Przez wieki konflikty zbrojne rozstrzygane były na lądzie i wodzie. W XX wieku polem walki stała się również przestrzeń powietrzna. Dziś wojna coraz częściej przenosi się w zupełnie nowy obszar – cyberprzestrzeń. Nie dajmy się jednak zwieść pozorom: choć jest to wojna wirtualna, to straty przez nią wywołane są jak najbardziej realne.

Pod koniec listopada ubiegłego roku hakerzy identyfikujący się jako „Strażnicy Pokoju” (Guardians of Peace) dokonali ataku na sieć komputerową amerykańskiej firmy Sony Pictures. Przestępcy uzyskali dostęp do około 100 terabajtów danych. Wśród nich znalazły się poufne informacje na temat pracowników firmy, kontaktów z aktorami i twórcami filmowymi, jak również setki tysięcy maili i dokumentów.

Szybko okazało się, że ten bezprecedensowy atak nie był jedynie żartem grupy nastoletnich hakerów, ale miał ściśle polityczne konotacje. Uderzenie na serwery Sony Pictures zbiegło się bowiem z premierą kontrowersyjnego filmu „Wywiad ze Słońcem Narodu” (The Interview), który był swego rodzaju satyrą uderzającą w przywódcę Korei Północnej Kim Dzong Una.

Zaraz po ataku hakerzy z grupy GOP zażądali od amerykańskiej firmy, aby „natychmiast przestała pokazywać film o terroryzmie, który może zakończyć regionalny pokój i wywołać wojnę”. Zagrozili również, że jeśli ich żądania nie zostaną spełnione, to zdobyte dane wyciekną do sieci. Sony zignorowało to ostrzeżenie. Trzy dni później hakerzy opublikowali pierwszą porcję danych. Wśród nich znalazły się chociażby prywatne adresy takich hollywoodzkich tuz, jak Tom Hanks czy Julia Roberts.

Reklama

W obawie przed dalszym wyciekiem poufnych danych, jak również w obliczu pogróżek ze strony włamywaczy, którzy ostrzegli, że w czasie światowej premiery filmu może dojść do zamachów podobnych do tych z września 2011 roku, Sony Pictures podjęło decyzję o czasowym wstrzymaniu kinowej dystrybucji „The Interview”.

Decyzja ta spotkała się w Stanach Zjednoczonych ze zmasowaną krytyką. Prezydent Barack Obama w wywiadzie dla telewizji CNN podkreślił, że ugięcie się przed żądaniami cyberterrorystów może nieść za sobą poważne konsekwencje. – Jeśli stworzymy precedens i dyktator z innego kraju poprzez działania w sieci będzie mógł zakłócić dystrybucję (...) i w rezultacie zaczniemy wprowadzać autocenzurę, to będzie to problem – zaznaczył amerykański prezydent. Sony Pictures dostało się również od znanego amerykańskiego pisarza George’a Martina, który stwierdził, że sytuacja w której wielka międzynarodowa korporacja drży przed przywódcą Korei Północnej jest absurdalna.

Ostatecznie film „The Interview” trafił jednak do kin i dystrybucji cyfrowej. Nie zmienia to jednak faktu, że początkowe ugięcie się Sony przez żądaniami grupy anonimowych hakerów stwarza dość niebezpieczny precedens.

- Uleganie presji cyberprzestępców generalnie nie jest dobrą praktyką - prostota oraz ograniczone koszty przeprowadzenia ataku powodują, że atakujący bardzo szybko znajdą naśladowców chcących powtórzyć polityczny lub ekonomiczny sukces poprzedników – podkreśla Cezary Piekarski, Starszy Menadżer w Dziale Zarządzania Ryzykiem Deloitte. Jednocześnie przedsiębiorcy, państwa oraz osoby indywidualne mają szeroką paletę działań, które mogą podjąć by nie dopuścić do wycieku danych i nie stać się ofiarą szantażu – dodaje.

>>> Czytaj też: Aaakupię wpis! Handel komentarzami w internecie ma się świetnie

Nowa armia Kim Dzong Una

W oficjalnym oświadczeniu władze Korei Północnej odcięły się od ataku na sieć internetową Sony Pictures. - Nie wiemy, gdzie w USA jest firma Sony Pictures i co zrobiła, że stała się celem ataku i nie uważamy, że musimy to wiedzieć. Wiemy jednak, że Sony Pictures jest producentem filmu, który wspiera akt terrorystyczny i rani godność najwyższego przywódcy – czytamy.

Zapewnienia północnokoreańskich nie przekonały jednak FBI. Amerykańskie Federalne Biuro Śledcze oskarżyło Pjongjang o bezpośredni udział w ataku hakerskim przeprowadzonym przez GOP. Kilka dni temu dyrektor FBI James Comey ujawnił, że choć cyberprzestępcy z GOP bardzo dobrze zacierali za sobą ślady, to jednak co najmniej kilka razy „powinęła im się noga”, co umożliwiło powiązanie wysyłanych przez nich e-maili z adresami IP urządzeń znajdujących się na terytorium Korei Północnej.

Nie czekając na wyniki toczącego się śledztwa, prezydent Barack Obama pod koniec grudnia poinformował o nałożeniu dodatkowych sankcji wobec Korei Północnej. Dotkną one trzech rządowych instytucji oraz 10 północnokoreańskich urzędników. Podmioty te nie będą mogły m.in. korzystać z amerykańskiego systemu finansowego. Obama zagroził również, że w przypadku powtórzenia się ataków hakerskich, Stany Zjednoczone mogą zadecydować o ponowne umieszczenie Korei Północnej na czarnej liście krajów wspierających terroryzm.

Kim Dzong Un zdaje się jednak nie przejmować sankcjami i groźbami ze strony USA. Z ostatnich doniesień Ministerstwa Obrony Korei Południowej wynika, że w ostatnim czasie kontrowersyjny przywódca zadecydował o podwojeniu swojej cyberarmii, która obecnie ma liczyć ponad 6 tysięcy żołnierzy. Biuro 121 – bo taką nazwą ochrzczono północnokoreańską komórkę wojskową zrzeszającą najzdolniejszych hakerów w kraju – w ostatnich latach wsławiło się chociażby atakami na systemy bankowe w Korei Południowej. Wzmocnienie Biura 121 to wyraźny sygnał, że atak na Sony Pictures był dla Pjongjangu zaledwie preludium do działań na większą skalę.

Na kolejnej stronie czytaj o chińskiej Jednostce 61398 oraz estońskim sposobie na walkę z rosyjskimi hakerami



Rosja i Chiny wiodą prym

Korea Północna nie jest jednak jedynym krajem, który korzysta z usług cyberprzestępców. W wirtualnej rzeczywistości bardzo śmiało poczynają sobie również Chiny, Rosja czy też Syria.

W 2013 roku roku firma analityczna Mandiant opublikowała raport opisujący działania tzw. „Jednostki 61398” – tajnej komórki chińskiego wojska, która ma obejmować tysiące hakerów i programistów z całego świata. Z raportu Mandiant wynika, że począwszy od 2006 roku Jednostka 61398 wykradła setki terabajtów danych od co najmniej 141 organizacji reprezentujących różne sektory gospodarki. Celem hakerów były przede wszystkim przedsiębiorstwa ze Stanów Zjednoczonych, Kanady oraz Wielkiej Brytanii.

Rosja już od wielu lat uznawana jest za jedną ze światowych stolic światowej cyberprzestępczości. Działają tu wyspecjalizowane grupy hakerskie, która można nawet wynająć i zlecić im wykonanie ataku lub działań z zakresy cyberszpiegostwa. Działania rosyjskich hakerów opisuje m.in. raport firmy Trend Micro „Russian Underground 101”. W dokumencie tym znaleźć możemy nawet orientacyjny cennik usług hakerskich. Przykładowo zablokowanie dostępu do określonego serwisu internetowego metodą DDoS będzie nas kosztować od 30 do 70 dolarów za jeden dzień. Miesięczny „blackout” to z kolei wydatek rzędu 1200 dolarów.

O rosyjskich hakerach zrobiło się głośno w lipcu ubiegłego roku, gdy firma Symantec poinformowała o ataku grupy Dragonfly na sieci komputerowe firm energetycznych w Stanach Zjednoczonych oraz Europie. Hakerzy mieli zainfekować urządzenia oprogramowaniem szpiegowskim, które pozwalało na prowadzenie działań sabotażowych. Wśród zaatakowanych przez celów miały znajdować się również polskie spółki energetyczne. Z ustaleń brytyjskiego MI6 wynika, że w działania grupy Dragonfly zaangażowany był rosyjski wywiad elektroniczny FAPSI. Oczywiście nikomu nic nie udowodniono.

W przypadku Moskwy głównym bodźcem, który może zachęcać rosyjskie władze do korzystania z usług hakerów jest fakt, że cyberataki są zdecydowanie bardziej dyskretną i bezpieczną formą wywierania presji na inne państwa i funkcjonujące w nich podmioty. Udowodnienie powiązań pomiędzy Kremlem, a działającymi w Rosji grupami hakerskimi jest zdecydowanie trudniejsze niż w przypadku słynnych już „zielonych ludzików”, czyli rosyjskich żołnierzy aktywnie uczestniczących w konflikcie krymskim.

- Rzadko można wskazać niezbite dowody na to, że za dany atak odpowiada konkretne państwo, choć w niektórych przypadkach takie powiązania wydaje się bardzo uprawdopodobnione – podkreśla dr Karol Dobrzeniecki z Wydziału Prawa i Administracji Uniwersytetu Mikołaja Kopernika. Zakaz użycia siły w prawie międzynarodowym powoduje, że poszukiwane są nowe sposoby narzucania swojej woli przez jedne państwa innym państwom – zaznacza.

Estonia przechodzi do kontrataku

O tym, że działanie grupy hakerów może sparaliżować funkcjonowanie całego aparatu państwowego przekonała się chociażby Estonia. W maju 2007 roku grupa rosyjskich hakerów przeprowadziła zmasowany atak w wyniku, którego zablokowane zostały serwery i strony estońskiego Zgromadzenia Państwowego, agend rządowych, banków oraz serwisów informacyjnych. Oczywiście tak jak w przypadku wielu innych ataków, nie udało się uzyskać niezbitych dowodów na to, że cyberprzestępcy byli związani z władzami Federacji Rosyjskiej.

W odpowiedzi na rosyjski atak estońskie władze podjęły bezprecedensową decyzję o utworzeniu specjalnej komórki, w skład której weszli informatycy, inżynierowie, pracownicy korporacji oraz urzędnicy państwowi. Utworzona w 2011 roku Liga Obrony Cybernetycznej (LOC) jest pierwszą ochotniczą cyberarmią na świecie, a jej głównym zadaniem jest niedopuszczenie do powtórki z 2007. Władze bałtyckiego państwa, które jest jednym z europejskich liderów informatyzacji i cyfryzacji doskonale zdają sobie bowiem sprawę, że dobrze zorganizowany atak hakerski mógłby kosztować estońską gospodarkę więcej niż nie jeden konflikt zbrojny.

Cezary Piekarski zwraca uwagę, że agresywnych działań w cyberprzestrzeni nie należy przypisywać jedynie wybranym krajom - Analiza danych dostarczanych przez tzw. whistle-blowers wskazuje, że właściwe każde państwo posiadające dojrzałą doktrynę militarną stosuje działania ekspertów zajmujących się bezpieczeństwem teleinformatycznym zarówno w cela ofensywnych jak i defensywnych – podkreśla ekspert.

Nie ma wątpliwości, że w kolejnych latach czeka nas wzrost zagrożenia cyberprzestępczością – zarówno ze strony prywatnych grup hakerskich, których motywacją są przede wszystkim pieniądze, jak również zorganizowanych cyberarmii inspirowanych przez rządy poszczególnych państw.

- Zmieniająca się sytuacja geopolityczna rodzi dodatkowe napięcia oraz zachęty do wykorzystania błędów w infrastrukturze krytycznej. Połączenie motywacji finansowych oraz tych generowanych przez państwa narodowe może oznaczać, że 2015 rok będzie rokiem spektakularnych incydentów bezpieczeństwa – podsumowuje Cezary Piekarski.