האקרים ישראליים בשירות הממשלה חשפו בשנת 2014 כי תוכנות אנטי-וירוס של חברת "קספרסקי" שימשו גורמי ביון ברוסיה למעקב אחר גורמים ברשת וכן להשגת תוכנות מעקב שפיתחה הסוכנות לביטחון לאומי בארה"ב (NSA) - כך דיווח הלילה (רביעי) העיתון "ניו-יורק טיימס".
על פי הדיווח, המיוחס לגורמי ביון אמריקאים מכהנים ובדימוס, ישראל העבירה מידע על אודות הגילוי לממשלת ארה"ב - שבחודש שעבר אסרה על סוכנויות ממשלתיות להתקין תוכנות אבטחת מידע של החברה.
למידע שהעבירה ישראל היה ככל הנראה חלק מכריע בהחלטה, שהתקבלה בתום חודשים של הערכת מצב בסוכנות וכן במשרד לביטחון המולדת, ושבמסגרתה נערכה בחינה של אופי הפעילות של "קספרסקי" ושל קשרים אפשרים בינה לבין הקרמלין. בשבוע שעבר דיווחו כמה כלי תקשורת בארה"ב כי האקרים רוסיים שפעלו בתמיכת הקרמלין גנבו בשנת 2015 מידע מסווג מעובד קבלן של ה-NSA שהעביר מידע ממחשב של הסוכנות למחשבו הביתי.
על פי הדיווח ב"ניו-יורק טיימס", בחברה הרוסית חשפו במהלך 2015 את החדירה של ההאקרים מישראל לתוכנות האנטי-וירוס שלה. דוח פומבי שפרסמה החברה ביוני אותה שנה נמנע מלציין מפורשות את ישראל אך ציין כי זוהו קווי דמיון למתקפה דומה קודמת שביצעו גורמים מדינתיים. בדוח צוין כי אותה מתקפה, שכונתה "Duqu" בוצעה בידי אותן מדינות שעמדו מאחורי וירוס "סטוקסנט" המזוהה עם ישראל וארה"ב, שפגע במפעלי הצנטריפוגות של איראן.
בדוח כונתה המתקפה החדשה "Duqu2.0", וצוין כי היא התמקדה במחשבים שבהם הותקנו תוכנות החברה ביעדים שהיוו מוקדי עניין עבור ישראל. בין היתר הוזכרו בדוח מלונות ואולמות כנסים שבהם התנהלו מגעים בין נציגי מדינות החברות במועצת הביטחון של האו"ם בנושא הסכם הגרעין עם איראן באותה שנה. עוד צוין בדוח כי כמה יעדים נמצאו בשטחה של ארה"ב, ומכאן הסיקו ב"קספרסקי" כי ישראל עמדה מאחורי המתקפה לבדה.
בתגובת החברה לדיווח נמסר כי לא הייתה לה כל מעורבות בפעילות האקרים של ממשלת רוסיה וכי היא "מעולם לא סייעה או תסייע בעתיד לשום ממשלה במאמצי ריגול בתחום הסייבר". בבית הלבן וב-NSA סירבו להגיב לדיווח וכך גם בשגרירות ישראל בארה"ב. שגרירות רוסיה בארה"ב לא הגיבה לבקשות לתגובה מצד העיתון.
לתשומת לבכם: מערכת גלובס חותרת לשיח מגוון, ענייני ומכבד בהתאם ל
קוד האתי
המופיע
בדו"ח האמון
לפיו אנו פועלים. ביטויי אלימות, גזענות, הסתה או כל שיח בלתי הולם אחר מסוננים בצורה
אוטומטית ולא יפורסמו באתר.