Książka

Nicole Perlroth: Cyberbroń i wyścig zbrojeń

Książka Cyberbroń
fot. wydawnictwo MT Biznes
Tygodnik Spraw Obywatelskich – logo

Nr 138 / (34) 2022

To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w odniesieniu do biznesu i ogromnych strat ponoszonych przez firmy, zwłaszcza banki, na skutek cyberataków. To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey (z opisu wydawcy).

Wydawnictwu MT Biznes dziękujemy za udostepnienie fragmentu do publikacji. Zachęcamy do lektury całej książki.

W dokumentach znalazłam odniesienia do luk w zabezpieczeniach, które NSA (National Security Agency, Amerykańska Agencja Wywiadowcza – przyp. red.) tworzyła w niemal każdym dostępnym na rynku sprzęcie komputerowym oraz oprogramowaniu.

Okazało się, że agencja dysponuje tajnym dostępem do prawie wszystkich najważniejszych aplikacji, platform społecznościowych, serwerów, routerów, firewalli programów antywirusowych, oprogramowań dla iPhone’a, Androida czy BlackBerry, a także do wszelkiego rodzaju laptopów, desktopów oraz systemów operacyjnych.

W świecie hakerów tego rodzaju luki w zabezpieczeniach noszą nazwę rodem ze świata science fiction – zero-day. Terminologia w rodzaju zero-day, podobnie jak infosec czy atak Man in the middle (również znany jako atak „człowiek pośrodku” – przyp. tłum.) ma za zadanie uśpienie czujności przeciętnego użytkownika.

Dla niezorientowanych – zero-day w cyfrowym świecie to potężna broń. Niczym peleryna niewidka osłania szpiegów i cyberprzestępców. W cyberprzestrzeni najbardziej niebezpieczni są gracze niewidzialni.

Na poziomie podstawowym zero-day to luka w oprogramowaniu lub sprzęcie, dla której nie opracowano żadnej aktualnej poprawki. Nazwa nawiązuje do pacjenta zero w czasach epidemii; w momencie identyfikacji luki zero-day producenci oprogramowania lub sprzętu komputerowego nie mają szans na obronę, ponieważ w takiej sytuacji luka przestaje być zero-day.

Dopóki producent nie dowie się o istnieniu dziury w systemie, nie wprowadzi poprawki, nie roześle jej do użytkowników na całym świecie, a użytkownicy nie dokonają aktualizacji, dopóty pozostają bezbronni. Drodzy czytelnicy: aktualizujcie swoje oprogramowania!

Luka zero-day to najważniejsza broń w arsenale hakerów. Identyfikacja błędu zabezpieczenia stanowi hasło wejścia do świata danych. Wysokiej jakości zero-day w oprogramowaniu mobilnym Apple’a pozwala szpiegom i hakerom z odpowiednimi umiejętnościami zdalnie włamywać się do iPhone’ów i niepostrzeżenie uzyskać dostęp do każdego szczegółu naszego cyfrowego świata. Seria siedmiu exploitów zero-day (ataków zero-day – przyp. tłum.) na oprogramowanie przemysłowe firm Microsoft Windows i Siemens umożliwiła amerykańskim oraz izraelskim szpiegom sabotaż irańskiego programu jądrowego. Chińczycy wykorzystali pojedynczą lukę zero-day w oprogramowaniu Microsoftu, aby wykraść jeden z najpilniej strzeżonych kodów źródłowych Doliny Krzemowej.

Odnalezienie luki zero-day można porównać z aktywowaniem God mode (tryb Boga – przyp. tłum.) w grze wideo. Gdy tylko hakerzy rozszyfrują komendy lub opracują odpowiedni kod, mogą bez przeszkód penetrować światowe sieci komputerowe – do momentu zdemaskowania ukrytej w nich luki. Operacje zero-day stanowią doskonałą egzemplifikację znanej maksymy: „Wiedza to potęga, jeśli tylko wiesz, jak z niej korzystać”.

Zero-day daje hakerom szerokie możliwości włamywania się do systemu dowolnej instytucji – firmy, banku lub agencji rządowej – która korzysta z wadliwego sprzętu bądź oprogramowania. Celem intruza może być szpiegostwo, przejęcie środków finansowych lub sabotaż.

Działamy bez cenzury. Nie puszczamy reklam, nie pobieramy opłat za teksty. Potrzebujemy Twojego wsparcia. Dorzuć się do mediów obywatelskich.

[…]

Czasy się zmieniły. Cały świat na co dzień korzystał z tych samych systemów operacyjnych Microsoftu, baz danych Oracle, poczty Gmail, iPhone’ów i mikroprocesorów. Z czasem działalność NSA coraz częściej stawała w obliczu konfliktu interesów i problemów natury moralnej. Wydawało się, że nikt się nie zastanawiał, jakie konsekwencje dla sponsorów NSA – amerykańskich podatników – mogą mieć takie naruszenia cyberprzestrzeni. To właśnie oni byli zależni od zainfekowanej przez NSA technologii, nie tylko w sferze komunikacji, ale także w obszarze bankowości, handlu, transportu i opieki zdrowotnej. I najwyraźniej nikt nie zadał sobie pytania, czy przypadkiem w swoim zapale grzebania w światowych systemach cyfrowych nie narażali oni na ataki z zewnątrz amerykańskiej infrastruktury o znaczeniu strategicznym, czyli szpitali, miast, transportu, rolnictwa, przemysłu produkcyjnego, sektora naftowego i gazowego, branży obronnej – krótko mówiąc, wszystkiego, co stanowi podstawę naszej współczesnej rzeczywistości.

[…]

Liczba naruszeń danych w USA rosła o 60% rok do roku, a obecnie incydenty te były tak powszechne, że większość nie zasługiwała nawet na wzmiankę w wieczornych wiadomościach.

Połowa Amerykanów musiała przynajmniej raz wymienić swoje karty kredytowe z powodu oszustw internetowych, z prezydentem Obamą włącznie. Włamania dotknęły Biały Dom, Departament Stanu, najważniejsze federalne agencje wywiadowcze, największy amerykański bank, główną sieć szpitali, firmy energetyczne, sprzedawców detalicznych, a nawet pocztę. Zanim ktokolwiek się zorientował, najbardziej wrażliwe tajemnice państwowe, tajemnice handlowe, dane pracowników i klientów zdążyły już znaleźć się w rękach wroga. Tymczasem Amerykanie podłączali do internetu kolejne elektrownie, pociągi, samoloty, urządzenia kontroli ruchu lotniczego, banki, parkiety giełdowe, rurociągi naftowe, tamy, budynki, szpitale, domy i samochody, nieświadomi faktu, że wszystkie te czujniki i punkty dostępu stanowią miękkie podbrzusze systemu. Jednocześnie lobbyści starali się usilnie, by ustawodawcy nie zauważali tego, by nic z tym nie robili.

[…]

Z dyplomatycznego punktu widzenia – według doniesień Snowdena – najbardziej szkodliwe dla USA było założenie przez NSA podsłuchu w telefonie komórkowym kanclerz Niemiec Angeli Merkel.

[…]

Tymczasem w sieci pojawił się kolejny wyciek, tym razem były to narzędzia z hakerskich zasobów CIA z lat 2013–2016. Agresorzy nadali operacji nazwę Vault7. Na światło dzienne wyszły metody CIA na włamanie się do samochodu, smart TV, przeglądarki internetowej, systemu operacyjnego Apple’a i telefonu z Androidem oraz komputerów z Windowsem, Linuksem i Maków. W gruncie rzeczy – żyła złota. Tym razem Shadow Brokers nie mieli nic wspólnego z wyciekiem.

[…]

Cała Ukraina stanęła w ogniu. Tym razem nie był to atak na sieć energetyczną, jednak coś równie złowrogiego. Przestały działać komputery na dwóch głównych lotniskach w Kijowie. Systemy transportowe i logistyczne Ukrainy stanęły sparaliżowane. Ukraińcy nie mogli wypłacać pieniędzy z bankomatów. Nie było też możliwości rozliczenia się za paliwo – nie działały urządzenia płatnicze. Te same ukraińskie firmy energetyczne, które ucierpiały podczas blackoutów, zostały ponownie całkowicie unieruchomione. Komputery na dworcach autobusowych, w bankach, na kolei, w urzędach pocztowych i firmach medialnych wyświetlały znajomą wiadomość z żądaniem okupu.

[…]

Gdy exploity NSA ponownie uderzyły w amerykańskie miasta, miasteczka, szpitale i uniwersytety, Amerykanom wyraźnie zabrakło lidera, zdolnego przeprowadzić ich na drugi brzeg. Nie znalazł się nikt, kto mógłby im doradzić, czy nawet przestrzec, jak trudna czeka ich przeprawa. Przez dziesięciolecia Stany Zjednoczone prowadziły tajną cyberwojnę, nie zastanawiając się nawet, co może się wydarzyć, gdy te same ataki – exploity zero-day i narzędzia inwigilacji – zostaną wycelowane przeciwko obywatelom USA. Tymczasem dziesięć lat po ataku Stuxneta niewidzialne armie ustawiły się u naszych bram; wiele z nich wniknęło w nasze urządzenia, nasze procesy polityczne i naszą sieć, czekając na odpowiedni moment, by pociągnąć za spust.

Ten wspaniały internet – obietnica sukcesu i społecznych więzi – okazał się tykającą bombą zegarową.

[…]

Z czasem okazało się, że to właśnie z Białego Domu płynie największe zagrożenie dla naszego dyskursu obywatelskiego, dla prawdy i faktów.

[…]

W kolejnym wspólnym ostrzeżeniu z marca wydanym przez Departament Bezpieczeństwa Krajowego i FBI następnego roku, agencje oficjalnie wskazały Rosję jako sprawcę ataków na naszą sieć energetyczną i elektrownie jądrowe. W raporcie znalazła się mrożąca krew w żyłach ilustracja: zrzut ekranu obrazujący palce Rosjan na włącznikach. „Mamy teraz dowody na to, że siedzą w maszynach” – powiedział mi Eric Chien, dyrektor firmy Symantec. „To z kolei pozwala  im skutecznie wyłączyć zasilanie lub dokonać sabotażu. Z tego, co widzimy, na pewno tam byli. Mogą wyłączyć nam prąd. Czekają tylko na polityczny pretekst”.

Raport zawierał również znamienną oś czasu. Rosjanie nasilili uderzenia w amerykańską sieć w marcu 2016 roku, w tym samym miesiącu, w którym Kreml zhakował Podestę i serwery Demokratów.

Osiem miesięcy później nawet na Kremlu musieli być zaskoczeni, gdy ich człowiek zasiadł w Gabinecie Owalnym. Teoretycznie mogliby się wycofać. Nic podobnego – wybór Trumpa tylko ich ośmielił. Pod jego rządami Rosja niepostrzeżenie wdarła się do niezliczonej liczby elektrowni jądrowych i energetycznych w całym kraju.

„Są przekonani, że w tej chwili nic im raczej nie grozi” – powiedział w maju 2018 roku Senatowi generał Nakasone na kilka dni przed zatwierdzeniem jego wyboru na stanowisko dyrektora NSA i szefa Cyber Command. „Oni się nas nie boją”.

Gdy Nakasone obejmował nową posadę, jego sztab zajmował się analizą rosyjskich ataków na nasze systemy. Nie tylko Wolf Creek padło ofiarą rosyjskich ataków. Na celowniku znalazła się także elektrownia jądrowa Cooper Nuclear Station w Nebrasce oraz nieznana bliżej liczba nieokreślonych obiektów. Eksperci ustalili, że ci sami putinowscy hakerzy, którzy z powodzeniem zdemontowali osłony bezpieczeństwa w saudyjskiej rafinerii, dokonali „cyfrowego podjazdu” na infrastrukturę przemysłu chemicznego, naftowego i gazowego w Stanach Zjednoczonych. Rosja niebezpiecznie szybko kroczyła w kierunku ataku.

[…]

Jeszcze dziesięć lat temu główne zagrożenia dla naszego bezpieczeństwa narodowego w większości przypadków czaiły się w sferze fizycznej: porywacze uderzający samolotem w wieżowiec, zbójeckie narody wymachujące bronią jądrową, przerzuty narkotyków przez południową granicę, samozwańcze ataki bombowe wymierzone w amerykańskich żołnierzy na Bliskim Wschodzie i domorośli terroryści odpalający ładunki wybuchowe na trasie maratonu. Szukanie sposobów na śledzenie tych zagrożeń i powstrzymywanie kolejnych ataków zawsze należało do zadań NSA. Gdyby jutro doszło do kolejnego zamachu 11 września, znowu zadalibyśmy sobie to samo pytanie: Jak mogliśmy tego nie przewidzieć?

Tymczasem w ciągu dwóch dekad, które upłynęły od apokalipsy 11 września, krajobraz zagrożeń uległ radykalnej zmianie. Przypuszczalnie obecnie przestępca lub wrogie państwo z łatwością może zakłócić działanie oprogramowania wykorzystywanego w Boeingach 737 Max. To o wiele prostsze niż porwanie samolotu przez terrorystów i zderzenie go z drapaczem chmur.

Książka Cyberbroń
fot. wydawnictwo MT Biznes

Nicole Perlroth, Cyberbroń i wyścig zbrojeń. Mówią mi, że tak kończy się świat, Wydawnictwo MT Biznes, 2022

Sprawdź inne artykuły z tego wydania tygodnika:

Nr 138 / (34) 2022

Przejdź do archiwum tekstów na temat:

# Nowe technologie # Polityka # Społeczeństwo i kultura

Być może zainteresują Cię również: