Osoby czytające wydania polityki

„Polityka” - prezent, który cieszy cały rok.

Pierwszy miesiąc prenumeraty tylko 11,90 zł!

Subskrybuj
Świat

Bez linii frontu

Wojny cybernetyczne Rosji: ich skutki mogą być bardzo niebezpieczne

W ostatniej dekadzie cyberataki przeprowadzała nie tylko Rosja. W ostatniej dekadzie cyberataki przeprowadzała nie tylko Rosja. Frank Peters / PantherMedia
Każdy kraj, który ma trudne stosunki z Moskwą, może paść ofiarą hakerskich ataków – mówi Irina Borogan, rosyjska dziennikarka śledcza i ekspertka ds. służb specjalnych.
Okładka najnowszego numeru „Nowej Europy Wschodniej” Okładka najnowszego numeru „Nowej Europy Wschodniej”

[Artykuł ukazał się w najnowszym numerze dwumiesięcznika „Nowa Europa Wschodnia”]

Artiom Fiłatow: – Czy możemy udowodnić, że Rosja za pośrednictwem hakerów prowadzi dziś wojnę cybernetyczną?
Irina Borogan: – Kreml nigdy nie przyznał, że ma związek z hakerskimi atakami. Ale takie oświadczenie ze strony rosyjskich władz nie jestem konieczne – łatwo można się domyślić, że choćby ataki na serwery i pocztę elektroniczną Komitetu Krajowego amerykańskich Demokratów nikomu poza Kremlem nie były na rękę. Nawet hakerzy „przemysłowi” nie czerpią korzyści z włamywania się do systemów rejestracji wyborców w Arizonie i Illinois.

Kto wyznacza rosyjskim hakerom zadania – administracja prezydenta, Federalna Służba Bezpieczeństwa (FSB) czy Sztab Generalny Sił Zbrojnych?
Trudno powiedzieć, kto za tym stoi. Można założyć, że jeśli grupa hakerów przed zaatakowaniem serwerów Demokratów uderzyła w strony internetowe Pentagonu, to najprawdopodobniej stawiała sobie cele wojskowe, a wówczas musiała być związana z Głównym Zarządem Wywiadowczym (GRU). Gdy zaś realizowane są cele polityczne, wówczas akcją dowodzi FSB. To jednak wszystko przypuszczenia, nikogo nie złapano na gorącym uczynku. W Chinach przyłapano na podobnych atakach tamtejszy resort obrony, ustalając dokładny adres, z którego dokonano ataku. W przypadku Rosji niczego takiego nie udaje się ustalić.

Jak ataki cybernetyczne wpisują się w koncepcję wojny hybrydowej, o której tak dużo mówi się w Rosji?
W ostatniej dekadzie cyberataki przeprowadzała nie tylko Rosja – na tym polu skuteczne są też Stany Zjednoczone, Chiny i Korea Północna. Dlatego nie można mówić, że Rosjanie wymyślili coś nowego. Nasz kraj jest skonfliktowany praktycznie ze wszystkimi państwami zachodnimi, dlatego agresja cybernetyczna odpowiada rosyjskiej retoryce i polityce. Amerykańskie ośrodki, które dokonały dokładnej analizy rosyjskich ataków, podają, że były przeprowadzane przez silne grupy hakerskie: Fancy Bear i Cozy Bear. Te organizacje nie powstały wczoraj: pierwsza pojawiła się już pod koniec lat dwutysięcznych. Według ekspertów, owi hakerzy włamują się na serwery i na skrzynki pocztowe swoich ofiar, wykorzystując efektowne i szkodliwe programy, i wykradają dane.

Czy od 2014 roku – w związku z wydarzeniami na Ukrainie – cele i zadania rosyjskich hakerów uległy zmianie?
Zmieniły się cele hakerów i zmieniła się skala ich działalności na Ukrainie. Można bowiem atakować strony internetowe krajowych mediów czy rządu, jednak nie prowadzi to do wstrzymania działalności ofiar: strony są naprawiane, a państwo i społeczeństwo nie ponoszą poważnej szkody. Jednak na Ukrainie od 2014 roku jesteśmy świadkami zupełnie innych zagrożeń: na przykład zaczęły się ataki, które niszczą krajową infrastrukturę, w tym uniemożliwiają funkcjonowanie elektrowni, a to wiąże się z ogromnymi stratami – kilkukrotnie dochodziło już do przerw w dostawach prądu.

A jakie są rosyjskie priorytety w cyberstarciu z innymi krajami Europy Wschodniej czy państwami nadbałtyckimi?
To zawsze cele polityczne. Gdy zaczęła się wojna z Gruzją, „padły” gruzińskie strony państwowe. Podobnie stało się w przypadku krajów nadbałtyckich, gdy ich relacje z Moskwą stawały się bardziej napięte. Dziś głównym wrogiem są Stany Zjednoczone i po raz pierwszy usłyszeliśmy, że ofiarami ataków padło tak wiele tamtejszych stron i serwerów.

A czy można spodziewać się ataków na Polskę, z którą Rosja również utrzymuje nie najlepsze relacje?
Każdy kraj, który ma trudne stosunki z Moskwą, może paść ofiarą hakerskich ataków. Dotychczas nie pojawiły się jednak informacje o atakach na polskie strony internetowe.

W Estonii w 2007 roku doszło do ataku cybernetycznego ze strony rosyjskich hakerów w czasie konfliktu związanego z przeniesieniem pomnika poświęconego radzieckim „wyzwolicielom” – Brązowego Żołnierza.
To jedyny przypadek ataku DDoS (ataku na system komputerowy lub usługę sieciową, który ma prowadzić do zablokowania jego lub jej funkcjonowania), który został wytropiony – jego organizator przyznał się i oświadczył, że zdecydował się na ten krok z pobudek ideologicznych. Sprawcą był komisarz prokremlowskiego ruchu Nasi Konstantin Gołoskokow. Namawiał kolegów z organizacji, aby ci odwiedzali masowo witryny estońskich instytucji państwowych – miał to być swoisty flash mob, za sprawą którego sprzeciwiano się przenosinom Brązowego Żołnierza. Członkowie ruchu Nasi nie wstydzili się swojego postępowania. Wszystkie inne ataki są co najwyżej przypisywane Kremlowi, ale nie ma ne to twardych dowodów.

W krajach Unii Europejskiej postępuje cyfryzacja wielu sfer życia publicznego. W jakim stopniu państwa unijne są przygotowane na cyberataki?
To nie kwestia zdolności do obrony czy jej braku, ale kwestia rozwoju. Ci, którzy się rozwijają, modernizują systemy, inwestują w technologie. Ci, którzy tego nie robią, trwają w stanie szybko przemijającego bezpieczeństwa i zagrożone są ich podstawowe interesy.

Czy ataki odwetowe wymierzone w rosyjskich urzędników i propagandystów są poważne? Pojawiły się na przykład doniesienia o włamaniu do elektronicznej skrzynki pocztowej Władisława Surkowa, bliskiego współpracownika Władimira Putina.
Amerykanie dysponują dużym potencjałem w zakresie wojny cybernetycznej. Jeśli chcieliby przeprowadzić silny atak odwetowy, ten wpłynąłby na politykę Rosji. Póki co niczego takiego nie widzieliśmy. Materiały, które uznano za korespondencję Surkowa, są dość mizernej jakości. Mam wątpliwości, czy to rzeczywiście jego maile – znalazło się w nich wiele błędów, nawet z punktu widzenia języka rosyjskiego. Ponadto nie dowiadujemy się z nich niczego szczególnego. Wszyscy wiedzą, że Surkow jest zaangażowany w rosyjsko-ukraiński konflikt, że znalazł się na liście osób objętych sankcjami.

Czym charakteryzuje się rosyjski haker? Czy często pochodzi z obszaru poradzieckiego, na przykład z Białorusi?
Pod zbiorczym pojęciem służącego Kremlowi „rosyjskiego hakera” rozumiemy nie tylko osoby z rosyjskim paszportem, ale także hakerów pochodzących z krajów byłego Związku Radzieckiego, w których istnieją dobre szkoły dla programistów – to między innymi Ukraina i właśnie Białoruś. Eksperci podkreślają, że rosyjscy hakerzy działają nawet bardziej efektywnie niż ich chińscy koledzy. Trudniej ich złapać, wysyłają bardziej oryginalne i wyrafinowane złośliwe oprogramowanie, fragmenty kodu rzadko się w nim powtarzają. Ci, których w końcu zatrzymywano w USA za kradzież pieniędzy przez internet, potrafili mimo wszystko długo pozostać na wolności. Rosyjskie grupy hakerskie wyróżniają się rodzajem wyznaczanych celów, używanym oprogramowaniem, czasem gdzieś przewinie się rosyjskie słowo czy symbol. Bywa, że czas ataku odpowiada rytmowi życia w Moskwie, a nawet, że ataki zostają wstrzymane, gdy w Rosji trwają charakterystyczne dla niej święta, na przykład długa przerwa majowa.

W Petersburgu istnieje „fabryka trolli”, której pracownicy za pieniądze piszą komentarze, publikują posty z fałszywych kont na portalach społecznościowych i stronach internetowych. Czy mogą funkcjonować podobne „fabryki hakerów”?
Fabryki trolli” w warunkach wojny hybrydowej odgrywają ważną rolę, jednak umiejętności hakerów muszą być znacznie większe od umiejętności trolli. Praca hakerów powinna być też utrzymywana w większej tajemnicy, ponieważ ich działalność uznawana jest za przestępstwo i o ile trolling to zwykła propaganda, o tyle wykrycie grupy hakerskiej może mieć – w świetle prawa – poważne konsekwencje.

Czy zdarza się, że hakerów wyłapują i werbują rosyjskie służby specjalne?
Żadna tego rodzaju sprawa nie została upubliczniona. Z pewnością istnieje praktyka, zgodnie z którą człowiek decyduje się na pójście na współpracę z władzami w zamian za anulowanie wydanego na niego wyroku. To działanie przewidziane prawem.

Kiedy rosyjskie służby specjalne zdały sobie sprawę, jaki potencjał mają ataki cybernetyczne?
Oczywiście, służby interesowały się tym problemem od dawna. Pierwszy raz jednak zademonstrowały, że przychylają się do stosowania takich metod na początku lat dwutysięcznych. Wówczas studenci z Tomska przeprowadzili atak na strony internetowe czeczeńskich separatystów. Miejscowa FSB poinformowała, że hakerzy działali na własną rękę, jednak służby popierają podobne działania, ponieważ stały za nimi motywy patriotyczne.

Czy rosyjskie służby wymieniają się informacjami o hakerach ze swoimi odpowiednikami w innych krajach? A może współpraca została ograniczona po wydarzeniach 2014 roku?
Gdy wcześniej dany kraj zgłaszał kogoś na listę poszukiwanych Interpolu, to gdy człowiek ten zostawał wytropiony w innym państwie, zatrzymywano go i najczęściej wydawano. Obecnie obowiązuje jednak nowa zasada, zgodnie z którą, jeśli krajem ścigającym jest Rosja, to zawsze należy zweryfikować, czy poszukiwana osoba nie jest dysydentem politycznym. Interpol wykreślił już ze swoich list wiele nazwisk, ponieważ ludzi tych uznał właśnie za dysydentów.

Unia Europejska i Stany Zjednoczone reagują na wojnę hybrydową na południowym wschodzie Ukrainy poprzez sankcje. A jak można odpowiedzieć na ataki cybernetyczne?
Aby USA wprowadziły sankcje, trzeba porozumieć się w Kongresie. Nie słyszałam jednak, żeby w Kongresie ktoś zgadzał się na użycie na przykład wirusa, który kilka lat temu zaatakował irańskie wirówki do wzbogacania uranu. Nic takiego nie mogło się wydarzyć i do tej pory nikt spośród członków amerykańskich elit politycznych nie przyznał się do wysłania wirusa. Wojny cybernetyczne prowadzone są po cichu, w tajemnicy. Tych działań nie da się porównać z wprowadzeniem wojsk do Afganistanu.

Utrudnia to prowadzenie pertraktacji, do których może dojść w przypadku regularnych działań wojskowych…
Istnieje linia telefoniczna pomiędzy Kremlem i Białym Domem, która przeznaczona jest do rozmów o wyjątkowo niebezpiecznych atakach cybernetycznych. Nie wiem jednak, w jakiej sytuacji ktoś zdecydowałby się z niej skorzystać. Wszystkie strony rozumieją, że wojny cybernetyczne mogą mieć niebezpieczne skutki. Jeśli za sprawą działań wrogich hakerów w jednym państwie wstrzymana zostanie praca elektrowni, w drugim również może prędko dojść do poważnej awarii zasilania – i tak dalej. Taki „wyścig” może być bardzo niebezpieczny.

W przypadku zwykłych wojen istnieje czerwona linia, której nie wolno przekraczać: użycie broni jądrowej. Czy taka linia istnieje też w wojnach cybernetycznych?
Mam nadzieję, że nikt nie będzie starał się nigdy przejąć kontroli nad systemem sterowania bronią atomową. Wiele można zrobić, nie ponosząc przy tym żadnych konsekwencji – jak w przypadku ataku na irańskie elektrownie: wirus sprawił, że wirówki rozpędziły się do tego stopnia, że przestały wzbogacać uran. W ten sposób w ciągu jednego dnia cały irański program zakończył się fiaskiem, ale nikt nie odniósł fizycznych szkód. Takie ataki można łatwo przeprowadzać. A takich, które będą się wiązały z poważnym atakiem odwetowym, mam nadzieję, że nie będzie.

Przełożył Zbigniew Rokita

Irina Borogan jest rosyjską dziennikarką śledczą, ekspertką ds. rosyjskich służb specjalnych; współautorka (wraz z Andriejem Sołdatowem) książki „The Red Web: The Struggle Between Russia’s Digital Dictators and the New Online Revolutionaries” (New York 2015).

[Artykuł ukazał się w najnowszym numerze dwumiesięcznika „Nowa Europa Wschodnia”]

Więcej na ten temat
Reklama

Warte przeczytania

Czytaj także

null
Kultura

Mark Rothko w Paryżu. Mglisty twórca, który wykonał w swoim życiu kilka wolt

Przebojem ostatnich miesięcy jest ekspozycja Marka Rothki w paryskiej Fundacji Louis Vuitton, która spełnia przedśmiertne życzenie słynnego malarza.

Piotr Sarzyński
12.03.2024
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną