Krótka historia cyberwojen

Strona głównaKrótka historia cyberwojen
15.01.2013 13:12
Historia cyberwojen
Historia cyberwojen
Blomedia poleca
Blomedia poleca

Od dawna marzymy o cybernetycznej wojnie wewnątrz komputerowych sieci, w której sprytni hakerzy zmagają się z wyspecjalizowanymi firewallami oraz potężnymi sztucznymi inteligencjami. Rzeczywistość nie jest może tak efektowna, jak przedstawiali to ojcowie cyberpunka, ale to nie znaczy, że mniej brutalna i niebezpieczna.

Od dawna marzymy o cybernetycznej wojnie wewnątrz komputerowych sieci, w której sprytni hakerzy zmagają się z wyspecjalizowanymi firewallami oraz potężnymi sztucznymi inteligencjami. Rzeczywistość nie jest może tak efektowna, jak przedstawiali to ojcowie cyberpunka, ale to nie znaczy, że mniej brutalna i niebezpieczna.

Cybernetyczne igrzyska

W 1983 roku reżyser John Badham stworzył film “Gry wojenne”, który dla pokolenia obecnych trzydziestoparolatków był furtką do fascynującego świata komputerowych geeków. Młody hacker w poszukiwaniu coraz bardziej wymagających gier włamuje się do komputera Departamentu Obrony, który rozpoczyna z nim grę. Stawką w tej grze jest nuklearna zagłada.

Gry wojenne
Gry wojenne

Oczywiście thriller podszyty jest strachem przed oddaniem władzy nad naszym życiem w ręce maszyn i tym, że nawet najpotężniejsi realnego świata - generałowie i prezydenci - są bezradni w obliczu wszechwładnego “komputera”. Mimo przerysowania i grania na atawistycznym strachu przed nieznanym (zwłaszcza na początku lat 80.) film porusza nadal aktualne tematy, a także staje się coraz bardziej realny.

Rok 2006 - początki tajnej operacji Olympic Games. Za czasów prezydenta Busha rozpoczęto prace nad przeprowadzeniem wyrafinowanych cyberataków na irańskie instalacje wzbogacania uranu, a konkretnie na wirówki w elektrowni Natanz. Za prezydentury Baracka Obamy program był kontynuowany jako alternatywa dla planowanego przez Izrael konwencjonalnego ataku na zakłady biorące udział w irańskim programie nuklearnym. Pierwszym powszechnie znanym dzieckiem programu jest słynny wirus Stuxnet.

Zdjęcie satelitarne z Iranu
Zdjęcie satelitarne z Iranu

Wrzesień 2007 - lotnictwo izraelskie przeprowadza operację Orchard, podczas której zbombardowany zostaje syryjski reaktor jądrowy. Jego budowa finansowana była m.in. przez Iran, uczestniczyli w niej także specjaliści z Korei Północnej. Podobno przed nalotem syryjskie radary zostały zaatakowane cyfrowo, co umożliwiło izraelskim samolotom niezauważone przedarcie się w głąb terytorium Syrii. To prawdopodobnie pierwsza operacja wojskowa, w której użyto narzędzi wojny cyfrowej do sabotażu obrony przeciwnika, co zaowocowało całkiem realnymi zniszczeniami.

Prezydent Iranu odwiedza instalację nuklearną
Prezydent Iranu odwiedza instalację nuklearną

Wrzesień 2010 - pierwszy znany prawdziwy wirus bojowy Stuxnet niszczy około 1000 z 5000 wirówek wzbogacających uran w zakładzie Natanz. To również pierwszy odnotowany cybersabotaż przy użyciu profesjonalnie stworzonego wirusa komputerowego. Wiadomo, że opracowanie Stuxneta wymagało prawdopodobnie pracy kilku lub nawet kilkudziesięciu ludzi przez przynajmniej pół roku. Specjaliści z firmy F-Secure mówią:

Stuxnet i jego potomkowie

Sterownik Siemensa
Sterownik Siemensa

Ale nawet tak zaawansowany, drogi i niemal perfekcyjny wirus jak Stuxnet nic by nie zrobił, gdyby nie najsłabsze ogniwo w systemie - człowiek. Przy jego projektowaniu wykorzystano inżynierię społeczną w dość prymitywny, ale - jak się okazało - skuteczny sposób. Ktoś musiał przecież wetknąć pendrive'a USB ze Stuxnetem do komputera wewnątrz izolowanej sieci w elektrowni Natanz. Nie ma innej możliwości dotarcia do izolowanych sieci - trzeba wykorzystać człowieka. Być może był to ktoś naiwny, a być może “szpieg”, którego jedynym celem było wtykanie pendrive’ów tam, gdzie nie należało.

Po Stuxnecie powstały kolejne wirusy z jego rodziny: Duqu, Flame, Gauss. Podobne w budowie i sposobie rozpowszechniania (nośniki USB), ale inaczej działające. Na przykład Gauss zbierał dane o loginach, hasłach, kontach, ciasteczkach i tak dalej. Podobnie jak Stuxnet Gauss stworzony był do działania na obszarze Bliskiego Wschodu, a konkretnie Iranu. Prawdopodobnie ma zostać użyty w cyberwojnie o irańskie finanse.

Nie terroryści, tylko hacktywiści!

NASA podała jakiś czas temu dane, z których wynikało, że liczba ataków cyberterrorystycznych na infrastrukturę USA wzrosła 17-krotnie od roku 2000. Spece od bezpieczeństwa sieciowego z F-Secure wyśmiewają te wyliczenia:

Liczby podawane przez NASA są absurdalne! Skanowanie portów i “ataki DDoS” to błahostki. Wszystko, co takie agencje komunikują amerykańskiemu Kongresowi, jest próbą zapewnienia sobie funduszy. CyberTERRORYSTA to zdecydowanie za duże słowo. Nie ma cyberterrorystów. Tylko prawdziwi terroryści. Ludzie, którzy atakują i hackują zasoby Internetu, zwani są HACKTYWISTAMI.
Biura NASA
Biura NASA

Trudno się nie zgodzić - zaliczanie do cyberterroryzmu skanowania portów czy ataków DDoS można porównać do zrywania plakatów przeciwnej opcji politycznej lub chodzenia po parkingu i sprawdzania, czy któreś auto jest otwarte. Sensacyjnie brzmiący nagłówek "Hakerzy włamali się na stronę Pentagonu" oznacza w rzeczywistości: haktywiści zbiorowym wysiłkiem zamazali farbą sieciowy “plakat” Pentagonu. Strona WWW jest przecież wyłącznie wizytówką, czy to organizacji rządowej, czy przedsiębiorstwa - zazwyczaj nie ma połączenia z danymi, które warto chronić. Zresztą atak DDoS niczego przecież nie hackuje - można go porównać do zapchania autami parkingu przy hipermarkecie. Sklep nadal istnieje, ale nie da się do niego dojechać. W sumie: wiele hałasu o nic.

Przy okazji zdebunkujmy także słowo hacker - w tradycyjnym znaczeniu sprzed czasów Internetu hackerem jest ktoś, kto potrafi zmieniać, naprawiać lub ulepszać kod jakiegoś programu. W tym znaczeniu hackerami byli ojcowie założyciele wieku komputerów: Wozniak, Gates, Torvalds - brali na warsztat jakieś rozwiązanie software’owe i starali się je ulepszyć. Prawdziwy hacker robi rzeczy dla przyjemności lub zabawy, stara się nie szkodzić, a raczej pokazać się w środowisku i przede wszystkim przetestować swoje umiejętności.

Z kolei cracker to włamywacz - próbuje się włamać tam, gdzie go nie chcą. Może narobić szkód, zazwyczaj chce wykraść poufne dane. Zajmuje się łamaniem zabezpieczeń programów, a w nowszej wersji także włamaniami na serwery. Najczęściej używa do tego dość prymitywnych metod - skanowane są otwarte na sieć porty w komputerze, jak choćby port FTP - i próbuje najpopularniejszych haseł, bo wiadomo, że loginem najczęściej jest “admin”.

Sam ostatnio otwierałem ten port w swoim NAS-ie i w ciągu pierwszych dwunastu godzin miałem ponad 500 nieudanych prób logowania z ukraińskiego IP. Potem zablokowałem możliwość wielokrotnego błędnego logowania i od teraz po kilku zaledwie próbach niechciany gość jest banowany. Kilka dni później spotkało to jakiegoś chińskiego bota skanującego porty. A potem koreańskiego... Takie rzeczy dzieją się w sieci codziennie i nie ma co liczyć, że uniknie się zainteresowania ze strony cyberprzestępców. Ale niekoniecznie od razu cyberterrorystów.

Aplikacja Port Scanner
Aplikacja Port Scanner

Internet jest polem bitwy o pieniądze jego użytkowników. Wchodząc do sieci, wchodzisz na bazar, na którym roi się od kieszonkowców, oszustów, alfonsów i naciągaczy. Będą starali się na wszelkie możliwe sposoby wykorzystać Twoją naiwność, nieostrożność i nieuwagę. Możesz stracić dane, możesz stracić pieniądze. Wirusów naprawdę - fizycznie - niszczących sprzęt było jednak w historii Internetu niewiele. Spróbuj się zabezpieczyć za pomocą programów antywirusowych - w przypadku rządowych wirusów raczej nie zdadzą egzaminu, ale na pospolitych przestępców wystarczą.

Z rakietami na wirusy

Jeżeli nad takimi wirusami jak Stuxnet od lat pracują Amerykanie i ich używają, na pewno to samo zechcą zrobić Chińczycy oraz Rosjanie. Być może także Indie i Pakistan, Wielka Brytania, Francja, Niemcy. A nawet jeżeli nie chcą prowadzić działań ofensywnych, na pewno muszą potrafić się przed takim atakiem ochronić. Być może (choć to daleko posunięta spekulacja) na podjęcie decyzji o zamknięciu niemieckich elektrowni atomowych większy wpływ niż katastrofa w Fukushimie miało poznanie możliwości Stuxneta.

Elektrownia w Fukushimie
Elektrownia w Fukushimie

Obama zapowiedział, że na ataki wirusami USA odpowie prawdziwymi rakietami - doktryna wojenna Stanów Zjednoczonych zrównuje cyberatak na amerykańskie obiekty wojskowe czy rządowe jako casus belli.

Stąd też uzasadnione jest mówienie, że nie istnieje coś takiego jak cyberwojna tocząca się w sieci. Sieciowe zmagania są po prostu kolejnym logicznym krokiem w standardowych działaniach wojskowych, takich jak rozpoznanie, dezinformacja czy dywersja. Kolejne zjadliwe wirusy bojowe już powstają, ale zapewne nieprędko się o nich dowiemy, bo najnowsze technologie stosowane w cyberwojnie są jeszcze bardziej tajne niż te w rzeczywistej.

Marcin Sikora

Udostępnij:
Komentarze (0)