Z Krzysztofem Pietroszkiem rozmawia Sebastian Stodolak

Na początku maja hakerzy przejęli kontrolę nad amerykańskim ropociągiem Colonial Pipeline. Tyle się słyszy o cyberbezpieczeństwie, ale często brzmi to abstrakcyjnie, a tu mieliśmy do czynienia z realnym zagrożeniem. Czy takie zdarzenia to już nowa normalność w przestępczości?
Powinniśmy się do takich akcji przyzwyczajać, zwłaszcza że atak na Colonial Pipeline nie był wyszukany. Takim był atak, który w 2009 r. przeprowadziły wywiady izraelski oraz amerykański. Gdy Irańczycy uruchomili wirówki do wzbogacania uranu, który można byłoby wykorzystać też do budowy bomby jądrowej, służby z tych państw wpuściły w ich systemy informatyczne specjalnie zaprojektowanego wirusa. Działanie stuxnetu polegało na przyspieszaniu oraz spowalnianiu obrotu wirówek do momentu, w którym pękną – zawsze jest taka częstotliwość drgań, która powoduje rozpad danego materiału. Wirówki zostały uszkodzone i Iran cofnął się o kilka lat w swoich planach nuklearnych.
Podejrzewa się, że za atakiem na ropociąg mogli stać agenci obcego mocarstwa.
Reklama
Cóż, w USA jest mnóstwo śpiochów, chińskich czy rosyjskich szpiegów, którzy pracując w różnych instytucjach, mogą zainstalować złośliwe oprogramowanie na używanych tam wrażliwych i słabo zabezpieczonych systemach mających po 20–30 lat.
Ale atak na Colonial Pipeline zakończył się wypłatą niemal 5 mln dol. okupu. Czy służbom chodziłoby o pieniądze?
Możliwe, że akcji nie przeprowadziły służby lub że chodziło o wbicie Zachodowi, który tak źle radził sobie z pandemią, kolejnej szpili. Po to, by utrzymać go w stanie kryzysu i poczucia zagrożenia.
Kilka lat temu bestsellerem stała się książka „Blackout” Marca Elsberga. W wyniku działania hackerów na całym kontynencie pada zasilanie, co skutkuje apokaliptycznym chaosem. Czy taki cyberatak, który efektem przypomina zrzucenie bomby jądrowej, byłby dzisiaj możliwy?
Mocarstwa są w stanie równowagi nuklearnej, co zniechęca je do użycia takiej broni, więc konflikt mógłby przybrać formę wojny technologicznej. Można np. wysyłać drony zdolne łączyć się z sieciami Wi-Fi i w ten sposób wykradać lub niszczyć dane, paraliżować systemy albo zmieniać ich działanie.
Cyberataki nie są jedynie domeną przestępców powiązanych ze służbami, bo do sieci przenosi się też tradycyjna gangsterka. Kto więc będzie głównym zagrożeniem dla cyberbezpieczeństwa: aktorzy państwowi czy prywatni?
Ten podział nie jest taki jasny. Służby też się w pewnym stopniu prywatyzują, a szczególnie cybersłużby. Wybitni specjaliści otrzymują z rynku tak wysokie oferty, że zaczynają sprzedawać usługi. Niemniej ten proces nie jest pełny, np. jako rosyjski spec od cyberataków możesz sprzedać się na rynku, ale granicą dla twojego działania jest interes kraju. Jeśli zaczniesz mu zagrażać, to długo nie pożyjesz. Rynkiem, na którym kupuje się usługi hakerów, jest darknet, ukryta część sieci, z której korzystać można przy użyciu specjalnych narzędzi, jak np. wykorzystująca trasowanie cebulowe przeglądarka TOR. Jeśli chciałbyś np. wykończyć konkurencję, zamówić narkotyki czy kogoś zabić, znajdziesz tam oferty. Darknet jest jednak monitorowany, na ile to możliwe, przez służby.

Treść całego wywiadu można przeczytać w czwartkowym weekendowym wydaniu Dziennika Gazety Prawnej albo w eDGP.