Felietony

Stuxnet, Duqu, Flame - made in USA

Gniewomir Świechowski
Stuxnet, Duqu, Flame - made in USA
Reklama

Trudno mi teraz powiedzieć, kiedy zacząłem trafiać na przekonujące informacja o rosnących możliwościach cyberofensywnych Chin, ale pierwsze poważniejs...

Trudno mi teraz powiedzieć, kiedy zacząłem trafiać na przekonujące informacja o rosnących możliwościach cyberofensywnych Chin, ale pierwsze poważniejsze artykuły nie traktujące problemu jak SF pamiętam sprzed jakichś dwóch lat. Mimo że pierwociny programu "wojen informacyjnych" w Chinach datowane są na 1995. Wtedy, byłem poważnie zdziwiony, że tak poważne zagrożenie zdaje się pozostawać bez odpowiedzi. Myliłem się. Poważnie.

Reklama

Rok temu wspominałem na Antyweb o transakcji jakiej Egipcjanie chcieli dokonać z “Gamma International Limited“ - polegającym na zakupienie pełnego rozwiązania umożliwiającego szpiegowanie obywateli z pomocą metod charakterystycznych dla malware.  Konkluzją było stwierdzenie, że jeśli tego rodzaju oprogramowanie staje się bronią którą można handlować niczym kałachem to rozpoczyna się zupełnie nowa era. Myliłem się. Po raz drugi.

Zgodnie z przeciekami, badaniami speców od bezpieczeństwa i niezawodną zasadą Cui Bono, potwierdziło się to, co podejrzewano od dawna - za słynnym botnetem Stuxnet skierowanym przeciwko Irańskim zakładom wzbogacania uranu stoją Amerykanie i Izraelczycy. Co ważniejsze, to co nazywamy Stuxnetem dzieli część kodu z wcześniejszym Flame i Duqu, co w połączeniu z charakterystycznymi cechami ataków daje 100% pewności że są dziełem tego samego zespołu.

Według Davida Sangera z NYT, zespół powstał w ramach programu "Gry Olimpijskie" - jeszcze za prezydentury George W. Busha, który zdając sobie sprawę z niepożądanych konsekwencji kolejnej zbrojnej interwencji na bliski wschodzie, zaczął szukać alternatywnego rozwiązania problemu irańskiego programu atomowego. Nowy amerykański prezydent - Obama, kontynuował działanie "Gier Olimpijskich".

I teraz dochodzimy do mojej podwójnej pomyłki.

Amerykanie prowadzą swoją cyberofensywę od co najmniej pięciu lat, więc mówienie o jakichkolwiek początkach jest poważnym niedopowiedzeniem, a amerykańscy i izraelscy wojskowi maja więcej wyobraźni niż mogłoby się wydawać. Z kolei niepokojący obraz zabezpieczeń wielu kluczowych systemów (zwłaszcza, ale nie jedynie cywilnych) o którym mówiło się przez ostatnie dwa lata coraz głośniej - m. in. w kontekście wrażliwości amerykańskiej sieci energetycznej, jest konsekwencją tego, że miecz jest zawsze silniejszy od tarczy.

Co ważniejsze - wbrew idiotycznym, acz przyjemnym w konsumpcji filmom, współcześni "kowboje cyberprzestrzeni" nie działają samotnie. Świadczy o tym 0,2 do 2 milionów dolarów wydane prawdopodobnie na odnalezienie kolizji w hashu MD5, która umożliwiła podrobienie certyfikatu Microsoftu - a to tylko jeden element! Świadczą o tym kolejne cenne luki zero-day wykorzystywane w cyberofensywnym oprogramowaniu. A wreszcie, świadczy o tym fizyczna eliminacja przez Mossad naukowców walczących z infekcjami.

W praktyce - możemy założyć, że absolutnie każdy system komputerowy - tak cywilny i wojskowy, może paść ofiarą ataku jeśli zostanie temu poświęcona wystarczająca ilość zasobów. Dosadnie udowodniono, że jest to jak najbardziej możliwe.

Reklama

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu

Reklama