Wojna hakerów. Czy "piąta władza" przejmie kontrolę nad światem?

Natalia Gorzelnik
03 marca 2022, 12:03 • 1 minuta czytania
Po wybuchu wojny w Ukrainie bohaterami – dla wielu – stali się hakerzy z grupy Anonymous. Z sukcesem przeprowadzają kolejne ataki i pokazują skuteczność operacji w cyberprzestrzeni. Kibicując "anonimowym" uświadamiamy sobie jednak, jak bardzo jesteśmy uzależnieni od systemów teleinformatycznych. I jak łatwo je złamać. Co, jeżeli przewagę zaczną zdobywać "źli" hakerzy? I czy w przyszłości to właśnie specjaliści od łamania systemów będą rządzić światem?
Anonymous wypowiedzieli Rosji cyber-wojnę. Fot: HOLLANDSE HOOGTE/East News
Więcej ciekawych artykułów znajdziesz na stronie głównej

Obserwuj INNPoland w Wiadomościach Google

Cyberwojna z  Rosją

Już na początku inwazji na Ukrainę kolektyw hakerski Anonymous zadeklarował, że jest w stanie cyberwojny z Rosją. Jak napisano na Twitterze: "Ukraina jest państwem demokratycznym, które zostało najechane przez faszystowską dyktaturę. To nie jest konflikt pomiędzy NATO i Rosją, to walka demokracji z faszyzmem".


Od tej pory codziennie słyszymy o kolejnych operacjach przeprowadzanych pod szyldem grupy. "Anonimowi" zdołali wyłączyć strony internetowe rządowych instytucji i banków. Udało im się również doprowadzić do wielu wycieków danych m.in. z Ministerstwa Obrony Rosji. Pochwalili się zakłóceniem komunikacji rosyjskich wojsk, a nawet przejęli sygnał rosyjskiej telewizji publicznej, w której zaczęli nadawać relacje z ukraińskich stacji – by pokazać społeczeństwu Rosji prawdę o wojnie. 

Związana z Anonymous grupa hakerów NB65 zamknęła centrum kontroli rosyjskiej agencji kosmicznej Roskosmos. Rosja straciła tym samym kontrolę nad satelitami szpiegowskimi obsługiwanymi przez agencję. Hakerzy zostawili też Rosjanom prześmiewczą notatkę.

Rosyjska agencja kosmiczna na serio kocha swoje obrazy z satelitów. Co więcej, pewnie kochacie też swój system monitoringu pojazdów (VMS). WS02 został wyczyszczony, dane dostępowe zmienione, a serwer wyłączony. Nie podamy wam nowego adresu IP, to byłoby za proste. Życzymy miłego dnia przy naprawie waszych technologii szpiegowskich. Chwała Ukrainie.NB65

Kim są Anonymous? 

Czego jeszcze możemy spodziewać się po Anonymous? To trudne do przewidzenia. Dokładne możliwości grupy nie są znane, gdyż ciężko jest mówić o jakiejkolwiek jednolitej strukturze, która mogłaby za nią stać. – To bardzo luźny kolektyw osób o tymczasowym, wspólnym celu. W ramach Anonymous może działać równocześnie wiele grup, skomunikowanych słabo albo wcale – mówi Maciej Góra, ekspert Instytutu Kościuszki. 

Ich działania różnią się stopniem zaawansowania, od łatwych do przygotowania i przeprowadzenia ataków DDoS po bardziej skomplikowany hacking, który widzieliśmy w ostatnich dniach. Maciej Góra

– Anonymous to nie jest scentralizowane, sformalizowane ugrupowanie – wtóruje Andrzej Kozłowski, ekspert Fundacji im K. Pułaskiego. – Z dużym prawdopodobieństwem można założyć, że w ich operacje są zaangażowane również zachodnie wywiady – w tym USA. Dzięki "podpinaniu się" pod Anonymous mogą w łatwy sposób zacierać za sobą ślady i ukrywać swój udział w cyberatakach. 

Zdaniem ekspertów, w najbliższej przyszłości należy spodziewać się jeszcze większej ilości – podobnych do już przeprowadzanych – akcji, mających na celu m.in. kradzież informacji, blokowanie usług – na przykład rosyjskich kantorów internetowych pozwalających wymienić rubla na kryptowaluty –  bądź utrudnianie prowadzenia operacji wojskowych

– Warto jednak nadmienić, że możliwe są  też coraz bardziej spektakularne ataki, bo odpowiedni rekonesans infrastruktury sieciowej i przygotowanie skomplikowanych hacków jest czasochłonne – dodaje Maciej Góra. – Natomiast nawet pomimo włamania do Moskiewskiego Instytutu Bezpieczeństwa Jądrowego przez grupę NB65, bardzo wątpię, czy Anonymous byliby w stanie sparaliżować systemy wojskowe Rosji – zwłaszcza te odpowiedzialne za siły nuklearne. 

Z tym że cyberataki nie byłyby w stanie powstrzymać odpalenia broni jądrowej, zgadza się również Andrzej Kozłowski. – Zwykle są to systemy odizolowane od globalnej sieci i włamanie się do nich byłoby bardzo trudne. Dla przykładu – w Stanach Zjednoczonych w systemach nuklearnych stosuje się stare dyskietki, bo są one bardzo trudne, jeżeli nie niemożliwe do zhakowania – tłumaczy. 

Ekspert podkreśla jednocześnie, że informacja o tym, że Władimir Putin podwyższył stopień gotowości sił nuklearnego odstraszania jest, w jego opinii, wyłącznie politycznym straszakiem. 

Mechanizm odpalenia rosyjskiej broni nuklearnej wymaga zgody trzech osób. Nawet jeżeli przyjmiemy wersję, że Władimir Putin postradał zmysły, to nie sądzę, żeby pozostali – czyli Siergiej Szojgu, minister obrony oraz Walerij Gierasimow, szef Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej – również zakazili się chorobą psychiczną. Andrzej Kozłowski

– Niemniej, hakerzy nie są wszechwładni – podkreśla. – Ich możliwości ograniczają się wyłącznie do globalnej sieci. Podejmowane przez nich działania mają na celu utrudnienie prowadzenia działań kinetycznych przez przeciwnika. To nie jest tak, że hakerzy mogą sprawić, że rosyjska kolumna pancerna nie będzie się mogła przemieszczać dalej. Celem działań w cyberprzestrzeni jest wspieranie działań konwencjonalnych, nie ich hamowanie, bo to po prostu niemożliwe.  

Dobrzy i źli hakerzy 

Kibicując działaniom Anonymous, musimy mieć świadomość, że Federacja Rosyjska również ma w swoich szeregach sprawnych łamaczy systemów. – To nie sekret, że hakerzy są obecnie rozchwytywani i na takie osoby jest ogromne zapotrzebowanie na rynku pracy. I nie ma tu różnicy pomiędzy autokratycznymi a demokratycznymi reżimami – mówi Maciej Góra. 

Haker to osoba zdolna zidentyfikować i wykorzystać podatności w oprogramowaniu. Na pewno postać hakera jako antysystemowego społecznika, nasuwająca skojarzenia z serialem Mr Robot, jest atrakcyjna, jednak prawda jest zwykle dużo bardziej rozmyta. Maciej Góra

Jak tłumaczy, część osób zajmuje się hackingiem nielegalnie, zarabiając np. na okupach pozyskiwanych od firm bądź prywatnych użytkowników poprzez ransomware (oprogramowanie szantażujące - przyp.red.), bądź wyłudzając dane logowania do banków. Istnieją też wyspecjalizowane grupy, zwykle finansowane przez państwa, skupiające się na ofensywnym hackingu – Chodzi o APT, czyli "Advanced Persistent Threat" (zaawansowane długotrwałe ataki - przyp.red.), które wykonują "mokrą robotę" w cyberprzestrzeni –  wyjaśnia ekspert Instytutu Kościuszki. 

– Istnieją też haktywiści, którzy przeprowadzają akcje motywowane ideologicznie, na przykład przeciw państwom czy korporacjom, do których można zaliczyć Anonymous – wylicza. – W końcu możemy też mówić o cyberterrorystach, chociaż wszystkie dotychczasowe ataki, które mogły mieć szkodliwy wpływ dla zdrowia i życia ludzi, były przeprowadzone przez aktorów państwowych. Mowa tu głównie o Rosji, która np. w 2015 i 2016 roku wyłączyła na chwilę prąd części mieszkańców Ukrainy. 

Rosyjscy hakerzy podejmowali już zresztą działania w trakcie i przed trwającą obecnie inwazją.

– Na krótko przed wybuchem wojny byliśmy świadkami dwóch hacków wymierzonych w ukraińskie portale rządowe. Kilka dni temu to samo złośliwe oprogramowanie zostało użyte do zaatakowania systemów internetowych kontroli granicznych na granicy z Rumunią, co poważnie wpłynęło na możliwości przepuszczania uchodźców. Możemy przypuszczać, że rosyjskie i białoruskie grupy APT wzmogą swoje działania – znane już są ataki spearphishingowe (mające na celu wykradnięcie poufnych informacji od konkretnych osób  – przyp. red.) wymierzone w członków Ukraińskich Sił Zbrojnych. 

Istnieją również przesłanki, aby obawiać się większych ilości infekcji ransomware, czyli oprogramowania blokującego dostęp do plików, póki nie zostanie zapłacony okup. Hakerska grupa Conti, specjalizująca się w tego typu atakach, zapowiedziała już swoje zaangażowanie po stronie rosyjskiej, choć na razie dotknęła ją tylko porażka, bowiem ukraiński cyberspecjalista upublicznił ich dane i prywatne rozmowy. Maciej Góra

– Wszystko to, co Anonymous zrobili w Rosji, może się wydarzyć i u nas – podsumowuje Andrzej Kozłowski. – Możemy spodziewać się wyłączania stron administracji publicznej lub banków, możemy wyczekiwać prób ataków na infrastrukturę krytyczną czy utrudnień w komunikacji. W mojej opinii ryzyko dla Polski jest jednak stosunkowo niewielkie, bo takie operacje przeprowadza się zwykle w początkowej fazie konfliktu. Mamy 8 dzień wojny w Ukrainie i wszyscy są już na to przygotowani. Został u nas uruchomiony trzeci stopień alarmowy CRP – który dotyczy przeciwdziałania zagrożeniom w cyberprzestrzeni. Nasze instytucje są świadome i uważne. Chociaż oczywiście, nie możemy wykluczyć na 100 procent, że coś się w tym zakresie jednak nie wydarzy. 

Czy hakerzy przejmą kontrolę nad światem? 

Cyberwojna z Rosją, prowadzona przez Anonymous – przez tych, którzy stoją po stronie zaatakowanej Ukrainy – jest ocenia jako działanie jednoznacznie pozytywne. Co jednak jeżeli podobną siłę będzie miała grupa o złych zamiarach? Czy nie powinniśmy obawia się hakerów, którzy mogą blokować ważne inwestycje, wstrzymywać giełdy czy hamować działania państw?  

– Nie obawiałbym się apokaliptycznego scenariusza, w którym hakerzy będą mogli w przyszłości paraliżować świat – mówi Andrzej Kozłowski. – Nawet dziś nie możemy powiedzieć o zhakowaniu rosyjskiej elektrowni atomowej czy włamaniach do innych obiektów infrastruktury krytycznej. To jest praca, która wymaga zaawansowanych operacji wywiadowczych. Najczęściej sieci, które działają w ramach kluczowych obiektów, to są sieci odizolowane od globalnego internetu. By spowodować w nich jakieś szkody, trzeba by mieć w środku swoją "wtyczkę". Osobę, która będzie w stanie wpuścić do wewnętrznej sieci złośliwe oprogramowanie

Oczywiście nie możemy wykluczyć, że w przyszłości pojawią się zaawansowane ataki mogące spowodować śmierć ludzi – przy wykorzystaniu urządzeń IOT. Wystarczy wyobrazić sobie przeprogramowanie systemu antykolizyjnego w autonomicznym samochodzie – by monitorował otoczenie nie raz na setną sekundy, tylko raz na dziesięć sekund. Skutki tego są bardzo proste do przewidzenia. Ale trzeba też pamiętać, że jesteśmy coraz bardziej świadomi takich zagrożeń i cyberbezpieczeństwo zaczyna odgrywać coraz większą rolę – chociażby przy projektowaniu oprogramowania.Andrzej Kozłowski

Zdaniem Macieja Góry, to co obserwujemy dziś, świadczy o tym, jak będą wyglądały w wojny w przyszłości. – Ten konflikt pokazuje, że cyberprzestrzeń jest kolejnym teatrem działań wojennych. Wraz z coraz większą, niekontrolowaną digitalizacją państw i społeczeństw, rosnącą rolą technologii cyfrowych w geopolityce oraz decydującym znaczeniem korporacji internetowych w komunikacji międzyludzkiej, należy się spodziewać, że konflikty międzynarodowe będą przenosić się do świata cyber w coraz większym stopniu. 

Jego zdaniem, istnieje też realne zagrożenie, że umotywowani ideologicznie hakerzy mogą coraz częściej wyrządzić szkody zwykłym użytkownikom sieci. 

– Część z nich może wspierać autokratyczne reżimy bądź być przez nie zatrudniana. Czasami jednak nawet ataki powodowane szlachetnymi pobudkami mogą mieć przykre konsekwencje. Przykładem może być atak DDoS przeprowadzony przez Anonymous na strony PlayStation Network w 2011 roku. Był on odpowiedzią na postępowanie sądowe wytoczone przez Sony przeciwko hackerowi, który znalazł lukę w zabezpieczeniach PlayStation 3. Atak ten został przerwany, gdyż jego ofiarami zostali głównie niewinni gracze – przypomina. 

Sporo kontrowersji budzą również haktywiści związani z ruchem sygnalistów, którzy publikują poufne dane poprzez strony typu WikiLeaks – część komentatorów sygnalizuje, że narażają oni witalne interesy państw poprzez nieodpowiedzialne dzielenie się wykradzionymi dokumentami i informacjami. 

Czy Polska jest przygotowana na cyber–wojny? Zdaniem Andrzeja Kozłowskiego, jesteśmy europejskim "średniakiem". Są państwa, która sobie radzą lepiej niż my, ale też takie, których przygotowanie na cyberataki jest gorsze.

– W Polsce mamy system prawny, oparty na krajowej ustawie o systemie cyberbezpieczeństwa, który przewiduje sposoby reagowania na zagrożenia teleinformatyczne. Mamy też wielu wyspecjalizowanych ekspertów. Najsłabszym ogniwem jest jednak zawsze czynnik ludzki. Zwykły człowiek, pospieszany w swojej pracy, który zapomni o przestrzeganiu procedur bezpieczeństwa i otworzy furtkę na zainfekowanie całego systemu. 

Jego zdaniem problemem jest niska świadomość społeczeństwa, z rządzącymi na czele. – Paradoksalnie, tak zwane Dworczyk–gate mocno przysłużyło się temu, żeby klasa polityczna stała się bardziej wrażliwa na zagrożenia w tym zakresie – zaznacza. 

– Nasz system cyberbezpieczeństwa jest rozwijany we współpracy z państwami NATO i Unii Europejskiej, np. w dużym stopniu korzystamy z wiedzy i doświadczeń niezwykle rozwiniętych pod tym względem państw bałtyckich, zwłaszcza Estonii – dodaje Maciej Góra. 

– Oczywiście należy dążyć do ciągłego ulepszania systemu cyberbezpieczeństwa – w tym zakresie należy wreszcie znowelizować ustawę o Krajowym Systemie Cyberbezpieczeństwa, ujednolicić dowodzenie nad składowymi systemu, zapewnić lepszą ochronę np. poprzez scentralizowane wytyczne dla jednostek samorządowych i w większym stopniu opierać się na publiczno-prywatnych partnerstwach w zakresie cyberobronności poprzez współpracę z polskimi firmami sektora ICT – podsumowuje ekspert.

Czytaj także: https://innpoland.pl/172179,infoshare-2021-ria-thomas-o-tym-jak-dbac-o-cyberbezpieczenstwo-w-startup

Obserwuj INNPoland w Wiadomościach Google