Sprawdź jaki laptop Intel Evo jest najlepszy dla Ciebie Więcej
Bezpieczeństwo

Internet jako broń w rękach NSA. Snowden ujawnia kolejne przerażające informacje

TP
Tomasz Popielarczyk
53

Prognozy, ze kolejny globalny konflikt na świecie będzie cyberwojną nie są wcale na wyrost - szczególnie w świetle kolejnych informacji, które ujawnił Snowden. Okazuje się, że NSA już od dłuższego czasu przygotowuje Amerykę do wojny w internecie. Masowa inwigilacja jest tutaj zaledwie wierzchołkiem...

Prognozy, ze kolejny globalny konflikt na świecie będzie cyberwojną nie są wcale na wyrost - szczególnie w świetle kolejnych informacji, które ujawnił Snowden. Okazuje się, że NSA już od dłuższego czasu przygotowuje Amerykę do wojny w internecie. Masowa inwigilacja jest tutaj zaledwie wierzchołkiem góry lodowej i środkiem do realizacji czegoś o wiele większego.

Projekt Politerain (tłumacząc dosłownie "uprzejmy deszcz") zakłada wykorzystanie internetu przez NSA jako broni zdolnej do całkowitego, cybernetycznego rozbrojenia przeciwnika. Już od 8 lat wywiad amerykański rekrutuje i szkoli pracowników, którzy mieliby zajmować się zdalnym niszczeniem sprzętu, jak komputery routery czy nawet całe sieci. NSA dysponuje solidnym pakietem narzędzi do tego celu. Jedne paraliżują karty sieciowe (Passionatepolka), inne są w stanie usunąć BIOS z pamięci urządzenia (Barnfire), a jeszcze inne potrafią wstrzyknąć backdoory dające potem możliwość wykonania szybkiego i skutecznego ataku (Berserkr). Po co to wszystko?

W przypadku konfliktu działania tych ludzi mają posłużyć totalnemu sparaliżowaniu działań wrogiego kraju. Dzięki ich pracy możliwe jest przejęcie kontroli nad infrastrukturą, jak elektrownie, lotniska i inne elementy kluczowe z punktu widzenia obronnego. Komputeryzacja tych wszystkich obszarów staje się zatem punktem wyjścia do przeprowadzenia skutecznego ataku.

No dobrze, ale jak to wszystko ma się do inwigilacji przeciętnych użytkowników? NSA zakłada realizację planu składającego się z czterech następujących po sobie faz. Pierwszą jest właśnie zdobywanie informacji, które mają posłużyć analizie stosowanego oprogramowania oraz zabezpieczeń. Teoretycznie to proste, bo pół świata korzysta z Windowsa. W strukturach obronnych zastosowanie znajdują jednak inne rozwiązania, a dzięki analizie zwykłych użytkowników można po przysłowiowej "nitce do kłębka" dotrzeć do tych newralgicznych punktów. To właśnie zakłada faza druga, a więc zbadanie podatności na atak i zaplanowanie odpowiednich działań. W kolejnym etapie osobom w jakiś sposób powiązanym ze strukturami obronnymi (niekoniecznie samym członkom wywiadu, ale nawet zwykłym obywatelom, co jest oczywiście znacznie prostsze) wstrzykiwane są backdoory, które w razie konfliktu mają posłużyć do szybkiej reakcji. Reakcja, a więc skuteczny atak, to ostatnia, czwarta faza.

Próżno szukać etyki w działaniach NSA. Ujawnione informacje pokazują, że wywiad amerykański jest również w stanie zdalnie przekierowywać ruch sieciowy na własne serwery. Mało tego, wywiad jest w stanie wstrzyknąć kod w usługi chatu na Facebooku lub Yahoo, co służy nie tylko analizie konwersacji, ale wręcz staje się punktem wyjścia do budowy botnetu służącego potem do przeprowadzania kolejnych ataków.

To nie jedyne instrumenty wykorzystywane przez NSA. Na usługach wywiadu amerykańskiego są również zwykli, cywilni hakerzy, którzy formalnie nie są pracownikami wywiadu a jedynie wykonują zlecone zadania. Istotną rolę odgrywa ponadto zespół zajmujący się analizą oraz budowaniem szeroko pojętego know how. Wiedza przez nich zdobyta służy poprawie skuteczności ataków i obrony NSA. Jednocześnie, dzięki ich działaniu możliwe jest wykradanie narządzi stosowanych przez wywiady innych krajów, a także śledzenie ich operacji.

Czy tylko Ameryka się zbroi w ten sposób? W żadnym wypadku. Podobne działania możemy zaobserwować również w innych mocarstwach, lecz nie wiemy o nich aż tak dużo. Nie są one również realizowane z takim rozmachem i na taką skalę. Zresztą wystarczy spojrzeć na liczby - tylko w 2013 roku NSA otrzymało z budżetu państwa 1 mld dolarów, z czego 32 mln dolarów zostały wykorzystane na alternatywne techniki ataku. Trudno się temu dziwić. Dane Snowdena ujawniają, że kilka lat wcześniej zanotowano 30 tys. ataków na infrastrukturę sieciową kraju. Co istotne, w wyniku tych działań aż 1,6 tys. komputerów zostało zainfekowanych.

Nie ulega wątpliwości, że zbrojenia w zakresie cybernetyki będą stale rozwijane i to nie tylko przez NSA. Niemiecki Spiegel, który jest źródłem tych doniesień, słusznie zwraca uwagę na konieczność stworzenia regulacji prawnych dla tego typu działań, czy właściwie broni cybernetycznej (nazywając rzeczy po imieniu). To samo tłumaczy sam Snowden - konieczność powołania do życia zupełnie nowych standardów zachowań, które powinny być praktykowane na całym świecie. Czy jednak to wystarczy?

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu