Chińczycy gotowi do cyberwojny?

Chiny intensywnie przygotowują się do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie już dziś szpiegują amerykańskie firmy oraz instytucje rządowe - wynika z raportu, przygotowanego przez firmę Northrop Grumman na zlecenie amerykańskiego Kongresu (zamówiła go jedna z komisji, odpowiedzialna m.in. za ocenę zagrożeń związanych z prowadzeniem interesów z Państwem Środka).

Celem autorów raportu było m.in. oszacowanie możliwości Chińczyków w zakresie prowadzenia cyberwojny oraz operacji szpiegowskich w Internecie. Analitycy stwierdzili, że kraj ten już dziś jest świetnie przygotowany do takich działań - w dokumencie czytamy m.in.: "Chiny prawdopodobnie już dziś wykorzystują swoją rozbudowaną infrastrukturę szpiegowską do gromadzenia danych o amerykańskich firmach i rządzie. Jesteśmy przekonani, że obecnie prowadzona jest długoterminowa i zakrojona na ogromną skalę operacją szpiegowska w Internecie".

Autorzy raportu przypominają, że w minionych latach amerykańskie agencje rządowe oraz firmy pracujące na zlecenie wojska (np. producenci sprzętu) wielokrotnie stawały się celami świetnie przygotowanych ataków informatycznych - w wielu przypadkach podejrzenia padały właśnie na Chińczyków. Aby lepiej uświadomić decydentom, jak bardzo realne jest to zagrożenie, w raporcie znalazł się szczegółowy scenariusz ewentualnego ataku, przeprowadzonego za pośrednictwem luki w popularnym oprogramowaniu (w tym konkretnym przypadku było to jeden z wykrytych w tym roku błędów w Adobe Readerze).

Taki atak polegał na wysłaniu do wybranego pracownika firmy wiadomości, z załączonym plikiem PDF - dokument był spreparowany tak, po jego uruchomieniu w systemie Windows automatycznie został zainstalowany złośliwy kod (ofiara była praktycznie bezbronna - była to tzw. luka 0-day, czyli taka, na którą w momencie ataku nie było poprawki). Po przejęciu kontroli nad komputerem "napastnik" wykorzystywał przywileje jego użytkownika do przeglądania zasobów sieciowych oraz kopiowania przydatnych danych. "Tworząc tą symulacją oparliśmy się na prawdziwych przypadkach ataków. Analizując kilka z nich dowiedzieliśmy się, że atakujący dokładnie wiedział, czego szuka i orientował się, gdzie może to znaleźć. Widać było wyraźnie, że to nie był pierwszy atak na ową firmę - włamywacz musiał wcześniej przeprowadzić rekonesans" - mówią autorzy raportu.

W dokumencie podane są m.in. statystyki dotyczące wykradania danych, przygotowane w 2007 r. przez specjalistów z U.S. Air Force - twierdzą oni, że w ciągu minionych kilku lat z amerykańskich firm i instytucji wykradziono od 10 do 20 terabajtów poufnych danych (w ramach wspomnianej wcześniej operacji szpiegowskiej). Część z tych informacji to najróżniejsze projekty, plany i raporty - jednak wśród danych znajdowały się również ogólne dane o firmach, bardzo przydatne podczas planowania kolejnych ataków (informacje o personelu danego przedsiębiorstwa mogą być wykorzystane np. do phishingu).

Analitycy Northrop Grumman podkreślają, że podczas tworzenia raportu wykorzystano zarówno informacje dostępne publicznie, jak i dane zgromadzone przez ekspertów firmy (Northrop Grumman specjalizują się m.in. w bezpieczeństwie informatycznym).

Takich opracowań było już w przeszłości wiele - ale w najnowszym dokumencie znalazły się szczegółowe opisy przykładowych ataków oraz próba opisania powiązań pomiędzy chińskimi władzami i wojskiem, a tamtejszą społecznością hakerów i cyberprzestępców (wiadomo m.in., że to właśnie niezależni hakerzy dostarczają władzom informacje o lukach typu 0-day, które później wykorzystywane są do atakowania amerykańskich systemów). "Trudno nam dowieść, że istnieje jakieś formalne porozumienie między hakerami a rządem - ale zdobyliśmy dowody, że obie strony wielokrotnie współpracowały podczas planowania ataków na nasze zasoby informatyczne" - czytamy w raporcie.

Warto jednak dodać, że takie powiązania nie są szczególną niespodzianką - tak samo działa... amerykański rząd, który od lat wysyła swoich przedstawicieli (zarówno oficjalnych, jak i tajnych agentów) na organizowane na całym świecie konferencje hakerskie - np. Defcon czy BlackHat.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200