cu doar puţin sub 2%, iar cel al acţiunilor Amazon a scăzut cu mai mult de două procente. Întrebarea care a suscitat intense discuţii este: a reuşit guvernul chinez să se infiltreze în lanţul de aprovizionare hardware şi să instaleze chip-uri spion în serverele vândute americanilor sau jurnaliştii lui Bloomberg au ajuns prea departe cu afirmaţiile lor?

În primul rând, potrivit raportului, microchipurile au fost făcute să arate ca un fel de cuple de semnal şi au fost adăugate pe placile de bază ale unor servere de date fabricate de subcontractori cu sediul în China. Articolul de pe reţeaua Bloomberg a fost realizat utilizând informaţii din 17 surse diferite, anonime, inclusiv „una de la Ministerul Afacerilor Externe chinezeşti“, şi se bazează pe investigaţii ce s-au derulat mai mult de trei ani. Articolul susţine că operatorii dintr-o unitate a Armatei de Eliberare a Poporului (PLA) au folosit o metodă cunoscută sub numele de „seeding“ (implementare/sădire) pentru a compromite lanţul de aprovizionare al companiei Super Micro. Ei au făcut acest lucru prin constrângerea subcontractorilor chinezi, responsabili de crearea circuitelor hardware, să instaleze în secret un cip de spionaj de înaltă tehnologie în plăcile de bază ale sistemele de calculatoare destinate clienţilor importanţi din SUA. Bloomberg sugerează că accesul către operatorii de nivel VIP a permis guvernului chinez să efectueze o operaţiune de spionaj foarte bine orientată şi extrem de complexă împotriva organizaţiilor internaţionale dar şi în toate sectoarele de afaceri, inclusiv finanţe, sănătate, guvern şi sector privat (chinezii folosesc pentru culegerea de informaţii ceea ce, în servicii, se cheamă metoda mozaic). Chip-urile de supraveghere conţineau suficientă memorie şi putere de procesare pentru a deveni un backdoor (o uşă deschisă) a sistemului pentru o intruziune din afară.Potrivit articolului, problema provine din amplasarea unui microcip, nu mai mare decât un vârf de creion, în circuitele electronice ale dispozitivelor compromise.

Deşi intenţia microcipului rămâne incertă, articolul sugerează că este capabil să comunice cu calculatoare anonime pe Internet şi să încarce un cod nou în sistemul de operare al dispozitivului[6].

Cipurile au capacitatea de a modifica instrucţiunile în sistemul de operare şi pot permite injectarea de coduri sau alte tehnici de modificare a datelor. Codul a creat, de asemenea, o uşă stealth (o uşă invizibilă) în reţelele de servăre afectate.

O problemă cu verificarea acestei poveşti (!?) este că acest tip de atac nu poate fi detectat de nicio soluţie de securitate. În prezent, nimeni nu poate detecta modificări la nivel de hardware utilizând soluţii software personalizate care au fost instalate de utilizatri. Acest tip de protocol de detectare nu există! Chiar dacă Bloomberg a primit detaliile greşite pe aceasta linie, scenariul pe care povesteaîl aduce este complet plauzibil – deşi poate nu cu senzaţionalismul prezentat în articol. De fapt, compromisurile lanţului de aprovizionare, defectele hardware şi falsurile frauduloase nu sunt deloc neobişnuite. Au fost numeroase evenimente pe tot globul care evidenţiază pericolele pe care poate să le introducă, spre exemplu, un software-ul fără audit. Doar anul trecut, software-ul popular ucrainean de impozitare Medoc a fost compromis în urma actualizării. Atacul a avut ca rezultat distribuirea virusului NotPetya. La începutul acestui an, softul pentru PC-uri CCleaner a fost victima unei backdoor creat de virusul APT care a venit ca parte a unui atac al lanţului de aprovizionare software. În acest atac multiplu, actorii au infectat în prima etapă 2,27 milioane de utilizatori. După analizarea informaţiilor colectate au fost selectate doar 40 de ţinte pentru atacurile din etapa a doua. Acest tip de efort concentrat arată gradul în care atacatorii sunt dispuşi să meargă să infecteze zonele de interes.

De asemenea, să nu uităm că Edward Snowden a detaliat un program NSA care presupunea infectarea routerelor Cisco, ceea ce a permis spionarea a 20 de miliarde de comunicări în fiecare zi – sau afirmaţiile sale că NSA a compromis producătorii de hard disk din întreaga lume pentru a instala programe malware rămase nedetectate timp de două decenii. Atacurile hakerilor nu ating nenumăratele vulnerabilităţi existente pe piaţă-botnet-urile IOT (Internet of Things – camere video, tot felul de gageturi care folosesc internetul etc.), atacurile implicite de parolă sau mulţi alţi vectori care ar putea fi utilizaţi pentru a lansa programe malware spre sisteme, periferice, routere şi alte dispozitive hardware pe care le folosim zilnic. Pentru a face lucrurile şi mai negre, pe piaţă, nu există produse de securitate care să aibă capacitatea de a proteja împotriva atacurilor sofisticate şi orientate, expuse în raportul Bloomberg. Aceste chestiuni se află la linia de demarcaţie dintre noile tehnologii şi cele SF şi nu există o soluţie pentru rezolavarea problemei.

Este acestă poveste a Bloomberg reală sau nu? Nu ştim deocamdată şi nu avem o confirmare oficială. Riscurile lanţului de aprovizionare sunt o realitate pe care trebuie s-o acceptăm. Companiile au făcut deja un compromis: în schimbul unor piese ieftine, acestea iau în considerare riscul lanţului de aprovizionare.

George Hotz, legendarul creator al softului jailbreaker (softul care ridică restricţiile impuse de Apple pentru sistemul de operare iOS) pentru IPhone – devenit între timp un antreprenor de succes, a fost sceptic în privinţa poveştii (!?) prezentate de Bloomberg, dar a spus că un atac de succes al lanţului de aprovizionare ar fi aproape imposibil de detectat cu instrumentele de securitate convenţionale. „Dacă nu puteţi avea încredere în hardware-ul vostru, nu puteţi avea încredere în ceea ce face hardware-ul“, spune Hotz. „În mod fundamental, nu există nici o modalitate de a verifica acest lucru cu un software.“ Şi totuşi există o soluţie în acest caz: puteţi să vă uniţi palmele şi să spuneţi o rugăciune în faţa PC-ului dumneavoastră!

O scurtă concluzie… militară!

În ziua de astăzi, diferenţa între război şi pace este acoperită de măsurile active pe care unele state le practică (acţiunile cibernetice, dezinformarea, interferenţă în sistemele politico-administrative etc.). Competiţia tehnologica vine şi cu vulnerabilitaţi care nu pot fi surmontate imediat. Din această cauză, rezilienţa securităţii cibernetice depinde de aptitudinile în domeniul tehnologiei, care sunt din ce în ce mai puţin disponibile la forţa de muncă din sectorul guvernamental sau privat. Este timpul să regândim modul de protejare a activelor strategice.În lumea hiper-conectată de astăzi, securitatea cibernetică este o parte esenţială a oricărei operaţiuni NATO, fie pe uscat, în aer sau pe mare, într-un mediu comun sau combinat aceasta permite schimbul de informaţii critice, menţinând în acelaşi timp confidenţialitatea, integritatea şi disponibilitatea informaţiilor, asigurând că liderii militari, NATO şi naţionali pot lua deciziile corecte la momentul potrivit pentru a ne proteja infrastructurile, trupele şi populaţia.

[1] Operaţiuni subversive de influenţă politică, variind de la manipulările mass-media până la orientarea adversarilor politici.

[2] Camuflarea activităţilor militare în scopul negării şi înşelăciunii. Un exemplu este ascunderea armelor ofensive transportate în Cuba înainte de criza cubaneză din 1962.

[3] Furnizarea unui adversar de informaţii false pentru a-l determina să ia decizii pe genunchi, favorabile pentru Kremlin. Expertul care a expus această metodă al controlului reflexiv sovietic a fost Timothy L. Thomas, care a exemplificat modul în care liderii sovietici au folosit la paradă rachete false şi au plantat documente false pentru ca serviciile de informaţii occidentale să concluzioneze că puterea nucleară sovietică era una formidabilă faţă de realitatea de pe teren.

[4] Reckitt Benckiser este o companie britanică ale cărei produse de curăţire se comercializează în peste 180 de ţări. Istoria companiei începe din anul 1814. Reckitt Benckiser este cel mai mare producător mondial de produse de curăţat. Printre mărcile firmei se numără Cillit Bang, Calgon şi Vanish.

[5] Serverele Super Micro sunt utilizate de Amazon, Apple şi guvernul SUA.

[6] În cel puţin un caz, microcipurile spion sunt presupuse a fi suficient de subţiri pentru a fi încorporate între straturile de fibră de sticlă pe care au fost ataşate celelalte componente. Cipul spion ar fi putut fi plasat electric între controlerul de gestionare (BMC) şi memoria SPI flash sau EEPROM care conţine firmware-ul BMC. Astfel, când BMC a preluat şi a executat codul din memorie, cipul spion a interceptat semnalele şi a modificat bitstream-ul pentru a injecta un cod malitios în procesorul BMC, permiţându-i să controleze BMC-ul. BMC este o componentă crucială pe o placă de bază a serverului. Acesta permite administratorilor să monitorizeze şi să repară de la distanţă maşinile, de regulă printr-o reţea, fără a fi nevoie să colecteze caseta dintr-un centru de date, să o tragă fizic din raft, şi să o repare. BMC şi firmware-ul (softul de bază al BCM – read-only) pot fi instruite să reinstaleze sau să modifice sistemul de operare gazdă, să monteze un spaţiu de stocare suplimentar care să conţină coduri şi date care să permită spionarea, să acceseze tastatura virtuală şi un terminal conectat la computer şi aşa mai departe. Dacă se poate ajunge la BMC şi la software-ul acestuia, aveţi control total asupra PC-ului.

Ultima ora:

ObservatorSilviu Cerna: Morala îndoielnică și pericolele statului social

PoliticKlaus Iohannis se va întâlni astăzi, la Londra, cu premierul Theresa May

EconomieSilviu Cerna: Morala îndoielnică și pericolele statului social

ExternValentin Naumescu: It’s not the economy, stupid! Trump pierde controlul în Camera Reprezentanţilor dar polarizarea ideologică a Americii se adânceşte

EvenimenteMugur Isărescu: Invitație BNR, 25 octombrie 2028 – Conferință ELEC „The Danube Triangle”

CulturaRadu Preda: Memoria abandonată

SocialIoan-Aurel Pop: În anul Centenarului Marii Uniri, ţara are nevoie de o vlagă nouă şi de energii de viitor

MoldovaArmand Goșu: Victoria lui Andrei Năstase reînvie speranța unei schimbări în Republica Moldova



Club Romania | Elite si idei / www.oranoua.ro - Open Source Internet Database part of a non-governmental project / Contact: office[at]oranoua[.]ro | Operated by CRSC Europe