Zero-jeden-śmierć

Zero-jeden-śmierć

Ataki w przestrzeni cyfrowej stają się coraz bardziej realne i precyzyjne

Jako głowa państwa Donald Trump niespecjalnie przepadał za codziennymi spotkaniami z przedstawicielami amerykańskich służb specjalnych. Tak zwane briefingi wywiadowcze, odbywające się na początek każdego dnia w Gabinecie Owalnym, od czasów Baracka Obamy przeniesione z papierowych wydruków na cyfrowo zabezpieczone tablety, tradycyjnie odgrywały rolę porannych wiadomości ze świata zagrożeń i ataków. Analitycy, eksperci, doradcy mówili prezydentowi, czego może się spodziewać, co majaczy na horyzoncie, na co jego administracja powinna zwrócić uwagę. Trump, co w książkach o jego prezydenturze („Strach” i „Wściekłość”) precyzyjnie opisał legendarny reporter Bob Woodward, nie był fanem tych posiedzeń, podobnie jak innych spotkań merytorycznych. Informacji nie czytał, rady ignorował, przestróg nie słuchał. A niebezpieczeństwa, zwłaszcza jednego konkretnego typu, stały już na progu amerykańskiej demokracji.

Robert O’Brien, główny doradca Trumpa ds. bezpieczeństwa w latach 2019-2021, wielokrotnie informował go, że amerykańska infrastruktura wyborcza jest podatna na ataki cyfrowe. W Stanach nie głosuje się wyłącznie papierem i długopisem. Kluczowe w odczytaniu i zapisaniu decyzji każdego wyborcy są maszyny, które często od razu digitalizują głosy. O’Brien nie obawiał się jednak ataku rodem z hollywoodzkich, nieco zdezaktualizowanych wizji, czyli całościowego przejęcia kontroli nad siecią wyborczą i paraliżu maszyn. Raporty amerykańskiego wywiadu już od 2018 r. wskazywały, że jeśli do ataku dojdzie, będzie on dużo mniej imponujący. Nie znaczy to jednak, że mniej szkodliwy. CIA, NSA i Departament Bezpieczeństwa Krajowego niezależnie od siebie donosiły, że rosyjscy hakerzy są już w stanie przejmować kontrolę nad pojedynczymi maszynami. Mogą manipulować wynikami w konkretnych komisjach wyborczych, obwodach, hrabstwach. Nie muszą wchodzić na poziom całego stanu. Amerykańska ordynacja jest przecież tak skonstruowana, że liczba głosów nie zawsze przekłada się na ostateczne zwycięstwo. Zamiast tego trzeba wygrywać w konkretnych punktach na mapie, budować przyczółki.

O’Brien jeszcze w 2019 r. alarmował, że Rosjanie mogą zmienić wyniki chociażby w okręgach na Florydzie, w których mieszka relatywnie dużo afroamerykańskich głosujących. Floryda to stan niepewny, zwycięstwo żadnej ze stron nie wzbudzi tam wielkiego szoku. Afroamerykanie z kolei są podzieleni, wielu w 2016 r. zagłosowało na Trumpa, więc tu też nikt nie będzie grzebać. A wynik w tym stanie może przesądzić o prezydenturze. Jak opisali to Iwan Krastew i Stephen Holmes w książce „Światło, które zgasło” analizującej globalne triumfy populistów i upadek liberalizmu, ataki w przestrzeni cyfrowej stanowią teraz bez wątpienia jedno z największych, o ile nie największe zagrożenie dla stabilności amerykańskiej demokracji. Jednocześnie nie zdziwi pewnie nikogo fakt, że ostrzeżenia O’Briena Trump kompletnie zignorował.

Nie mamy na razie dowodów, że Rosjanie swoje hakerskie kompetencje wykorzystali w ostatnich wyborach. Wiemy jednak doskonale, że potrafią siać popłoch na serwerach amerykańskiej administracji federalnej. W grudniu 2020 r., tuż przed oddaniem władzy przez ekipę Trumpa, włamali się do wewnętrznych sieci przynajmniej trzech pionów rządowych i kilkunastu prywatnych podwykonawców Białego Domu. Wirusa wszyli w oryginalne oprogramowanie firmy SolarWinds, spółki produkującej jedne z najpopularniejszych na amerykańskim rynku narzędzi do monitorowania pracy zamkniętych sieci i wewnętrznej ochrony danych. Mówiąc prościej, rosyjscy cyberzłodzieje weszli do amerykańskich cyberministerstw jako część ekipy nadzorującej i ochronnej. Poszkodowane były Departament Handlu, Departament Rolnictwa, a nawet Departament Bezpieczeństwa Krajowego. Wstępna ocena mówiła o kradzieży danych co najmniej 18 tys. spośród 300 tys. klientów firmy. Cytowana przez CNN Theresa Payton, była doradczyni prezydenta George’a W. Busha, oceniła powagę ataku na dziewięć w dziesięciostopniowej skali. „Nie z powodu tego, co o szkodach wiemy, ale ze względu na to, czego wciąż nie wiemy”, mówiła, podkreślając, że skutki włamania mogą być jeszcze długo trudne, a nawet niemożliwe do oszacowania. I choć odchodzący sekretarz stanu Mike Pompeo jednoznacznie stwierdził, że styl przeprowadzenia ataku i minimalne ślady cyfrowe, jakie pozostawili sprawcy, wskazuje na działanie rosyjskich służb, Trump jego diagnozie publicznie zaprzeczył, a zagrożenie zbagatelizował.

Na pierwszy rzut oka zaatakowanie SolarWinds czy przejęcie kontroli nad którymiś maszynami do głosowania na florydzkiej prowincji może się wydać kwestią abstrakcyjną. To pierwsze w ustach polityków brzmi jak kolejna przepychanka między Moskwą a Waszyngtonem, drugie zaś jak wyolbrzymiony problem. Cyberataki to jednak już nie tylko mieszanie w polityce, wysyłanie znanym ludziom wirusów lub kradzież ich nagich zdjęć. To przede wszystkim bardzo precyzyjne narzędzie pozwalające pozbawić życia konkretne osoby albo uderzyć w całe populacje.

Na początku lutego władze hrabstwa Pinellas na Florydzie poinformowały o udaremnionym ataku na tamtejszą stację uzdatniania wody. Aparatura, za pomocą której do wody pitnej dodaje się w odpowiedniej proporcji konkretne substancje chemiczne eliminujące z niej zanieczyszczenia, znalazła się pod zewnętrzną, zdalną kontrolą. Hakerzy rozregulowali ją, podnosząc do śmiertelnego dla człowieka poziom wodorotlenku sodu wpuszczanego do wody. Atak okazał się bezowocny, bo suwak dało się też obniżyć manualnie, co zrobił czujny pracownik stacji. Nie zawsze jednak będzie to możliwe, zwłaszcza w czasach, gdy coraz więcej elementów infrastruktury krytycznej obsługiwanych jest bezosobowo. Śledczy z Pinellas nie wiedzą jeszcze, kto był odpowiedzialny za włamanie, ale do przejęcia haseł zabezpieczających dostęp do aparatury doszło zapewne poprzez program TeamViewer, jeden z najczęściej używanych systemów zdalnej kontroli zespołów w miejscach pracy.

Morderstwo za pomocą cyberataku nie jest dzisiaj scenariuszem rodem z literackiej fikcji. Magazyn „The Economist” umieścił pierwszą śmierć w wyniku ataku hakerów jako jedno z prawdopodobnych wydarzeń w 2021 r. Nie potrzeba do tego wejścia do departamentu rządu federalnego – wystarczy włamanie do samochodowego komputera pokładowego. Shashank Joshi z „The Economist” zauważa, że w dostęp do internetu wyposażanych jest coraz więcej samochodów, wśród nowych aut wyższej klasy to praktycznie standard. Firma ABI zajmująca się badaniami rynku ocenia, że w samych Stanach Zjednoczonych 91% nowych pojazdów jest wpiętych do sieci w momencie zjechania z taśmy produkcyjnej. Zdalne przejęcie kontroli nad takim samochodem czy ciężarówką nie jest trudne, a doprowadzenie za jego pomocą do śmiertelnego w skutkach wypadku – jeszcze łatwiejsze. Już w 2007 r. amerykański Departament Energii pokazywał, że zaledwie 21 linijek kodu wystarczy do wytworzenia takich napięć w instalacji samochodu, by jego silnik w najlepszym razie zadławił się i stanął, w najgorszym – eksplodował.

Jak nie samochód, to aparatura medyczna podtrzymująca kogoś przy życiu. Albo przejęcie kontroli nad artykułami gospodarstwa domowego połączonymi w tzw. internet rzeczy. Zamknięcie drzwi i rozregulowanie ogrzewania czy klimatyzacji. Włamanie się do systemów obronnych sterowanych zdalnie, np. wyrzutni rakietowych albo samolotów bezzałogowych. Im więcej wokół nas zaawansowanych technologicznie przedmiotów, niewymagających ciągłego ludzkiego nadzoru i komunikujących się ze sobą w wewnętrznych sieciach, tym więcej miejsc, przez które hakerzy mogą się dostać do naszej codzienności i w ten sposób jej zagrozić.

Oczywiście nie zawsze musi chodzić o kwestie życia i śmierci. Często powód jest prozaiczny, bo finansowy. W styczniu grupa hakerów powiązana z chińskimi władzami zażądała okupu w wysokości 100 mln dol. za odblokowanie dostępu do internetowych kasyn i serwisów hazardowych zarejestrowanych w co najmniej pięciu osobnych krajach. W innych przypadkach chodzi o informacje. Cyfrowe szpiegowanie dziennikarzy i prywatnych firm jest coraz powszechniejsze, w ostatnim czasie jego ofiarą padło 40 dziennikarzy stacji Al-Dżazira, kilkadziesiąt spółek technologicznych z Izraela czy polski gigant z branży gier komputerowych CD Projekt. W takich przypadkach ofiary bywają często bezradne. Sprawy nie załatwia zapłacenie okupu, bo takie żądania nawet się nie pojawiają. Sprawców trudno znaleźć, a jeszcze trudniej ocenić straty, również te wizerunkowe. Akcje CD Projektu straciły na wartości aż 5% po ujawnieniu ataku. Realna, finansowa czy publiczna – nie ma większego znaczenia, o jakim rodzaju śmierci mowa. Cyberataki mogą doprowadzić do każdej z nich.

m.mazzini@tygodnikprzeglad.pl

Fot. Shutterstock

Wydanie: 08/2021, 2021

Kategorie: Technologie

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy