14 maja 2021

Cyberwojna: Izrael, Palestyna, Iran i cyfrowe rozgrywki wielkich mocarstw

W cieniu walk pomiędzy Izraelem i Hamasem rozgrywa się inna, wbrew pozorom bardziej zażarta, cyberwojna Izraela z Iranem. Obydwa kraje wymieniają między sobą cyber-ciosy wymierzone w całkiem realne instalacje nuklearne. A w tle, jak zwykle, wielkie mocarstwa i ich gra o panowanie nad światem.

W cieniu walk pomiędzy Izraelem i Hamasem rozgrywa się inna, wbrew pozorom bardziej zażarta, cyberwojna Izraela z Iranem. Obydwa kraje wymieniają między sobą cyber-ciosy wymierzone w całkiem realne instalacje nuklearne.

Sytuacja robi się tym ciekawsza, gdy uświadomimy sobie, że według Mahmouda Abbasa, byłego premiera i prezydenta Autonomii Palestyńskiej, czyli osoby, która zna się na rzeczy: „Hamas jest finansowany przez Iran.”

Ale po kolei.

Pustynna burza: Izrael – Palestyna – Iran

O napiętej sytuacji pomiędzy krajami arabskimi i Izraelem nie trzeba przekonywać nikogo. Napięcie pojawiło się wraz z powstaniem Izraela i od tego czasu po prostu eskaluje. Cyberwojna jest tylko nowym rozdaniem starego konfliktu.

W kwietniu tego roku Izrael potwierdził, że stał za cyberatakiem na główną instalację nuklearną Iranu w Natanz z 11 kwietnia. Atak doprowadził do awarii zasilania oraz uszkodzenia systemów instalacji i został uznany przez Teheran za akt terroryzmu. Zresztą nie był to odosobniony incydent, ale kolejny z całej serii ataków na przestrzeni lat, za które Iran bezpośrednio lub pośrednio obwinia Tel Awiw.

Dlatego właściwie nie dziwi fakt, że już w czwartek, 22 kwietnia, wystrzelony został z terytorium sąsiedniej Syrii (strategicznego sprzymierzeńca Iranu), pocisk ziemia-powietrze, który eksplodował w południowym Izraelu. W bliskim sąsiedztwie reaktora jądrowego w Dimona. Pocisk przedarł się przez wyrafinowane systemy antyrakietowe Izraela, co świadczy o lukach w izraelskim systemie bezpieczeństwa. A to Iran, a nie Syria, czy Palestyna, ma odpowiednią technologię i speców, którzy potrafiliby takie luki wykryć.

Czy właściwe byłoby w tym momencie postawienie pytania o nagłą eskalację napięcia pomiędzy Izraelem i palestyńskim Hamasem oraz wściekły atak rakietowy ze strony tego ostatniego? Może. Jednak będziemy usilnie przeciwstawiać się spekulacjom, choćby nie wiem jak bardzo wydawały się prawdopodobne.

Gdzie diabeł nie może: Iran – Rosja

W tak zapalnym rejonie świata i przy tylu krzyżujących się interesach nie mogło zabraknąć oczywiście Rosji.

W styczniu tego roku rosyjski minister spraw zagranicznych Siergiej Ławrow i jego irański odpowiednik Javad Zarif podpisali porozumienie o współpracy w zakresie cyberbezpieczeństwa oraz technologii informacyjno-komunikacyjnych (ICT). Umowa – oprócz transferu technologii i ulepszenia systemów cyberobrony Iranu – ma prawdopodobnie na celu wymianę danych wywiadowczych i da Rosjanom dostęp irańskich sieci. A to oznacza możliwość analizy znajdującego się tam złośliwego oprogramowania pochodzącego z Izraela i… Stanów Zjednoczonych.

Zgrane duo: Izrael – Stany Zjednoczone

Współpraca i wsparcie, którego udzielają sobie obydwa kraje, jest po prostu faktem, a ich relacja kwitnie od wielu lat. I to właśnie ten zgrany duet, a nie kto inny, przypuścił pierwszy w historii cyberatak na obce państwo.

W 2009 roku obydwa kraje stworzyły mającego 15 000 linii kodu robaka.  Jednak Stuxnet został zaprojektowany nie tylko z myślą o kradzieży danych, czy awarii systemów komputerowych. Przyczaił się, przesyłając fałszywe informacje do czujników w irańskich zakładach wzbogacania uranu i pewnego dnia wprawił w niekontrolowany ruch wirówki instalacji. Skończyło się to wysyłaniem ich po prostu na złom. W  efekcie zniszczenia instalacji opóźnił się program nuklearny Iranu. O miesiące, a nawet lata.

I oczywiście Rosja – Stany Zjednoczone…

Wiosną ubiegłego roku firma SolarWinds z siedzibą w Teksasie udostępniła swoim klientom aktualizację bardzo popularnego systemu do zarządzania firmową siecią. Mowa o oprogramowaniu Orion. Klienci logowali się na stronie internetowej zaufanego partnera, wpisywali hasło i czekali, aż aktualizacja bezproblemowo zainstaluje się na ich serwerach.

Okazało się jednak, że standardowa procedura aktualizacji nie była wcale taka rutynowa, ponieważ hakerzy kierowani przez rosyjski wywiad wykorzystali ją do przemycenia złośliwego kodu w oprogramowaniu Orion. I następnie użyli go jako narzędzia masowego cyberataku na Amerykę i kraje całego świata, o czym pisaliśmy w artykule Czas cyberpandemii? Tysiące urzędów i firm na całym świecie ofiarą ataku na firmę od bezpieczeństwa

Aktualizacja dotarła do co najmniej 18 tysięcy firm na całym świecie, a Rosjanie skutecznie włamali się do wielu firm i amerykańskich agencji rządowych. W tym Microsoftu, Intela oraz Cisco i departamentów Skarbu, Sprawiedliwości i Energii, FBI oraz Pentagonu.

Z kolei w ciągu ostatnich kilku dni skuteczny atak ransomware sparaliżował dostawy benzyny na całym zachodnim wybrzeżu Stanów Zjednoczonych doprowadzając do chaosu i rękoczynów na stacjach paliw. Co prawda Colonial Pipeline zapłaciła rosyjskiemu cyberprzestępcy wielomilionowy okup w Bitcoinach, a władze Federacji Rosyjskiej odżegnują się od związków z całym wydarzeniem, jednak musimy przyznać, że tego rodzaju działania wydają się być na rękę decydentom z Moskwy.

… oraz kraje Europy

Estonia padła ofiarą trwających dwadzieścia dwa dni cyberataków w kwietniu 2007 roku po przeniesieniu znajdującego się w Tallinie pomnika żołnierza radzieckiego w mniej atrakcyjne miejsce. Ataki, głównie DDoS, powodowały znaczne pogorszenie lub utratę dostępu do usług oferowanych przez wiele serwerów komercyjnych i rządowych.

I chociaż większość ataków dotyczyła niekrytycznych usług, takich jak publiczne witryny internetowe i poczta e-mail, to inne koncentrowały się na bardziej istotnych celach, jak bankowość internetowa i serwery DNS. I oczywiście doprowadziło to do sparaliżowania całego kraju na prawie miesiąc.

Jednak Estonia podniosła się z ataku i jest w tej chwili jednym z najbezpieczniejszych pod względem cyberbezpieczeństwa krajów na świecie.

Z kolei na Ukrainie 27 czerwca 2017 roku, przestało działać praktycznie wszystko: bankomaty, pociągi, lotniska i stacje telewizyjne. Nie działały nawet systemy monitorowania promieniowania w starej elektrowni atomowej w Czarnobylu.

Pech chciał, że złośliwe oprogramowanie NotPetya, rozprzestrzenił się na Europę i cały świat paraliżując pracę szpitali oraz firm od Londynu po Tasmanię i zatrzymując część światowej żeglugi. A potem wrócił do Rosji, skąd rozpoczął swój zwycięski pochód przez sieć, powodując szkody w wysokości wielu miliardów dolarów.

Nikt nie zginął, ale świat zobaczył przebłysk nowej rzeczywistości, w której działania w cyberprzestrzeni wykroczyły poza cyberszpiegostwo lub sabotaż i zamieniły się w cyberwojnę. Jest to, delikatnie mówiąc niepokojące, ponieważ coraz bardziej zaawansowana cyfryzacja wszystkich obszarów naszego życia oznacza, że wyrafinowany cyberatak może wyłączyć zasilanie w całym kraju, a nawet na całym kontynencie. I sparaliżować skutecznie działanie wielu firm i kluczowych usług. I to bez oddania jednego strzału.

Zdaniem profesora Grega Austin, byłego doradcy rządowego i analityka kierującego programem badań nad cyberwojną na Uniwersytecie New South Wales w Australii, Ukraina była rosyjskim poligonem doświadczalnym dla cyberbroni, tak jak dla Chin jest nim obecnie Tajwan.

Czytaj też: Dlaczego technologie działają wbrew człowiekowi?

Odwiecznie podstępne Chiny

Chiny nie działają tak otwarcie, jak Rosja i zajmują się głównie szpiegostwem oraz gromadzeniem danych. Powściągliwość ta nie obejmuje jednak Tajwanu, gdzie cyberataki zdarzają się prawie codziennie.

Ponadto, w miarę eskalacji sporów dyplomatycznych i handlowych z innymi krajami, Chiny zaczynają działać coraz śmielej także w innych rejonach. W marcu 2020 r. cyberatak uderzył w stronę koalicji posłów wypowiadających się na temat agresji Chin. A w maju, tego roku masywny atak DDoS rozłożył belgijskie systemy rządowe w momencie, kiedy parlament tego kraju miał przesłuchiwać osobę, która przeszła przez chińskie obozy reedukacyjne.  Z kolei Australia oskarża Chiny o cyberatak na parlament i trzy największe partie polityczne przed majowymi wyborami w 2019 roku.

W każdym razie chińska cyber-armia rozrasta się w bardzo szybkim tempie i szacuje się, że ma obecnie na usługach od 50 000 do 100 000 speców od łamania zabezpieczeń.

To właśnie ta armia zgromadziła olbrzymią ilość danych po wykryciu luk w usłudze Microsoft Exchange Server odpowiedzialnej za przesyłanie poczty elektronicznej. Chińczycy wyruszyli wówczas „na łowy” i zhakowali ponad 30 tysięcy amerykańskich agencji rządowych i firm oraz wiele organizacji na całym świecie. I chociaż luki zostały załatane, to umożliwiały atakującym nie tylko przejęcie wiadomości e-mail, ale również zainstalowanie złośliwego oprogramowania.

To tylko kilka przykładów zabaw niegrzecznych chłopców ze służb krajów całego świata. Nieco szerszą listę ich wyczynów można znaleźć np. tutaj. I założę się o dowolną kwotę, że ta lista będzie szybko się rozrastać.

Czytaj też: Boty przejmują władzę nad serwisami społecznościowymi. Jak z nimi walczyć?

Pytanie, co jeśli cyberatak zostanie uznany przez któreś z państw za deklarację wojny, a potyczki w cyberprzestrzeni przerodzą się w śmierć i zniszczenie w prawdziwym świecie? Gdzie leży cienka granica pomiędzy szpiegostwem i podjazdowymi przepychankami, a wstępem do krwawej jatki, której każdy z nas chciałby uniknąć?

Tym bardziej, że większość ekspertów zgadza się, że świat jeszcze nie widział cyberwojny z prawdziwego zdarzenia. Broń cyfrowa jest nadal w większości wykorzystywana jako tanie, ale skuteczne narzędzie podszczypywania oponentów na arenie międzynarodowej. Tym bardziej łakome, że często nie można wyśledzić (ani oskarżyć) prawdziwych autorów konkretnego ataku. A jednak ta broń może być czasami zaskakująco nieprzewidywalna i niebezpieczna.

Bo nawet wspomniany wcześniej Stuxnet nie zniknął zgodnie z planem, ale wydostał się i zainfekował tysiące urządzeń na całym świecie. Tak samo jak NotPetya. I chociaż jest to stary, uśpiony obecnie kod, który może zacząć działać wyłącznie w określonych warunkach, to jednak ciągle jest to broń klasy wojskowej. Niewybuch, który może stać się groźny w rękach rywalizujących państw lub… cyberprzestępców.

Ponadto eksperci twierdzą, że gra stała się jeszcze bardziej niebezpieczna, a stawka wyższa. Rozwój sztucznej inteligencji, technologii satelitarnych i Internetu rzeczy sprawia, że potencjalne cele ataku mnożą się szybciej, niż ktokolwiek jest w stanie łatać luki.

Czytaj też: Kamizelki z pajęczej sieci, egzoszkielety, kamery „wszystkowidzące”. Żołnierze jak Terminatorzy

A nikt nie próżnuje. Chińskie służby hakerskie wykradają tajemnice korporacyjne, a także dane rządowe dążąc do osłabienia militarnej przewagi Zachodu. Rosja przejmuje media społecznościowe nie tylko w celu szerzenia propagandy, ale także manipulowania całymi demokracjami. Kraje mogą również skierować cyberbroń przeciwko własnym obywatelom, aby stłumić ich protesty, co w sumie zaczynamy już obserwować w Polsce.

Czas apokalipsy. Cyfrowej

Jednak łatwość w dostępie do cyberbroni sprawiła, że cyberprzestępczość jest bardzo łakomym kąskiem dla mniejszych krajów, które też chciałby pokazać zęby bez wywoływania niszczycielskich kontrataków. Bo chociaż tylko dziewięć krajów ma broń nuklearną, to większość jest w stanie nieźle zapłacić hakerom. A to oznacza, że ataki mogą nadejść z niemal każdego miejsca i, jak ostrzega wielu ekspertów, mogą niebezpiecznie wymknąć się spod kontroli.

W tej wojnie wszystkich ze wszystkimi większość krajów udaje oczywiście niewiniątka i odżegnuje się od jakichkolwiek działań. Jednak, dokładnie tak samo, jak w przypadku wojny realnej, cenę będą ponosić zwykli obywatele. I chociaż nie trafią na pole walki, to mogą zacząć walczyć o benzynę, czy dostęp do ważnych usług lub żywności.

Jednak moim zdaniem i z dwojga złego, ta druga opcja wydaje się jednak lepsza.

Zdjęcie tytułowe autorstwa Daniel Cheung /Unsplash

Home Strona główna Subiektywnie o finansach
Skip to content email-icon