III wojna już trwa - cyberterroryzm i hakerzy

III wojna już trwa - cyberterroryzm i hakerzy

Najbardziej zaskakująca rzecz, o której nikt ci nie powiedział? III wojna światowa już się zaczęła. To cyberwojna wszystkich ze wszystkimi. Nikt do siebie nie strzela, ale straty spowodowane działaniami hakerów są ogromne. Witamy w XXI wieku. Będzie gorszy niż najczarniejsze wizje futurologów.

Nie chodzi o to, żeby cię straszyć, lecz by powiedzieć prawdę. Stworzyliśmy nasycony technologiami świat, który wymknie nam się spod kontroli. To pewne, nie wiadomo jedynie, kiedy to nastąpi. Im więcej zachwytów nad internetową rewolucją i przyszłością, w której do sieci podłączymy nie tylko laptopy czy konsole do gier, ale i systemy centralnego ogrzewania, samochody czy szpitale, tym więcej furtek zostawiamy dla ludzi, którzy umieją je wykorzystać.

Część z nich to zwyczajni żartownisie robiący internetowe psikusy, ale częściej są to sieciowi przestępcy szukający zarobku albo profesjonalni hakerzy-najemnicy działający na zlecenie rządowych organizacji. Jedno jest jasne – trzecia wojna światowa nadeszła niepostrzeżenie, a ty któregoś dnia możesz obudzić się w kraju, który zostanie rzucony na kolana bez jednego wystrzału.

Zwycięstwo przed czasem

27 sierpnia 1896 r., o godzinie 9.02 czasu wschodnioafrykańskiego, rozpoczęła się wojna między Zanzibarem a Wielką Brytanią. Po ostrzale pałacu sułtana w stolicy kraju przez brytyjską marynarkę, o 9.40 działania zbrojne przerwano. Brytyjczycy osiągnęli cel: Chalid, władca wybrany wbrew ich woli, został obalony, a na jego miejsce powołano marionetkowego sułtana Hammuda. Swoje istnienie zakończyło w ten sposób niezależne państwo Zanzibar.

Konflikt zbrojny trwał dokładnie 38 minut i jest to najkrótsza wojna w historii. W erze cyberwojen konflikty zbrojne mogą być jeszcze krótsze. A ściślej – dobrze przygotowana i zaplanowana wojna zostałaby wygrana, zanim w ogóle by ją wypowiedziano. Umieszczone dużo wcześniej w sieciach komputerowych przeciwnika trojany zostałyby aktywowane, uszkadzając systemy przesyłu energii i systemy kierowania ogniem, uniemożliwiając pracę banków,  niszcząc stacje elektroenergetyczne, odcinając kraj od dopływu energii i gazu, blokując linie telefoniczne i łączność internetową, manipulując oprogramowaniem samochodów tak, by doprowadzić do karamboli w całym kraju i całkowicie blokując drogi. Stanęłaby gospodarka, a jeśli atak byłby naprawdę sprawnie przeprowadzony, systemy zarządzania arsenałem rakietowym zaatakowanego kraju mogłyby zostać zhakowane i przeprogramowane tak by, zamiast wroga, atakować własnych obywateli. Zanim napastnik zdołałby wysadzić choćby jeden desant z żołnierzami, zaatakowane państwo byłoby już na kolanach – ślepe i bezbronne. Niemożliwe? To są scenariusze, które już dzisiaj ćwiczą armie państw na świecie.

Każdego można zhakować

Jeśli masz wątpliwości, co do tego jak wygląda świat w 2017 r., to zróbmy krótkie podsumowanie ostatnich miesięcy. Jesteśmy po najbardziej niezwykłych wyborach prezydenckich w historii USA. Na ich wynik mieli wpływ hakerzy, włamując się na konta pocztowe najważniejszych działaczy Partii Demokratycznej i ujawniając e-maile kompromitujące Hillary Clinton oraz jej współpracowników. Co jeszcze? Z serwerów firmy Yahoo wykradziono dane dotyczące miliarda kont pocztowych (miliarda!), banki na całym świecie notują próby kradzieży na wielką skalę, zhakowane zostało nawet NSA – amerykańska agencja zajmującą się... podsłuchiwaniem i hackowaniem wszystkiego, co da się zhakować.

Organizacje hakerskie majstrują w systemach obronnych państw NATO i w instalacjach centralnego ogrzewania osiedli w krajach Unii Europejskiej. Mamy przypadki zdalnego przejmowania kontroli nad ciężarówkami przemierzającymi Europę i nad rozrusznikami serca wszczepionymi pacjentom. To jak? Nadal wierzysz w przydatność „inteligentnych” domów i urządzeń AGD podłączonych do internetu

Wojna zaczęła się w Estonii

Wykradzenie e-maili czołowych polityków Partii Demokratycznej i manipulowanie opinią publiczną przy pomocy przecieków po to, by w wyborach prezydenta USA wesprzeć kandydata Republikanów, to z pewnością historyczne wydarzenie, ale nikt nie  nazwie go początkiem cyberwojny. Ten konflikt zaczął się mniej więcej 10 lat temu. Jego nieoficjalny początek miał miejsce 27 kwietnia 2007 r. Tego dnia systemy komputerowe w Estonii, najważniejsze banki w kraju, wiodące serwisy informacyjne i strony rządowe zostały zablokowane przez sztucznie generowany ruch sieciowy z zawirusowanych komputerów. Po raz pierwszy w historii obiektem ataku hakerskiego stało się całe państwo.

Ofiarę wybrano nieprzypadkowo. W 2007 r. Estonia była krajem „cyfrowym” – prawie 90 procent obywateli korzystało z bankowości internetowej, blisko połowa mieszkańców Estonii czerpała wiadomości z serwisów internetowych, wprowadzono nawet możliwość głosowania w wyborach poprzez internet. Estończycy wybudowali sobie cyfrową kopię swojego kraju i ta Estonia, jak nazywają niekiedy swoje państwo jego obywatele, padła ofiarą ataku. Przez kilka dni kraj był na kolanach. Gdyby granice przekroczyły obce wojska, sparaliżowane państwo nie mogłoby się bronić. Czy była to agresja?

Sprawców ataku komputerowego nie wykryto. Tropy wiodły do Naddniestrza, nieuznawanego przez świat separatystycznego regionu w Mołdawii, wspieranego przez Moskwę. Naddniestrze nie należy do członków Interpolu, zatem ściganie osób, które mogłyby dokonać ataku na Estonię, nie było możliwe. Udział Rosjan był tu dość oczywisty, wspominali o tym nawet przedstawiciele rosyjskich władz, ale brakowało dowodów. Do tego powinniśmy się przyzwyczaić. O tym, kto zrzucił bomby na Hiroszimę i Nagasaki, cały świat dowiedział się w dniu bombardowania. O zleceniodawcach cyberataków najczęściej nie będziemy wiedzieć nic.

Wróg publiczny nr 1

W latach 90. słowo haker kojarzyło się Amerykanom przede wszystkim z Kevinem Mitnickiem, głośnym sprawcą włamań do sieci komputerowych, przestępcą poszukiwanym listem gończym wydanym przez amerykański Departament Sprawiedliwości. Pochodzący z Kalifornii Mitnick zaczynał od fałszowania biletów autobusowych jako nastolatek, potem włamał się między innymi do systemów kilka dużych firm  komputerowych i telekomunikacyjnych. To ściągnęło na niego uwagę FBI. Rozpoczęło się polowanie na najsłynniejszego amerykańskiego hakera XX wieku. Po schwytaniu w 1995 r. Mitnick dostał wyrok 5 lat więzienia. Na wolność wyszedł w 2000 r., ale sąd zakazał mu zbliżania się do komputerów i telefonów komórkowych, wolno mu było korzystać jedynie z telefonów stacjonarnych. Mitnick stał się gwiazdą, jego nazwisko i twarz znał niemal każdy nastolatek w USA.

Nazwisk i twarzy hakerów, którzy wykradli e-maile współpracowników Hillary Clinton i pomogli w ten sposób wygrać wybory prezydenckie Donaldowi Trumpowi, milionerowi–populiście, prawdopodobnie nigdy nie poznamy. Żaden z nich nie napisze wspomnień, nie wystąpi w telewizyjnym talk-show, nie będzie też bohaterem filmu dokumentalnego. W ogóle czasy, w których Mitnick uchodził za najgroźniejszego hakera na świecie, wydają się dzisiaj odległe jak artefakty z epoki kamienia łupanego oglądane w muzeum ewolucji.

Miłe misie z GRU

Fancy Bear. APT28. I jeszcze kilka innych nazw, równie enigmatycznych. Żadnych nazwisk, żadnych wskazówek co do tożsamości członków grupy i ich mocodawców. Nawet specjaliści do spraw cyberbezpieczeństwa przyznają, że o Fancy Bear wiadomo tylko tyle, że grupa prawdopodobnie wywodzi się z Rosji. Bardzo niewiele jak na organizację, którą obarcza się odpowiedzialnością za włamanie do systemu pocztowego Partii Demokratycznej i zhakowanie konta pocztowego Johna Podesty, szefa kampanii wyborczej kandydatki Demokratów, Hillary Clinton, a także ataki na niemiecki parlament, francuską telewizję TV5 Monde, Biały Dom, OBWE czy walczącą z dopingiem (i rosyjskimi sportowcami stosującym niedozwolone substancje) Światową Agencją Antydopingową.

Pierwsze informacje o Fancy Bear pojawiły się w 2014 r., w ciągu kilku lat grupa stała się jednym z najgroźniejszych hakerskich kolektywów na świecie. Fancy Bear starannie wybiera cele – wśród nich są niemal wyłącznie podmioty związane z polityką. Ataki na systemy bankowe się nie zdarzają, co może sugerować, że grupa nie musi się martwić o finansowanie działalności. Mówi się, że ta organizacja podlega  którejś z rosyjskich służb specjalnych, np. GRU. Czy Rosjanie maja swoją cyberarmie? Na to wyglada. Ale nie są jedyni.

Atak bez jednego wystrzału

7 czerwca 1981 r. izraelskie myśliwce F-16 zbombardowały kompleks atomowy Tammuz 1 w Iraku. Kilkanaście 900-kilogramowych bomb Mark 84 poważnie uszkodziło budynek, w którym iraccy naukowcy, wykorzystując reaktor kupiony od Francuzów, pracowali nad produkcja wzbogaconego plutonu. Co to ma wspólnego z cyberwojną?

W 2008 r. zniweczono irański program prac nad stworzeniem broni jądrowej. Nie zrzucono ani jednej bomby, nie wysłano ani jednego samolotu, a mimo to irański ośrodek atomowy Natanz, oczko w głowie prezydenta Mahmuda Ahmadineżada, został poważnie zniszczony. Zamiast bomb użyto pierwszej w historii cyberbroni – wirusa onazwie Stuxnet. Żaden z krajów nigdy nie przyznał się do stworzenia wirusa, ale specjaliści są przekonani, że było to wspólne dzieło informatyków z amerykańskiego NSA i izraelskiej Jednostki 8200 zajmującej się cyberatakami.

Stuxnet został starannie zaprojektowany – instalował siena urządzeniach z systemem Windows, wykorzystując tak zwaną „luke dnia zerowego”, ale uaktywniał się i atakował jedynie, jeśli wykrył w sieci obecność urządzeń sterowniczych firmy Siemens. Sprzęt niemieckiej firmy zamontowano w Natanz, sterowniki były odpowiedzialne za kontrole pracy tysięcy wirówek, w których powstawał wzbogacony uran. Wirus nie powodował żadnych szkód w sieci komputerowej irańskiego ośrodka.  Celem ataku było natomiast zmodyfikowanie parametrów pracy urządzeń Siemensa i doprowadzenie w ten sposób do zniszczenia kosztownych wirówek. Plan został wykonany – w wyniku cyberataku jedna piąta urządzeń w Natanz zamieniła się w złom. Do dzisiaj amerykańscy specjaliści do spraw bezpieczeństwa jedynie uśmiechem kwitują pytania dotyczące akcji, w której wykorzystano Stuxnet. Ważniejsze od tego, kto opracował wirusa jest jednak coś innego.Ze Stuxnetem jest jak z przywołaną wcześniej bronią atomową – w1945 r. było jasne, że świat wkracza w erę atomu. Tak samo będzie z cyberbronią. Niebawem w swoich arsenałach będą je mieć wszystkie liczące się państwa.

Cały świat hakuje

Żadne z państw się do tego nie przyzna, ale większość ważnych graczy na arenie międzynarodowej ma cyberbroń i prowadzi  cyberakcje wymierzone winne państwa. Największy dorobek na tym polu mają, rzecz jasna, USA. Z dokumentów ujawnionych przez Edwarda Snowdena, ukrywającego się w Moskwie byłego pracownika amerykańskich służb specjalnych, wynika że NSA, agencja odpowiedzialna m.in. za wywiad elektroniczny, podsłuchuje i hakuje wszystkich, na skalę globalną. Wykradziono między innymi klucze szyfrowania danych na kartach SIM, dzięki czemu NSA może hakować każdy telefon komórkowy.

Z kolei Chińczycy mają na koncie wykradzenie informacji dotyczących techniki szyfrowania używanej przez firmę RSA Security, jednego z czołowych światowych producentów tego typu rozwiązań. Brytyjczycy zhakowali systemy Google’a, Yahoo, a także największych firm telekomunikacyjnych po to, by podsłuchiwać i szpiegować.

Ofiara Izraela – niezwykle aktywnego w cyberwojnie – padł między innymi Kaspersky Lab, jedna z czołowych firm zajmujących się cyberbezpieczeństwem. Korea Północna zaatakowała między innymi serwery firmy Sony Pictures – była to zemsta za nakręcenie  filmu "Wywiad ze słoncem narodu” wyśmiewającym kult Kim Dzong Una. Koreańczycy z północy regularnie atakują też Koree Południową, celem ataków są banki i media. No i wspomniani już Rosjanie – gdy w 2014 r. rosyjscy hakerzy zaatakowali komputery w Białym Domu, do internetu wyciekły między innymi e-maile Baracka Obamy. O możliwości zhakowania przez Rosjan systemu komputerowego Bundestagu alarmowali rok temu niemieccy politycy, z kolei na Ukrainie w grudniu 2015 r., w wyniku ataku rosyjskich hakerów na infrastrukturę energetyczną, bez prądu zostało blisko ćwierć miliona ludzi.

Cyber Bezprawie

Gdzie kończą się hakerskie ekscesy, a zaczynają działania, które można uznać za cassus belli, wrogi akt stanowiący wypowiedzenie wojny? Tak naprawdę nikt tego jeszcze nie ustalił. Karta Narodów Zjednoczonych mówi jedynie, że członkowie ONZ powinni powstrzymać się od użycia siły przeciw innym państwom. Czy hakerski atak na infrastrukturę energetyczna innego  państwa to użycie siły? W prawie miedzynarodowym cyberatak równoznaczny z atakiem zbrojnym. Są jedynie domysły i interpretacje.

Przeciwko cyberterrorystom w ogóle trudno jest walczyć. Nie da się przeciw nim wysłać wojska, armaty i czołgi okazują się bezużyteczne. Czasami dosłownie – w 2016 r. grupa hakerów, prawdopodobnie związanych z Fancy Bear, zmodyfikowała androidowa aplikacje POPR–D30 używana powszechnie przez ukraińskich artylerzystów do obsługi haubic D-30. Dzięki tej modyfikacji można namierzyć ukraińskie haubice i łatwo naprowadzić na nie ogień własnej artylerii, likwidując precyzyjnymi uderzeniami niemal całą siłę ognia przeciwnika. Tak się stało podczas walk o Donbas między armią ukraińską, a rebeliantami wspieranymi przez Rosję. Z powodu akcji Fancy Bear zniszczona została znaczna część artyleryjskich zasobów Ukrainców. Przedstawiciele ich armii przyznają, że takie zdarzenie rzeczywiście miało miejsce, ale unikają podawania dokładnej liczby zniszczonych haubic.

Ile podobnych pułapek zastawiły na siebie nawzajem najpotężniejsze armie świata? Tego nie wiadomo, ale historia ukraińskich haubic w Donbasie pozwala wyobrazić sobie, jak będzie wyglądać wojna przyszłości - całe jednostki wojskowe mogą stać się bezużyteczne na długo zanim zostaną w ogóle posłane na front. Wystarczy sprawna akcja hakerów.

Miliard dolarów sam się nie ukradnie

To jest zapewne ten moment kiedy myślisz: rządy walczą ze sobą, ale mnie to nie dotyczy. Bład, dotyczy! Cyberwojna to konflikt totalny wszystkich ze wszystkimi. Oprócz hakerów wykonujących zlecenia dla rządów są też sieciowi cwaniacy marzący o szybkim zarobku, nieważne czyim kosztem. Kto wie, może twoim? Przykładów spektakularnych kradzieży dokonywanych w wyniku działań hakerskich jest az nadto. Weźmy choćby ubiegły rok. W lutym zaatakowany został bank centralny Bangladeszu. Hakerzy podpięli się do globalnego systemu komunikacji międzybankowej SWIFT i wysłali do Federal Reserve Bank of New York zadanie wykonania kilkudziesięciu przelewów na łączną kwotę blisko miliarda dolarów. Transfer około 850 mln dol. udało się zatrzymać, ale jedynie przez przypadek – rabusie popełnili głupia literówkę w tytule przelewu i to wzbudziło podejrzenia pracownika banku z Nowego Jorku. Z systemu „wyparowało” jednak ponad 100 milionów przelanych na konta w filipińskich bankach. Bank centralny Bangladeszu odzyskał jedynie 20 milionów dolarów, przestępcom pozostało więc „marne” 81 milionów.

Kim byli? Na czyje zlecenie okradli dalekowschodni bank? Tego nie wiadomo. Mówi się, że mogli to być Koreańczycy z Północy pracujący dla reżimu Kim Dzong Una, ale może była to po prostu grupa specjalistów znających tajniki bankowość i na tyle dobrze, by dostać się do systemu SWIFT? Podobne ataki powtórzyły się w ubiegłym roku w kilku innych bankach w Azji. Schemat był ten sam, za każdym razem wysłano fałszywe zlecenia przelewów właśnie poprzez SWIFT.

Płać albo płacz

Hakerzy atakują nie tylko banki. Ostatnie miesiące to także wysyp ransomware’u dane bez możliwości ich odzyskania. Ransomware to sposób na łatwy i szybki zarobek, wirusa może „złapac” właściwie każdy, choć najczęściej ofiary są precyzyjnie wybierane – ransomware atakuje banki i instytucje finansowe. Niekiedy by paść ofiarą, nie trzeba nawet mieć komputera. Jesienią ubiegłego roku hakerzy, poprzez atak DDoS (z bardzo wielu komputerów jednocześnie – przyp. red. ), pozbawili ogrzewania jedno z osiedli w fińskim mieście Lappeenranta… Takie informacje nadal wywołują zdziwienie, ale powinnismy się do nich przyzwyczaić. W przyszłości podobne zdarzenia staną się na tyle powszechne, że przestana trafiać do serwisów informacyjnych. Jedno pozostanie niezmienne – sprawcy ataków pozostaną nieuchwytni, nie do namierzenia i anonimowi. Chciałeś wygodnego świata, w którym wszystko można załatwić przez internet i w którym wszyscy są w sieci?

Chciałeś, no to masz.

 

Artykuł pierwotnie ukazał się w numerze PLAYBOYA z kwietnia 2017 roku.

Polecane wideo

Dodaj komentarz

© 2016 Marquard Media Polska