Światowa cyberwojna - nie zobaczysz jej w telewizji

Wyobraź sobie, że jutro przestaną działać wszystkie bankomaty i systemy informatyczne twojego banku. Zostajesz z kilkudziesięcioma złotówkami w portfelu. Po chwili, nieaktywny jest już twój telefon komórkowy. Następnie posłuszeństwa odmawia GPS, a z komputera nie możesz dostać się na żadną stronę internetową. Tego samego dnia w domach przestają świecić światła, a z gniazdek znika prąd. Co zrobisz w takiej sytuacji?

Aby tak się stało, nie trzeba inwazji obcych wojsk na nasz kraj. Nie trzeba bomb, czołgów i żołnierzy na ulicach. Oddziały hakerów na usługach największych państw mogą - w teorii - sparaliżować dowolny kraj w przeciągu kilkudziesięciu godzin.

Pierwsze strzały w tej niewidzialnej wojnie już padły. Rzadko słyszymy jednak o nich w mediach. O większości starć nawet nie wiemy. Cywile tacy jak my mogą jedynie żyć w nadziei, że potyczki nie przerodzą się w otwartą walkę.

Pierwsza Cyberwojna

Cyberwojna

Kiedy w kwietniu 2007 roku władze Estonii przystąpiły do demontażu pomnika żołnierzy radzieckich w Tallinie, jasnym było, że na ulicach mogą rozpocząć się protesty. Samo rosyjskie MSZ zagroziło zresztą władzom nadbałtyckiego kraju "poważnymi konsekwencjami". I rzeczywiście, do zamieszek doszło, ale najbardziej zażartych starć przeciętny obserwator spoza Estonii nawet nie zauważył.

Cyberwojna rozpoczęła się w nocy 26 kwietnia. Estońską sieć zalała potężna fala ataków, które miały na celu jej kompletny paraliż. Hakerzy włamali się na stronę Partii Reform i umieścili na niej list od premiera Andrusa Ansipa. W fałszywce Ansip przepraszał za decyzję o usunięciu pomnika. Zdarzenie to przypomina zresztą to, co działo się w naszym kraju zaledwie parę miesięcy temu, kiedy rozpoczęły się protesty przeciwko przyjęciu ACTA. Fala spamu zablokowała ponadto serwer obsługujący pocztę elektroniczną estońskiego parlamentu. Pierwsze walki trwały ponad tydzień.

Prawdziwy atak nastąpił jednak dopiero 9 maja, kiedy to Rosja obchodzi Dzień Zwycięstwa. Ruch w estońskiej sieci już rano wzrósł kilka tysięcy razy. Z ostrożnych obliczeń wynika, że w zmasowanym natarciu udział brało nawet milion komputerów. Choć Estonia była dobrze przygotowana na to, co się działo, i tak musiała poświęcić część mniej istotnych serwisów internetowych. Cyberobrona kraju zdecydowała się też zablokować dużą część ruchu internetowego napływającego z zagranicy. Pomimo tego nie udało się uratować serwisu największego banku Estonii, który na ponad godzinę przestał działać. Tylko w wyniku tego jednego zdarzenia wyliczył on swoje straty na ponad milion dolarów.

Ostatecznie ataki zelżały dopiero 18 maja. Większość z nich przeprowadzano zresztą niewyszukaną bronią - techniką zwaną DoS. Polega ona na tym, że serwery zasypywane są taką ilością zapytań, której nie są w stanie obsłużyć. Ostatecznie doprowadza to do ich zawieszenia i braku możliwości wejścia na wybrane strony.

Kto odpowiadał za ataki? Sprawa wydaje się być oczywista, ale bez twardych dowodów ciężko wskazać kogokolwiek palcem. Minister obrony Estonii twierdzi, że z serwerem biura prezydenta tego kraju łączono się z komputera mającego IP rosyjskiego rządu. To jednak żaden dowód. Marnym dowodem jest też to, że jeszcze przed rozpoczęciem ataków na rosyjskich grupach dyskusyjnych można było znaleźć instrukcje mówiące kogo dokładnie atakować i jak to robić. Brzmi znajomo? Podobnie było, kiedy w Polsce rozpoczęły się protesty przeciwko przyjęciu ACTA.

Estonia, nawet z pomocą odpowiednich służb z Finlandii, Słowenii i Niemiec nie potrafiła wyśledzić winnych. Same połączenia z tamtejszą siecią nawiązywano między innymi z Peru czy Chin. Aresztowano jedynie jednego Estończyka rosyjskiego pochodzenia. Tożsamości reszty napastników nigdy nie poznamy.

Stuxnet - robak idealny

Historia Stuxnet

Pierwszą cyberwojnę można jednak nazwać niegroźną (choć kosztowną) zabawą, kiedy porównamy ją ze Stuxnetem. Było o nim głośno na całym świecie, a jego historia mogłaby posłużyć do napisania hollywoodzkiego filmu szpiegowskiego.

Stuxnet to robak komputerowy, którego zadaniem jest przeprowadzanie ataku na tak zwane sterowniki PLC, które wykorzystywane są w fabrykach, rafineriach czy elektrowniach. Podejrzewa się, że konkretnym celem tego oprogramowania była irańska elektrownia atomowa w Buszehr. Używanie słowa "podejrzewa się" jest tu wskazane, gdyż w przypadku słynnego już robaka komputerowego prawie o niczym nie można mówić z całą pewnością.

Robaka najprościej rozpowszechnić za pomocą zainfekowanych pamięci USB. Po dostaniu się do systemu operacyjnego Windows, Stuxnet potrafi sprawdzić, czy oprogramowanie jest połączone z poszukiwanym sterownikiem. Jeśli nie jest, robak nie robi niczego. Ma on nawet ustawioną datę samounicestwienia, która upływa 24 czerwca tego roku.

Jeśli jednak złośliwe oprogramowanie wykryje poszukiwany sterownik, potrafi wpłynąć na niego w taki sposób, by zwiększył tempo pracy chociażby wirówek w elektrowni atomowej do tego stopnia, że ulegają one poważnym uszkodzeniom. I to prawdopodobnie stało się właśnie w przypadku elektrowni irańskiej. Tamtejsze oficjalne źródła zaprzeczają jednak takim doniesieniom mówiąc, że robak zainfekował jedynie niewielką liczbę komputerów osobistych pracowników elektrowni. Podejrzewa się również, że robak zakłócił pracę indyjskiego satelity INSAT-4B, a także sterowniki w niemieckich elektrowniach.

Kto mógł stworzyć takie oprogramowanie? Tego również, rzecz jasna, nie wiadomo. Eksperci twierdzą, że zespół złożony z 8-10 specjalistów musiałby poświęcić pół roku na napisanie takiego kodu. Musiałby przy tym mieć dostęp do naprawdę dużych środków finansowych, sprzętu Siemensa, na którym można przeprowadzić testy i wielu innych cennych informacji i zasobów.

Robak wykorzystuje luki w zabezpieczeniach typu "zero-day", czyli takie, które nie są powszechnie znane w chwili, gdy złośliwe oprogramowanie jest tworzone. Stuxnet potrafi także rozpoznawać siebie w zainfekowanych systemach i zaktualizować starszą wersję do nowszej. Wykorzystuje nielegalnie zdobyte certyfikaty bezpieczeństwa, a jego twórcy - nie wiadomo, czy celowo, czy nie - zostawili w kodzie robaka słowo "mirt". Miałoby ono odnosić się do historii Królowej Estery, postaci biblijnej ratującej Żydów w Persji. Jej drugie imię to Hadassa, co po hebrajsku oznacza właśnie mirt.

Stąd już tylko krok do uknucia teorii, że twórcami robaka są opłacani z pieniędzy rządowych, eksperci z USA i Izraela. Czy rzeczywiście tak jest? I tego zapewne nigdy nie uda się dowieść. Wiadomo jedynie, że Stuxnet był bardzo skutecznym i drogim robakiem. Takim, na którego stworzenie mogą sobie pozwolić rządy i bogate korporacje. Przede wszystkim było to jednak wyspecjalizowane narzędzie, mające konkretny cel. Komu mogłoby zależeć na tym, by go osiągnąć?

On i jemu podobne robaki mogą oczywiście stać się bardzo groźną bronią w rękach osób, które chcą przeprowadzić atak. Atak, który zaboli i wywoła spore straty, zniszczenia, a nie zwykłe zamieszanie jak w przypadku Estonii.

Nieustająca wymiana ciosów

żołnierz,komputer

Myli się ten, kto myśli, że Pierwsza Cyberwojna czy atak Stuxnetu to odosobnione wydarzenia. Powiedzenie, że w Internecie od dawna trwa wojna, nie będzie nadużyciem.

Największą liczbę ciosów wymieniają, jak zapewne można się domyślić, Amerykanie i Chińczycy. I to wcale nie od niedawna. Już w połowie 2007 roku sparaliżowana została cała sieć Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych. Pracownicy departamentu odkryli, że za włamaniem stała chińska armia albo osoby z nią powiązane.

W tym samym roku hakerzy włamali się do systemu zarządzającego pocztą elektroniczną Pentagonu. Co zostało wykradzione? O tym nikt głośno nie mówi. Cały system został  jednak odcięty od sieci i przebudowany. Chińczykom prawdopodobnie udało się nawet włamać do amerykańskich satelitów, nad którymi w dowolnej chwili mogli przejąć kontrolę.

A to był jedynie zwiastun tego, co miało nadejść. Obecnie mamy do czynienia z ciągłymi, a przede wszystkim skutecznymi atakami już nie tylko na amerykańskie cele rządowe, wojskowe i korporacyjne. Lista firm i instytucji które padły ofiarą - prawdopodobnie - chińskich hakerów jest naprawdę imponująca. Znajduje się na niej Amerykańska Izba Handlowa, Intel, Research in Motion, Google, Cisco, Adobe. To jedynie początek długiej listy. Do wyobraźni bardziej przemawiają jednak konkretne liczby.

Zajmująca się zabezpieczeniami, firma McAfee, w zeszłym roku informowała, że Chińczycy przez ponad pięć lat atakowali sieci ponad siedemdziesięciu dużych firm (ich lista nie została ujawniona), organizacji non-profit, przedstawicieli przemysłu zbrojeniowego, Organizację Narodów Zjednoczonych, a nawet Międzynarodowy Komitet Olimpijski.

Pod koniec roku 2011 opublikowano również inny raport, który ujawniał, że grupa elitarnych chińskich hakerów przeprowadza ataki w Sieci od dziesięciu lat. Na ich celowniku znalazło się ponad 760 większych i mniejszych firm, uniwersytety, agencje rządowe, a nawet dostawcy usług internetowych. W większości przypadków kradzione jest absolutnie wszystko co się da. E-maile, hasła, bazy danych nie muszą zawierać cennych informacji. Ten sam raport mówi jednak, że w ręce hakerów wpadają tajemnice handlowe, informacje na temat nowych technologii, dane medyczne i inne wartościowe dane. Wartość skradzionych rzeczy tylko w roku 2011 wyceniono na 500 miliardów dolarów.

Oczywiście Amerykanie również prowadzą tego typu operacje, ale nie mówią o nich zbyt chętnie. Można nawet podejrzewać, że na tym polu działają równie skutecznie i intensywnie, co Chińczycy. Podobnie jest z innymi krajami, chociażby Wielką Brytanią, która niedawno chwaliła się zhakowaniem "oficjalnego magazynu Al Kaidy".

Trzeba jasno powiedzieć, że potyczki tego typu prowadzone są nieustannie na całym świecie. Równie dużo włamań do amerykańskich komputerów przeprowadzać mają hakerzy z Rosji. Skutecznie atakowali oni zresztą witryny gruzińskie w trakcie krótkiego konfliktu między oboma krajami w 2008 roku.

To oczywiście nie koniec. Na początku tego roku, przez dwa tygodnie walczyli ze sobą hakerzy z Izraela i Arabii Saudyjskiej. Choć na ich celowniku znajdowały się głównie instytucje finansowe, to nieoficjalnie mówi się, że zagrożone były także ośrodki zajmujące się badaniami nad energią atomową oraz fabryki i inne cele przemysłowe.

Kto za tym stoi?

Niemcy będą gotowe na wypadek wybuchu cyberwojny

W przypadku zdecydowanej większości tego typu wydarzeń winnego po prostu nie da się wskazać. Pozostają same domysły i szczątkowe informacje, na podstawie których nie można nikogo oficjalnie oskarżyć - szczególnie na szczeblu międzypaństwowym. Wskazuje się więc palcem, używa słów "prawdopodobnie", "możliwe, że", "powiązane z", ale do złapania i oskarżenia kogokolwiek nie dochodzi prawie nigdy.

Eksperci, dobrzy cyberżołnierze są w stanie maskować swoje ślady, a botnety wynajęte za żywą gotówkę lub przejęte przez hakerów wskażą osoby, które nie mają nic na sumieniu.

Nie może więc dziwić, że państwa szkolą swoje własne służby zajmujące się tylko ochroną cyberprzestrzeni. Wyspecjalizowanymi jednostkami tego typu chwalą się chociażby Niemcy i Włosi, choć w obu przypadkach służby już na starcie zdążyły się skompromitować - w obu krajach odkryto, że hakerzy od dawna mają możliwość włamywania się do sieci policji czy służb powołanych do walki z cyberprzestępcami.

Warto przy okazji przypomnieć, że we wrześniu ubiegłego roku, prezydent Komorowski podpisał nowelizację ustawy umożliwiającej wprowadzenie - na wniosek rządu - stanu wyjątkowego, a nawet wojennego w wypadku zagrożenia kraju ze strony hakerów - wojny w cyberprzestrzeni.



Więcej
http://www.se.pl/wydarzenia/kraj/acta-prezydent-komorowski-wprowadzi-stan-wyjatkowy-po-cyberatakach-hakerow_223531.html

Tymczasem w Stanach Zjednoczonych, coraz większą uwagę zwraca się na zagrożenie ze strony cyberterrorystów. Dyrektor FBI twierdzi nawet, że już wkrótce będą oni groźniejsi niż "klasyczni terroryści". Jeśli ktoś myśli teraz, że są to jedynie puste słowa, którymi mało kto się przejmie, to jest w błędzie. Media niewiele uwagi poświęciły komunikatowi Pentagonu i nowej strategii przyjętej przez Departament Obrony Stanów Zjednoczonych. Zakłada ona, że USA mogą odpowiedzieć siłą - bronią konwencjonalną - na wymierzony w nie atak cybernetyczny.

Jak mówi jeden z amerykańskich wojskowych: "Jeśli wyłączysz nasze linie energetyczne, być może zrzucimy bombę na jedną z twoich elektrowni". Wychodzi na to, że już prowadzona niewidzialna wojna może się przenieść z Sieci do prawdziwego świata. I to szybciej niż nam się wydaje.

Więcej o:
Komentarze (63)
Światowa cyberwojna - nie zobaczysz jej w telewizji
Zaloguj się
  • Gość: olo

    Oceniono 256 razy 228

    To polskie instytucje są bezpieczne. W Polsce pieniądze przynosi listonosz, a nie bankomat czy bank internetowy. W Polsce wszystkie urzędy bazują na papierowych dokumentach, są nawet takie, które nie używają w księgowości komputerów. Nie mamy satelitów, elektrowni atomowych, nasze sieci energetyczne są tak przestarzałe, że żaden internet im nie zagraża. Zablokowanie internetu nasze przyniosłoby gospodarce korzyści, bo pracownicy z nudów zajęliby się pracą.

  • xswedc

    Oceniono 86 razy 84

    Gratuluję autorowi. Długi artykuł, a - rzecz niesłychana w gazeta.pl - bez błędów! Czyta się dobrze, zdania mają sens, niezła polszczyzna bez zbędnych obcych wstawek.
    Może by Pan podszkolił kolegów i koleżanki w trudnej sztuce dziennikarskiej?

  • gojaga1

    Oceniono 30 razy 28

    Kilka mies. temu zaniosłam ok. 10-kg paczkę na pocztę i nie mogłam jej wysłac bo .... system przestał działac. A na taką ewentualnośc Poczta Polska nie jest przygotowana. Chociaż pani w okienku wie dokładnie ile kosztuje nadanie takiej paczki, to nie może jej przyjąc. SYSTEM RZĄDZI.

    Do czasu...

  • zbyszek.wojtek

    Oceniono 22 razy 22

    Wystarczy ze Facebook padnie a juz ludzie zaczna skakac z okien. Gdzie beda mogli napisac co dzisiaj widzieli lub co madrego zrobili? Ale bedzie frustracja! A jak jeszcze padnie Google to nikt juz nie bedzie mogl nic znalezc. Ludziska beda siedziec przed ekranami i wstukiwac adresy ktore nie pamietaja. Panie to bedzie koniec swiata.
    Polecam artykul o Facebooku: tinyurl.com/leczenie-kompleksow-na-FB

  • koham.mihnika.copyright

    Oceniono 19 razy 13

    zostawcie Internet ludziom, a komunikacje bankowa, miedzy uczelniana itd przeniescie na osobne lacza swiatlowodowe.
    Nie wyobrazam sobie, aby rzadowa komunikacja, policja, sluzby jechaly na internecie. To jest totalny absurd. Dwa - w trybie pilnym opracowac metoda izolacji kraju, poprzez odciecie zewnetrznych polaczen.

  • romanxroman

    Oceniono 10 razy 10

    ano MAMY WOJNĘ - tym razem "cyberwojnę" czy jak kto woli - "wojnę elektroniczną"
    i mamy scenariusz wojny:
    - KTOŚ tę wojnę ZACZĄŁ (czy wiemy dlaczego i po co?)
    - KTOŚ prowadzi działania wojenne - dowiadujemy się jak, co, kiedy i gdzie jest atakowane
    ale nie nie straszmy się wzajemnie - to nie ma sensu
    lepiej zastanawiajmy się - CO ZROBIMY, kiedy ta wojna się SKOŃCZY
    i spróbujmy przewidzieć KLĘSKĘ (agresora lub atakowanego)
    chociaż w tej wojnie - moim zdaniem - ZWYCIĘSTWA nie będzie

    a wszystko na tym świecie (bez wyjątku) - jeśli ma swój początek, to ma też swój KONIEC
    a po każdej wojnie zostaje pobojowisko, które trzeba będzie "posprzątać"

  • tadestades

    Oceniono 9 razy 9

    Wypada dodać, że początki tej wojny to np amerykański system globalnego nasłuchu i analizy ECHELON II i jego następcy oraz, ze zwyczajny GPS może być skutecznie zmanipulowany przez jego operatora (USA) tak, by w przaktyce unieruchomić przeciwnika. Nie przez przypadek więc i Rosja i kraje europejskie usiłują uruchomić swoje systemy globalnego pozycjonowania.

  • koham.mihnika.copyright

    Oceniono 10 razy 8

    polityka nigdy nie byla moralna, ale ostatnie wydarzenia pokazuja, jak nisko mozna upasc. Najwiekszymi wrogami Stanow sa Chiny i Rosja. Obydwa te kraje najbardziej angazuja sie w te wojne cybernetyczna, co jednak nie przeszkadza tymze Stanom robic z Chinami i Rosja olbrzymich interesow. W imie interesow wielkich korporacji, wbrew interesom przecietnego obywatela. lenin przepowiedzial, ze kapitalista sprzeda sznur, na ktorym go powiesza. I tak sie dzieje. Nie ruszajac polaczen glosowych, bez trudu mozna zablokowac przesyl danych (Internet) w pakietach. Bo zachod sra w gacie przed takimi krajami, jak Rosja, Chiny, Korea i jeszcze innych malych, ale zdeterminowanych krajow.

Aby ocenić zaloguj się lub zarejestrujX