Stara i nowa wojna informacyjna

Wśród incydentów związanych z bezpieczeństwem najwięcej emocji rozpala cyberterroryzm - ataki DDoS na infrastrukturę Gruzji, Estonii czy wirus Stuxnet, który zaatakował irańską elektrownię jądrową.

Internet był, jest i będzie używany do prowadzenia działań ofensywnych przez rządy państw! Taktyka działań nie odbiega od tego, co robiły one od dawna za pomocą bardziej tradycyjnych środków. Jednak z punktu widzenia poszkodowanego klasyczne ataki ze strony zorganizowanych grup przestępczych mogą mieć znacznie poważniejsze skutki dzisiaj niż przed erą Internetu.

Wojna informatyczna

Jeszcze w latach 90. na większości konferencji poświęconych bezpieczeństwu teleinformatycznemu można było spotkać starszego pana w okularach, którego prezentacje przyciągały mnóstwo uczestników ze względu na atmosferę jak z filmu sensacyjnego. Winn Schartau zawsze występował z prezentacją "Information warfare", co było równocześnie tytułem jego książki, którą promował. Jednak "wojna informatyczna" w czasach modemów i łączy 9600 bps nie miała większego sensu. Nabiera go dopiero dziś, gdy coraz więcej dziedzin życia opiera się na technologiach informatycznych.

Internet pod wieloma względami przyczynił się do zrównania dostępu do technik wcześniej dostępnych wąskim kręgom specjalistów i administracji publicznej. Z jednej strony faktem stała się - trwająca od początku lat 90. - rewolucja dostępu do silnej kryptografii. Poza tym uzdolniony radioamator jest w stanie własnym sumptem i kosztem 1000 USD zbudować urządzenie do podsłuchiwania niektórych telefonów komórkowych (tzw. IMSI catcher). W tym samym czasie grupa bezrobotnych absolwentów politechniki w jednym z miast Europy Środkowo-Wschodniej może dokonywać redystrybucji dóbr z kont nieświadomych niczego mieszkańców Europy Zachodniej lub USA. I nie potrzebuje do tego szczególnych środków poza ogólnodostępnymi narzędziami oraz odrobiną zdolności wywierania wpływu na ludzi.

W pewnym jednak momencie okazało się, że rozwój technik ofensywnych, takich jak poszukiwanie nowych dziur czy budowanie oprogramowania do zdalnej kontroli nad systemami ofiar, wymaga znacznych nakładów finansowych. Śledzenie kodu aplikacji w celu znalezienia nowej dziury jest ekscytujące za pierwszym, drugim i może dziesiątym razem. Ale kiedy trzeba znaleźć setną dziurę, aby zachować konkurencyjność na czarnym rynku, staje się to zwykłą, nudną pracą. Całkiem niezły poziom oprogramowania botnetowego, takiego jak Zeus, można tłumaczyć tym, że jego autorom udało się znaleźć niszę rynkową - ktoś chce płacić za ich usługi, więc oni mogą sobie pozwolić na doskonalenie produktu. Zabawne jest obserwowanie, jak zdeklarowani piraci i hakerzy odnajdują się nagle po drugiej stronie barykady i zaczynają wbudowywać w aplikacje zabezpieczenia licencyjne lub padają ofiarą błędów we własnym oprogramowaniu.

Haker na usługach rządów

Czy instytucje państwowe sięgają po tego typu techniki? Z pewnością! Skoro niemiecka policja mogła zamówić konia trojańskiego do inwigilowania rozmów telefonicznych prowadzonych za pomocą Skype, to trudno oczekiwać, aby od dawna nie korzystały z nich służby specjalne, które przecież mogły kupować wspomniane IMSI catchery jako produkty komercyjne od połowy lat 90. Prawdopodobnie jednak ich rzeczywiste zastosowania i rozpowszechnienie są dokładnie odwrotnie proporcjonalne do ich widoczności w mediach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200