Trwa ładowanie...
Oskar Górzyński
21-01-2015 18:48

Nowe rewelacje Snowdena: USA budują cyberarmię

Stany Zjednoczone szykują się na cyberwojnę, a celem NSA jest "zdominowanie" sieci - wynika z nowych materiałów Edwarda Snowdena, opublikowanych przez "Der Spiegel". Treść ujawnionych sekretów amerykańskich służb budzi jednak wątpliwości krytyków: czy Snowdenowi rzeczywiście chodzi o walkę o prawa obywatelskie?

Nowe rewelacje Snowdena: USA budują cyberarmięŹródło: PAP/EPA
d3hyfwi
d3hyfwi

"Następny wielki konflikt zacznie się w cyberprzestrzeni" - głosiła teza jednego z tajnych dokumentów amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) z 2008 roku. Biorąc pod uwagę informacje, jakie przedstawił niemieckiemu pismu Edward Snowden, można uznać, że NSA wzięła sobie tę maksymę do serca: jeśli do wojny w sieci rzeczywiście dojdzie, USA będą na nią dobrze przygotowane.

Zniszczyć i zdegradować

- Na początku byliśmy po prostu grupą hakerów. Wszystko robiliśmy ad hoc, a każdy był od wszystkiego. Teraz jesteśmy dużo bardziej systematyczni - mówi w utajnionym wywiadzie dla wewnętrznego biuletynu NSA jeden z członków Remote Operations Center (ROC), specjalnego zespołu do tajnych operacji w sieci. Ujawnione dokumenty pokazują jednak, że armia hakerów w służbie amerykańskiego rządu nie tylko jest bardziej systematyczna, ale i bardziej nastawiona na działania ofensywne.

Kiedy osiem lat temu agencja rekrutowała pracowników do projektu "Politerain" ("Uprzejmy deszcz"), jej ogłoszenie brzmiało: "szukamy praktykantów, którzy chcą niszczyć rzeczy". W zakres obowiązków świeżo upieczonego pracownika wchodziło zaś m.in. "zdalne degradowanie i niszczenie wrogich komputerów, routerów i serwerów". NSA zadbała przy tym o to, by jej specjaliści od operacji w sieci mieli czym niszczyć systemy wroga. Programem o kryptonimie Passionatepolka ("namiętna polka") cyfrowi żołnierze są w stanie zdalnie - i trwale - zdezaktywować karty sieciowe wroga, natomiast używając aplikacji Barnfire("pożar w stodole") usunąć kluczowe dane z "serwerów stanowiących kręgosłup systemów wielu wrogich państw".

Nie tylko niszczenie

Ale amerykańskie służby mają na wyposażeniu także bardziej subtelne metody niż bezpośrednie ataki i niszczenie systemów. Kiedy w 2009 roku w Departamencie Obrony wykryto wyciek danych, NSA była w stanie nie tylko wykryć jego sprawcę - był nim chiński wywiad - ale i zyskać dostęp do sieci, z której atak został przeprowadzony. W ten sposób Amerykanie mogli śledzić i uczyć się krok po kroku od swoich chińskich odpowiedników - m.in. wtedy, kiedy hakerzy z Pekinu włamywali się na serwery ONZ. Dzięki tej technice mogli dotrzeć do listy celów chińskiego wywiadu, a także zdobyć kod źródłowy tworzonego przez Pekin wirusa. Chiny nie były jednak jedynym państwem, w pracę którego NSA miała wgląd. Z dokumentów wynika, że proceder trwa od 10 lat, a wśród "ofiar" jest m.in. Rosja. Na tym jednak arsenał narzędzi agencji się kończy. Należą do niego także m.in. programy umożliwiające pozostawienie tzw. "backdoorów" (czyli furtek w aplikacjach i urządzeniach pozwalających służbom na zyskanie dostępu) i ataki z użyciem
botnetów, czyli sieci zainfekowanych wirusem "komupterów zombie".

d3hyfwi

Bez zaskoczeń

Tak szerokie możliwości amerykańskich służb nie zaskakują jednak ekspertów.

- Dla ogółu ludzi dokumenty ujawnione przez Snowdena mogą być szokujące, jednak dla osób z branży bezpieczeństwa komputerowego nie jest to żadna nowość - komentuje w rozmowie z WP Piotr Konieczny, szef zespołu bezpieczeństwa w Niebezpiecznik.pl, firmie zajmującej się testowaniem systemów informatycznych. - Wszystkie techniki ataku i opisane tricki są doskonale znane, a dokumenty Snowdena jedynie potwierdzają od lat wygłaszane publicznie przypuszczenia, że NSA z nich korzysta - dodaje.

Mimo to, nowe materiały przekazane przez Snowdena wzbudzają pewne wątpliwości co do czystości intencji amerykańskiego ex-szpiega, będącego od dwóch lat azylantem w Rosji. O ile bowiem dotychczasowe publikacje ujawniały skalę możliwości NSA do masowej inwigilacji obywateli, o tyle nowe materiały wkraczają na zupełnie inne pole, zdradzając możliwości do prowadzenia wojny i obrony przed atakami cybernetycznymi.

- Przesłanie Snowdena do tej pory polegało na walce o wolność i prywatność obywateli. Tu natomiast mamy po prostu zdradzanie tajemnic państwa, któremu służył. Stawia to w innym świetle jego dotychczasową działalność - uważa Joanna Świątkowska, ekspert ds. cyberbezpieczeństwa Instytutu Kościuszki.

d3hyfwi

Inni wskazują na szkody, jakie upublicznianie metod służb. Jak podał we wtorek brytyjski dziennik "Daily Mail", terroryści z Al-Kaidy opracowali specjalny poradnik wideo pokazujący, jak unikać namierzenia przez zachodnie wywiady. Podstawę do tego miały stanowić właśnie dokumenty opublikowane przez byłego pracownika NSA.

Jednak zdaniem Koniecznego, zdolności państw do prowadzenia wojny w sieci mogą mieć duże konsekwencje dla szeregowych internautów.

- Na ścieżce ataku, którą NSA czasem musi przebyć aby uzyskać dostęp do interesującego ją zasobu, znajdują się nierzadko zwykli obywatele: ich komputery i telefony komórkowe są przejmowane i wykorzystywane w atakach - i to bez ich wiedzy - mówi Konieczny - Działania służb mogą więc nie tylko zniszczyć sprzęt obywatela albo co gorsza wplątać go w jakąś aferę - w końcu to jego komputer zostanie wskazany jako źródło ataku - dodaje.

d3hyfwi

Wytłumaczenie dla postępowania Snowdena oferują także związani ze Snowdenem autorzy tekstu w "Der Spieglu" Jacob Appelbaum i Laura Poitras. Wskazują oni, że o ile użycie broni masowego rażenia z grupy ABC (atomowa, biologiczna, chemiczna) jest objęte międzynarodowymi konwencjami, o tyle w kwestii "broni D" (digital) żadnych regulacji nie ma. A ofiarami ataku informatycznego np. na linie energetyczne mogą być niewinni ludzie.

- To prawda, ale nie miejmy złudzeń: służby większości krajów są zdolne do takich działań, zarówno defensywnych, jak i ofensywnych. I nie będą się przejmować podobnymi ograniczeniami - mówi Świątkowska.

W gronie państw, które budują swój ofensywny arsenał broni cyfrowej może być także i Polska.

d3hyfwi

- Jedynym "przeciekiem" jaki do tej pory pojawił się w publicznym internecie był nieutajniony przetarg MON-u na stworzenie wojskowego wirusa do działań ofensywnych, tzw. Projekt 29. Poza tymi projektami cisza - mówi Konieczny - To oczywiście może oznaczać albo brak takich systemów albo, na co ja osobiście liczę, to, że nasz wywiad lepiej niż NSA pilnuje swoich tajemnic - puentuje ekspert.

Oskar Górzyński, Wirtualna Polska

**Zobacz również: Citizenfour - dokument o Edwardzie Snowdenie

**

d3hyfwi
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

WP Wiadomości na:

Komentarze

Trwa ładowanie
.
.
.
d3hyfwi
Więcej tematów