Za atakiem na Sony stała Korea Północna

Urzędnicy wysokiego szczebla nieoficjalnie informują, że w Białym Domu rozważa się publiczne oskarżenie Korei Północnej o zorganizowanie ataku cyberterrorystycznego przeciw korporacji Sony. Rozważana jest także możliwość działań odwetowych.

Bezpośrednią przyczyną ataku miało być wejście na ekrany komedii „Wywiad” („The Interview”), w której przedstawiono organizację zamachu na przywódcę Korei Płn. Napastnicy postanowili zablokować emisję tego filmu nie tylko przez atak na Sony Pictures, ale także przez groźby kierowane przeciwko dystrybutorom i sieciom kin. Przed tymi groźbami ugięły się największe sieci w USA, między innymi AMC Entertainment, Carmike Cinemas, Cinemark oraz Regal Entertainment. Napastnicy zostawili na pulpicie komputerów Sony Pictures groźbę: „jeśli film ukaże się 25 grudnia, świat będzie pełen strachu. Pamiętajcie o 11 września 2001r. - zalecamy byście trzymali się z daleka od tych miejsc w tym czasie”. Jest to pierwszy znany przypadek zagrożenia spowodowanego przez jeden kraj po to, by gotowy film nie wszedł na ekrany w innym kraju.

„The Interview” jako powód ataku na Sony ma szersze znaczenie. Trzy tygodnie nacisku i dokładnie przygotowany atak sprawiły, że największe studia Hollywood oraz najsławniejsza japońska korporacja spełniły żądanie napastników. Otwiera to precedens podobnych ataków w przyszłości. Inne kraje lub najmocniejsze grupy hakerskie mogą z powodzeniem próbować podobnej taktyki w celu zablokowania filmów, książek lub audycji telewizyjnych, uważając, że publikacje będą naruszać ich dobro. Pod znakiem zapytania stoi także możliwość przetrwania cyberataku klasy militarnej sponsorowanego przez wrogie państwa.

Zobacz również:

Trudna odpowiedź na atak klasy militarnej

Na razie nie wiadomo jaką odpowiedź szykuje Biały Dom. Bernadette Meehan, rzecznik prasowy Rady Bezpieczeństwa Narodowego informuje, że rząd USA „rozważa szereg opcji związanych z potencjalną odpowiedzą”. Wśród administracji prezydenta Obamy pojawiają się opinie, które wskazują na bezpośrednie oskarżenie o ten atak rządu Korei Płn, ale to z kolei niesie ze sobą ważne pytanie o skalę ewentualnych działań odwetowych oraz o opublikowanie dowodów, być może także informacji wywiadowczych, na przykład pochodzących z penetracji sieci komputerowych w Korei Płn. Sprawę utrudnia także to, że Sony jest jedną z najważniejszych firm w Japonii i opublikowanie oficjalnego oskarżenia wpłynie na negocjacje związane z porwaniem japońskich obywateli przez Koreę Płn wiele lat temu.

Korea Północna jest objęta najostrzejszymi ekonomicznymi sankcjami w historii i sytuacja polityczna na osi Pyongyang-Waszyngton jest bardzo napięta. Aby USA podjęło wielkoskalowy atak przeciw Korei Północnej, potrzebny byłby prezydencki rozkaz Barracka Obamy. Administracja USA musi się także liczyć z kontratakiem oddziałów specjalnych Korei Płn, zajmujących się prowadzeniem cyberwojny.

Czy brali w tym udział pracownicy Sony Pictures?

Chociaż urzędnicy potwierdzają, że mieliśmy do czynienia ze sponsorowanym przez inny kraj atakiem klasy militarnej, daleko bardziej szkodliwym od wszystkich innych cyberataków w USA, nadal nie ustalono, czy napastnicy nie korzystali z pomocy pracowników Sony dysponującym wiedzą na temat systemów komputerowych używanych w korporacji. Poszlaką wskazującą na dokładne rozpoznanie firmowej sieci Sony są zapisane nazwy oraz hasła administracyjne do serwerów w tej sieci, służące do szybkiego rozprzestrzeniania się złośliwego oprogramowania. Może to także oznaczać pomoc pracownika firmy, ale na pewno wskazuje na to, że kontrolę nad niektórymi elementami sieci w Sony Pictures przejęto już wcześniej.

System wczesnego ostrzegania nie zadziałał

Nie wiadomo w jaki sposób agencje rządowe USA uzyskały dowód na to, że to właśnie rząd Kim Dzong Una stał za atakiem na Sony Pictures. Infiltracja komputerów w Korei Płn na pewno była bardzo trudna. Od czterech lat NSA prowadzi działania, mające na celu rozpoznanie operacji prowadzonych przez elitarne cyberoddziały Korei Północnej i wprowadzenie czegoś w rodzaju systemu wczesnego ostrzegania w koreańskich sieciach, który informowałby o złośliwym oprogramowaniu przychodzącym z tego kraju. Nie jest to jednak łatwe zadanie.

Korea Płn większość włamań prowadzi z Chin, a sam atak był bardzo skomplikowany mimo użycia powszechnie dostępnych narzędzi. Jeszcze rok temu urzędnicy mogliby powiedzieć, że poziom takiego ataku wykracza poza możliwości technologiczne północnokoreańskiej armii. Temu stwierdzeniu przeczą jednak dowody znalezione przez badaczy, między innymi detale użytych narzędzi i technika ataku. Do dwóch ataków podobnej klasy (w tym jednego przeciw bankom i firmom z sektora mediów w Korei Południowej) wykorzystano tę same narzędzia. Atak przeciw Sony prowadzono z użyciem zdecentralizowanego botnetu, z rozproszonymi po całym świecie (między innymi w Singapurze, na uniwersytecie Thammasat w Tajlandii i w Boliwii) serwerami kontroli. Boliwijski serwer jest istotną wskazówką, gdyż dwa lata temu był wykorzystywany do kilku pomniejszych ataków przeciwko Korei Południowej. Złośliwe oprogramowanie wykorzystane przeciw Sony Pictures ma wiele wspólnego z tym, które posłużyło do zaatakowania banków i firm z sektora mediów w Seulu. Może to oznaczać, że wszystkimi wymienionymi atakami stoi ta sama grupa napastników, powiązana z Koreą Północną.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200