"Chiński atak" to tylko trening?

Film, który rzekomo przedstawia chiński cyberatak na amerykański serwer, wcale nie musi być zapisem prawdziwego włamania - równie dobrze to może być wideo ze szkolenia chińskich hakerów.

Autorem poniższego tekstu jest Roger A. Grimes, doświadczony specjalista ds. bezpieczeństwa i felietonista magazynu InfoWorld.

Od blisko dekady - a przynajmniej słynnej operacji Tytanowy Deszcz - co chwilę słyszymy, że chiński rząd jest w jakiś sposób zaangażowany w cyberataki na amerykańskie (i nie tylko) serwery rządowe i wojskowe. Czytałem mnóstwo artykułów na ten temat, pełnych niejasnych sugestii i nieudokumentowanych zarzutów - ale do dziś właściwie nie trafiłem na wiarygodne dowody potwierdzające tę tezę. A szukam ich od lat.

Zobacz również:

  • Grupa Medusa zwiększa aktywność ransomware
  • Chińscy naukowcy zaprezentowali na wskroś innowacyjne chipy AI
  • Microsoft zaatakowany przez Rosjan - celem kluczowe systemy

Polecamy: Obrazkowy atlas złych hakerów

Oczywiście, faktem jest, że wiele ataków hakerskich przeprowadzanych jest z terytorium Chin - ale nie jestem w stanie z całą stanowczością stwierdzić, że są one częścią jakiegoś skoordynowanego, zaplanowanego ataku. To, co wydaje nam się takim masowym atakiem jest raczej naturalnym efektem gigantycznej liczby komputerów (i internetowych przestępców) działających w tym kraju. Bo w końcu choć to Stany Zjednoczone były przez blisko dwie dekady największym "producentem" spamu i złośliwego oprogramowania, to jednak nikt nie twierdził, że jest to "zaplanowana i centralnie zarządzana operacja amerykańskiego rządu".

Najnowszym dowodem na winę chińskich władz ma być fragment filmu dokumentalnego (pisaliśmy o nim w tekście "Cyberatak na USA pokazany w chińskiej telewizji"), który zdaniem niektórych wyraźnie pokazuje, że chińska armia aktywnie atakuje amerykańskie cele informatyczne. Na pierwszy rzut oka wygląda to wiarygodnie - widzimy chiński komputer, na którym uruchomiono oprogramowanie służące do atakowania komputerów, które w pewnym momencie wykorzystywane jest do zaatakowania serwera w USA.

Problem w tym, że moim zdaniem to nie jest żaden dowód - nie widzę w tym filmie niczego, czego sam bym nie robił podczas szkoleń oraz testów penetracyjnych. Przed laty pracowałem dla Foundstone jako instruktor, ucząc teorii i zasad przeprowadzania ataku informatycznego pracowników administracji rządowej oraz wojska (to było jedno z moich najciekawszych i najbardziej cennych zajęć).

Polecamy: Testy penetracyjne: Kilka ciekawych narzędzi

Każdy dobry instruktor, który chce skłonić uczniów do skupienia się, prezentuje coś spektakularnego - czymś takim może być np. pokazanie, że jest w stanie w dowolnej chwili przeprowadzić prawdziwy, skuteczny atak na wybrany cel w Internecie. Robiłem to sam - prezentowałem na przykład, jak można skutecznie zaatakować serwery Microsoftu przez lukę, którą koncern załatał dopiero w Windows Server 2003 (dodajmy: obecnie pracuję dla Microsoftu).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200