Πώς πειρατές και χάκερ συνεργάστηκαν για να κλέψουν διαμάντια εκατομμυρίων δολαρίων

Πώς πειρατές και χάκερ συνεργάστηκαν για να κλέψουν διαμάντια εκατομμυρίων δολαρίων
Πειρατές στην Ινδονησία
Πειρατές στην Ινδονησία
Jonas Gratzer via Getty Images

Όταν ακούει κανείς τις λέξεις «πειρατές» και «χάκερ» στην ίδια πρόταση, το πιθανότερο είναι το μυαλό του να πάει σε πειρατεία λογισμικού και όχι σε πειρατές όπως αυτούς που παλαιότερα λυμαίνονταν τις θάλασσες (και εξακολουθούν να το κάνουν, σε περιοχές όπως στα ανοιχτά της Σομαλίας και σε θάλασσες της νοτιοανατολικής Ασίας). Η εικόνα του πειρατή φαίνεται μάλλον «ασύμβατη» με αυτή του χάκερ, καθώς η πρώτη φαίνεται αναχρονισμός, ενώ η δεύτερη συνώνυμο της σύγχρονης ψηφιακής εποχής.

Ωστόσο το παλιό και το καινούριο καμιά φορά συνδέονται με παράξενο τρόπο: Σε δημοσίευμα του Buzzfeed περιγράφεται μια ιδιαίτερη υπόθεση, όπου πειρατές συνεργάστηκαν με χάκερ, με ιδιαίτερα...επικερδές αποτέλεσμα: λεία διαμάντια αξίας εκατομμυρίων δολαρίων.

Στις αρχές του 2015, ο Κρις Νόβακ, διευθυντής της ομάδας ερευνών ασφαλείας της Verizon ενημερώθηκε από μια ναυτιλιακή της Μέσης Ανατολής ότι τους τελευταίους μήνες πειρατές στον νότιο Ειρηνικό είχαν χτυπήσει αρκετά πλοία της, με λεία λάφυρα αξίας εκατομμυρίων δολαρίων. Η ναυτιλιακή προβληματιζόταν επειδή οι πειρατές φαίνονταν να έχουν ακριβείς πληροφορίες σχετικά με το τι υπήρχε στα πλοία, ολοκληρώνοντας τις επιδρομές τους μέσα σε 90 λεπτά, μην αγγίζοντας τα περισσότερα εμπορεύματα (αυτοκίνητα και ανταλλακτικά), αλλά λεηλατώντας τα κοντέινερ που είχαν κοσμήματα με διαμάντια. Αυτό σήμαινε ότι οι πειρατές είχαν πιθανότατα πρόσβαση στα δηλωτικά του πλοίου και τα υπόλοιπα έγγραφα που περιέχουν τις ακριβείς θέσεις των πιο πολύτιμων εμπορευμάτων.

Αρχικά υπήρχε η υποψία ότι οι πειρατές είχαν κάποιον «από μέσα», ωστόσο ενδελεχείς έλεγχοι δεν έδειξαν κάτι τέτοιο – οπότε και άρχισαν οι έρευνες για παραβιάσεις συστημάτων. Αυτό έδειξε ότι ήταν δυνατόν ένας χάκερ να μπει στο σύστημα διαχείρισης υλικού (CMS- content management system) μέσω του Ίντερνετ- και περαιτέρω έλεγχοι έδειξαν πως όντως το CMS επικοινωνούσε με κάποιους «έξω» (εννοώντας εκτός του δικτύου της εταιρείας, όπως θα έπρεπε).

Ειδικότερα, διαπιστώθηκε πως είχε εγκατασταθεί από κάποιον ένα web shell, δηλαδή κακόβουλο λογισμικό που επέτρεπε στους χρήστες να κάνουν περιηγήσεις, να κατεβάζουν αρχεία κ.α. από το CMS: Οι χάκερ είχαν ελεύθερη πρόσβαση σε πληροφορίες πάνω σε οτιδήποτε έκανε η εταιρεία. Το φαινόμενο της παραβίασης CMS είναι αρκετά κοινό, αλλά συνήθως συνδέεται με απάτες e-commerce, όχι ληστείες στον πραγματικό κόσμο. Όπως διαπιστώθηκε στη συνέχεια, κάποια από τα έγγραφα που είχαν κατεβαστεί αφορούσαν στα πλοία που δέχτηκαν επιθέσεις, ενώ, από τη στιγμή που το CMS έδινε τη δυνατότητα παρακολούθησης της θέσης του πλοίου μέσω GPS, οι χάκερ είχαν πρόσβαση και σε αυτή την πληροφορία.

Κοινώς, όποιος έκλεψε τα δεδομένα ήξερε πού ακριβώς ήταν τα πλοία ανά πάσα στιγμή, τι είχαν φορτωμένο και πού ακριβώς βρισκόταν αυτό. Από εκεί και πέρα τα πράγματα για τους πειρατές ήταν εύκολα. Το συμπέρασμα του Νόβακ ήταν ότι οι πειρατές είχαν προσλάβει μια ομάδα από «μισθοφόρους» χάκερ για να αποκτήσουν τις πολύτιμες αυτές πληροφορίες.

Όπως και να έχει, κάποια στιγμή διαπιστώθηκε, χάρη σε κάποια δεδομένα που υπεκλάπησαν κατά την έρευνα ότι μέσα σε 3-4 ημέρες ήταν να λάβει χώρα και άλλη επίθεση, εναντίον συγκεκριμένου πλοίου. Η εταιρεία άλλαξε την πορεία του και η Verizon έκλεισε την παρακολούθηση GPS. Το πλοίο τελικά έφτασε με ασφάλεια στον προορισμό του, και οι ερευνητές αφαίρεσαν το web shell, διέγραψαν τα μολυσμένα accounts και πρόσθεσαν ένα firewall για να διασφαλιστεί πως το σύστημα δεν θα μπορούσε να παραβιαστεί ξανά. Οι επιδρομές σταμάτησαν, ωστόσο κατά καιρούς η ίδια ευρωπαϊκή διεύθυνση ΙΡ (proxy server) φαινόταν δραστήρια, να προσπαθεί να «ξανατρυπώσει» στα συστήματα της εταιρείας, υποδεικνύοντας ότι τέτοιες πρακτικές θα γίνονται όλο και πιο συχνές στο μέλλον.

Δημοφιλή