Przestępcy przenoszą się do wirtualnego świata

Przestępcy przenoszą się do wirtualnego świata

Wszystko, co robimy w sieci, może zostać skradzione i wykorzystane

Kiedy były szef wschodnioniemieckiej Stasi Wolfgang Schmidt dowiedział się, z jakim rozmachem amerykańska National Security Agency (NSA) szpieguje obywateli swojego i innych krajów, przyznał, że system, który „był kiedyś jego marzeniem, stał się rzeczywistością”. I opowiedział, że kiedy stał na czele Stasi, jego agenci mogli w tym samym czasie podsłuchiwać najwyżej 40 rozmów telefonicznych. Amerykanie dzięki komputerom mogliby jednocześnie podsłuchiwać wszystkie połączenia telefoniczne na świecie. „To skrajna naiwność myśleć, że ktoś z tych informacji nie skorzysta”, dodawał Schmidt.

Ale nie chodzi jedynie o rząd. Amerykańscy data brokerzy, czyli firmy zajmujące się zbieraniem i sprzedażą informacji o ludziach, osiągają przychody w wysokości niemal 200 mld dol. rocznie. To dwa razy więcej, niż wynosi budżet całego wywiadu USA. W zasadzie wszyscy przewidują, że te liczby będą coraz wyższe, a branżę czeka wieloletni wzrost. Informacja, wskazują fachowcy, stała się nowym złotem i handlowanie nią jest jedną z najbardziej dochodowych gałęzi gospodarki. To złoto można wykopać wszędzie, bo ludzie wszędzie je zostawiają.

Obawiaj się Greków, gdy niosą dary

O wartości informacji najlepiej przekonuje to, że dwie największe firmy internetowe na świecie, Google i Facebook, oferują usługi za darmo, a mimo to są zaliczane do najbardziej dochodowych firm światowych. W zamian za dostęp do swoich usług oczekują jedynie tego, że użytkownicy podzielą się generowanymi przez nie danymi. Dzięki temu Google jest w stanie lepiej niż inni adresować reklamy, co doceniają klienci. Już dzisiaj korporacja ma ok. 30% udziału w światowym rynku reklamy internetowej, a jej przychody z tego tytułu to prawie 60 mld dol. rocznie. I z roku na rok są większe.

Jest tak skuteczna dzięki ogromnej liczbie danych o swoich użytkownikach, do których ma dostęp. 72% internautów na świecie korzysta z wyszukiwarki Google – firma wie zatem, czego szukaliśmy. Ponad miliard ludzi korzysta z poczty Gmail – wie, o czym piszemy do innych. Być może najważniejsze jest jednak to, że 88% wszystkich smartfonów na świecie korzysta z udostępnianego bezpłatnie przez superkorporację systemu operacyjnego Android. A ten wie o nas wszystko. Wie, ile zarabiamy, zna nasze hasła, numery kart kredytowych, ma możliwość dostępu do konta, wie, dokąd chodzimy, z kim śpimy i czy jesteśmy wierni. To ostatnie, pisał Marc Goodman w książce „Future Crimes” („Przestępstwa przyszłości”), łatwo ustalić. Wystarczy zapytać, dlaczego wasz telefon leżał obok innego, kiedy akurat byliście w hotelu.

„Popatrz, to moja komórka. Kiedy te rzeczy pojawiły się po raz pierwszy, były takie fajne. Dopiero gdy było już za późno, ludzie zorientowali się, że są tak fajne jak elektroniczne znaczniki noszone przez więźniów osadzonych w areszcie”, podsumował David Mitchell w książce „Ghostwritten”. Jeżeli przesadził, to niewiele. Podobne dane jak Google zbiera wiele korporacji, w tym data brokerzy, którzy później sprzedają je dalej, nie przejmując się konsekwencjami. Przekonuje o tym przypadek amerykańskiego Experiana.

Ten sprzedał niedawno dane 200 mln Amerykanów, w tym ich numery ubezpieczenia społecznego, grupie przestępczej z Hongkongu specjalizującej się w kradzieżach tożsamości. Sam Experian dowiedział się o wszystkim dopiero od agentów służb specjalnych, którzy odkryli, że dane są wystawione na sprzedaż w portalach tzw. ukrytej sieci. Na sprzedaż jest tam zresztą niemal wszystko i na odpowiednikach Allegro można kupić broń, narkotyki, numery kart bankowych, a także zlecić zabójstwo. Sprzedawcy otrzymują nawet opinie.

Z tych możliwości korzysta coraz więcej przestępców. Marc Goodman szacuje, że 80% hakerów jest zrzeszonych w różnych organizacjach, wśród których gros stanowią grupy przestępcze. Należy się spodziewać, pisze, że inteligentniejsi kryminaliści będą się przenosić do sieci. Tak jest łatwiej i bezpieczniej, a dochody są znacznie większe. Już korzystają z tego nawet zwykli złodzieje.

Obrabuj mnie, proszę

Tego, jak bardzo internet ułatwia pracę przestępcom, postanowili dowieść duńscy naukowcy. Kilka lat temu stworzyli portal PleaseRobMe.com, czyli ObrabujMnieProszę.com. Pokazali tam interaktywną mapę stworzoną na podstawie wpisów użytkowników Twittera oraz Foursquare, pozwalającą złodziejom wpisać kod pocztowy i uzyskać informacje, w których domach nikogo nie ma, bo lokatorzy wyjechali na wakacje. Projekt był zabawą, która miała uwrażliwić ludzi na niebezpieczeństwo umieszczania tego rodzaju informacji w portalach społecznościowych. Jednak nie dla wszystkich jest to zabawa.

Bo złodzieje chętnie korzystają z mediów społecznościowych. Kiedy w 2011 r. przepytano w Wielkiej Brytanii grupę skazanych włamywaczy, okazało się, że aż 78% przyznało się do korzystania z Facebooka, Twittera oraz Foursquare przy planowaniu włamań. Ucieczkę z kolei, jak mówili, planowali często z pomocą Google Street View.

Wiedza pomaga nie tylko włamywaczom. Girls Around Me (Dziewczyny wokół mnie) to rosyjska aplikacja na telefony komórkowe oficjalnie przeznaczona dla podrywaczy. Nieoficjalnie przydaje się przestępcom seksualnym. Jej zainstalowanie pozwala wyświetlić aktualną mapę wolnych kobiet w sąsiedztwie. Człowiek, który ją włączy, może zobaczyć informację, że taka dziewczyna siedzi właśnie w kawiarni obok, obejrzeć jej zdjęcie i dowiedzieć się, co robiła wcześniej, jaką szkołę skończyła, jakich ma znajomych i gdzie spędziła wakacje. Wiedzę uzyskuje bardzo łatwo – korzysta z publicznych i z pozoru niewinnych wpisów oraz zameldowań w sieciach społecznościowych.

Korzysta więc tylko z tego, co udostępniamy sami i wiemy, że będzie to publiczne. Tymczasem to ułamek informacji, które zostawiamy podczas obecności w internecie lub korzystania z telefonu komórkowego. Wszystkie dane, które Google zna dzięki Androidowi, a inne korporacje dzięki temu, że korzystamy z ich usług i aplikacji, zawsze mogą wpaść w niepowołane ręce. Z wielu z nich przestępcy potrafią zrobić bardzo nieprzyjemny użytek. Zresztą nie tylko oni.

Permanentna inwigilacja

Użytek z nowych technik potrafią zrobić też instytucje publiczne, o czym przekonali się uczniowie okręgu szkolnego Lower Marion w amerykańskim stanie Pensylwania. Otrzymali oni od władz szkolnych nowiutkie MacBooki, które miały pomóc w nauce. Nie poinformowano ich tylko, że komputery będą służyć także do inwigilacji. Kamery w laptopach skonfigurowano tak, by robiły co 15 minut zdjęcia i przesyłały je na szkolny serwer. Oprócz tysięcy nieszkodliwych zdjęć znalazły się tam i takie, na których uczniowie byli nadzy. Albo oddawali się źle widzianym zajęciom. Sprawa wyszła na jaw tylko dzięki temu, że dyrekcja szkoły chciała wykorzystać fotografie, by skreślić z listy jednego ucznia.

W szkołach zresztą z roku na rok przybywa spraw, w których nastolatki padają ofiarą szantażystów. Ci włamują się do komputerów i za pomocą kamer robią kompromitujące zdjęcia lub nagrywają filmy. Niekiedy zresztą nawet się nie włamują, jedynie nakłaniają młodzież, by pozwoliła się sfotografować. Później, grożąc ujawnieniem zdjęć i nagrań, domagają się więcej. Ofiarą takiego procederu padła Cassidy Wolf, amerykańska Miss Nastolatek 2013 r. Przez pół roku była nagrywana przez kolegę ze szkoły, który później zażądał seksu w zamian za niepublikowanie jej nagich zdjęć. Dziewczyna zgłosiła się na policję, ale wiele poszkodowanych ulega szantażystom.

Ofiarami są nie tylko nastolatki. Wykradanie danych jednej osoby nie ma wielkiego sensu, kiedy bez trudu można to zrobić hurtem. Niedawno komputerowi włamywacze zhakowali system informacji medycznej stanu Wirginia i wykradli dane o stanie zdrowia 8 mln ludzi. W zamian za ich nieujawnianie zażądali 10 mln dol. okupu. Ta kwota i tak może wydać się drobna w porównaniu z pieniędzmi zarobionymi przez założycieli Innovative Marketing z Kijowa, firmy, która infekowała komputery wirusem i blokowała dostęp do danych na dysku, by później żądać kilkuset dolarów za jego odblokowanie. Dzięki temu procederowi spryciarze zgromadzili podobno 500 mln dol. i pewnego dnia przepadli bez śladu. Tak jak pieniądze.

Hakerzy kradną dane bankowe. Udane włamania pozwalają osiągnąć wielomilionowe zyski. Numery kart bankowych są przesyłane do członków organizacji pracujących w różnych krajach, kopiowane i wykorzystywane, zanim ktoś zdąży się zorientować, że dane zostały wykradzione. O rozległości tych sieci i poziomie ich koordynacji wiele mówią kwoty, które złodzieje są w stanie wyciągnąć w tym czasie z bankomatów. Niedawno donoszono o kradzieży, która uszczupliła zasoby banków o 47 mln dol. Wypłacono je w 27 krajach.

Będzie gorzej

Coraz częściej dochodzi do włamań do urządzeń. Ofiarą jednej z takich akcji padł duży amerykański diler samochodów używanych – pewnego dnia wszystkie auta, które sprzedał w ciągu poprzednich kilku miesięcy, zatrzymały się. Powodem było zhakowanie systemu informatycznego firmy i zdalne unieruchomienie zapłonów w pojazdach. Nie zażądano pieniędzy, była to raczej sprawka rozżalonego klienta. Gdyby podobnego włamania dokonano do sieci dużego producenta samochodów, okup dałoby się liczyć w setkach milionów dolarów.

A nie jest to niemożliwe. Nowe samochody są nafaszerowane elektroniką i połączone z siecią. O tym, jak bardzo zależą od systemów komputerowych, przekonuje wzrost liczby linijek kodu – miara, którą często stosuje się, by zaprezentować poziom skomplikowania systemów informatycznych. Oprogramowanie aut, które zjeżdżają teraz z taśm produkcyjnych, ma ich 100 mln. Komputer obsługujący misję Apollo 11 potrzebował 145 tys. Niedługo pod kontrolą znajdzie się też niemal cały sprzęt RTV i AGD i całe domy.

„Dodanie do 2020 r. 50 mld nowych obiektów do globalnej sieci informacyjnej oznacza, że każdy z nich będzie można potencjalnie połączyć z innymi 50 mld przyłączonych do internetu obiektów na całym świecie. Rezultatem będzie 2,5 tryliarda możliwych interakcji pomiędzy nimi – sieć tak wielka i złożona, że z trudem można ją zrozumieć lub modelować. Internet rzeczy będzie globalną siecią niezamierzonych konsekwencji i niespodziewanych wydarzeń, których nikt nie zaprojektował ani nie zaplanował”, pisze Goodman. A to, co pisze, oznacza tyle, że niedługo ofiarą hakerów będą mogły paść nie tylko nasze komórki i komputery, ale i lodówki, kuchenki, pralki, a nawet „inteligentne” domy. Wiedza o nas, którą będzie można dzięki temu zyskać, stanie się nieograniczona. Liczba możliwych „wejść” dla hakerów – także. Kiedy Hewlett-Packard zbadał zabezpieczenia sprzętów tego rodzaju, okazało się, że 70% jest bardzo podatnych na ataki. Średnia liczba dziur umożliwiających łatwe przejęcie kontroli nad nimi wynosiła 25. Nie ma co liczyć na to, że taką sieć uda się zabezpieczyć.

Wojna hakerów

Wojna w Iraku w 2003 r. rozpoczęła się od rzucenia podejrzenia o to, że reżim Saddama Husajna pracuje nad bronią masowego rażenia. Inwazja była prezentowana jako jedyna możliwa opcja. Kiedy kilka lat później pojawiło się podejrzenie, że nad bronią jądrową pracuje Iran, sięgnięto po inne rozwiązanie. Stuxnet to komputerowy robak, któremu udało się przeniknąć do systemu informatycznego instalacji, w których wzbogacano uran. Furtką, na ile można tutaj coś mówić na pewno, było oprogramowanie Siemensa.

Wirus działał bardzo sprytnie. Najpierw nauczył się standardowych wskazań aparatury pomiarowej instalacji. Później skorzystał z tego, by oszukiwać pracujących tam inżynierów. Na ekranach kontrolnych widniały bowiem cały czas wskazania w normie, a w tym czasie złośliwy program zmieniał ustawienia wirówek. Uran, który przez nie przechodził, nie nadawał się do produkcji broni. Komputerowy robak zlikwidował cały program zbrojeń atomowych Iranu. O ile ten w ogóle istniał.

To, że jeden kraj mniej ma broń jądrową i obeszło się bez konwencjonalnej wojny, może cieszyć. Ale trzeba pamiętać, że metody, po które sięgnęli Amerykanie oraz Izraelczycy, są dostępne nie tylko dla nich, ale też dla terrorystów. Dziś niekoniecznie trzeba porywać samolot, by doprowadzić do katastrofy. Wystarczy przejąć kontrolę nad systemami sterowania lub ekranami, z których korzystają kontrolerzy lotów, co podobno nie wykracza poza możliwości średnio uzdolnionych hakerów. I nie musi to być nawet samolot. Od elektroniki są uzależnione systemy zapewniające miastom wodę i prąd. Dostarczające je amerykańskie firmy raportują, że próby ataku na nie są podejmowane 10 tys. razy dziennie. Wśród największych zagrożeń wymienia się przejęcie wodociągów.

Potencjał dostrzegły w tym także Chiny, które w armii zatrudniają 180 tys. informatyków. Ci dbają o to, żeby Pekin nie pozostawał w tyle w kwestii technologii militarnej. Wykradli już podobno plany nowego myśliwca F-35, który jest najdroższym projektem w historii amerykańskich zbrojeń, oraz rakiet Patriot, do których tak wzdychają nasi politycy. Do czego jest przygotowana ta potężna, wielotysięczna armia hakerów, wiedzą tylko jej szefowie.

Wiadomo, że sieć staje się równoległą rzeczywistością, do której w ślad za klientami, biznesami i administracją państwową przenoszą się też złodzieje, szantażyści i szpiedzy. Oraz że coraz większe znaczenie dla przestępców mają i będą miały dane. Nasz internetowy ekshibicjonizm i liczba informacji trzymanych w podłączonych do sieci komputerach powodują, że stajemy się łatwym celem. Bezpiecznie nie mogą się czuć ani kraje, ani firmy, ani zwykli ludzie, którzy coraz częściej będą padać ofiarą bandytów, takich jak założyciele Innovative Marketing. Dziś żadne dane nie są bezpieczne. Jeszcze 20 lat temu istniały systemy, których z obawy o bezpieczeństwo lub z powodu kosztów nikt nie podłączał do sieci. Dziś do sieci podłączone jest wszystko, a to, co w niej robimy, każda informacja, która tam trafia, może zostać wykradziona i wykorzystana.

Jak się przed tym chronić? „Nie da się. Trzeba o tym pamiętać i kontrolować to, co robimy w sieci. Zbyt często zachowujemy się tak, jakby wszystko w niej było bezpieczne i prywatne”, radzi Sadie Creese, specjalistka do spraw bezpieczeństwa w sieci z Oksfordu.

Wydanie: 2/2017

Kategorie: Nowe Technologie

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy