Haker pracujący dla rządu

Wśród incydentów związanych z bezpieczeństwem najwięcej emocji rozpalają te, które zaklasyfikowano jako cyberterroryzm - ataki DDoS na infrastrukturę Gruzji, Estonii, czy wirus Stuxnet, który zaatakował irańską elektrownię jądrową.

Jeszcze w latach 90. na większości konferencji poświęconych bezpieczeństwu teleinformatycznemu można było spotkać starszego pana w okularach, którego prezentacje przyciągały mnóstwo uczestników ze względu na atmosferę jak z filmu sensacyjnego. Winn Schartau zawsze występował z prezentacją zatytułowaną "Information warfare" co było równocześnie tytułem jego książki, którą w ten sposób promował. Jednak "wojna informatyczna" w czasach modemów i łącz 9600 bps nie miała większego sensu. Nabiera go dopiero dziś, gdy coraz więcej dziedzin życia opiera się o technologie informatyczne.

Skoro niemiecka policja mogła zamówić konia trojańskiego do inwigilowania rozmów telefonicznych prowadzonych za pomocą Skype to trudno oczekiwać, aby od dawna nie korzystały z nich służby specjalne.

Internet pod wieloma względami przyczynił się do zrównania dostępu do technik wcześniej dostępnych wąskim kręgom specjalistów i administracji publicznej. Z jednej strony faktem stała się - trwająca od początku lat 90. - rewolucja dostępu do silnej kryptografii. Z drugiej strony uzdolniony radioamator jest w stanie własnym sumptem i kosztem 1000 USD zbudować urządzenie do podsłuchiwania niektórych telefonów komórkowych (tzw. IMSI catcher). W tym samym czasie grupa bezrobotnych absolwentów politechniki w jednym z miast Europy Środkowo-Wschodniej może dokonywać redystrybucji dóbr z kont nieświadomych niczego mieszkańców Europy Zachodniej lub USA. I nie potrzebuje do tego szczególnych środków poza ogólnodostępnymi narzędziami oraz odrobiną zdolności wywierania wpływu na ludzi.

Zobacz również:

  • Jak zmieni się rynek ubezpieczeń cybernetycznych?
  • Czerwony październik. Infosec Institute: październik to szczyt sezonu cyberataków

Robak Aurora pokazał realną czarnorynkową wartość oraz zagrożenie wynikające z nowych, nieznanych jeszcze dziur w aplikacjach. Nietypowy był również fakt, że atak wydawał się być skierowany wyłącznie w grupę amerykańskich firm z sektora zaawansowanych technologii.

W pewnym jednak momencie okazało się, że rozwój technik ofensywnych, takich jak poszukiwanie nowych dziur, czy budowanie oprogramowania do zdalnej kontroli nad systemami ofiar, wymaga znacznych nakładów finansowych. Śledzenie kodu aplikacji w celu znalezienia nowej dziury jest ekscytujące za pierwszym, drugim i może dziesiątym razem. Ale kiedy trzeba znaleźć setną dziurę, aby zachować konkurencyjność na "czarnym rynku" staje się to zwykłą, nudną pracą. Całkiem niezły poziom oprogramowania bot netowego, takiego jak Zeus można tłumaczyć tym, że jego autorom udało się znaleźć niszę rynkową - ktoś chce płacić za ich usługi, więc oni mogą sobie pozwolić na doskonalenie produktu. Zabawne jest przy tym obserwowanie jak zdeklarowani piraci i hakerzy odnajdują się nagle po drugiej stronie barykady i zaczynają wbudowywać w aplikacje zabezpieczenia licencyjne lub padają ofiarą błędów we własnym oprogramowaniu.

Wojna informacyjna

Czy instytucje państwowe sięgają po tego typu techniki? Z pewnością! Skoro niemiecka policja mogła zamówić konia trojańskiego do inwigilowania rozmów telefonicznych prowadzonych za pomocą Skype to trudno oczekiwać, aby od dawna nie korzystały z nich służby specjalne, które przecież mogły kupować wspomniane IMSI catchery jako produkty komercyjne od połowy lat 90. Prawdopodobnie jednak ich rzeczywiste zastosowania i rozpowszechnienie są dokładnie odwrotnie proporcjonalne do ich widoczności w mediach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200