సైబర్ సబోటాజ్‌లోని ఒక పాత, మరింత సూక్ష్మమైన అధ్యాయం స్పష్టమవుతోంది

పరిశోధకులు చివరకు Fast16‌ను డీకోడ్ చేసినట్లు చెబుతున్నారు. ఇది చాలా కాలంగా రహస్యంగా ఉన్న malware sample, ఇది 2005 నాటిదిగా కనిపిస్తోంది, మరియు espionage లేదా destruction కంటే sabotage కోసం రూపొందించబడినదిగా ఉండవచ్చని భావిస్తున్నారు. SentinelOne పరిశోధకులు Vitaly Kamluk మరియు Juan Andres Guerrero-Saade ప్రకారం, ఈ malware ప్రత్యేక scientific మరియు engineering software outputs‌ను నిశ్శబ్దంగా మారుస్తూ, flawed research, degraded performance, లేదా వాస్తవ ప్రపంచ systems‌లో physical failures వరకు కలిగించగలదు.

ఈ వివరణ Fast16‌ను state-linked cyber tools‌తో ఇప్పటికే నిండి ఉన్న చరిత్రలో కూడా విశిష్టంగా నిలబెడుతుంది. Stuxnet landmark case‌గా మారింది, ఎందుకంటే అది Iranian nuclear centrifuges‌ను sabotaged చేసి, failure కారణాన్ని దాచింది. పరిశోధకుల interpretation సరైందైతే, Fast16 దానికి ముందున్న మరియు కొన్ని విధాలుగా మరింత భావనాత్మకంగా కలవరపెట్టే విధానాన్ని సూచిస్తుంది: పరికరాలను నేరుగా దెబ్బతీయడంకన్నా, పరిశోధకులు మరియు ఇంజినీర్లు నమ్మే లెక్కింపులనే మార్చడం.

Fast16 ఎలా పనిచేసిందని చెబుతున్నారు

Fast16 networks అంతటా వ్యాప్తి చెంది, ఆపై high-precision mathematical మరియు simulation software లో జోక్యం చేసేందుకు రూపొందించబడిందని పరిశోధకులు చెబుతున్నారు. data‌ను తుడిచివేయడం లేదా తన ఉనికిని ప్రకటించడం బదులు, ఈ malware లెక్కింపుల్లో స్వల్ప మార్పులు చేయడంపై దృష్టి పెట్టింది. ఈ మార్పులు క్రమంగా breakdowns, తప్పు ఫలితాలు, లేదా structural మరియు operational failures‌కు దారి తీయగలవని వారు వాదిస్తున్నారు; ఇవి వెంటనే malicious code కారణమని గుర్తించకపోవచ్చు.

అదే ఆందోళన యొక్క కేంద్రం. సాధారణ cyberattack‌లో అంతరాయం స్పష్టంగా ఉంటుంది. ఈ నమూనాలో attacker outputs పై నమ్మకాన్ని దెబ్బతీయాలని చూస్తాడు. simulation తప్పుగా ఉంటే, design లో లోపం వస్తుంది. model మార్చబడితే, దాని ఆధారంగా తీసుకున్న నిర్ణయం పొరపాటును మరింత పెంచుతుంది. compromised system సాధారణంగా పని చేస్తున్నట్టు కనిపించడంతో sabotage‌ను గుర్తించడం కష్టమవుతుంది.

SentinelOne పరిశోధకులు Fast16 tamper చేయడానికి రూపొందించబడిన మూడు సంభావ్య software వర్గాలను గుర్తించినట్లు నివేదికలు చెబుతున్నాయి; అవన్నీ simulation లేదా high-precision computation‌కు సంబంధించినవి. పూర్తి operational history ఇంకా అనిశ్చితిగానే ఉన్నప్పటికీ, ఈ విశ్లేషణ engineering లేదా scientific processes యొక్క లోతైన సాంకేతిక స్థాయిని ప్రభావితం చేయడానికి ఉద్దేశించిన tool‌ను సూచిస్తోంది.

ఇరాన్ కోణం ఎందుకు ముఖ్యం

Fast16‌ను అమెరికా లేదా దాని మిత్రదేశాల్లో ఒకటి తయారు చేసి ఉండవచ్చని, అలాగే ఇరాన్‌లో వాడి ఉండవచ్చని పరిశోధకులు చెబుతున్నారు. ఇది public legal finding కాదని, informed assessment మాత్రమేనని స్పష్టం చేయాలి; అయినప్పటికీ, ఇరాన్ nuclear మరియు research సామర్థ్యాలను అడ్డుకోవాలనే broader cyber operations చరిత్రలో ఈ malware‌ను స్థానం కల్పిస్తుంది.

2005 తేదీ నిజమైతే, Fast16 2007 deployment‌కు ముందే ఉండేది, అది Stuxnet‌తో సంబంధం కలిగి ఉంది. ఇది state cyber sabotage పరిణామంలో ముందస్తు దశగా నిలుస్తుంది, software manipulation ద్వారా real-world effects సృష్టించేందుకు offensive operations ఇప్పటికే అత్యంత ప్రత్యేక మార్గాలను అన్వేషిస్తున్నాయని చూపిస్తుంది.

దీనిలో strategic appeal స్పష్టంగా ఉంది. calculations‌ను నిశ్శబ్దంగా మార్చగల tool‌కు plausible deniability, ఆలస్యం అయిన గుర్తింపు, మరియు మొదట్లో technical error లేదా equipment weakness లాగా కనిపించే damage mechanisms ఉంటాయి, external interference లాగా కాదు.

డేటా దొంగతనంనుంచి epistemic sabotage వరకు

Fast16 కనుగొనబడిన విషయాలు ముఖ్యంగా కనిపించడానికి ఒక కారణం, sabotage malware ఏమి కావచ్చో అనే ప్రజా అవగాహనను అవి విస్తరించడమే. ఎక్కువ cyber coverage espionage, ransomware, లేదా destructive wiper attacks‌పై దృష్టి పెడుతుంది. Fast16 మరింత ఆందోళన కలిగించే ఒక వర్గాన్ని సూచిస్తుంది: epistemic sabotage, ఇందులో లక్ష్యపు reality పై అవగాహననే కూలిపోతుంది.

Scientific మరియు engineering software చాలా పెద్ద నిర్ణయాల upstream‌లో ఉంటుంది. ఇది design tolerances, safety margins, performance predictions, మరియు research conclusions‌కు ఆధారం ఇస్తుంది. malware ఆ పొరను మార్చితే, downstream ప్రభావాలు విస్తృతంగా మరియు వేరు చేయడం కష్టంగా ఉండవచ్చు. తక్షణ నష్టం systems fail అయ్యాక, prototypes తక్కువగా పనిచేసాక, లేదా research తప్పు దిశలో వెళ్లాక మాత్రమే కనిపించవచ్చు.

ఇలాంటి tools‌ను ఇది ప్రత్యేకంగా కపటంగా చేస్తుంది. అవి machines‌ను మాత్రమే దెబ్బతీయవు. machines, systems, మరియు physical processes‌ను అంచనా వేసేందుకు ఉపయోగించే methods‌పై నమ్మకాన్నే దెబ్బతీస్తాయి.

సైబర్ ఘర్షణ యొక్క మూలాలు ప్రజా రికార్డు సూచించేదానికంటే లోతుగా ఉన్నాయని గుర్తుచేస్తుంది

Fast16 డీకోడింగ్, అత్యంత ప్రసిద్ధ cyber operations తరచూ ఎంతో పొడవైన technical history లో కనిపించే భాగమేనని గుర్తు చేస్తుంది. offensive cyber campaigns‌పై ప్రజా అవగాహన deployment తర్వాత సంవత్సరాలకే వస్తుంది, మరియు అవగాహన discovery తర్వాత మరింత ఆలస్యంగా వస్తుంది. Fast16 మొదట 2017 leak ద్వారా ప్రజల్లోకి వచ్చింది, కానీ ఇప్పుడే పరిశోధకులు అది ఏం చేయడానికి రూపొందించబడిందో స్పష్టమైన చిత్రం అందిస్తున్నారు.

ఆ అంతరం policy మరియు defense రెండింటికీ ముఖ్యమైనది. ఇంకా సరిగా అర్థం కాని ఇతర historical tools ఉండవచ్చని, ప్రజా చర్చ ఊహించినదానికంటే ఎక్కువకాలంగా ఇతర attack concepts ఉండి ఉండవచ్చని ఇది సూచిస్తోంది. defenders కోసం పాఠం తెలిసిన malware families కోసం scan చేయడమే కాదు, scientific, industrial, మరియు engineering వాతావరణాల్లో silent integrity attacks ఎక్కడ జరగవచ్చో విస్తృతంగా ఆలోచించడమే.

పాలసీ రూపకర్తల కోసం, offensive cyber capabilities networks మరియు files మాత్రమే కాకుండా, industrial మరియు scientific knowledge యొక్క విశ్వసనీయతను కూడా లక్ష్యంగా చేసుకోగలవని ఈ పరిశోధన స్పష్టం చేస్తోంది.

  • SentinelOne పరిశోధకులు Fast16 2005 నాటిదని, మరియు ఇది ప్రారంభ sabotage malware tool అయి ఉండవచ్చని చెబుతున్నారు.
  • ఈ code data‌ను తొలగించడంకన్నా లేదా systems‌ను ధ్వంసం చేయడంకన్నా scientific మరియు engineering calculations‌ను సూక్ష్మంగా మార్చింది.
  • ఈ కనుగొనుబాట్లు ఇరాన్‌తో సంబంధమున్న cyber-sabotage techniques Stuxnet ప్రజలకు తెలిసే ముందే అభివృద్ధి చెందాయని సూచిస్తున్నాయి.

ఈ వ్యాసం Wired చేసిన రిపోర్టింగ్ ఆధారంగా ఉంది. మూల వ్యాసాన్ని చదవండి.

Originally published on wired.com