Grupul de securitate cibernetică Symantec a anunţat depistarea unui virus cibernetic invizibil de spionaj tip „cal troian“, operaţional din 2008, complexitatea lui ducând spre ipoteza unei creaţii a serviciilor secrete ale unui stat. Potrivit Financial Times, Regin ar fi rezultatul unei inteligenţe occidentale neidentificate şi a fost utilizat în Rusia, Iran, Algeria, Irlanda, Pakistan şi în alte state. Ţintele preferate au fost Rusia şi Arabia Saudită şi a fost folosit pentru spionarea de întreprinderi private, guverne, institute de cercetare din 10 țări.
Un supervirus care poate spiona calculatorul oricui din orice colţ al lumii şi aflat sub controlul serviciilor secrete, care îl pot utiliza pentru adunarea de informaţii la scară mare, aşa caracterizau experţii laboratorului de securitate informatică Symantec în raportul detaliat privind descoperirea unui instrument de spionaj botezat „Regin“. Este un virus – termenul corect este „cal troian“ – şi analizarea lui, aflată în curs, va necesita o muncă îndelungată. De exemplu, la ora actuală este imposibil de spus cum este prelungită reţeaua de spionare. Versiunea identificată de Symantec datează din 2008 şi, potrivit raportului, a fost descoperită întâmplător. Această versiune a virusului a fost „retrasă“ în 2011 şi, cel puţin teoretic, fiecare urmă trebuia retrasă din calculatoarele infestate, dar se pare că ceva a mers prost. Prezenţa „calului troian“ în computerele analizate a fost posibilă datorită eliminării incomplete sau e posibil ca unele dintre calculatoarele în chestiune să fi devenit inaccesibile între timp atacatorilor necunoscuţi, sau deconectate de la internet. Pornind de la aceste indicii, analiştii au început reconstituirea puzzle-ului care a dus la descoperirea lui Regin. Suspiciunea este că acest „cal troian“ este mereu activ folosind o nouă versiune care a înlocuit-o pe cea identificată de Symantec.
O capodoperă
Experţii consideră că din punct de vedere tehnic, Regin este o adevărată capodoperă. Un „cal troian“ are o structură de tip „cutii chinezeşti“ compusă din module care sunt activate în secvenţe. Fiecare dintre ele este codată pentru a scăpa controlului virusului şi exploatării mai agresive a „nucleului, „inima“ sistemului de exploatare. În consecinţă, Regin este practic invizibil şi poate fi activat de la distanţă pentru a adăuga noi funcţiuni sau pentru a se adapta la noi exigenţe. Experţii în securitate au clasat 20 de module diferite, utilizate pentru spionarea victimelor, acest super-virus fiind capabil să intercepteze întreg traficul Internet care trece prin ordinatorul „infestat“, să fure parolele folosite, să acceadă la orice fel de fişier stocat pe disc şi chiar să recupereze datele care au fost deja şterse de pe discurile dure. Datele furate sunt stocate, criptate şi transmise. Symantec a descoperit infestarea cu Regin în zece ţări. Rusia a fost cea mai dur atinsă, reprezentând 28% din cazurile cunoscute, urmată de Arabia Saudită, cu 24%. Urmează Irlanda şi Mexic cu câte 9%, iar cu câte 5% sunt India, Afganistan, Iran, Belgia, Austria şi Pakistan.
Potrivit Symantec, Regin este mult mai insidios şi mai redutabil decât Stuxnet, virusul folosit de SUA şi Israel contra sistemului nuclear al Iranului care a produs mari daune în 2010 acestui sistem, întârziind cu mai mulţi ani lucrările inginerilor iranieni suspectaţi că pun la punct armamente nucleare. Potrivit unor surse concordante, Stuxnet a fost dezvoltat de serviciile secrete americane şi israeliene. Financial Times arată că şi Regin ar putea fi pus la punct de servicii secrete occidentale, beneficiind de o sofisticare fără precedent. „Noi nu am mai văzut aşa ceva“ confirmă Orla Cox, director la Symantec Security Response.
„Creator“ necunoscut
Numeroase semne de întrebare persistă încă şi deocamdată sunt doar speculaţii în ce priveşte identitatea „creatorului“ lui Regin, dar oricine l-a creat trebuia să dispună de excelente capacităţi tehnologice. Regin este dificil de detectat şi nu a fost încă total descifrat şi ca atare există posibile surprize. Unele caracteristici îl apropie de Duku, virusul care a lovit Iranul în noiembrie 2011 cu scopul încetinirii sau deteriorării cercetării atomice iraniene.
Despre identitatea autorului lui Regin nu se ştie nimic, dar experţii care l-au analizat au făcut un „profil“. Structura „calului troian“ seamănă cu cea a virusului Stuxnet, produs de serviciile secrete americane în colaborare cu Israelul şi folosit la sabotarea unei uzine de îmbogăţire a uraniului din Iran. Contrar Stuxnet, Regin are obiective mult mai largi, fiind de fapt un instrument de spionare „cu spectru larg“ şi care este capabil să se adapteze la necesităţi diferite şi îşi poate ascunde prezenţa cu o eficienţă incredibilă. În mod sigur este un logiciel foarte complex, a cărui creare a necesitat investiţii enorme şi un timp de luni de zile, dacă nu ani de muncă. Orla Cox preciza că „este foarte probabil că este un instrument folosit de o agenţie secretă occidentală“. În plus, profilul ţintelor identificate, confirmă ipoteza unui „virus de stat“.
Povestea lui Regin apare într-un context internaţional delicat – confruntarea dintre NATO şi Rusia, plângeri constante de acte de război cibernetic comise de chinezi, afacerea de spionaj a NSA încă nu s-a încheiat în timp ce reţele criminale din ce în ce mai structurate fac incursiuni în spaţiul virtual la scară mondială supraveghind inamicii dar şi cetăţenii, fură înregistrări personale, bani şi comit acţiuni de sabotaj în numele unui război secret. O bătălie fără limite în care toţi jucătorii sunt grav loviţi.