[Tylko u nas] Dr Rafał Brzeski: Rosyjscy żołnierze wykradają amerykańskie tajemnice. SF? Nie, cyberwojna, na całego!

W środku “zimnej wojny” żołnierze Specnazu w cywilu włamują się do budynków rządowych w centrum Waszyngtonu i wynoszą workami tajną korespondencję czołowych polityków, sekrety budżetu obronnego oraz dokumenty opatrzone najwyższymi gryfami tajemnicy państwowej. To nie jest scena z taniej podróbki przygód Jamesa Bonda. To współczesna rzeczywistość - cyberatak na instytucje państwowe Stanów Zjednoczonych. Hakerzy, których amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury określiła jako “wykazujących wyrafinowanie i doskonałe rzemiosło” wkradli się między innym do sieci departamentów Obrony, Stanu, Bezpieczeństwa Wewnętrznego, Skarbu, Handlu oraz Energii, a także do sieci Krajowej Administracji Bezpieczeństwa Jądrowego oraz Krajowego Instytutu Zdrowia.
cyberwojna, haker [Tylko u nas] Dr Rafał Brzeski: Rosyjscy żołnierze wykradają amerykańskie tajemnice. SF? Nie, cyberwojna, na całego!
cyberwojna, haker / Pixabay.com

Prezes Microsoftu Brad Smith uważa, że spenetrowane zostały sieci co najmniej 40 instytucji rządowych, think-tanków oraz dużych korporacji. “Gdyby to był fizyczny atak na tajemnice Ameryki, to już byłaby wojna” - pisał wpływowy amerykański portal informacyjny Axios. Amerykańskie media i politycy coraz głośniej oceniają, że tej miary atak hakerski można przyrównać do skrytej agresji bez wypowiedzenia wojny. Kto jest agresorem wskazał sekretarz stanu Mike Pompeo, którego zdaniem jest “całkiem jasne”, że w “działania zaangażowani są Rosjanie”.  Sekretarz stanu nie sprecyzował afiliacji sprawców ataku. Media wymieniają różne grupy hakerskie przypisywane rosyjskiemu wywiadowi wojskowemu GRU oraz Służbie Wywiadu Zagranicznego (SWR).

Więcej wiadomo o technologii ataku. Wiosną, prawdopodobnie w marcu, hakerzy przejęli kontrolę nad softwarem dla administratorów sieci firmy SolarWinds z Austin w Teksasie i wprowadzili do niego złośliwe oprogramowanie umożliwiające udawanie administratora i wykorzystywanie jego uprawnień. Z oprogramowania SolarWinds korzystają setki tysięcy instytucji, firm i organizacji na całym świecie, ale firma szacuje, że zainfekowano software około 18 tysięcy jej klientów, przy czym tylko w przypadku wybranych uruchomiono oprogramowanie złośliwe.

Eksperci firmy FireEye wyspecjalizowanej w obronie przed amatorskimi i komercyjnymi penetracjami uważają, że hakerzy byli “wybredni” i uruchamiali złośliwe “podrzutki” tylko w sieciach, które mogły przynieść największy informacyjny “plon”. Ewidentnie byli świadomi, że każde zdalne włamanie i wyssanie danych zwiększa niepomiernie ryzyko zdemaskowania całej operacji, co świadczy o dyscyplinie i profesjonalizmie atakujących.

Według Mike’a Pompeo specjaliści nadal “odpakowują” prawdę o ataku i wiele faktów “pozostanie utajnionych”, zwłaszcza dane dotyczące rozmiarów informacyjnych strat. Jeszcze nie wiadomo dokładnie, czego hakerzy szukali i jakie informacje wykradli. Mogły to być tajemnice nuklearne, plany najnowocześniejszych rodzajów uzbrojenia, eksperymentalne receptury szczepionek na COVID lub materiały kompromitujące polityków i czołowych biznesmenów. Każda opcja jest możliwa.

Eksperci nie kryją, że nie znane są rozmiary wrogiej penetracji. Ogłaszając alarm Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego zaleciła usunięcie podejrzanego oprogramowania firmy SolarWinds. Bruce Schneier autorytet w dziedzinie cyberbezpieczeństwa z uniwersytetu w Harvardzie zaleca jeszcze bardziej radykalne działania. Jego zdaniem, “nie wiemy do jakich sieci hakerzy zajrzeli, nie wiemy jak głęboko sięgnęli, nie wiemy do czego dotarli i co w sieci zostawili”, Schneier radzi więc właścicielom zaatakowanych sieci, aby po prostu zezłomować i zniszczyć urządzenia a potem zbudować sieci od nowa.

W trakcie cyberwojny, tak jak na wojnie “standardowej”, ofensywa z zaskoczenia jest łatwiejsza do przeprowadzenia niż przygotowanie obrony i ewentualnej riposty. Obrona już jest pospiesznie organizowana podobnie jak rozpoznanie przeciwnika. Kreml zaprzecza, żeby miał cokolwiek wspólnego z wielomiesięczną penetracją najważniejszych sieci w Stanach Zjednoczonych. Powtarza slogany o “permanentnej fobii”, “teoriach spiskowych” i sugeruje, że atak mógł być działaniem pod fałszywą flagą z pozostawieniem śladów wskazujących na Rosję. Odciąć się od cyberataków nie jest trudno, a ich zaletą są niskie koszty i psychologiczna skuteczność. Trzeba tylko mieć wiedzę i polityczną wolę. Pytanie czy zaatakowany Waszyngton zdecyduje się na ripostę, kiedy i na jaką? Lista oficjalnych środków odwetowych nie jest długa: zdemaskowanie autorów, sankcje, wydalenia dyplomatów już były i wiele nie dały. Półoficjalną nowością byłoby przykładowo dyskretne przekazanie mediom informacji o operacjach finansowych Władimira Putina i najbliższych mu osób oraz oligarchów wspierających prezydenta Rosji. Zostaje też potajemny cyberodwet włącznie z paraliżem krytycznej infrastruktury państwowej przeciwnika.

Wiele wskazuje, że w 2021 roku w globalnej sieci będzie się działo.


Oceń artykuł
Wczytuję ocenę...

 

POLECANE
Piotr Duda: Turów to nie tylko kopalnia i elektrownia, to byt wielu ludzi z ostatniej chwili
Piotr Duda: Turów to nie tylko kopalnia i elektrownia, to byt wielu ludzi

– Kompleks Turów to nie tylko kopalnie i elektrownie, ale byt wielu ludzi. Bogatynia, Lubań i wiele innych miejscowości, wokół których gromadzą się społeczeństwa i tutaj pracują i tutaj funkcjonują – mówił na antenie Telewizji

Polski sąd kazał zamknąć Turów, a niemiecki pogonił ekologów ws. niemickiego gazociągu z ostatniej chwili
Polski sąd kazał zamknąć Turów, a niemiecki pogonił ekologów ws. niemickiego gazociągu

Federalny Sąd Administracyjny w Lipsku odrzucił skargi organizacji ekologicznych przeciwko zatwierdzeniu gazociągu z portu Sassnitz-Mukran na wyspie Rugia do Lubmina.

Co się dzieje na granicy? Straż Graniczna wydała komunikat z ostatniej chwili
Co się dzieje na granicy? Straż Graniczna wydała komunikat

Straż Graniczna regularnie publikuje raporty dotyczące wydarzeń na granicy polsko-białoruskiej.

Niepokojące doniesienia w sprawie Anny Lewandowskiej z ostatniej chwili
Niepokojące doniesienia w sprawie Anny Lewandowskiej

Media obiegły niepokojące doniesienia w sprawie Anny Lewandowskiej. Razem z rodziną przeżyła trudne chwile.

„Weszliśmy na drogę rozpadu państwa”. Sejm uznał „język śląski” z ostatniej chwili
„Weszliśmy na drogę rozpadu państwa”. Sejm uznał „język śląski”

Sejm RP w piątek uchwalił ustawę uznającą język śląski za język regionalny. Za głosowało 236 posłów, przeciwko było 186, a 5 wstrzymało się od głosu.

„Teraz to żenada”. Burza po emisji dotychczas popularnego programu TVP z ostatniej chwili
„Teraz to żenada”. Burza po emisji dotychczas popularnego programu TVP

Fala zmian w TVP nie ominęła również popularnego „Pytania na śniadanie”. Po emisji programu w sieci zawrzało.

Dworczyk: Ukraińcy w pewnym sensie nas okiwali z ostatniej chwili
Dworczyk: Ukraińcy w pewnym sensie nas okiwali

– Ukraińcy nas okiwali? W pewnym sensie tak, ale nawet trudno mieć do nich o to pretensje, bo każdy kraj zabiega o swoje interesy. (…) Może byliśmy momentami zbyt naiwni. Mogło tak się w kilku przypadkach stać – stwierdził na antenie Radia ZET były szef KPRM Michał Dworczyk.

Sachajko: 10 maja wielki protest Solidarności przeciwko Zielonemu Ładowi. Apeluję do premiera z ostatniej chwili
Sachajko: 10 maja wielki protest Solidarności przeciwko Zielonemu Ładowi. Apeluję do premiera

– 10 maja w Warszawie Solidarność zapowiedziała wielki protest przeciwko Zielonemu Ładowi. Domagają się rozpisania referendum – przypomniał w piątek w Sejmie poseł Kukiz’15 Jarosław Sachajko.

Nie żyje znany japoński skoczek narciarski z ostatniej chwili
Nie żyje znany japoński skoczek narciarski

W wieku 80 lat zmarł słynny japoński skoczek narciarski Yukio Kasaya, mistrz olimpijski z 1972 roku, wielki rywal Wojciecha Fortuny z tamtych igrzysk w Sapporo.

Rozwód w Pałacu Buckingham już pewny? Wcześniej Meghan Markle obrączkę odesłała pocztą z ostatniej chwili
Rozwód w Pałacu Buckingham już pewny? Wcześniej Meghan Markle obrączkę odesłała pocztą

Kilka miesięcy temu hiszpański dziennik „Marca” poinformował, że Meghan Markle złożyła papiery rozwodowe, w których żąda od Harry’ego 80 mln dolarów i pełnej opieki nad dziećmi. Tymczasem na łamach „New Idea” pojawiły się nowe informacje.

REKLAMA

[Tylko u nas] Dr Rafał Brzeski: Rosyjscy żołnierze wykradają amerykańskie tajemnice. SF? Nie, cyberwojna, na całego!

W środku “zimnej wojny” żołnierze Specnazu w cywilu włamują się do budynków rządowych w centrum Waszyngtonu i wynoszą workami tajną korespondencję czołowych polityków, sekrety budżetu obronnego oraz dokumenty opatrzone najwyższymi gryfami tajemnicy państwowej. To nie jest scena z taniej podróbki przygód Jamesa Bonda. To współczesna rzeczywistość - cyberatak na instytucje państwowe Stanów Zjednoczonych. Hakerzy, których amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury określiła jako “wykazujących wyrafinowanie i doskonałe rzemiosło” wkradli się między innym do sieci departamentów Obrony, Stanu, Bezpieczeństwa Wewnętrznego, Skarbu, Handlu oraz Energii, a także do sieci Krajowej Administracji Bezpieczeństwa Jądrowego oraz Krajowego Instytutu Zdrowia.
cyberwojna, haker [Tylko u nas] Dr Rafał Brzeski: Rosyjscy żołnierze wykradają amerykańskie tajemnice. SF? Nie, cyberwojna, na całego!
cyberwojna, haker / Pixabay.com

Prezes Microsoftu Brad Smith uważa, że spenetrowane zostały sieci co najmniej 40 instytucji rządowych, think-tanków oraz dużych korporacji. “Gdyby to był fizyczny atak na tajemnice Ameryki, to już byłaby wojna” - pisał wpływowy amerykański portal informacyjny Axios. Amerykańskie media i politycy coraz głośniej oceniają, że tej miary atak hakerski można przyrównać do skrytej agresji bez wypowiedzenia wojny. Kto jest agresorem wskazał sekretarz stanu Mike Pompeo, którego zdaniem jest “całkiem jasne”, że w “działania zaangażowani są Rosjanie”.  Sekretarz stanu nie sprecyzował afiliacji sprawców ataku. Media wymieniają różne grupy hakerskie przypisywane rosyjskiemu wywiadowi wojskowemu GRU oraz Służbie Wywiadu Zagranicznego (SWR).

Więcej wiadomo o technologii ataku. Wiosną, prawdopodobnie w marcu, hakerzy przejęli kontrolę nad softwarem dla administratorów sieci firmy SolarWinds z Austin w Teksasie i wprowadzili do niego złośliwe oprogramowanie umożliwiające udawanie administratora i wykorzystywanie jego uprawnień. Z oprogramowania SolarWinds korzystają setki tysięcy instytucji, firm i organizacji na całym świecie, ale firma szacuje, że zainfekowano software około 18 tysięcy jej klientów, przy czym tylko w przypadku wybranych uruchomiono oprogramowanie złośliwe.

Eksperci firmy FireEye wyspecjalizowanej w obronie przed amatorskimi i komercyjnymi penetracjami uważają, że hakerzy byli “wybredni” i uruchamiali złośliwe “podrzutki” tylko w sieciach, które mogły przynieść największy informacyjny “plon”. Ewidentnie byli świadomi, że każde zdalne włamanie i wyssanie danych zwiększa niepomiernie ryzyko zdemaskowania całej operacji, co świadczy o dyscyplinie i profesjonalizmie atakujących.

Według Mike’a Pompeo specjaliści nadal “odpakowują” prawdę o ataku i wiele faktów “pozostanie utajnionych”, zwłaszcza dane dotyczące rozmiarów informacyjnych strat. Jeszcze nie wiadomo dokładnie, czego hakerzy szukali i jakie informacje wykradli. Mogły to być tajemnice nuklearne, plany najnowocześniejszych rodzajów uzbrojenia, eksperymentalne receptury szczepionek na COVID lub materiały kompromitujące polityków i czołowych biznesmenów. Każda opcja jest możliwa.

Eksperci nie kryją, że nie znane są rozmiary wrogiej penetracji. Ogłaszając alarm Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego zaleciła usunięcie podejrzanego oprogramowania firmy SolarWinds. Bruce Schneier autorytet w dziedzinie cyberbezpieczeństwa z uniwersytetu w Harvardzie zaleca jeszcze bardziej radykalne działania. Jego zdaniem, “nie wiemy do jakich sieci hakerzy zajrzeli, nie wiemy jak głęboko sięgnęli, nie wiemy do czego dotarli i co w sieci zostawili”, Schneier radzi więc właścicielom zaatakowanych sieci, aby po prostu zezłomować i zniszczyć urządzenia a potem zbudować sieci od nowa.

W trakcie cyberwojny, tak jak na wojnie “standardowej”, ofensywa z zaskoczenia jest łatwiejsza do przeprowadzenia niż przygotowanie obrony i ewentualnej riposty. Obrona już jest pospiesznie organizowana podobnie jak rozpoznanie przeciwnika. Kreml zaprzecza, żeby miał cokolwiek wspólnego z wielomiesięczną penetracją najważniejszych sieci w Stanach Zjednoczonych. Powtarza slogany o “permanentnej fobii”, “teoriach spiskowych” i sugeruje, że atak mógł być działaniem pod fałszywą flagą z pozostawieniem śladów wskazujących na Rosję. Odciąć się od cyberataków nie jest trudno, a ich zaletą są niskie koszty i psychologiczna skuteczność. Trzeba tylko mieć wiedzę i polityczną wolę. Pytanie czy zaatakowany Waszyngton zdecyduje się na ripostę, kiedy i na jaką? Lista oficjalnych środków odwetowych nie jest długa: zdemaskowanie autorów, sankcje, wydalenia dyplomatów już były i wiele nie dały. Półoficjalną nowością byłoby przykładowo dyskretne przekazanie mediom informacji o operacjach finansowych Władimira Putina i najbliższych mu osób oraz oligarchów wspierających prezydenta Rosji. Zostaje też potajemny cyberodwet włącznie z paraliżem krytycznej infrastruktury państwowej przeciwnika.

Wiele wskazuje, że w 2021 roku w globalnej sieci będzie się działo.



Oceń artykuł
Wczytuję ocenę...

 

Polecane
Emerytury
Stażowe