Cyber wojna
Na tego typu określenia zawsze reagowałem skrzywieniem ust i pogardliwym prychnięciem. Poza atakami DDoS, spam’owaniem skrzynek pocztowych, aż do granic ich limitu, deface’em strony, albo wykradaniem danych, co “źli hakerzy” mogli zrobić rządom, albo wielkim korporacjom? Poza tym czy tego typu działania naprawdę można nazwać wojną?
Wizja cyber wojny, a przynajmniej niszczycielskich działań pochodzących z internetu była pokazywana wielokrotnie w filmach z Hollywood, jak Szklana Pułapka 4 (Live Free or Die Hard) czy Eagle Eye. W filmach zawsze czarny charakter używając komputerów siał zamęt i zniszczenie. I jakkolwiek Szklaną Pułapkę dość lubię, bo podoba mi się dosłowne pokazanie co jest możliwe w dzisiejszym świecie dzięki komputerom, to jednak pozostawały to tylko filmy.
Moje podejście zmieniło się wraz z odkryciem wirusa Stuxnet (lipiec 2010). Szybkie przypomnienie: Stuxnet jest wirusem który został odkryty w Irańskich placówkach wzbogacających uran. Po zainstalowaniu na tamtejszych komputerach (które nie mają dostępu do internetu; wirus został przyniesiony na pendrive’ach przez niczego nieświadomych serwisantów) wirus zmieniał parametry pracy urządzeń tak, aby zaczęły masowo ulegać awariom. Jednocześnie personelowi kontrolującemu proces produkcji odtwarzał wcześniej zgromadzone dane stwarzając wrażenie, że wszystko pracuje prawidłowo.
Z opisów wynika, że jest to naprawdę fantastyczny program. Niezwykle skomplikowany i dokładnie przemyślany. Nic nie zostało tam zostawione przypadkowi. Do tego stopnia, że wirus poszukiwał bardzo specyficznej konfiguracji zakładu produkcyjnego i jeśli wymagania nie zostały spełnione w ogóle się nie aktywował. Nie wiadomo kto go stworzył, choć prawdopodobnie były to Stany Zjednoczone we współpracy z Izraelem, ale na pewno oddelegowano do tego projektu najlepszych ludzi jakimi dysponowali zleceniodawcy. Nie wiadomo również ile trwało stworzenie tak zaawansowanego programu, ale podejrzewa się, że działał on w całkowitym ukryciu przez ponad rok, będąc w tym czasie bardzo skuteczną bronią.
Drugim niezwykle ciekawym przykładem “cyber broni” jest odkryty we wrześniu 2011 bliski krewniak Stuxnet’a, wirus Duqu. Jest on zbudowany na tej samej platformie co Stuxnet i używa tych samych technik. Różne natomiast są moduły użyte w tym wirusie. Zamiast siać zniszczenie zbiera on dane. Program loguje olbrzymią część wszystkich działań które użytkownik wykonuje na komputerze i wysyła je do swoich mocodawców. W jego przypadku również nic nie było przypadkowe. Dobór celów był bardzo dokładny (były to w większości firmy współpracujące z Iranem), a każda jedna instalacja wirusa miała swój własny serwer na który wysyłała zgromadzone dane, co oznacza, że każda wersja musiała być osobno przygotowana przez sprawców. Mimo, że wirusa znaleziono później niż Stuxnet’a, szacuje się, że był on na wolności od 2007 roku zbierając dane i przygotowując grunt dla Stuxnet’a. Podejrzewa się również, że istnieje więcej wirusów z tej rodziny choć jak na razie żadnego nie znaleziono.
Ostatnim, najnowszym zagrożeniem jest opisany dopiero wczoraj, choć znaleziony dwa tygodnie temu, wirus roboczo nazwany Flame. Nie należy on do tej samej rodziny co dwa wyżej opisane i mimo, że jego cel jest taki sam jak Duqu to jego konstrukcja jest zupełnie inna. Jest on o wiele bardziej skomplikowany i złożony niż poprzednie. Duqu zbierał informacje tylko z samego komputera, podczas kiedy Flame robi też zrzuty ekrany, nagrywa obraz z kamerki oraz dźwięk z mikrofonu oraz aktywuje Bluetooth, poszukuje urządzeń w zasięgu i stara się ściągać z nich dane. Nie wiadomo czy stworzyli go ci sami ludzie, choć jest wysoce prawdopodobne, że były to te same osoby, albo chociaż mające kontakt z twórcami Stuxnet’a i Duqu. Wirus wykorzystuje do rozprzestrzeniania się, poza różnymi innymi, dwie dziury które po raz pierwszy były użyte właśnie w Duqu i jego kuzynie. Tak samo jak dwa poprzednie również i ten został znaleziony tylko w bardzo precyzyjnie wybranych miejscach i praktycznie tylko w obrębie Bliskiego Wschodu. Flame, tak samo jak i Duqu, działał co najmniej od 2010 roku, a jest całkiem nie wykluczone, że pierwsze wersje były wypuszczone już w 2007.
Oczywiście nie są to ani pierwsze, ani jedyne wirusy tego typu. Można chociażby wspomnieć R2D2 do którego przyznał się rząd Niemiec, a który miał za zadanie śledzić obywateli. Jednak żaden inny odkryty wirus nie był tak zaawansowany, ani skomplikowany jak te opisane powyżej. Żaden również nie działał tak dobrze i nie unikał wykrycia przez tak długi czas.
W świetle tych wydarzeń cyber wojna zdaje się całkiem realna. Co więcej — wszystko wskazuje na to, że przygotowania do niej już dawno się zaczęły. Flame oraz Duqu to niezwykle zaawansowane narzędzia wywiadu — żaden nic nie zniszczył, ale dane zebrane przez nie na pewno są bezcenne. Stuxnet to już w zasadzie pierwszy krok w wojnie. Na razie nie wiadomo kto atakuje, ani nawet jak szeroko zakrojone są to działania. Póki co widać tylko, że jest to bardzo skuteczna metoda działania. W realnym świecie, aby osiągnąć to co udało się osiągnąć Stuxnet’owi trzeba by zbombardować fabrykę co, co prawda wyłączyło by ją z działania na zawsze, albo przynajmniej na bardzo długo, ale pociągnęło by za sobą ofiary w ludziach i bardzo poważne reperkusje polityczne. Nie wiadomo zresztą czy taka akcja w ogóle by się powiodła, bo właśnie żeby temu zapobiec, Iran zbudował swoje instalacje atomowe głęboko pod ziemią. Działań w cyberprzestrzeni natomiast bardzo łatwo się wyprzeć i w zasadzie nie jest możliwe udowodnienie komuś winy.
Bardzo dobrą książką w tym temacie — omawiającą cyber wojnę, metody jej prowadzenia, zabezpieczania się przed jej poważnymi skutkami i przede wszystkim jak można jej uniknąć jest “Cyber War: The Next Threat to National Security and What to Do About It” autorstwa Richard’a A. Clarke’a i Robert’a Knake’a.
Ale o ile stuxnet potrafil dzialac offline (i stad jego skutecznosc w penetrowaniu odcietych od sieci iranskich komputerow), o tyle wydaje sie, ze Duqu moze wysylac wyszpiegowane dane tylko, jezeli jest online. Wiec mozna przypuszczac, ze maszyny zabezpieczone, czyli odciete od sieci — pozostaja wlasnie takie. Oczywiscie swietne byloby rozwiazanie, w ktorym wirus wbudowywal by wyciagniete informacje w swoj kod i w ten sam sposob wyciagal informacje z bezsieciowych komputerow, w jaki stuxnet do nich w ogole dotarl.