Infowojna w Iraku, czy wielka ściema?

Zastępca amerykańskiego sekretarza obrony William J. Lynn ujawnił informacje na temat naruszenia bezpieczeństwa tajnych wojskowych sieci komputerowych.

Na łamach organu Rady Do Spraw Stosunków międzynarodowych ukazało się oświadczenie, według którego od dwóch lat sieci komputerowe amerykańskich sił zbrojnych, zarówno te przewidziane do przesyłania informacji jawnych jak i tajnych były spenetrowane przez szpiegowskiego wirusa, który wysyłał swoim mocodawcom zebrane tajne informacje. Wirus ten wkradł się do sieci za pomocą zarażonego pendriva podłączonego do węzła wojskowej sieci na Bliskim Wschodzie.

To nowa interpretacja wiadomości ogłoszonej już w 2008, której towarzyszył zakaz podłączania jakichkolwiek dysków USB do wojskowych komputerów. Wtedy informacja dotyczyła przeniknięcia stosunkowo niegroźnego wirusa Agent.btz , jednakże po dokładnym przeanalizowaniu znaleziono w nim powiązania z programami używanymi przez rosyjskich hackerów, związanych ze służbami specjalnymi.

Przenoszenie wirusów przez nośniki pamięci zewnętrznej jest prawie równie stare jak wirusy komputerowe. Pierwszy wielki wirus The Internet Worm rozsyłał się przez Internet, i nie istniejący już DECNET, ale pierwsze wirusy pecetowe roznosiły się przez sektor uruchomieniowy dyskietek. Wytępiły je programy antywirusowe i zabezpieczenia w BIOS-ach maszyn, ale Microsoft był na tyle miły, że potrzebną wirusom funkcjonalność - automatyczne uruchamianie wybranego programu po włożeniu płyty CD czy pendrive - dodał do Windows 95, skąd odziedziczyły je i dzisiejsze wersje Windows. Funkcję tę wprawdzie można łatwo zablokować, przytrzymując Shift przy wkładaniu nośnika, ale kto by o tym na codzień pamiętał. W tej chwili około 25% zarażeń komputerowych odbywa się przez napędy USB.

W ramach środków zaradczych Agencja Bezpieczeństwa Narodowego opracowała program USBDetect mający śledzić i blokować nie autoryzowane użycie napędów USB w rządowych i wojskowych komputerach, podobne programy są też dostępne od komercyjnych dostawców rozwiązań bezpieczeństwa, np. CheckPointa.

Nieoficjalne głosy mówią, że cytowany na wstępie oficjalny komunikat może być przesadny, według nieoficjalnych wiadomości ze śledztwa, nie ma wyraźnych śladów, że Agent.btz w jakikolwiek sposób łączył się ze światem zewnętrznym i wysyłał swoim mocodawcom tajne informacje. Jednak w rozmowie telefonicznej z Wired, zastępca amerykańskiego Sekretarza Obrony, William Lynn, podkreślił wyraźnie, że była to operacja szpiegowska, a nie przypadkowa epidemia.

Wykrycie niepokojących powiązań wirusa z rosyjskimi hackerami, może też być politycznie skorelowane z faktem, że amerykańskie siły zbrojne uruchamiają właśnie nową jednostkę, CyberCommand (Dowództwo Cyberprzestrzeni), które ma osiągnąć pełną gotowość operacyjną w październiku.

A komu potrzebni żołnierze, którzy nie mają odpowiedniego wroga do zwalczania?

Na podstawie: Foreign Affairs , New York Times , Wired Danger Room

Janusz A. Urbanowicz

Więcej o: