Wirusy na usługach wywiadów

Wirusy na usługach wywiadów

Wirus zainfekował komputery służące armii amerykańskiej do sterowania samolotami bezzałogowymi

W ubiegłym roku użytkowniczki notebooków pewnego producenta, w którego komputerach podobno nie ma wirusów, zobaczyły na monitorach komunikat, że maszyna się przegrzewa i żeby przy najbliższej okazji zabrały ją ze sobą w wilgotne miejsce, bo to pomoże naprawić urządzenie. Komputery tego producenta znane są z łatwości obsługi, panie przyjęły więc, że to prawdziwy komunikat i zabierały notebooki w jedyne miejsce w każdym domu, gdzie można liczyć na wilgoć. Do łazienki.
Nie każdy musi być MacGyverem, wiadomo jednak, że czego jak czego, ale wilgoci komputery nie lubią. Nie szkodzi. To nie miało być działanie serwisowe. Pod prysznicem włączała się wbudowana w obudowę monitora kamerka internetowa i przesyłała obraz do pracownika serwisu owego producenta. Pomysł genialny w swej prostocie i błyskotliwie zrealizowany.
Pryszczaci złośliwcy chcący się zemścić na świecie za życiowe niepowodzenia to tylko mit. Pisanie wirusów profesjonalizuje się. Są tworzone na zamówienie, dopasowywane do potrzeb klienta i okoliczności, w jakich będą wykorzystywane. Do opinii publicznej prześlizgują się nieliczne informacje na ten temat, bo żadna firma nie przyzna się, że szpieguje, używając wirusów, i żadna nie potwierdzi, że została w ten sposób potraktowana. Skuteczność takiego działania doceniły rządy i wywiady.

Inwigilacja
Rząd bawarski został w ostatnich dniach zmuszony do przyznania, że zatwierdzał użycie złośliwego oprogramowania do celów inwigilacyjnych. W sumie nie ma w tym nic kontrowersyjnego – dlaczego z takiego udogodnienia mieliby korzystać przestępcy, a nie władze? Problem polega na tym, że wirus został zaprojektowany z uwzględnieniem możliwości daleko przekraczających zgodę sądu federalnego na użycie tego typu metody.
Sąd pozwolił władzom na stworzenie wirusa, który będzie w stanie podsłuchiwać rozmowy przez Skype’a na telefonach komórkowych. Władze natomiast sprawiły sobie robaka, który oprócz tego potrafi przechwytywać wstukane na klawiaturze komendy, podglądać korespondencję mejlową, a także uruchamiać na żądanie kamerę internetową i głośnik. Do tego projektant pozostawił furtkę pozwalającą na ładowanie późniejszych aktualizacji oprogramowania, aby rozszerzyć możliwości wirusa o nowe funkcje.
Wirusa rozpracowała organizacja zrzeszająca europejskich hakerów, CCC. Opublikowali oni na swojej stronie analizę działania wirusa wraz z komentarzem. Okazało się, że wirus nie wysyłał informacji w sposób zaszyfrowany. Każdy mógłby więc je przechwycić, a także przejąć kontrolę nad samym wirusem, potem zaś wykorzystać go do własnych celów. Nie najlepsza to rekomendacja dla tajnej broni.
Rządy trzech innych landów przyznały się do wykorzystywania wirusa. Niemieckie Ministerstwo Sprawiedliwości ogłosiło wszczęcie śledztwa w sprawie przekroczenia mandatu sądu federalnego.

Szpiegostwo
Inna sensacyjna wiadomość z ostatnich kilku dni: wirus zainfekował komputery służące armii amerykańskiej do sterowania samolotami bezzałogowymi. Ponieważ nie są one podłączone do internetu, możliwa była tylko jedna droga zarażenia – przez pendrive. Musi to dziwić, zważywszy że po ostatniej inwazji złośliwego oprogramowania na Pentagon władze wojskowe zakazały używania tego typu nośników na swoich komputerach.
Wirus należał do grupy keyloggerów, rejestrujących każde uderzenie w klawiaturę. Walka z nim okazała się na tyle uciążliwa, że zdecydowano się wyczyścić twarde dyski. Najpotężniejsza armia świata nie jest w stanie określić, czy złośliwe oprogramowanie trafiło do niej celowo, czy może jest to pospolity robak zawleczony przez głupotę jakiegoś żołnierza. Prawdopodobnie prawdziwe szpiegostwo nigdy nie zostałoby ujawnione. Wstyd przyznać, że najpotężniejsze mocarstwo świata, traktujące w dodatku wojnę elektroniczną niezwykle poważne (w ramach struktur dowodzenia utworzono specjalną jednostkę zajmującą się wyłącznie takimi sprawami, czyli U.S. Cyber Command), nie jest w stanie przestrzegać tak prostej reguły bezpieczeństwa, jak „panowie, nie przynosimy pendrive’ów do pracy”.
Jeśli chodzi o szpiegostwo, największą rewelacją ostatnich lat jest bez wątpienia Stuxnet, wirus stworzony po to, by sabotować irański program nuklearny. Autorzy do dzisiaj pozostają nieznani, ale podobno wiele wskazuje na wywiad izraelski. W Tel Awiwie nikt nigdy nie odniósł się do tej sprawy.
Wirusa wykryto, gdy rozprzestrzenił się na 100 tys. komputerów na świecie. Nie został zaprojektowany po to, aby rozpierzchać się po sieci, miał czekać na rozkazy, skryty w komputerach irańskiego ośrodka wzbogacania uranu, przenoszony z jednego na drugi za pomocą pendrive’a lub odciętych od świata sieci lokalnych. Zdziwienie wzbudziło to, że na zainfekowanych komputerach nie robił nic, i był tak skomplikowany, że musiał wyjść spod ręki geniusza.

Majstersztyk
Na wirusa natrafił białoruski specjalista od bezpieczeństwa komputerowego, ale wysiłek zrozumienia, co to jest, spoczął na barkach specjalistów ze Stanów, którzy dostali od Białorusina informację o przedziwnym programie. Złośliwe oprogramowanie było majstersztykiem, z jakim panowie jeszcze się nie spotkali. Znaleźli w nim aż cztery tzw. zero-day exploits, czyli dziury dnia zerowego. To takie luki w systemach operacyjnych, programach pocztowych itd., których nikt jeszcze nie odkrył. Cena pojedynczej luki na czarnym rynku sięga setek tysięcy dolarów i są one niezwykle rzadkie, a ten wirus potrafił wykorzystać cztery. Spece głowili się nad nim, nie mogąc przede wszystkim zrozumieć, po co został stworzony. W końcu udało im się ustalić, że raz zainstalowany w komputerze poszukuje łączności z bardzo specyficznym programem służącym do obsługi jeszcze bardziej specyficznego urządzenia.
Eksperci byli w beznadziejnej sytuacji. Język służący do pisania tego typu oprogramowania znało tylko kilku ludzi na świecie i żaden nie mógł im pomóc. Co innego aplikacje pisane na komputery osobiste, gdy językami posługują się biegle miliony programistów, ale też użytkowników są dziesiątki, jeśli nie setki milionów. Natomiast oprogramowanie przemysłowe, dostosowane do potrzeb konkretnego urządzenia, niepowtarzalne – to było za dużo.
Wreszcie któregoś dnia skontaktował się z nimi 50-letni konsultant z Niemiec, specjalista od elektroniki firmy Siemens. Z jego pomocą udało się rozwikłać zagadkę. Otóż wirus szukał oprogramowania Siemensa sterującego dopływem prądu do wirówek służących do wzbogacania uranu, a kiedy je znalazł, dyskretnie zmieniał parametry prądu, dwa razy na dobę i tylko na 30 minut. Raz za duża częstotliwość prądu, raz za mała. Wirówki po pewnym czasie uznawano za wadliwe i wymieniano. I faktycznie Iran miał problem z wirówkami i musiał wymienić 30% urządzeń.
Do napisania tego wirusa jest potrzebna tak ogromna specjalistyczna wiedza, że nie mogli tego zrobić amatorzy. Amatorzy nie mogli także wnieść na teren irańskiej instalacji jądrowej zainfekowanego pendrive’a. To była zaplanowana z wyprzedzeniem, rozpisana na wiele miesięcy akcja, co wskazuje na zaangażowanie rządowe. Nic jednak w tej sprawie nie wiadomo.

Wielki biznes
Wirusy jednak to przede wszystkim wciąż biznes, i to bardzo poważny. Weźmy chociażby spam, czyli wszystkie śmieciowe wiadomości, które przychodziły na nasze skrzynki pocztowe jeszcze na początku wieku, zanim wymyślono sensowne filtry antyspamowe.
Mejlowe śmieci nie zniknęły całkowicie. Wręcz przeciwnie, biznes ma się świetnie. W strukturach Microsoftu istnieje specjalna jednostka do walki ze spamem, Digital Crimes Unit (Jednostka Przestępstw Cyfrowych). Firma podaje, że ich filtr antyspamowy tylko w lipcu zeszłego roku zatrzymał 90 mld śmieciowych wiadomości. A przecież podobne rozwiązania oferują także inne firmy. Ile takich głupot w ogóle krąży po internecie, nie wiadomo.
Wiadomo natomiast, jakie przedsiębiorstwa chętnie sięgają po tę formę promocji. Według giganta z Redmond, aż 28% to reklamy produktów farmaceutycznych, ale nie zamienników viagry ani specyfików na powiększanie penisa. Te, o dziwo, stanowią zaledwie 3,8% wiadomości. Reklamy produktów niefarmaceutycznych są treścią 17% spamu, za nimi plasują się reklamy produktów finansowych i hazardu internetowego. Treści erotycznych jest niecałe 5%, zaskakująco niewiele – bo zaledwie 2,5% – stanowią też wiadomości z kategorii „wzbogać się szybko”, czyli wszystkie informacje o pretendentach do afrykańskich tronów, którzy obiecują darczyńcom fortunę za przelanie odrobiny pieniędzy na ich konto, aby mogli wrócić do władzy.
Za te reklamy ktoś musi płacić – i ktoś musi utrzymywać całą infrastrukturę do wysyłania ich w świat. Zazwyczaj dzieje się to za pomocą botnetów, czyli sieci zainfekowanych komputerów (botów). Zazwyczaj użytkownik takiej maszyny nawet nie wie, że jego komputer właśnie stał się trybikiem w machinie przestępczego procederu. Zaczyna się niewinnie, od załącznika w podejrzanej wiadomości, który ktoś otwiera. Chwilę potem komputer melduje się na jednym z serwerów i zaczyna zaśmiecanie internetu. Największy botnet ostatnich lat, Rustock, składał się z 1,3 mln komputerów i w szczycie wysyłał 30 mld mejli. Ostatnio tego typu działalność przycichła, ale i tak zlikwidowany niedawno botnet Kehlios zainfekował 41 tys. maszyn i rozsyłał 4 mld wiadomości dziennie. Efekt skali, jak widać, ma zastosowanie nie tylko w ekonomii.
W komputerach większości z nas na szczęście nie spoczywają listy uśpionych agentów ani plany supernowoczesnych broni, nie musimy więc się obawiać, że zainteresują się nami obce wywiady. Niemniej jednak o bezpieczeństwo należy dbać. Im prędzej stanie się to elementem naszej komputerowej rutyny, tym lepiej.

Wydanie: 42/2011

Kategorie: Media

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy