Co czyha w sieci
Wojna wszystkich ze wszystkimi w Internecie trwa, dziś jednak rozpoczyna się jej nowy etap. Hakerów zastępują zorganizowane grupy cyberprzestępcze.
Coraz częściej za hakerskimi atakiami stoją zawodowi przestępcy komputerowi i agenci służb specjalnych
Davide Restivo/Flickr CC by SA

Coraz częściej za hakerskimi atakiami stoją zawodowi przestępcy komputerowi i agenci służb specjalnych

Linus Torvalds, współtwórca Linuxa
Alex Dawson/Flickr CC by SA

Linus Torvalds, współtwórca Linuxa

Robert Mueller kieruje amerykańskim Federalnym Biurem Śledczym (FBI). Na temat przestępczości, również tej w wymiarze wirtualnym, wie niemal wszystko. A jednak, jak przyznał publicznie, mimo ogromnej wiedzy padł ofiarą próby hakerskiego ataku, który zmniejszył jego zapał do korzystania z usług bankowości internetowej. Jedną z najpopularniejszych technik, jaką agresorzy wykorzystują, by podejść internautów i przejąć kontrolę nad komputerami, jest phishing. Metoda polega na rozsyłaniu fałszywych e-maili, do złudzenia przypominających oficjalną korespondencję banku obsługującego konto online, znanego od lat towarzystwa ubezpieczeniowego czy nawet wewnętrzną pocztę firmy, w której się pracuje. Może to być także e-mail wykorzystujący powszechne zainteresowanie jakimś tematem, jak śmierć Michaela Jacksona czy w tej chwili trzęsienie ziemi na Haiti.

Niewinny list zawiera ofertę specjalną lub prośbę o aktualizację informacji. Po kliknięciu na wskazany link otwiera stronę internetową, do złudzenia przypominającą witrynę, z której internauta korzysta na co dzień podczas operacji bankowych, a na niej np. formularz zachęcający do aktualizacji danych osobowych, z hasłem dostępu do konta włącznie. Kto da się nabrać, przekazuje hakerom wszystkie dane potrzebne do bezkarnego dysponowania bankowym kontem.

W bardziej wyrafinowanych atakach nie trzeba nawet ujawniać danych, wystarczy zgodnie z instrukcją pobrać doczepiony do listu załącznik. Może to być aktualizacja oprogramowania flash, używanego na większości komputerów, by wzbogacić jego multimedialne funkcje, niewinny plik, zapisany jako dokument pdf, używany powszechnie do kodowania informacji tekstowych, czy też aktualizacja jakiejś funkcji przeglądarki internetowej. Jeszcze jedno kliknięcie, by plik otworzyć lub zainstalować aktualizację, i władza nad komputerem przechodzi w ręce atakującego. – Ukryte w załączniku złośliwe oprogramowanie instaluje się na komputerze i przeszukuje go, by wydobyć informacje potrzebne np., by dostać się do konta bankowego. Często jest ono na tyle wyrafinowane, że potrafi w trakcie sesji łączności z bankiem podmienić numer rachunku odbiorcy przelewu i to tylko wtedy, gdy wielkość transferu przekracza pewną kwotę – wyjaśnia Mirosław Maj, kierownik działającego w ramach NASK zespołu CERT Polska, służby zajmującej się bezpieczeństwem w sieci. To właśnie taki schemat zastosowano wobec szefa FBI i takim właśnie atakom ulegają każdego dnia rzesze internautów. – Minęły czasy, kiedy podobnym procederem zajmowali się amatorzy, dziś to domena zorganizowanych grup przestępczych – informuje Grzegorz Wróbel z firmy Cisco, głównego dostawcy urządzeń tworzących infrastrukturę Internetu. – Stawką są coraz większe pieniądze ukryte w sieci.

Biznes rozwija się niezwykle szybko, a podaż usług na cyberprzestępczym rynku błyskawicznie rośnie, o czym świadczą ceny. Najnowszy raport Cisco, poświęcony bezpieczeństwu sieci, informuje, że jeszcze w 2007 r. za skradzione dane, potrzebne do wykorzystania karty kredytowej, płacono 10–16 dol., w 2009 r. już tylko 50 centów. Koszty wejścia na hakerski rynek maleją wraz z rozwojem przestępczej infrastruktury. – Głównym instrumentem do przeprowadzania ataków są botnety, czyli sieci komputerów angażowanych do tego, by rozsyłać zainfekowaną korespondencję. W ramach przestępczej specjalizacji istnieją centra zarządzające botnetami, w których usługę można zamówić, płacąc określoną stawkę za godzinę – dodaje Grzegorz Wróbel. Nie trzeba też trudzić się nad opracowaniem własnego złośliwego oprogramowania, bo w sieci rozwija się szybko oferta crimeware as a service (cyberwojna jako usługa). Już za 700 dol. można kupić zestaw umożliwiający zaprojektowanie własnej wersji trojana o nazwie Zeus, absolutny przebój ostatnich miesięcy.

Zeus i zombi

Trojan w hakerskim żargonie oznacza złośliwy program instalujący się na komputerze niepodejrzewającego niczego użytkownika, po to by przejąć nad nim kontrolę. Daje dostęp do danych ukrytych na dysku, lecz także zamienia maszynę w zombi, czyli włącza komputer do botnetu z misją powielania zainfekowanej korespondencji.

Zeus cieszy się popularnością, bo nie wykrywa go większość stosowanych systemów antywirusowych. Co gorsza, stosowane współcześnie złośliwe oprogramowanie potrafi także, po zainstalowaniu się na zainfekowanym komputerze, blokować dostęp do witryny programu antywirusowego, by uniemożliwić pobranie aktualizacji. Ba, często także korespondencja phishingowa zachęca do zainstalowania najnowszych wersji programów antywirusowych, które w rzeczywistości okazują się wrednymi trojanami. Tylko w 2008 r. ofiarą phishingu padło w Stanach Zjednoczonych 3,6 mln internautów, a ich straty wyniosły 3,2 mld dol., informuje magazyn „Świat Nauki”.

Liga cyberprzestępców
W ostatnim czasie na celowniku służb internetowego bezpieczeństwa znalazły się Chiny, bo to właśnie z komputerów pracujących w tym kraju pochodzi najwięcej ataków. Chińczycy tłumaczą, że też sami otrzymują najwięcej cyberuderzeń – dziś z blisko 400 mln internautów są największą internetową potęgą na świecie. Rzeczywista lokalizacja agresorów jest niezwykle trudna, bo posługują się zazwyczaj rozległymi sieciami zainfekowanych komputerów, botnetami. Wiadomo jednak, że cyberprzestępczość, podobnie jak cyberwojna, wymaga umiejętności i infrastruktury, dlatego w czołówce hakerskich rankingów znajdują się takie kraje, jak USA, Rosja, Chiny, Indie, kraje skandynawskie i środkowoeuropejskie.

W październiku ub.r. FBI poinformowała, że wspólnie z policją egipską, w wyniku Operacji Phishing Fry, rozbiła największą sieć cyberprzestępczą. Aresztowano wówczas w Stanach Zjednoczonych i Egipcie sto osób. Problem w tym, że najłatwiej w ręce policji wpadają tzw. muły, czyli cyfrowi paserzy. Mułem zostać bardzo łatwo, wystarczy ulec częstym w sieci ogłoszeniom oferującym łatwy zarobek. Trzeba mieć konto w banku, na które zleceniodawca (a dokładniej, pracujące na jego rzecz złośliwe oprogramowanie) będzie przesyłał pieniądze, które następnie, bo pobraniu godziwej prowizji, należy przekazać na inne konto, ulokowane gdzieś poza granicami Polski. Zarobek łatwy, ponieważ jednak muła łatwo namierzyć, więc rotacja w tym zawodzie jest olbrzymia.

Nie ma się co łudzić: w 2010 r. sytuacja na froncie cyberwojny nie poprawi się. Wprost przeciwnie, początek roku przyniósł nowe, bardzo niepokojące informacje. W styczniu Google opublikował na swym oficjalnym blogu notatkę, która dosłownie wstrząsnęła światem. Kierownictwo internetowego giganta ogłosiło, że Google oraz ponad 20 innych wielkich korporacji zostało zaatakowanych przez hakerów, a źródłem ataków są Chiny. Eksperci w dziedzinie bezpieczeństwa komputerowego nie mają złudzeń – stopień wyrafinowania tych ataków wskazuje, że kryją się za nimi służby specjalne (Chińskie władze wszystkiemu zaprzeczają). – Próby ataku na naszą infrastrukturę zaobserwowaliśmy w połowie grudnia – wyjaśnia Alma Whittin z Google. – Celem były konta Gmail (poczta elektroniczna Google) aktywistów działających na rzecz praw obywatelskich. Śledztwo jeszcze nie dobiegło końca, lecz już wiemy, że intruzom nie udało się włamać do naszego systemu, a także wszystko wskazuje na to, że nie udało im się dostać do treści korespondencji właścicieli zaatakowanych kont.

Chińskie duchy

Uspokajające słowa Whittin nie zmieniają faktu, że rozpoczęła się nowa epoka w dziedzinie bezpieczeństwa infrastruktury teleinformatycznej. – Najwięksi potentaci musieli przyznać, że stali się ofiarą ataku za pomocą technik przewyższających standardowe instrumentarium cyberprzestępcze – wyjaśnia Mirosław Maj z CERT Polska. Atak odniósł przynajmniej częściowy skutek. Chińscy hakerzy zastosowali sprawdzone metody, czyli wykorzystali sieć botnetu, by rozesłać korespondencję phishingową na tyle przekonującą, że nawet niektórzy pracownicy dali się oszukać. Zainstalowali na swych komputerach złośliwe oprogramowanie i ponieśli straty (Whittin z Google odmówiła dokładniejszej informacji, jakie dane były przedmiotem kradzieży).

Podejrzewa się, że skutecznym nośnikiem złośliwego oprogramowania były spreparowane pliki w formacie pdf, agresor wykorzystał także luki bezpieczeństwa w przeglądarce internetowej Internet Explorer 6 (mimo że już dawno dostępne są nowsze, bezpieczne wersje Explorera, IE6 ciągle używany jest przez wielu internautów, często ku ich zgubie). Atak na Google przypominał sposób działania sieci cyberszpiegowskiej GhostNet, inspirowanej najprawdopodobniej przez chińskie służby specjalne.

Szczegóły jej funkcjonowania analizuje kanadyjski raport „Tracking GhostNet: Investigating a Cyber Espionage Network”, opublikowany w ub.r. w „Information Warfare Monitor”. Celem chińskiej operacji było zbudowanie szpiegowskiego botnetu, czyli sieci komputerów zombi, zapewniających dostęp do informacji na temat działania społeczności tybetańskiej. W czasie operacji zainfekowanych zostało co najmniej 1295 komputerów w 103 krajach, z czego 30 proc. pracowało w tak newralgicznych instytucjach jak ministerstwa spraw zagranicznych i ambasady. W wyniku infekcji (znowu źródłem złośliwego oprogramowania był phishing) na zaatakowanym komputerze instalował się program ghOst RAT, przejmujący kontrolę nad maszyną. Za jego pomocą można było zdalnie analizować i kopiować ukryte w komputerze pliki, a także sterować podłączonymi urządzeniami, takimi jak kamery i mikrofony.

Koniec ery hakera
Prawdziwi hakerzy nie mają dziś łatwego życia, bo obciąża się ich odpowiedzialnością za wszystkie grzechy i ciemne strony cyfrowego świata. A przecież haker to bezinteresowny poszukiwacz technicznej doskonałości. Pierwsi hakerzy, jeśli włamywali się do systemów komputerowych w latach 60. XX w., to głównie po to, by ujawnić luki w oprogramowaniu i udowodnić tym samym swoje merytoryczne kompetencje. Tych, którzy majstrowali przy systemach motywowani złymi intencjami, nazywano crackerami. To na żyznej glebie hakerskiej kultury powstały takie ikony cyfrowej cywilizacji jak Bill Gates i jego Microsoft czy Steve Jobs i Apple. Najsłynniejszym hakerem, do dziś wiernym pierwotnej misji, jest Amerykanin Richard Stallman, twórca Free Software Foundation. Jego zdaniem wolność tworzenia programowania i dzielenia się nim jest równie ważnym prawem obywatelskim jak wolność słowa. Bez dorobku Stallmana nie zabłysłaby gwiazda innego superhakera, Fina Linusa Torvaldsa, współtwórcy systemu operacyjnego GNU/Linux, zwanego ultimate hack, czyli doskonały owoc hakerskiego ducha. Ten system steruje większością serwerów obsługujących Internet. Dziś jednak w społecznej wyobraźni słowo „haker” bardziej kojarzy się z takimi postaciami jak Kevin Mitnick, nałogowy włamywacz do systemów teleinformatycznych. Nawet jednak ludzie pokroju Mitnicka odchodzą do historii, przestępców amatorów zastępują bowiem zawodowcy, pracujący dla zorganizowanych grup przestępczych, i agenci służb specjalnych. To oni robią najwięcej bałaganu w sieci.

Rosnąca aktywność chińskich służb specjalnych w Internecie niepokoi, choć nie zaskakuje. Już w 1999 r., kiedy jeszcze niemal nikt w Chinach nie korzystał z sieci, dwaj oficerowie chińskiej armii przygotowali raport wskazujący na strategiczny potencjał operacji cyberwojennych.

Niczym nowym nie jest także cyberwojna, czyli wykorzystanie Internetu jako przestrzeni agresji motywowanej politycznie. Przekonali się o tym w 2007 r. Estończycy, gdy ich infrastruktura teleinformatyczna padła ofiarą zmasowanych ataków z Rosji. Powodem napaści była awantura wokół pomnika Spiżowego Żołnierza, upamiętniającego żołnierzy Armii Czerwonej, który estońskie władze postanowiły przenieść z centrum Tallina na cmentarz. Oficjalnie sprawę zakończyło złapanie sprawcy, którym okazał się obywatel Estonii narodowości rosyjskiej.

Czy jednak rzeczywiście jeden student byłby w stanie unieruchomić na wiele godzin kluczowe instytucje zaawansowanego technologicznie państwa? Na wszelki wypadek NATO umieściło w Estonii swoje centrum cyberbezpieczeństwa. Groźni nie są bowiem hakerzy-amatorzy, lecz ich mocodawcy i sponsorzy, o czym jeszcze dobitniej niż w Estonii można się było przekonać w 2008 r. podczas wojny rosyjsko-gruzińskiej. Ważnym jej elementem okazał się rosyjski atak na gruziński system teleinformatyczny, który w efekcie pozbawił Gruzinów możliwości korzystania z Internetu i opartych na nim usług.

Powódź w sieci

Podczas cybernapaści na Estonię i Gruzję agresorzy posłużyli się brutalną, lecz skuteczną formą ataku o nazwie DDoS (Distributed Denial of Service). Polega ona na zalewaniu upatrzonych serwerów gigantyczną ilością danych, co powoduje ich przeciążenie. Źródłem informacyjnej powodzi są wspominane botnety, czyli sieci zainfekowanych złośliwym oprogramowaniem komputerów, w większości należących do nieświadomych niczego użytkowników. Podczas wojny z Gruzją pojawiła się istotna innowacja. Do cyberwojny mogli dołączyć ochotnicy, wystarczyło wejść na rosyjską stronę „Stop Gruzji” i pobrać odpowiednie oprogramowanie, by stać się bojownikiem słusznej sprawy.

Ogłoszony podczas konferencji w Davos najnowszy raport „In the Crossfire. Critical Infrastructure in the Age of Cyberwar”, autorstwa firmy MacAfee, specjalizującej się w bezpieczeństwie informatycznym, i amerykańskiego Centrum Stosunków Strategicznych i Międzynarodowych, nie pozostawia wątpliwości: dzisiejszy Internet przypomina opis natury zawarty w XVII-wiecznym „Lewiatanie” Tomasza Hobbesa. W najlepsze trwa wojna wszystkich ze wszystkimi i nikt nie może czuć się bezpieczny. Tylko w ub.r. hakerzy włamali się do tak pilnie strzeżonych rejonów sieci jak system energetyczny USA i komputery Departamentu Obrony, zaangażowane w Joint Strike Fighter (projekt budowy nowego samolotu wielozadaniowego wart 300 mld dol.). By uczcić amerykański Dzień Niepodległości, 4 lipca hakerzy przypuścili podobny atak jak w Estonii i Gruzji na serwery Białego Domu, Departamentu Bezpieczeństwa Wewnętrznego, Narodowej Agencji Bezpieczeństwa, Giełdy Nowojorskiej, Nasdaq oraz takich firm jak Amazon i Yahoo!

O ile jeszcze 10 lat temu podobne wybryki były zazwyczaj wyrazem bezinteresownej złośliwości hakerów-amatorów, dziś służą rozpoznaniu zdolności cyberobronnych, gdyby przyszło zaatakować na poważnie. Co to znaczy, pokazał eksperyment amerykańskiego Departamentu Energii, który w 2007 r. zademonstrował, jak za pomocą Internetu można rozsynchronizować generator prądu w elektrowni i doprowadzić do jego uszkodzenia. By jednak daleko nie szukać, w tym samym roku w Łodzi zdolny 14-latek pokazał, jak można wykoleić tramwaj, wykorzystując zwykły pilot telewizyjny.

Wiadomo również, że w sieci czekają na swój czas uśpione ogniwa – elementy infrastruktury, na przykład rutery służące do sterowania ruchem w Internecie, spreparowane przez służby specjalne. Przed laty specjalizowali się w tym procederze Amerykanie. W latach 80. XX w. Związek Radziecki zaopatrzył się w partię komputerów osobistych do obsługi rurociągu transsyberyjskiego. Thomas C. Reed, były sekretarz Sił Powietrznych USA, wyznał w 2004 r., że to ukryte w nich złośliwe oprogramowanie doprowadziło do wybuchu instalacji w 1982 r. W 2007 r. wywiad izraelski wykorzystał podobny sposób podczas ataku lotniczego na miejsce budowy syryjskiego reaktora jądrowego. Obrona przeciwlotnicza Syrii nie zareagowała, bo – jak twierdzą eksperci – jej radary zostały unieruchomione za pomocą zainstalowanego w sterujących nimi komputerach oprogramowania szpiegowskiego.

Amerykanie ani Izraelczycy nie mają jednak monopolu na cyberwojenne innowacje – w ub.r. FBI ujawniło wyniki śledztwa, z którego wynika, że w amerykańskiej infrastrukturze teleinformatycznej, decydującej o bezpieczeństwie, także nie brakuje sprzętu stwarzającego zagrożenia dla bezpieczeństwa. Szukający oszczędności wykonawcy inwestycji kupują tańsze wyposażenie, które – choć nosi logo renomowanych producentów – jest chińską podróbką, często zawierającą ukryte pozdrowienia od wywiadu.

Czytaj także

Aktualności, komentarze

W nowej POLITYCE

Zobacz pełny spis treści »

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną