Polska w sidłach hakerów

Polska w sidłach hakerów

Dodano:   /  Zmieniono: 
Na lipcowym szczycie NATO w Warszawie cyberprzestrzeń zostanie oficjalnie uznana za nowe pole walki – zapowiedział w połowie czerwca br. sekretarz generalny Sojuszu Jens Stoltenberg, wyjaśniając, że trudno dziś wyobrazić sobie jakikolwiek konflikt, który nie miałby wymiaru cybernetycznego

Na lipcowym szczycie NATO w Warszawie cyberprzestrzeń zostanie oficjalnie uznana za nowe pole walki – zapowiedział w połowie czerwca br. sekretarz generalny Sojuszu Jens Stoltenberg, wyjaśniając, że trudno dziś wyobrazić sobie jakikolwiek konflikt, który nie miałby wymiaru cybernetycznego. Według nowych założeń NATO obrona przed atakiem na sieci komputerowe ma stanowić część kolektywnej obrony 28 państw sojuszniczych, co oznacza, że zgodnie z art. 5 Traktatu Północnoatlantyckiego agresja taka będzie musiała wywołać reakcję całego Sojuszu. Decyzje, które mają zostać ogłoszone w dniach 8-9 lipca br. w Warszawie, to krok we właściwym kierunku, zważywszy, że według szacunków służb bezpieczeństwa NATO w sojuszniczych systemach teleinformatycznych każdego dnia dochodzi do ponad 200 mln cyberincydentów.

Jak dbać o bezpieczeństwo?

Szkopuł w tym, że w rzeczywistości cyberprzestrzeń jest znacznie bardziej złożona niż jej obraz w oficjalnych komunikatach dyplomatycznych przekazywanych opinii publicznej i zastosowanie w praktyce słynnego art. 5 Traktatu Waszyngtońskiego w przypadku ataku cybernetycznego może się okazać problematyczne. Najpoważniejszy kłopot stanowi określenie sprawcy ataku. Chociażby z tego względu, że działania ofensywne w cyberprzestrzeni przeprowadzane są często z komputerów zlokalizowanych w różnych miejscach na kuli ziemskiej, a wykorzystywana przy tej okazji infrastruktura należy do prywatnych spółek o skomplikowanej strukturze właścicielskiej i zdobycie dowodów procesowych na to, iż za danym aktem cyberagresji stoi to czy owo państwo, graniczy niemalże z cudem. Przywódcy kraju oskarżanego o tzw. sprawstwo kierownicze i polecające z łatwością mogą się bronić, parafrazując w odpowiedzi słynne słowa Władimira Putina z czasu anszlusu Krymu: „Taki sprzęt można kupić w dowolnym sklepie z komputerami i uruchomić w każdym miejscu na świecie”.

Przykładem mogą być kontrowersje wokół głośnego zhakowania w listopadzie 2014 r. systemów komputerowych firmy Sony Entertainment Pictures z siedzibą w Kalifornii. FBI przypisało winę za atak hakerom powiązanym z władzami komunistycznej Korei Północnej. Dowody przedstawione opinii publicznej nie budziły poważniejszych wątpliwości: złośliwe oprogramowanie użyte do usuwania danych łudząco przypominało znane wcześniej malware’y opracowane w Korei Północnej. Ponadto co najmniej tuzin adresów IP, zidentyfikowanych przez amerykańskie służby specjalne jako powiązane z Pjongjangiem, komunikował się z adresami IP zapisanymi w kodzie złośliwego oprogramowania użytego do ataku na Sony Entertainment Pictures. Co więcej – rozwiązania zastosowane podczas ataku na tę wytwórnię filmową okazały się podobne do narzędzi znanych z penetracji sieci, należących do domów mediowych i banków w Korei Południowej , przez hakerów północnokoreańskich. Mimo tylu tropów wiodących do tajnych służb Kim Dzong Una, część ekspertów amerykańskich zakwestionowała ustalenia FBI, podważając ich wiarygodność. Podniesiono m.in. argument, że pod adres IP można się łatwo podszyć, zaś kod złośliwego oprogramowania przejąć. Jeżeli Amerykanom między sobą tak trudno osiągnąć konsensus w kwestii przypisania winy za atak cybernetyczny hakerom działającym na zlecenie Korei Północnej, to strach pomyśleć, ile czasu i wysiłku mogłoby kosztować uzgodnienie stanowiska pomiędzy 28 państwami członkowskimi NATO w odpowiedzi na prowadzone w cyberprzestrzeni działania ofensywne, których ślady prowadziłyby do Rosji. Łatwo sobie wyobrazić sobie głosy różnych Russlandversteherów, którzy w imię partykularnych interesów swoich koncernów energetycznych podawaliby w wątpliwość odpowiedzialność cyberżołnierzy Putina za agresywne poczynania w internecie. Sprawa komplikuje się jeszcze bardziej, jeśli uświadomimy sobie, że dotychczasowe ataki cybernetyczne na sieci NATO nie pociągały za sobą ofiar w ludziach. Doprowadziły natomiast, tak jak w Estonii w maju 2007 r., do sparaliżowania serwerów i stron WWW poszczególnych organów władzy, banków i mediów lub uszkodzenia instalacji przemysłowych, jak w przypadku huty stali w Niemczech w 2014 r. Nie zmienia to faktu, że dały one przedsmak zagrożenia bezpieczeństwa narodowego zaatakowanych krajów i ich obywateli, ale zastosowanie w odniesieniu do nich art. 5 Traktatu Waszyngtońskiego wydaje się mało prawdopodobne.

Hakerzy są wszędzie

Poczucie bezkarności cyberprzestępców, których związki z Moskwą dla ekspertów NATO ds. bezpieczeństwa cyberprzestrzeni są poza wszelką dyskusją, osiągnęło w ostatnich latach masę krytyczną. W czerwcu br. niemieckie media obiegła wiadomość, że Bundestag będzie musiał wymienić procesory i oprogramowanie swych komputerów, ponieważ hakerom udało się przejąć rolę administratorów sieci parlamentarnej (Sejmowi RP grozi podobna sytuacja, gdyż Kancelaria Sejmu to jedyna instytucja publiczna, która odmówiła zainstalowania ARAKIS-GOV, systemu wczesnego ostrzegania o zagrożeniach w internecie, opracowanego przez ABW wespół z NASK – ujawnił niedawno szef Sejmowej Komisji Służb Specjalnych poseł Marek Opioła z PiS). Szef pełniącego w Niemczech funkcję cywilnej służby kontrwywiadu Federalnego Urzędu Ochrony Konstytucji Hans-Georg Maaßen publicznie stwierdził, że cyberprzestrzeń stała się teatrem konfliktu hybrydowego, a cyberataki służące dotąd zazwyczaj szpiegostwu zademonstrowały zdolności rosyjskich służb specjalnych w dziedzinie sabotażu. W Centrum Doskonalenia Obrony Cybernetycznej NATO w Tallinie nikt nie ma wątpliwości, że cyberszpiegostwo i demonstracja siły Rosji w cyberprzestrzeni stanowią część większej strategii wojny informacyjnej i propagandowego blitzkriegu, którego celem jest zniszczenie morale potencjalnego przeciwnika poprzez przypominanie mu o jego podatności na atak bez konieczności sięgania po tradycyjne, kinetyczne rodzaje broni. Finał jest taki, że Niemcy, wyciągając wnioski z zaistniałej sytuacji, zrozumiały, iż w cyberprzestrzeni – jak przekonuje prezydent doświadczonej ciężko przez rosyjskich hakerów Estonii Toomas Hendrik Ilves – głównym problemem jest odstraszanie. W efekcie w Bundeswehrze powstaje właśnie jednostka obrony przed cyberatakami, która powinna rozpocząć działalność jeszcze w tym roku, osiągając pełną gotowość w 2021 r. Docelowo służyć w niej będzie 15 tys. żołnierzy i cywilnych specjalistów z dziedziny informatyki. Niezależnie od tej cyberarmii w Rheinbachu koło Bonn w jednostce rozpoznania strategicznego od lat istnieje 60-osobowy pododdział, który ćwiczy ataki na obce sieci komputerowe. Dla porównania US Cyber Command (USCYBERCOM), głośne z uwagi na walkę z „CyberKalifatem”, za którym według opinii niemieckich służb specjalnych kryje się rosyjski wywiad, liczy obecnie ok. 4 tys. żo­łnierzy (podobnym potencjałem, według danych niemieckiego wywiadu, dysponują obecnie cyberjednostki trzech rosyjskich służb specjalnych: SVR, GRU i FSB), a w 2018 r.ich liczba przekroczy 6 tys.

Tymczasem w Wojsku Polskim już dwa lata temu podjęto próbę zbudowania pełnowartościowej jednostki, której zadaniem miało być rozwijanie realnych zdolności prowadzenia działań obronnych i ofensywnych w cyberprzestrzeni. To Centrum Operacji Cybernetycznych (COC), które – według planu zatwierdzonego w sierpniu 2014 r. przez ówczesnego szefa MON Tomasza Siemoniaka – miało powstać z połączenia komponentu defensywnego w postaci Oddziału Bieżącego Zarządzania Bezpieczeństwem Teleinformatycznym (MIL-CERT) z ofensywnym, czyli Centrum Bezpieczeństwa Cybernetycznego (CBC). Plan przewidywał powstanie mobilnych grup bojowych i finalne podporządkowanie COC Dowódcy Operacyjnemu Rodzajów Sił Zbrojnych. COC miało liczyć 160-200 osób. Jednak po odejściu z MON w styczniu 2015 r. gen. bryg. Krzysztofa Bondaryka, który jako pełnomocnik ministra obrony ds. bezpieczeństwa cyberprzestrzeni pilotował plan rozbudowy COC, Tomasz Siemoniak zrezygnował z rozbudowy zintegrowanej jednostki z przeznaczeniem do operacji cybernetycznych. Już po wyborach parlamentarnych Bondaryk, widząc fiasko swej koncepcji, opublikował w prasie raport, w którym ujawnił skalę wieloletniej penetracji sieci jawnej poczty elektronicznej resortu obrony (INTER-MON) przez rosyjskich hakerów i obecność złośliwego oprogramowania w sieci niejawnej MIL-WAN.

Niebezpieczny system

Nowy minister obrony Antoni Macierewicz zdymisjonował osoby, które odpowiadały w MON za błędy i zaniedbania w dziedzinie bezpieczeństwa cyberprzestrzeni. Pozostał jednak koń trojański w postaci urządzeń marki BlackBerry wprowadzonych jeszcze w czasach, gdy ministrem był Radosław Sikorski. Będąc od 2007 r. szefem MSZ, wprowadził też BlackBerry do powszechnego użytku w polskiej dyplomacji. Jako redaktor naczelny Cyberdefence24 ustaliłem, że w MON używa się 1104 mo­dułów BlackBerry, a w MSZ jest ich ok. 1000 szt. BlackBerry to nie tylko smartfon, lecz cały system teleinformatyczny z serwerem pocztowym wpiętym autonomicznie do poczty INTER-MON. W zgodnej opinii specjalistów z Departamentu Bezpieczeństwa Teleinformatycznego ABW oraz Narodowego Centrum Kryptologii MON jako podstawowy system komunikacji mobilnej (a w Wojsku Polskim posługują się nim dowódcy do szczebla oddziału i służby dyżurne MON) jest niebezpieczny. Jego serwery znajdują się w USA i Wielkiej Brytanii, a to oznacza, że wywiady naszych sojuszników mają nieograniczony dostęp do przechodzącej przez system BlackBerry łączności MON i MSZ. Rozwiązaniem byłoby zastąpienie BlackBerry rodzimym systemem o nazwie CATEL, który opracowały wspólnie ABW i NASK. Uruchomiony w 2011 r. system umożliwia nie tylko rozmowy telefoniczne, ale także bezpieczne wysyłanie i odbieranie zaszyfrowanych wiadomości z klauzulą „poufne”. CATEL to system narodowy, jego kody źródłowe posiadają wyłącznie władze RP. System może być rozwijany, aż osiągnie zdolność bezpiecznego przetwarzania informacji tajnych i ściśle tajnych. Do tego jednak potrzebne są zaangażowanie i determinacja obecnego kierownictwa ABW. Jednostka tej służby, znana jako CERT. GOV.PL, przed kilkunastoma dniami przeprowadziła regionalne ćwiczenia obrony przed cyberatakami. Ich celem było sprawdzenie stanu gotowości administracji publicznej na wybuch konfliktu hybrydowego. Ćwiczenia prowadzone przez ABW stanowiły część manewrów o kryptonimie „Anakonda-16”, w ramach których 31 tys. żołnierzy z 24 państw demonstrowało i sprawdzało swą mobilność w warunkach oddziaływania elektronicznego przeciwnika. Elementem ćwiczeń „Anakonda-16” były cyberzakłócenia przebiegu walk. Najnowszą instytucją w systemie bezpieczeństwa cyberprzestrzeni Polski ma być Narodowe Centrum Cyberbezpieczeństwa NASK (NC Cyber NASK), które oficjalnie rozpoczyna działalność 4 lipca br. Jego zadaniem będzie m.in. tworzenie tzw. planów na wypadek (contingency plans), a także prowadzenie narodowego zespołu reagowania na incydenty komputerowe (CERT Polska) czy wreszcie analityka i informatyka śledcza w celu zabezpieczania śladów dowodowych i monitorowanie takich zagrożeń jak botnety, czyli sieci zainfekowanych złośliwym oprogramowaniem komputerów, które mogą być wykorzystywane w celu masowych ataków na witryny i łącza krytycznych dla państwa systemów.

Okładka tygodnika WPROST: 27/2016
Więcej możesz przeczytać w 27/2016 wydaniu tygodnika „Wprost”
Zamów w prenumeracie lub w wersji elektronicznej:

Czytaj także

 0

Czytaj także