Światowa cyberwojna - nie zobaczysz jej w telewizji

Wyobraź sobie, że jutro przestaną działać wszystkie bankomaty i systemy informatyczne twojego banku. Zostajesz z kilkudziesięcioma złotówkami w portfelu. Po chwili, nieaktywny jest już twój telefon komórkowy. Następnie posłuszeństwa odmawia GPS, a z komputera nie możesz dostać się na żadną stronę internetową. Tego samego dnia w domach przestają świecić światła, a z gniazdek znika prąd. Co zrobisz w takiej sytuacji?

Aby tak się stało, nie trzeba inwazji obcych wojsk na nasz kraj. Nie trzeba bomb, czołgów i żołnierzy na ulicach. Oddziały hakerów na usługach największych państw mogą - w teorii - sparaliżować dowolny kraj w przeciągu kilkudziesięciu godzin.

Pierwsze strzały w tej niewidzialnej wojnie już padły. Rzadko słyszymy jednak o nich w mediach. O większości starć nawet nie wiemy. Cywile tacy jak my mogą jedynie żyć w nadziei, że potyczki nie przerodzą się w otwartą walkę.

Pierwsza Cyberwojna

CyberwojnaCyberwojna fot. Shutterstock

Kiedy w kwietniu 2007 roku władze Estonii przystąpiły do demontażu pomnika żołnierzy radzieckich w Tallinie , jasnym było, że na ulicach mogą rozpocząć się protesty. Samo rosyjskie MSZ zagroziło zresztą władzom nadbałtyckiego kraju "poważnymi konsekwencjami". I rzeczywiście, do zamieszek doszło, ale najbardziej zażartych starć przeciętny obserwator spoza Estonii nawet nie zauważył.

Cyberwojna rozpoczęła się w nocy 26 kwietnia. Estońską sieć zalała potężna fala ataków, które miały na celu jej kompletny paraliż. Hakerzy włamali się na stronę Partii Reform i umieścili na niej list od premiera Andrusa Ansipa. W fałszywce Ansip przepraszał za decyzję o usunięciu pomnika. Zdarzenie to przypomina zresztą to, co działo się w naszym kraju zaledwie parę miesięcy temu , kiedy rozpoczęły się protesty przeciwko przyjęciu ACTA. Fala spamu zablokowała ponadto serwer obsługujący pocztę elektroniczną estońskiego parlamentu. Pierwsze walki trwały ponad tydzień.

Prawdziwy atak nastąpił jednak dopiero 9 maja, kiedy to Rosja obchodzi Dzień Zwycięstwa. Ruch w estońskiej sieci już rano wzrósł kilka tysięcy razy. Z ostrożnych obliczeń wynika, że w zmasowanym natarciu udział brało nawet milion komputerów. Choć Estonia była dobrze przygotowana na to, co się działo, i tak musiała poświęcić część mniej istotnych serwisów internetowych. Cyberobrona kraju zdecydowała się też zablokować dużą część ruchu internetowego napływającego z zagranicy. Pomimo tego nie udało się uratować serwisu największego banku Estonii, który na ponad godzinę przestał działać. Tylko w wyniku tego jednego zdarzenia wyliczył on swoje straty na ponad milion dolarów.

Ostatecznie ataki zelżały dopiero 18 maja. Większość z nich przeprowadzano zresztą niewyszukaną bronią - techniką zwaną DoS. Polega ona na tym, że serwery zasypywane są taką ilością zapytań, której nie są w stanie obsłużyć. Ostatecznie doprowadza to do ich zawieszenia i braku możliwości wejścia na wybrane strony.

Kto odpowiadał za ataki? Sprawa wydaje się być oczywista, ale bez twardych dowodów ciężko wskazać kogokolwiek palcem. Minister obrony Estonii twierdzi, że z serwerem biura prezydenta tego kraju łączono się z komputera mającego IP rosyjskiego rządu. To jednak żaden dowód. Marnym dowodem jest też to, że jeszcze przed rozpoczęciem ataków na rosyjskich grupach dyskusyjnych można było znaleźć instrukcje mówiące kogo dokładnie atakować i jak to robić. Brzmi znajomo? Podobnie było, kiedy w Polsce rozpoczęły się protesty przeciwko przyjęciu ACTA.

Estonia, nawet z pomocą odpowiednich służb z Finlandii, Słowenii i Niemiec nie potrafiła wyśledzić winnych. Same połączenia z tamtejszą siecią nawiązywano między innymi z Peru czy Chin. Aresztowano jedynie jednego Estończyka rosyjskiego pochodzenia. Tożsamości reszty napastników nigdy nie poznamy.

Stuxnet - robak idealny

Historia StuxnetHistoria Stuxnet fot. YouTube

Pierwszą cyberwojnę można jednak nazwać niegroźną (choć kosztowną) zabawą, kiedy porównamy ją ze Stuxnetem. Było o nim głośno na całym świecie, a jego historia mogłaby posłużyć do napisania hollywoodzkiego filmu szpiegowskiego.

Stuxnet to robak komputerowy, którego zadaniem jest przeprowadzanie ataku na tak zwane sterowniki PLC , które wykorzystywane są w fabrykach, rafineriach czy elektrowniach. Podejrzewa się, że konkretnym celem tego oprogramowania była irańska elektrownia atomowa w Buszehr. Używanie słowa "podejrzewa się" jest tu wskazane, gdyż w przypadku słynnego już robaka komputerowego prawie o niczym nie można mówić z całą pewnością.

Robaka najprościej rozpowszechnić za pomocą zainfekowanych pamięci USB. Po dostaniu się do systemu operacyjnego Windows, Stuxnet potrafi sprawdzić, czy oprogramowanie jest połączone z poszukiwanym sterownikiem. Jeśli nie jest, robak nie robi niczego. Ma on nawet ustawioną datę samounicestwienia, która upływa 24 czerwca tego roku.

Jeśli jednak złośliwe oprogramowanie wykryje poszukiwany sterownik, potrafi wpłynąć na niego w taki sposób, by zwiększył tempo pracy chociażby wirówek w elektrowni atomowej do tego stopnia, że ulegają one poważnym uszkodzeniom. I to prawdopodobnie stało się właśnie w przypadku elektrowni irańskiej. Tamtejsze oficjalne źródła zaprzeczają jednak takim doniesieniom mówiąc, że robak zainfekował jedynie niewielką liczbę komputerów osobistych pracowników elektrowni. Podejrzewa się również, że robak zakłócił pracę indyjskiego satelity INSAT-4B, a także sterowniki w niemieckich elektrowniach.

Kto mógł stworzyć takie oprogramowanie? Tego również, rzecz jasna, nie wiadomo. Eksperci twierdzą, że zespół złożony z 8-10 specjalistów musiałby poświęcić pół roku na napisanie takiego kodu. Musiałby przy tym mieć dostęp do naprawdę dużych środków finansowych, sprzętu Siemensa, na którym można przeprowadzić testy i wielu innych cennych informacji i zasobów.

Robak wykorzystuje luki w zabezpieczeniach typu "zero-day", czyli takie, które nie są powszechnie znane w chwili, gdy złośliwe oprogramowanie jest tworzone. Stuxnet potrafi także rozpoznawać siebie w zainfekowanych systemach i zaktualizować starszą wersję do nowszej. Wykorzystuje nielegalnie zdobyte certyfikaty bezpieczeństwa, a jego twórcy - nie wiadomo, czy celowo, czy nie - zostawili w kodzie robaka słowo "mirt". Miałoby ono odnosić się do historii Królowej Estery, postaci biblijnej ratującej Żydów w Persji. Jej drugie imię to Hadassa, co po hebrajsku oznacza właśnie mirt.

Stąd już tylko krok do uknucia teorii, że twórcami robaka są opłacani z pieniędzy rządowych, eksperci z USA i Izraela. Czy rzeczywiście tak jest? I tego zapewne nigdy nie uda się dowieść. Wiadomo jedynie, że Stuxnet był bardzo skutecznym i drogim robakiem. Takim, na którego stworzenie mogą sobie pozwolić rządy i bogate korporacje. Przede wszystkim było to jednak wyspecjalizowane narzędzie, mające konkretny cel. Komu mogłoby zależeć na tym, by go osiągnąć?

On i jemu podobne robaki mogą oczywiście stać się bardzo groźną bronią w rękach osób, które chcą przeprowadzić atak. Atak, który zaboli i wywoła spore straty, zniszczenia, a nie zwykłe zamieszanie jak w przypadku Estonii.

Nieustająca wymiana ciosów

infowojnainfowojna fot. Department of Defense

Myli się ten, kto myśli, że Pierwsza Cyberwojna czy atak Stuxnetu to odosobnione wydarzenia. Powiedzenie, że w Internecie od dawna trwa wojna, nie będzie nadużyciem.

Największą liczbę ciosów wymieniają, jak zapewne można się domyślić, Amerykanie i Chińczycy. I to wcale nie od niedawna. Już w połowie 2007 roku sparaliżowana została cała sieć Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych. Pracownicy departamentu odkryli, że za włamaniem stała chińska armia albo osoby z nią powiązane.

W tym samym roku hakerzy włamali się do systemu zarządzającego pocztą elektroniczną Pentagonu. Co zostało wykradzione? O tym nikt głośno nie mówi. Cały system został  jednak odcięty od sieci i przebudowany. Chińczykom prawdopodobnie udało się nawet włamać do amerykańskich satelitów , nad którymi w dowolnej chwili mogli przejąć kontrolę.

A to był jedynie zwiastun tego, co miało nadejść. Obecnie mamy do czynienia z ciągłymi, a przede wszystkim skutecznymi atakami już nie tylko na amerykańskie cele rządowe, wojskowe i korporacyjne. Lista firm i instytucji które padły ofiarą - prawdopodobnie - chińskich hakerów jest naprawdę imponująca. Znajduje się na niej Amerykańska Izba Handlowa, Intel, Research in Motion, Google, Cisco, Adobe. To jedynie początek długiej listy. Do wyobraźni bardziej przemawiają jednak konkretne liczby.

Zajmująca się zabezpieczeniami, firma McAfee, w zeszłym roku informowała , że Chińczycy przez ponad pięć lat atakowali sieci ponad siedemdziesięciu dużych firm (ich lista nie została ujawniona), organizacji non-profit, przedstawicieli przemysłu zbrojeniowego, Organizację Narodów Zjednoczonych, a nawet Międzynarodowy Komitet Olimpijski.

Pod koniec roku 2011 opublikowano również inny raport, który ujawniał, że grupa elitarnych chińskich hakerów przeprowadza ataki w Sieci od dziesięciu lat. Na ich celowniku znalazło się ponad 760 większych i mniejszych firm, uniwersytety, agencje rządowe, a nawet dostawcy usług internetowych. W większości przypadków kradzione jest absolutnie wszystko co się da. E-maile, hasła, bazy danych nie muszą zawierać cennych informacji. Ten sam raport mówi jednak, że w ręce hakerów wpadają tajemnice handlowe, informacje na temat nowych technologii, dane medyczne i inne wartościowe dane. Wartość skradzionych rzeczy tylko w roku 2011 wyceniono na 500 miliardów dolarów.

Oczywiście Amerykanie również prowadzą tego typu operacje, ale nie mówią o nich zbyt chętnie. Można nawet podejrzewać, że na tym polu działają równie skutecznie i intensywnie, co Chińczycy. Podobnie jest z innymi krajami, chociażby Wielką Brytanią, która niedawno chwaliła się zhakowaniem "oficjalnego magazynu Al Kaidy" .

Trzeba jasno powiedzieć, że potyczki tego typu prowadzone są nieustannie na całym świecie. Równie dużo włamań do amerykańskich komputerów przeprowadzać mają hakerzy z Rosji. Skutecznie atakowali oni zresztą witryny gruzińskie w trakcie krótkiego konfliktu między oboma krajami w 2008 roku.

To oczywiście nie koniec. Na początku tego roku, przez dwa tygodnie walczyli ze sobą hakerzy z Izraela i Arabii Saudyjskiej. Choć na ich celowniku znajdowały się głównie instytucje finansowe, to nieoficjalnie mówi się, że zagrożone były także ośrodki zajmujące się badaniami nad energią atomową oraz fabryki i inne cele przemysłowe.

Kto za tym stoi?

Internet staje się coraz mniej bezpieczny. Także dla naszych transakcji finansowych. Internet staje się coraz mniej bezpieczny. Także dla naszych transakcji finansowych.  fot. MSW Niemcy

W przypadku zdecydowanej większości tego typu wydarzeń winnego po prostu nie da się wskazać. Pozostają same domysły i szczątkowe informacje, na podstawie których nie można nikogo oficjalnie oskarżyć - szczególnie na szczeblu międzypaństwowym. Wskazuje się więc palcem, używa słów "prawdopodobnie", "możliwe, że", "powiązane z", ale do złapania i oskarżenia kogokolwiek nie dochodzi prawie nigdy.

Eksperci, dobrzy cyberżołnierze są w stanie maskować swoje ślady, a botnety wynajęte za żywą gotówkę lub przejęte przez hakerów wskażą osoby, które nie mają nic na sumieniu.

Nie może więc dziwić, że państwa szkolą swoje własne służby zajmujące się tylko ochroną cyberprzestrzeni. Wyspecjalizowanymi jednostkami tego typu chwalą się chociażby Niemcy i Włosi , choć w obu przypadkach służby już na starcie zdążyły się skompromitować - w obu krajach odkryto, że hakerzy od dawna mają możliwość włamywania się do sieci policji czy służb powołanych do walki z cyberprzestępcami.

Warto przy okazji przypomnieć, że we wrześniu ubiegłego roku, prezydent Komorowski podpisał nowelizację ustawy umożliwiającej wprowadzenie - na wniosek rządu - stanu wyjątkowego, a nawet wojennego w wypadku zagrożenia kraju ze strony hakerów - wojny w cyberprzestrzeni.

Więcej http://www.se.pl/wydarzenia/kraj/acta-prezydent-komorowski-wprowadzi-stan-wyjatkowy-po-cyberatakach-hakerow_223531.html

Tymczasem w Stanach Zjednoczonych, coraz większą uwagę zwraca się na zagrożenie ze strony cyberterrorystów. Dyrektor FBI twierdzi nawet, że już wkrótce będą oni groźniejsi niż "klasyczni terroryści" . Jeśli ktoś myśli teraz, że są to jedynie puste słowa, którymi mało kto się przejmie, to jest w błędzie. Media niewiele uwagi poświęciły komunikatowi Pentagonu i nowej strategii przyjętej przez Departament Obrony Stanów Zjednoczonych . Zakłada ona, że USA mogą odpowiedzieć siłą - bronią konwencjonalną - na wymierzony w nie atak cybernetyczny.

Jak mówi jeden z amerykańskich wojskowych: "Jeśli wyłączysz nasze linie energetyczne, być może zrzucimy bombę na jedną z twoich elektrowni". Wychodzi na to, że już prowadzona niewidzialna wojna może się przenieść z Sieci do prawdziwego świata. I to szybciej niż nam się wydaje.

Więcej o: