Natalia MARSZAŁEK, Aleksandra SOWA: Cyberkonflikt za kulisami wojny, czyli operacja #OpRussia. Anonymous i wojna, w której nie ma wygranych

Cyberkonflikt za kulisami wojny, czyli operacja #OpRussia. Anonymous i wojna, w której nie ma wygranych

Photo of Aleksandra SOWA

Aleksandra SOWA

Badacz nowych mediów. Z kryptologiem Hansem Dobbertinem w Horst Görtz Institute for Information Security prowadziła jedne z najważniejszych europejskich badań dotyczących kryptologii oraz bezpieczeństwa w dziedzinie technologii informatycznych. Autorka licznych publikacji fachowych. Zajmowała się także m.in. redakcją internetową w ramach „Wahlkampftour” w kampanii wyborczej Gerharda Schroedera.

Ryc.: Fabien Clairefond

zobacz inne teksty Autorki

Photo of Natalia MARSZAŁEK

Natalia MARSZAŁEK

Absolwentka kierunku Bezpieczeństwo Wewnętrzne ze specjalnością bezpieczeństwo systemów i sieci teleinformatycznych. Czyta literaturę fantasy. Kocha Tatry. Pisze prozę.

Przeciw Rosji – solidarnie z Ukrainą. Jak już wcześniej operacjami #OpISIS czy #OpPedoChat, kolektyw hakerski Anonymous chce swoją najnowszą akcją #OpRussia wesprzeć jedną ze stron w toczącym się konflikcie – podczas gdy światowa polityka przyzwalająco milczy, a inne ugrupowania hakerskie zapowiadają opór – piszą Natalia MARSZAŁEK i Aleksandra SOWA

.W wierszu dla dzieci Jana Brzechwy Przyjście wiosny zwierzęta i drzewa spierają się o to, jakim środkiem lokomocji przybędzie wiosna. Jeż na przykład jest przekonany, że hulajnogą. Kos nie ma wątpliwości, że będzie to samolot. Sroka widziała wiosnę w tramwaju. Wąż mówi, że wiosna przyjedzie na rowerze. Wiosna przypłynie własną łódką, twierdzi ktoś jeszcze. Gdy wszyscy prześcigają się w swoich prognozach, wiosna nadchodzi… piechotą.

To, o czym analitycy i eksperci ostrzegali w mediach w poprzednich tygodniach, zauważył Lennart Maschmeyer, starszy badacz ds. cyberbezpieczeństwa w ETH Zurich: jeśli Rosja dokona inwazji na Ukrainę, staniemy w obliczu znacznie gorszych cyberataków niż wszystko, co do tej pory znaliśmy[i]. Według prognoz tradycyjna wojna miałaby być jedynie kulisami operacji cybernetycznych, zaplanowanych i przygotowanych z kilkutygodniowym, a nawet kilkumiesięcznym wyprzedzeniem. Oczekiwano ataków ukierunkowanych na infrastrukturę krytyczną, na wodociągi lub dostawy energii oraz systematycznego i ukierunkowanego zakłócania podstawowych usług dla ludności poprzez aktywowanie przemyconego wcześniej do systemów krytycznych złośliwego oprogramowania (malware). Od lat obserwuje się wzmożoną aktywność w sieciach i systemach różnych krajów, m.in. Ukrainy, Wielkiej Brytanii, USA i Niemiec, przypisywaną „rosyjskim hakerom” lub „hakerom z Kremla”.

Kiedy w czwartek 24 lutego rozpoczął się atak na Ukrainę, stało się jasne, że opinie ekspertów były raczej „śmiałymi fantazjami na temat tego, co teoretycznie jest możliwe”, jak mówi Lennart Maschmeyer. W konflikcie zbrojnym konwencjonalne środki nadal bowiem dominują. Działania cybernetyczne są wykorzystywane dodatkowo, co najwyżej do zwiadu lub szpiegostwa, wyjaśnił w Deutschlandfunk[ii] Matthias Schulze ze Stiftung Wissenschaft und Politik (SWP).

Puenta z wiersza? Napastnicy przybyli, ale nie pieszo tylko z żołnierzami z krwi i kości, pojazdami wojskowymi, samolotami i pojazdami opancerzonymi, które napędzane są „staromodną” benzyną. Ataku nie przeprowadzono fantastyczną cyberbronią, która w mgnieniu oka wyłączyłaby lub zatruła wodociągi czy wyłączyła prąd. Przynajmniej na razie.

Zaledwie kilka godzin po zbrojnym ataku kolektyw hakerski Anonymous wypowiedział wojnę Rosji – na Twitterze[iii]. Od tego czasu pod hasztagiem #OpRussia publikowane są zrzuty ekranowe zhakowanych stron internetowych rosyjskich stacji radiowych lub stron rządowych[iv], filmiki o wyciekach danych, trasy samolotów i luksusowych jachtów rosyjskich oligarchów[v] czy podsłuchy komunikacji rosyjskiego wojska. Aplauz opinii publicznej nie ustaje, a politycy i rządy innych krajów aprobująco milczą (w Niemczech np. włamania czy nawet badania bezpieczeństwa są nielegalne na podstawie tzw. paragrafu hakerskiego, § 202c StGB). Operacja jest też jednak krytykowana przez ekspertów ds. bezpieczeństwa[vi].

Wyniki operacji #OpRussia są obecnie ukierunkowane raczej na efekty psychologiczne lub są „po prostu na pokaz”, jak ocenił Johannes Kuhn w Deutschlandfunk[vii]. Są też dalekie od tego, co w teorii jest możliwe. Jeśli hakerom rzeczywiście uda się zaatakować lub osłabić struktury krytyczne w Rosji, wtedy cyberobrona może szybko przekształcić się w kontratak. Reakcja, której można by się spodziewać, nie powinna znacząco odbiegać od cyberstrategii zachodnich demokracji, które np. w Niemczech figurują pod pojęciem „kontrataków cyfrowych” (digitale Gegenschläge, „hack back”). Jak ujął to były minister spraw wewnętrznych Thomas de Maiziere: „Musimy być w stanie zaatakować wroga, aby przestał nas atakować”[viii]. Reakcje typu „oko za oko” są szczególnie możliwe w przypadku tych państw, które są już w konflikcie zbrojnym (lub dyplomatycznym) i nie są oddalone od siebie geograficznie: „Jeśli Niemcy zniszczą serwer w Japonii, „hack back” jest mniej prawdopodobny niż w przypadku graniczących ze sobą Ukrainy i Rosji”[ix], twierdzili Reinhold i Matthias Schulze w swoim opracowaniu Digitale Gegenangriffe z 2017 roku.

Przeciwnikiem dla zdecentralizowanego, niepodporządkowanego żadnemu kierownictwu ani organizacji kolektywu Anonymous są oprócz państwowych „rosyjskich hakerów” także działacze niepaństwowi, tacy jak ugrupowanie Conti. Conti ogłosiło nawet – na blogu[x] – działania odwetowe wobec wszystkich, którzy zdecydują się na cyberataki na rosyjską infrastrukturę krytyczną lub ludność cywilną[xi]. Gdyby popuścić wodze fantazji, jak to robili analitycy w telewizji, można by wyobrazić sobie, że po atakach antyrosyjskich aktywistów cybernetycznych (np. Anonymous) na rosyjską infrastrukturę, przedsiębiorstwa lub media nastąpią cyberataki prorosyjskich aktywistów cybernetycznych (np. Conti) na infrastrukturę krajów UE. Chociażby po to, by sprawdzić, jak dobrze kraje takie jak Niemcy, które już od lat rozmyślają nad cyberwojnami i strategiami „hack back”, są przygotowane na ataki na ich infrastrukturę krytyczną.

26 lutego ukraiński minister transformacji cyfrowej Mychajło Fedorow wezwał za pośrednictwem Telegramu do utworzenia armii informatycznej (IT Army) w celu włączenia się w obronę kraju. Dobrowolna #ITArmy organizuje swoje działania za pośrednictwem szyfrowanych kanałów w Telegramie. Mówi się, że to również ona przeprowadziła ukierunkowane ataki typu DDoS na rosyjskie banki i rządowe strony internetowe. W przeciwieństwie do kolektywu Anonymous ukraińska cyberarmia jest dobrowolną, ale oficjalną instytucją rządu Ukrainy.

Talenty programistów czy ekspertów ds. bezpieczeństwa można jednak wykorzystać w zupełnie inny sposób. W swoim opracowaniu Reinold i Schulze mówią np. o tzw. obronie pasywnej. Obejmuje ona bezpieczeństwo prewencyjne, takie jak firewall czy systemy IDS/IPS, ochronę antywirusową, kontrolę dostępu i wejścia, w tym także blokowanie adresów IP, z których przeprowadzono ataki DDoS. Ważne są też działania zwiększające wiedzę o bezpieczeństwie, zarządzanie poprawkami czy aktualizacją aplikacji. Obrona ma się opierać na zestawie skutecznych metod kontroli bezpieczeństwa IT, których celem jest trzymanie przeciwnika z dala od własnych (krytycznych) systemów. „Na drugim końcu spektrum znajdują się praktyki, które można jasno zdefiniować, jako cyberataki”[xii], które mają na celu przeniknięcie do obcego systemu docelowego i wywołanie tam określonych efektów. Na ataki te składają się infiltracja, złośliwe oprogramowanie, ataki DDoS, wandalizm i haktywizm, sabotaż czy szpiegostwo. Zarówno Anonymous, jak i IT Army podejmują obecnie ofensywne działania cybernetyczne[xiii]. Systemy obrony natomiast są traktowane w zachodniej Europie, pomimo ostrzeżeń, po macoszemu.

.Jeśli spełnią się „śmiałe fantazje” związane z cyberwojną i infrastruktura krytyczna w Europie jednak nie zdoła odeprzeć ataków cybernetycznych, to miejmy nadzieję, że wiosna – nieważne, czy pieszo, czy na motocyklu – nadejdzie już wkrótce. Abyśmy – co prawda bez prądu i wody, ale przynajmniej nie szczękając z zimna zębami – mogli czekać na następną dobrą wiadomość na Twitterze. Oczywiście dopóki działa bateria.

Natalia Marszałek
Aleksandra Sowa


[i] https://www.deutschlandfunk.de/hacker-im-ukraine-krieg-cyber-scharmuetzel-statt-grossangriff-dlf-4a553725-100.html [ii] https://www.deutschlandfunk.de/hacker-im-ukraine-krieg-cyber-scharmuetzel-statt-grossangriff-dlf-4a553725-100.html [iii] https://twitter.com/YourAnonOne/status/1496965766435926039?ref_src=twsrc%5Etfw [iv] https://twitter.com/YourAnonTV/status/1497678663046905863 [v] https://twitter.com/rj_gallagher/status/1498042999368040449?t=pquaVS-IV9eCWjdp8aGfgw&s=03 [vi] https://twitter.com/romanzipp/status/1498987325522591745?t=AGjxUnlb2kCx4vp2Hexf4A&s=19 [vii] Kuhn, J. 2022. „Hacker im Ukraine-Krieg: Cyber-Scharmützel statt Großangriff“, w Deutschlandfunk, https://www.deutschlandfunk.de/hacker-im-ukraine-krieg-cyber-scharmuetzel-statt-grossangriff-dlf-4a553725-100.html (1.3.2022) [viii] Krempl, S. 2017. „Cyberschläge: Bundesregierung prüft „Hack-Back-Strategie” mit „digitalem Rettungsschuss”“, w heise.de,  https://www.heise.de/amp/meldung/Cyberschlaege-Bundesregierung-prueft-Hack-Back-Strategie-mit-digitalem-Rettungsschuss-3689279.html (20.4.2017) [ix] Reinhold, T., Schulze, M. 2017. „Digitale Gegenangriffe“, SWP, Berlin, https://www.swp-berlin.org/publications/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf (08. 2017), S. 10. [x] https://continewsnv5otx5kaoje7krkto2qbu3gtqef22mnr7eaxw3y6ncz3ad.onion.ly/ [xi] https://t3n.de/news/anonymous-vs-conti-ukraine-russland-1454989/ [xii] Reinhold/Schulze, S. 4. [xiii] Reinhold/Schulze, S. 5.

Materiał chroniony prawem autorskim. Dalsze rozpowszechnianie wyłącznie za zgodą wydawcy. 17 marca 2022
MARK MAKELA / Reuters / Forum