ושוב דליפת מידע מ-UPMC
ב-15 במאי פרסם המרכז הרפואי (UPMC (University of Pittsburgh Medical Center באתר האינטרנט שלו הודעה ממנה מתברר כי 2,200 ממטופליו במחלקות הרפואה הדחופה קיבלו הודעה כתובה לפיה יתכן ומידע מתיקיהם הרפואיים דלף על ידי ספק חיצוני.
ב-15 במאי פרסם המרכז הרפואי (UPMC (University of Pittsburgh Medical Center באתר האינטרנט שלו הודעה ממנה מתברר כי 2,200 ממטופליו במחלקות הרפואה הדחופה קיבלו הודעה כתובה לפיה יתכן ומידע מתיקיהם הרפואיים דלף על ידי ספק חיצוני.
ב-15 במאי פורסם באתר מכללת Penn State להנדסה בארה"ב כי היא היתה נתונה לשתי מתקפות סייבר מתוחכמות אשר לפחות אחת מהן בוצעה על ידי תוקפים הממוקמים בסין, תוך שימוש בנוזקה מתקדמת לשם תקיפת מערכותיה.
מההודעה ניתן ללמוד כי למכללה נודע על התקיפה ב-21 בנובמבר 2014, וכבמקרים רבים בעבר, על ידי גורם חיצוני, ה-FBI. עם גילוי דבר הארוע, החלו מומחי האבטחה של המכללה בפעילות מיידית לזיהוי המקור האפשרי של התקיפה ונקיטת הצעדים הנדרשים ובכלל זה שכירת שרותיהם של מומחים חיצוניים, ומאז בוצעה חקירה נרחבת ברחבי רשת המחשבים של המכללה.
אכן, הבדיקה גילתה קיומם של שני גורמים מתחוכמים אשר חדרו קודם לכן לרשת המכללה וכי החדירה המוקדמת ביותר מתוארכת לספטמבר 2012.
נשיא המוסד האקדמי פרסם איגרת בו ביום באתר המכללה ובה הודה בהתקפות וכי מדובר ב"מצב חמור בצורה יוצאת דופן, וכי אנו מקדישים את כל המשאבים הנדרשים לסייע למכללה להתאושש מהר ככל שניתן, לצמצם את ההפרעה ואי הנוחות לסגל הפקולטה להנדסה ולסטודנטים, כמו גם להקשיח את הרשתות מפני איום מתמיד ומתפתח. תוך מספר ימים המכללה שלנו תצא מהתקפה חסרת תקדים זו וסגל הפקולטה והסטודנטים יצטרכו ללמוד לעבוד תחת פרוטוקולים חדשים ומחמירים יותר של אבטחת מחשבים. במהלך החודשים הקרובים יבוצעו שינויים משמעותיים במדיניות אבטחת מערכות המידע וכולנו נצטרך לשנות את הדרך בה אנו פועלים למול אתגרים חדשים ומשמעותיים אלה. יש להתמודד עם איום חדש זה, לא רק Penn State, אלא כל אוניברסיטה גדולה, עסק או ממשלה ברחבי העולם. זוהי תקופה חדשה בעידן הדיגיטלי, כזו אשר תדרוש ערנות גדולה יותר מכל אחד".
לדבריו, במהלך החקירה המכללה נמנעה מלפרסם כל הודעה וזאת על מנת שלא להסב את תשומת לב התוקפים לכך שתקיפתם התגלתה. הוא הוסיף כי אין עדות שתצביע על כך שנגנבו נתונים הקשורים במחקר או מידע אישי, אולם הבדיקות גילו כי מספר שמות משתמש וסיסמאות הקשורים במכללה, דלפו. למרות שנטען כי רק במספר קטן של חשבונות נעשה שימוש כדי לחדור לרשת, הרי שמיידית כל אנשי הסגל של הפקולטה והסטודנטים שלמדו לאחרונה לפחות קורס אחד בהנדסה, ידרשו לבחור סיסמאות אחרות לשם גישה לחשבונותיהם אלה. אנשי הסגל של המכללה נדרשו לא רק לבחור סיסמאות חדשות, אלא גם לעשות שימוש ב-two-factor authentication, באמצעות פרסום הנחיות לשם כך כבר ב-27 בפברואר 2015. כמו גם פרסום הנחיות אבטחה מפורטות בעמוד יעודי באתר המכללה.
עוד נמסר כי בימים הקרובים הגישה של הסגל והסטודנטים לדוא"ל של המכללה תהיה מוגבלת ושרותי רשת אחרים יתכן ויהיו בלתי זמינים.
בניגוד למקרים רבים בעבר, לא חוששת ההנהלה לפרט את מספר אלו שנפגעו מהתקיפות; "לאור מסקנות החקירה הפנימית, בכירי האוניברסיטה מצויים כעת בתהליך של הודעה ל-18 אלף אשר פרטי הזיהוי שלהם (בעיקר מספרי ביטוח לאומי) התגלו בקבצים אשר נשמרו על מספר מחשבים אשר נפגעו. למרות שאין כל תעוד שמידע זה אכן נגנב על ידי התוקפים, כצעדי זהירות Penn State מציעה בחינם למשך שנה שרות של ניטור פעילות האשראי לכל אלה שנפגעו. משרדו של סגן הנשיא למחקר הודיע ל-500 שותפי מחקר פרטיים וציבוריים אשר ביצעו חוזים עם הפקלוטה להנדסה מאז ספטמבר 2012, המועד המוקדם ביותר הידוע של הפריצה. זאת למרות שאין כל עדות כי מידע מחקרי נגנב במהלך הפריצה."
ההודעה חושפת כי "ביום ממוצע הודפת Penn State למעלה מ-22 מיליון התקפות סייבר עוינות מרחבי העולם.למרות שהמכללה להנדסה היתה היעד למתקפות ממוקדות אלה, ציין סגן הנשיא לטכנולוגיות המידע, כי אותה אבטחת מידע ושיטות לגילוי פרצות המיושמות במכללה, נהוגות ברחבי האוניברסיטה וברבים מקרב העמיתים ברחבי המדינה".
ב-7 במאי פורסם כי תקיפות קיברנטיות נגד מערכת הרפואה בארה"ב גורמת לה לנזק שנתי של 6 מיליארד דולר מידיהם של פושעים קיברנטיים אשר שמים דגש הולך וגדל על מגזר זה בפעילותם.
התקפות קיברנטיות נגד ספקי שרותים בתחום הרפואה יותר מהכפילו עצמן במהלך חמש השנים האחרונות, תוך נזק ממוצע של 2.1 מיליון דולר לבית חולים, כאשר כ-90% מספקי שרותי הבריאות במדינה נפגעו מהתקפות שכאלה במהלך השנתיים האחרונות, מחציתן בעלות אופי פלילי. זאת על פי מחקר בשם "Fifth Annual Benchmark Study on Privacy and Security of Healthcare Data" שפורסם לאחרונה על ידי חברת Ponemon.
עוד עולה כי למרות המודעות הרבה שיוצרים ארועים רבים אלו, מרבית הגורמים עדיין אינם ערוכים להתגוננות מפני התקפות קיברנטיות מתוחכמות, אכן, כמחצית מהארגונים שנסקרו במחקר זה מסרו כי אין ברשותם הטכנולוגיה המתאימה למנוע פריצות, לאתרן במהירות או אף מומחים בעלי כישורים טכניים נדרשים.
התקפות אלו מבוצעות על ידי פושעים קיברנטיים, מתוחכמים מאוד על פי רוב, אשר פנו לתקוף את מגזר הבריאות הואיל ובו בסיסי הנתונים הם בעלי ערך רב יותר. זאת הואיל ורשומות רפואיות כוללות על פי רוב מספרי ביטוח לאומי, כתובות, מידע רפואי, דבר המעלה את שוויו של המידע לפי 20 מזה של נתוני אשראי גנובים. אלו עושים שימוש במידע לשם לקיחת הלוואות, פתיחת קווי אשראי על שמם של הקורבנות, או לשם גניבת זהות רפואית לצורך קבלת טיפול רפואי חינמי תוך התחזות לאלו שפרטיהם נגנבו.
המחקר מגלה כי במהלך השנה שעברה דלפו 88.4 מיליון רשומות כתוצאה מגניבה או פריצה, מספר כפול מאשר בשנת 2010, זאת לדברי המחלקה לשרותי רפואה הדורשת מארגונים לדווח על כל דליפה שמעורבים בה פרטיהם של יותר מ-500 מטופלים.
בין ארועי התקיפה שפגעו במוסדות בריאות בארה"ב ניתן למנות את גניבת 11 מיליון רשומות מחברת הביטוח הרפואי Premera Blue Cross במרץ השנה, גנבת פרטי 4.5 מיליון מטופלים מבתי חולים שמנהלת חברת Community Health Systems עליה דווח באוגוסט 2014, דליפת פרטיהם של כל 62 אלף עובדי University of Pittsburgh Medical Center, ודליפת נתוני 56 אלף מטופלי הרפואה הציבורית בסן פרנסיסקו.
בשעות הערב של ה-14 במאי פורסמה הודעה בחשבון הטוויטר של 'הצבא הסורי האלקטרוני' לפיה עלה בידם לפרוץ לאתר הסלולרי של וושינגטון פוסט;
#SEA hacks @Washingtonpost mobile site in order to deliver a message. #SEA pic.twitter.com/CDX5CKSXRk
— SyrianElectronicArmy (@Official_SEA16) May 14, 2015
ההודעה כללה שני צילומים. האחד לכאורה ממנהל המערכת;
והאחר מציג את ארבע ההודעות שנטען כי נשלחו מטעם הארגון במסגרת פריצה זו;
ב-5 במאי פורסמה ידיעה בדבר טענה להדלפת ככל הנראה שבע כתובות דוא"ל וסיסמאות גישה ממשטרת בולטימור כחלק מהמסע המקוון המכונה OpBaltimore עם מותו של Freddie Gray.
לאחר פרסום הקובץ, אשר כבר אינו זמין יותר, נטען כי נבדקו באופן פרטני כל פרטי הגישה לעמוד הגישה של מחלקת המשטרה בבולטימור, אולם אף לא אחד מהם אפשר כניסה למערכת. אולם לא ברור האם הדבר הוא תוצר של אי דיוק בנתונים או בגלל שהסיסמאות שונו.
עם זאת, מתוך שבע הכתובות, שש הן של אנשי משטרה פעילים ואחד כבר אינו נמנה יותר על שורותיה. המידע עצמו הוא כזה אותו ניתן למצוא בצורה מקוונת ללא כל קושי, דבר אשר יכול להעיד על כך כי לא היתה זו כלל הדלפה, אלא איסוף של מידע זמין ממקורות שונים ובכלל זה הרשתות החברתיות.
עוד נטען כי רשימה דומה פורסמה עוד קודם לכן (גם היא כבר אינה זמינה), לצד דיווחים על מתקפה מסוג מניעת שרות על אתר במשטרה ב-28 באפריל, אשר כמעט ולא פגעה בזמינותו.
ב-23 באפריל פורסם כי בעקבות ארוע דליפת מידע בו נמסר מידע לאישה עימה היה במערכת יחסים, נידון גנרל דיוויד פטראוס, אשר היה מפקד הכוחות הרב לאומיים בעראק ובאפגניסטאן וראש ה-CIA, למאסר על תנאי לשנתיים ולקנס בן 100 אלף דולר. זאת בעקבות חקירת FBI שהחלה בשלהי 2012.
למחרת היום פרסם 'הצבא הסורי האלקטרוני' שתי הודעות מהן עולה כי יתכן והיתה לו גישה לחשבון הדוא"ל של הגנרל באזור יולי 2013;
ההודעה הראשונה
כללה צילום מסך לכאורה בעת התחברות לחשבון דוא"ל בג'ימייל;
ההודעה השניה פורסמה 20 דקות מאוחר יותר;
וכללה צילום מסך לכאורה מחשבון המייל שלו בצבא ארה"ב;
בתגובה להודעה המביעה ספק בדבר הפריצה, פורסמה תגובה מטעם אלו לפיה הפריצה בוצעה לפני זמן רב;
ב-15 באפריל פורסם דבר דליפת חוזרת של נתוני אשראי במספר בתי מלון שבבעלות רשת (White Lodging Services Corporation (WLSC המנהלת למעלה מ-160 בתי מלון ב-21 מדינות בארה"ב.
ב-8 באפריל פורסמה הודעה באתר החברה המאשרת הדלפת פרטי כרטיסי אשראי מעמדות מכירת המזון והמשקאות בעשרה בתי מלון ברתש זו במהלך התקופה של 3 יולי 2014 ועד 6 פברואר 2015. עם זאת מההודעה ניתן ללמוד כי דליפת מידע קודמת התרחשה בחברה במהלך שנת 2014.
אכן החברה פרסמה הודעה ב-3 באפריל 2014 ובה דיווחה על ארוע דליפת פרטי כרטיסי אשראי ככל הנראה מעמדות מכירת המזון והמשקאות ב-14 בתי מלון אותם פרטה ההודעה וזאת במהלך התקופה 20 מרץ 2013 – 16 דצמבר 2013. עוד נמסר כי המידע שנחשף כלל מספרי כרטיסי אשראי של הלקוחות, מספרי בטחון ותאריכי תוקף. ההודעה עודדה לקוחות שביקרו בבתי מלון אלה במהלך התקופה זו או שעשו שימוש בכרטיסיהם לחיוב בהם לבדוק את דפי חשבונותיהם.
בהודעה החדשה נמסר כי לאחר הדליפה בשנת 2014 החברה נקטה בשורה של צעדים למניעת השנות המקרה ובכלל זה מעורבותה של חברת אבטחה אשר סיפקה טכנולוגיה וניהול השרותים. אולם מנכ"ל הרשת טען כי "צעדי אבטחה אלה לא היה בהם כדי לעצור את הופעת הנוזקה כעת בנקודות המכירה של מזון ומשקאות בעשרה בתי מלון שאנו מנהלים".
נראה כי גם הפעם, וכבמקרים רבים דומים בחברות אחרות, מקור מידע על עצם הדליפה במוסדות פיננסיים אשר התלוננו על זיוף כרטיסי אשראי של לקוחות, אשר נעשה בהם שימוש במספר בתי מלון בניהולה של החברה. אכן החברה מסרה בהודעתה כי נמסר לה ב-27 בינואר 2015 על "פעולה חריגה בכרטיסי האשראי בארבעה בתי מלון המנוהלים על ידי החברה".
מקורות בנקאיים מסרו כבר בפברואר 2015 כי נראה שפרטי האשראי שנגנבו מקורם ברבים מבתי המלון שנפגעו בפריצה של שנת 2014.
ב-31 במרץ פורסם כי אוניברסיטת Bradley דיווחה שדליפת מידע הביאה לחשיפת מידע אישי של עובדים ובני משפחותיהם.
בהודעה נמסר כי בדיקה פנימית שבוצעה במהלך הימים האחרונים העלתה נוזקה אשר הושתלה בשניים ממחשבי האוניברסיטה אשר הכילו מידע אישי ובכלל זה מספרי ביטוח לאומי. עוד עולה כי כבמקרים רבים בעבר, המידע על הפריצה התקבל מגורמים חיצוניים למערך המחשב של הארגון. הפעם מעובדי האוניברסיטה אשר התלוננו על הונאות מס אשר בוצעו על שמם.
הנוזקה הושבתה וצוות שרותי המחשב בלוויית מומחים חיצוניים ובכללם אנשים ה-FBI חוקרים את הפרשה ומסייעים לוודא שמערכות המידע מאובטחות. הנהלת האוניברסיטה קראה לעובדים לנטר את הפעילות בחשבונותיהם בדבר כל פעילות חריגה.
חברת הביטוח הרפואי Premera Blue Cross הודיעה ב-17 במרץ כי היא היתה יעד להתקפה קיברנטית מתוחכמת במהלכה הצליחו התוקפים להשיג גישה למערכות המידע של החברה, דבר אשר הביא לחשיפת פרטיהם האישיים של לקוחותיה.
החברה הודיעה כי היא מעניקה גישה חופשית למשך שנתיים ללקוחותיה לשרותי בקרת אשראי והגנה על הזהות של חברת Experian, תוך עדכון מתמיד של אלו שנפגעו מפריצה זו. לשם כך החברה אף יצרה אתר מיוחד ובו מידע נוסף ללקוחותיה. מאתר זה ניתן ללמוד כי המידע על דבר ההתקפה הגיע לחברה ב-29 בינואר 2015 וכי הבדיקות שערכה גילו כי ההתקפה הראשונית התרחשה ב-5 במאי 2014, כמו גם העובדה שיתכן והמידע שנגנב הוא החל משנת 2002.
בהודעה נמסר כי החברה נקטה בצעדי הגנה ותמיכה בלקוחותיה שנפגעו, תוך ידוע ה-FBI כחלק מהחקירה שמנהלת החברה בין השאר בשיתוף פעולה עם חברת Mandiant לשם חקירת הארוע מבחינת אבטחה קיבנרטית וניקוי מערכותיה מהשלכות הפריצה, לצד צעדים שנקטה לחיזוק האבטחה של מערכות המידע.
ההודעה הבהירה כי "יתכן והתוקפים השיגו גישה למידע אישי ובכלל זה מידע על לקוחותנו, ספקי שרותי רפואה, וכן אנשים וארגונים נוספים עימם אנו עושים עסקים. מידע זה יכול לכלול שמות, תאריכי לידה, כתובות, מספרי טלפון, כתובות דוא"ל, מספרי ביטוח לאומי, מספרי זהות, מידע רפואי ומידע פיננסי. חשוב לציין כי חקירתנו לא קבעה כי המידע הוסר ממערכותנו. אין בידנו עדות בשלב זה כי נעשה שימוש לא ראוי במידע אליו היתה גישה במהלך ההתקפה".
בשעות הערב של ה-21 מרץ פורסמה הודעת טוויטר על ידי AbuHussainAlBritani לפיה 'יחידת ההאקינג של המדינה האסלאמית' פרסמה פרטיהם של מאה אנשי צבא ארה"ב ובכללם טייסים אשר תקפו את העיר קובאני.
בחשבונו הוא ציטט הודעה מעט מוקדמת יותר אך כללית יותר בתוכנה;
הודעות אלו מפנות לקובץ אשר פורסם לפני 18 שעות בלבד ובו הודעה מאת "Islamic State Hacking Division". ההודעה כוללת פניה לארה"ב בלוויית ציטוטים מהקוראן;
לאחר הצהרה זו, כוללת ההודעה רשימה של מאה אנשי צבא בעיקר מהצי ומחיל האויר. עבור כל איש צבא מצויה תמונתו, שמו, כתובתו, ושיוכו.
עוד כוללת ההודעה צילום דוא"ל ובו הנחיה משנת 2008 לאיסוף שמותיהם של אמאמים לשם יצירת בסיס נתונים של רדיקליזם במצרים, "מסגר אחר מסגד", תוך נסיון לקישור האמאמם לקיצוניות זו;
לבסוף, נכלל צילום הודעה (יתכן ושל המכותב להודעת הדוא"ל) ובה הוא מזהיר מפני נסיונות פריצה של גורמי 'המדינה האסלמית' לפעילותו המקוונת;
ב-9 מרץ פורסם כי להנהלת אוניברסיטת שיקאגו נודע בינואר השנה על פריצה שבוצעה למחשבי האוניברסיטה כחלק מ"התקפה קיברנטית מאסיבית", במהלכה נגנבו מספרי ביטוח לאומי, שמות, מצב משפחתי, שמות משתמש ומגדר של אנשי צוות בעבר ובהווה וסטודנטים מהמחלקה לרפואה.
כבמקרים אחרים בעבר, כך גם עתה, אין מידע לפי שעה על מועד הפריצה, על משכה ומספר אלו שנפגעו ממנה, אולם מכתב מטעם הנהלת המחלקה שפורסם ב-19 בפברואר מלמד כי נודע להם על דבר הפריצה ב-22 בינואר 2015. עוד נמסר בו כי כתובות המייל הפרטיות נחשפו, אולם דווח כי מידע בנקאי לא נשמר בבסיס הנתונים שנפרץ. במכתב הציעה האוניברסיטה שתי אפשרויות של ניטור פעילות האשראי לשנה בחינם לאלו שפרטיהם נחשפו פריצה זו.
ארוע מצטרף לשורה ארוכה של מקרי פריצה למערכות מחשב במוסדות אקדמיה ברחבי העולם במהלכם נגנבו פרטיהם של סטודנטים ועובדים, בכלל זה פריצה לאוניברסיטת John Hopkins וגנבת מידע בנפח 103MB; הדלפת פרטי בוגרי האוניברסיטה, מנחים ואלו שנבחנו בשפות זרות בין השנים 2002-2006 ב-University of North Carolina Wilmington; גנבת 1,600 רשומות מידע מאוניברסיטת Berkeley; פריצה לאתר MIT; ואף הדלפת מידע מבסיסי הנתונים של אוניברסיטת חיפה.
עם הדלפת מסמכי ה-NSA על ידי אדוארד סנואדן, החל גל של חשיפות מידע בדבר היקף פעילות הניטור של סוכנות המודיעין אחר מכלול התקשורת המקוונת בעולם. מעת לעת נחשפים פרטים נוספים על עומק פעילות ניטור זו ומנגד, עד כמה אנו חשופים יותר ויותר בכל פעילות בסיסית שלנו בעולם מודרני ומתוקשב זה.
בעת האחרונה פורסם כי שרות הביון הגרמני אוסף מידי יום 220 מיליון פרטי מידע מהאזנה לתקשורת לוויין ואינטרנט, מידע אשר מועבר גם ל-NSA. כמו גם על כך שלשרות המודיעין הבריטי, ה-GCHQ, ול-NSA היתה גישה קבועה לכבלי תקשורת תת ימיים ברחבי העולם, אליהם בוצעה האזנה דרך קבע.
בהמשך לכך, נחשף ב-16 בפברואר כי ה-NSA הצליחה להחדיר תוכנות ריגול למעמקי הדיסקים הקשיחים של חברות דוגמת Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc, Samsung Electronics Ltd ואחרות, דבר המאפשר לה לנטר את פעילות מרבית מחשבי העולם. זאת לכדי מבצע ריגול הכולל מחשבים בקשת רחבה של מגזרים ובכלל זה ממשל וצבא, חברות תקשורת ואנרגיה, בנקים, מדיה, חוקרי גרעין וכן פעילים אסלאמיים, בלפחות 30 מדינות, בראשן איראן ולאחריה רוסיה, פקיסטאן, אפגניסטאן, סין, מאלי, סוריה ואלג'ריה. בחלק מהמקרים עוד משנת 2001.
חברת קספרסקי סרבה להפנות אצבע מאשימה כלפי המדינה העומדת מאחורי מבצע ריגול קיברנטי זה, אך טענה כי היא קשורה היטב ל-Stuxnet אותו פרויקט של נשק קיברנטי אשר פגע במתקני הגרעין באיראן ושיוחס ל-NSA. קספרסקי כינתה את יוצרי הפרויקט "The Equation group" אשר במסגרתו נעשה שימוש במגוון אמצעים להפיץ את תוכנות הריגול ובכלל זה באמצעות פריצה לאתרי ג'האד, הדבקת התקני USB ו-CDs, זאת לצד פיתוח תולעת בשם Fanny אשר הפיצה עצמה.
במסגרת הפרויקט נעשה שימוש בשני Zero Day Exploits בהם נעשה שימוש במסגרת ה-Stuxnet, דבר היכול להצביע על קשר בין שני הפרויקטים, כמו גם האפשרות כי יתכן ו-Fanny שימש לאיתור מטרות עבור Stuxnet באיראן לשם הפצת הוירוס. אכן, עובד לשעבר של הסוכנות מסר לרויטרס כי הניתוח של חברת קספרסקי מדוייק וכי גורמים בסוכנות רואים בפרויקט זה בעל חשיבות דומה לזו של Stuxnet.
כבמקרה הקודם, גם כעת נטען כי פרויקט זה מהווה פריצת דרך טכנולוגית אשר איפשרה החדרת תוכנות זדוניות לתוך התוכנות המשובצות ברכיבי החומרה והצרובות בהם, כך שלא ניתן לשנות תוכנות אלו, באופן שהתוכנות הזדוניות החלו לפעול עם הדלקת המחשב. לבד מאיסוף מתמיד של מודיעין, מאפשר הדבר הדבקה מתמדת של המחשב שוב ושוב. עם זאת, מגלה המחקר כי למרות הפוטנציאל ההדבקה הרחב, מחשבי היעד למבצע ריגול זה נבחרו בקפידה.
גילוי זה עלול לגרום נזק לארה"ב אף במישור הכלכלי, זאת בין השאר ברתיעה גוברת מפני טכנולוגיה מערבית, דבר המדגיש את הצורך של מדינה לקחת בחשבון את ההשפעה האפשרית על יחסי מסחר ודיפלומטיה בטרם תעשה שימוש בידע טכנולוגי לשם איסוף מודיעין.
לפי שעה לא ברור כיצד השיגה ה-NSA את קוד המקור של הדיסקים הקשיחים, חלק מהחברות הכחישו כי סיפקו את קוד המקור לרשויות הממשל, בעוד אחרות לא הגיבו בנושא. אולם נמסר כי לסוכנות המודיעין קיימות דרכים שונות להשיג את קוד המקור מחברות טכנולוגיה ובכלל זה בקשה ישירה ואף התחזות למפתחי תוכנה בחברות, כמו גם היכולת לבקר את התוכנה במידה וחברה מעוניינת למקור את תוצרתה לגורמי ממשל בארה"ב וזאת על מנת לוודא כי קוד המקור בטוח. זאת בדומה לקיים בסין אשר מנסחת תקנות לפיהן רוב ספקי טכנולוגיית הבנקאות יצטרכו להמציא עותקים מקודי התוכנות לשם בחינה.