לווירוס דוקו (Duqu), אותו לפי פרסומים זרים השתילה ישראל כדי לרגל אחר שיחות הגרעין עם איראן, ישנן יכולות משמעותיות יותר מהאזנה. ג'ף ברדין, מומחה אבטחה בגמלאות, אומר בשיחה עם "ביזנס אינסיידר" כי הווירוס מסוגל להשיג גם קבצים רגישים, פרטים חסויים על אנשים, סיסמאות ועוד.
"כיוון שדוקו משתמש ביכולות root ומנצל פירצות, ניתן להשתמש בווירוס כדי לשתול קוד נוסף שיכול לא רק להקליט שיחות אלא גם להקליט וידיאו, לפתוח קבצים דחוסים, לעקוב אחר פעילויות שונות במחשבים נייחים וניידים - וזה אומר להשיג שמות משתמשים, סיסמאות, קבצים רגישים", אומר ברדין.
לדבריו, "ברגע שהקוד הותקן, רוב תוכנות האנטי-וירוס לא יוכלו לזהות או להסיר אותו. הווירוס מאפשר השתלטות מלאה על המחשב".
העיתון "וול סטריט ג'ורנל" דיווח אתמול על הערכת חברת אבטחת המידע קספרסקי (Kaspersky) לפיה גורם כלשהו שתל את הווירוס דוקו בבתי המלון בהם התקיימו שיחות הגרעין עם איראן, וזאת למטרת ריגול. ההערכה בחו"ל היא כי מדובר בישראל, שמצדה שמרה על שתיקה עד הבוקר, אז החליטה סגנית שר החוץ ציפי חוטובלי להכחיש את מעורבות ישראל.
"אין בסיס לכל הדיווחים הבינלאומיים על המעורבות של ישראל בעניין", אמרה הבוקר חוטובלי לגל"צ. "מה שהרבה יותר חשוב זה שנמנע הסכם רע, אחרת, בסופו של יום נמצא את עצמנו עם מטרייה גרעינית של איראן".
מלבד חוטובלי לא התקבלה שום תגובה רשמית מצד ישראל ובממשלה שומרים על שתיקה.
כריס וובר, מייסד חברת אבטחת המידע Casaba Security, אומר ל"ביזנס אינסיידר" כי הגירסה המשודרגת של דוקו, המכונה דוקו 2.0, "היא תוכנה זדונית מתקדמת מאוד - הרבה יותר מסטאקסנט (Stuxnet)". כזכור, ב-2012 דווח כי ישראל וארה"ב שתלו את התולעת סטאקסנט במתקני הגרעין של איראן ושיבשו את פעילותם.
לדברי וובר, "ברגע שהמחשב נדבק, דוקו מאפשר למפעיל שלו להתקין מעין 'דלת אחורית' היושבת על הזיכרון, ולמעשה מדובר בחבילת שליטה מלאה על המחשב. לאחר מכן המפעיל יכול לגשת לחלקים אחרים באותה רשת".
וובר מכנה את הווירוס "bad-ass" ובטוח שמדובר ב"כלי ריגול בין מדינות".
לתשומת לבכם: מערכת גלובס חותרת לשיח מגוון, ענייני ומכבד בהתאם ל
קוד האתי
המופיע
בדו"ח האמון
לפיו אנו פועלים. ביטויי אלימות, גזענות, הסתה או כל שיח בלתי הולם אחר מסוננים בצורה
אוטומטית ולא יפורסמו באתר.