Pentagon wprowadził do doktryny wojennej zapis zrównujący atak hakerski z wypowiedzeniem wojny. Szef brytyjskiego MON Nick Harvey przyznał, że Londyn rozwija ofensywne taktyki wojny w internecie. Izrael uderza w irański program atomowy wirusem Stuxnet. Z kolei Chińczycy w szkołach wywiadu ćwiczą wypady przeciw Google’owi. Cyberwojna jest dziś o wiele realniejszym zagrożeniem niż uderzenie atomowe. Jest tańsza, szybsza, a dla ofiary – często bardziej kosztowna. Wrażliwe na ataki cyberprzestępców są bankowe bazy danych, systemy naprowadzania samolotów na lotniskach cywilnych, systemy sterujące metrem, elektrownie atomowe czy szpitale. Właściwie każda dziedzina życia jest do zhakowania. Dowódca Centrum Obrony Cybernetycznej NATO płk Ilmar Tamm podał w środę najnowsze liczby: w porównaniu z rokiem 2009 liczba ataków hakerskich wzrosła w 2010 roku aż o 93 proc.

>>> Czytaj też: Hakerzy kontra korporacje

Nie ma nietykalnych

Jeszcze do poniedziałku wydawało się, że atak cybernetyczny jest możliwy na wszystko oprócz służb specjalnych Ameryki – w tym FBI. Agencja sama jednak padła ofiarą ataku. I to w najbardziej wrażliwej dla służb specjalnych dziedzinie: nie potrafiła ochronić swoich współpracowników. 180 haseł dostępu członków firmy InfraGard z Atlanty, zajmującej się bezpieczeństwem internetowym i współpracującej z FBI, znalazło się w sieci za sprawą grupy Lulz Security. Była to odpowiedź na zrównanie przez Departament Obrony ataku hakerskiego z wypowiedzeniem wojny. Inne tabu w cyberwojnie złamano w czerwcu, gdy ofiarą padł Google – a konkretnie jego system poczty elektronicznej Gmail. „Akcja, która wygląda jakby została przeprowadzona na zlecenie chińskiego wywiadu, dotknęła setki kont, także takich, które wyglądały na prywatne konta przedstawicieli rządu USA, chińskich aktywistów politycznych, urzędników kilku krajowych azjatyckich, personelu wojskowego i dziennikarzy” – napisał na swoim blogu Eric Grosse z Google Security Team. Nie bez znaczenia jest miejsce, z którego najpewniej wyprowadzono atak. Tropy wiodły do miasta Jinan, w którym mieści się szkoła wywiadu wojskowego chińskiej armii.

Reklama

>>> Polecamy: Ameryka się zbroi. Idzie na cyberwojnę

W maju ofiarą ataku padł inny koncern – Sony. Hakerzy przejęli adresy domowe i elektroniczne, daty urodzenia i numery telefonów pochodzące z 24,6 mln kont systemu gier online Sony Online Entertainment (SOE). W kwietniu ofiarą ataku padły bazy danych PlayStation Network i Qriocity. Wtedy hakerzy przejęli dane z kont 77 mln użytkowników. Straty oszacowano na 170 mln dolarów. Stany Zjednoczone oraz Europa od dawna są świadome zagrożenia. W 2007 r. Departament Bezpieczeństwa USA przeprowadził w Idaho eksperyment pod kryptonimem „Aurora”, który miał wykazać, jak bardzo na cyberatak narażone są elektrownie. Zaimprowizowane uderzenie wykazało, że za pomocą wirusa można doprowadzić do unieruchomienia siłowni. „Gdyby atak był zmasowany, groziłby nam black-out na wielką skalę. Wraz z nim ucierpiałaby cała infrastruktura przesyłowa” – napisano w raporcie podsumowującym „Aurorę”.

>>> Czytaj również: Koncerny wydobywcze boją się hakerów

Poligonem doświadczalnym cyberwojen i pierwszą jej ofiarą była w 2007 r. Estonia. Iskrą stała się decyzja władz o przeniesieniu pomnika ku czci sowieckiej armii z centrum Tallina na przedmieścia. Już w dniu przeprowadzki monumentu hakerzy zaatakowali estońskie strony. Ich ofiarą padły witryny urzędów, mediów, banków i partii politycznych. Cyberprzestępcy stosowali mało wyszukaną technikę DDoS – czyli wysyłali tyle zapytań do konkretnego serwera, by spowodować jego przeciążenie i w efekcie zawieszenie. Przez dwa wiosenne tygodnie 2007 r. Estonii najbardziej zaszkodziło zaawansowanie technologiczne. Obywatele tego kraju niemal wszystkie sprawy urzędowe i zawodowe załatwiają przez internet. W ten sposób głosują w wyborach, komunikują się z władzami, płacą za bilety autobusowe. Apteki realizują elektroniczne recepty, a ponad 80 proc. płatników rozlicza się z fiskusem online. Oskarżenia w naturalny sposób padły na Rosję. Według Keir Giles z brytyjskiego Conflict Studies Research Centre zachęcone doświadczeniami estońskimi władze w Moskwie powołały Dowództwo Operacji Cybernetycznych. Rosjanie wypracowali swoją własną formułę walki: w ataku biorą udział hakerzy afiliowani przy prokremlowskich młodzieżówkach. W ten sposób władze w Moskwie zyskują argument, że uderzenie jest wyrazem społecznego niezadowolenia, a nie świadomym działaniem państwa na szkodę innego kraju. Dokładnie tak się stało w przypadku Estonii.

Konstantin Gołoskokow, jeden z liderów Naszych z Naddniestrza, sponsorowanej przez Rosjan separatystycznej enklawy w Mołdawii, przyznał się z dumą do inicjowania ataku na Tallin.

Web war I

Jednak zdaniem ekspertów kilku młodych zdolnych komputerowców z patriotycznym zacięciem to za mało, by przeprowadzić taki atak. Za „Web war 1”, jak nazwano atak na Estonię, stał najpewniej znacznie bardziej doświadczony Russian Business Network. Zdaniem Spamhausu badającego cyberprzestępczość RBN był wówczas (obecnie ich aktywność zmalała) jednym z najbardziej doświadczonych gangów świata. Kryminaliści skupieni wokół mężczyzny znanego tylko pod pseudonimem Flyman zajmowali się wszelkimi rodzajami nielegalnej działalności w sieci – od dziecięcej pornografii po hazard. Biorą jednak również zlecenia od państwa. Straty Estonii są trudne do oszacowania, władze w Tallinie mówią o dziesiątkach milionów euro.

Jeden tylko Hansabank stracił na ataku hakerów 10 mln euro. Rosjanie praktycznie nie ponieśli kosztów, jeśli nie liczyć czasu poświęconego przez przestępców i prawdopodobnie kosztów wynajęcia uprzednio zainfekowanych komputerów bez wiedzy ich właścicieli. Mówiło się o 13 centach od każdego komputera (tzw. sieć zombi), który był użyty do ataku DDoS. Kolejną ofiarą Rosjan stała się Gruzja w sierpniu 2008 r., tyle że na mniejszą skalę. W informatycznym teatrze działań wojennych aktywne były obie strony. Rosjanie zaatakowali witryny gruzińskich urzędów, blokując je lub umieszczając zdjęcia prezydenta Micheila Saakaszwilego stylizowanego na Hitlera. Ucierpiały gruzińskie blogi i media przedstawiające wersję wydarzeń sprzeczną z rosyjską propagandą.

– To skoordynowana robota – mówił nam wówczas redaktor naczelny zaatakowanego portalu informacyjnego Civil.ge Giorgi Sepaszwili. – Wirusy są przesyłane z komputera na komputer bez wiedzy właścicieli, po czym inicjują połączenia z naszą stroną z bardzo wielu różnych adresów IP. W ten sposób strona jest systematycznie blokowana – opisywał atak. Ze względu na wykorzystanie niczego nieświadomych właścicieli zawirusowanych komputerów dotarcie do inicjatorów akcji było praktycznie niemożliwe. Sami Gruzini zaś włamali się na stronę osetyjskiej agencji informacyjnej OSinform. Witryna przez pewien czas zamiast własnej wersji podawała – ku wściekłości Moskwy i Cchinwali – relacje o wojnie z perspektywy gruzińskiej telewizji Alania, która oczywiście zaprzeczyła, jakoby miała cokolwiek wspólnego z atakami. Hakerom udało się nawet techniką DDoS zablokować na kilka godzin czołową rosyjską agencję informacyjną RIA Nowosti.

Zagrożenia cyberterroryzmem i wirtualnym szpiegostwem stają się coraz groźniejsze. Stany Zjednoczone dysponują miliardami dolarów, które mogą wydać na umacnianie cyberbezpieczeństwa. Co powinny jednak zrobić kraje o skromniejszych zasobach, w tym Polska? Rik Ferguson, specjalista w dziedzinie bezpieczeństwa w firmie Trend Micro, wskazuje w rozmowie z „DGP” kilka rzeczy, o które powinniśmy zadbać bez ponoszenia wielkich kosztów. – Przede wszystkim systemy operacyjne w najbardziej wrażliwych obiektach nie mogą być podłączone do internetu. Myślę przede wszystkim o elektrowniach, zwłaszcza atomowych, w których sztucznie wywołana awaria mogłaby przynieść katastrofalne skutki dla milionów ludzi – mówi Ferguson. – Władze państwowe i prywatne firmy powinny też na bieżąco aktualizować oprogramowanie ochronne. Hakerzy często wykorzystują luki, które już zostały rozpoznane i mogły być naprawione, gdyby wcześniej informatycy zadbali o aktualizację software’u – mówi Rik Ferguson. Wojnę z cyberwłamywaczami trudno wygrać, ale można spróbować jej choć zapobiec.