Špijunski softver „Second Date“ – još jedan nepobitni dokaz da su SAD hakerski imperij

2023-09-22 18:30:44 cri
Share:

Foto: VCG

Foto: VCG

Istraga incidenta kibernetičkih napada na kinesko Sjeverozapadno politehničko sveučilište (Northwestern Polytechnical University) je nedavno postigla veliki napredak. Tijekom istrage su kineski stručnjaci analiziranjem špijunskog softvera nazvanog „Drugim datingom“(Second date) otkrili istinit status djelatnika američke Nacionalne sigurnosne agencije (NSA) koji stoje iza tog softvera. To veliko otkriće je postalo još jedan nepobitni dokaz kako američka administracija pokreće kibernetičke napade na druge zemlje.

Prema objavljenom izvješću kineskog Nacionalnog centra za hitne intervencije računalnih virusa(China’s National Computer Virus Emergency Response Center, CVERC), „Second Date“ je kibernetičko oružje razvijeno od strane američke NSA-e koje je sposobno za prisluškivanje i otmicu preko internetskog prometa, napad preko posrednika, umetanje zlonamjernog koda i druga zlonamjerna djelovanja. Osim toga, kineski stručnjaci su otkrili i skočne poslužitelje(Jump Server) putem kojeg NSA realizira kontrolu s udaljenosti, a većina od njih se nalazi u Njemačkoj, Japanu, Južnoj Koreji, Indiji kao i na kineskom Tajvanu. Putem tih kanala, američkoj strani je omogućeno da se dugoročno bavi krađama podataka kod ciljanih korisnika, kao i da u bilo koje vrijeme prebacuje više kibernetičkih oružja prema ciljanim mrežama.

Ono što je ironično jest da je skoro u isto vrijeme američki Pentagon objavio sažetak „Kibernetičke strategije za 2023.“(2023 Cyber Strategy), čime je još jednom senzacionalno opisao tzv. „prijetnju iz Kine". Kina je već od strane američkog Pentagona definirana „najvećem prijetnjom“ u smislu kibernetičke sigurnosti.

Dotični stručnjaci su našoj redakciji istaknuli da američka strana s jedne strane krade tajne podatke iz Kine putem špijunskih softvera, a s druge strane prebacuje krivnju na Kinu, čime je prikazala pogrešno razumijevanje SAD-a koji je gledao na Kinu kao na najvećeg strateškog konkurenta. Pored toga, uz padanje sposobnosti američkih političara u upravljanju, to da senzacionalno opisuju vanjsku prijetnju već im je postalo obavezan način skretanja pozornosti građana. Također, riječ je o zavjeri da SAD nađu opravdanje da zloupotrijebe Kinu u kibernetičkoj i informatičkoj djelatnosti. Na takav način bi SAD mogle pripremiti više kibernetičkih napada u inozemstvu.

Baš kao što govorimo da „istina nikad ne bi bila pretvorena u laž, a laž nikad ne postaje istina“. Od „projekta crne kutije“ (Project Blackbox) poslije Prvog svjetskog rata i „Projekta djetelina“ (Project shamrock) poslije Drugog svjetskog rata, do Ešalon sustava (Echelonsystem) tijekom Hladnog rata, SAD su već odavno postavile ogroman sustav za dobivanje informacija iz cijelog svijeta. Radi čuvanja ogromnih podataka, američka NSA je u državi Utah izgradila najveći podatkovni centar u SAD-u, gdje se može čuvati stogodišnje globalne elektroničke telekomunikacijske podatke. U prvoj polovici ove godine, kod američkog Pentagona se dogodilo i curenje tajnih podataka koji su otkrili da američka strana nije samo u dubini umiješana u sukob između Rusije i Ukrajine, i dosljedno prisluškuje visoke čelnike u Ukrajini, Južnoj Koreji, Izraelu i drugim zemljama, čak je prisluškivala i razgovor glavnog tajnika Ujedinjenih Naroda Antónie Guterresa s drugim visokim dužnosnicima UN-a.

Tko se bavi globalno neselektivnim prisluškivanjem i krađom tajni? Tko je najveća prijetnja globalnom kibernetičkom prostoru? SAD su već dale odgovor na to svojim djelovanjem. Veliki napredak u istrazi incidenta o kibernetičkim napadima na kinesko Sjeverozapadno politehničko sveučilište je prikazao sposobnost Kine u obrani protiv vanjskih kibernetičkih napada i odlučnost za zaštitu globalne kibernetičke sigurnosti. Vjerujemo da uz dosljedno pojačanje sposobnosti u osiguranju kibernetičke sigurnosti u raznim zemljama, američka hegemonija u kibernetičkim prostoru ipak će se završiti raspadom.

Our Privacy Statement & Cookie Policy

By continuing to browse our site you agree to our use of cookies, revised Privacy Policy. You can change your cookie settings through your browser.
I agree