Cyberwojna trwa. Orężem są nie tylko wirusy i ataki hakerów, lecz także kampanie dezinformacyjne

Cyberwojna trwa. Orężem są nie tylko wirusy i ataki hakerów, lecz także kampanie dezinformacyjne

Cyberwojna trwa. Orężem są nie tylko wirusy i ataki hakerów, lecz także kampanie dezinformacyjne 1

Propaganda oparta na dezinformacji prowadzona na portalach społecznościowych może sterować opinią publiczną i kreować wydarzenia. To staje się coraz częściej wykorzystywanym orężem w cyberwojnie. Jej celem może być uzyskanie dostępu do kluczowych danych i zablokowanie działalności firmy czy całego państwa. Zidentyfikowanie sprawców jest w praktyce niemożliwe – wykorzystują darknet, anonimowe sieci czy zainfekowane komputery.

– Elementy cyberwojny już mamy, ponieważ czy to za pomocą kampanii dezinformacyjnych, czy za pomocą portali społecznościowych pewnego rodzaju akcje są prowadzone. Najbardziej aktywnymi państwami w tym zakresie są Rosja, USA, Chiny, Izrael, ale też Korea – podkreśla w rozmowie z agencją informacyjną Newseria Biznes Andrzej Nowodworski, architekt bezpieczeństwa, współwłaściciel Immunity Systems.

Niedawno największe media społecznościowe usunęły setki fałszywych kont mające dezinformować użytkowników za pomocą fake newsów. Facebook znalazł 652 takie konta o zasięgu miliona osób, Twitter usunął ich 284. Wszystkie miały tematykę antyizraelską bądź antysaudyjską, stał za nimi głównie Iran i Rosja. Z kolei Microsoft ogłosił, że kilka stron podszywa się pod strony m.in. amerykańskiego Senatu.

– Mamy dwa cele cyberwojny. Pierwszym, podstawowym, jest pozyskanie dostępów do kluczowych zasobów danego państwa i zabezpieczenie sobie tych dostępów na wypadek eskalacji konfliktu. Drugim jest wojna informacyjna czy dezinformacyjna, gdzie próbujemy sterować opinią publiczną w taki sposób, jaki jest nam potrzebny czy dla nas wygodny – mówi Andrzej Nowodworski. – W kontekście ostatnich wyborów w USA i głośnej sprawy, czy Rosjanie mieli wpływ na wyniki wyborów czy nie, nigdy nie będziemy mieli stuprocentowych dowodów, ponieważ zebranie takich dowodów jest niezwykle trudne, a hakerzy dysponują różnymi technikami ukrywania źródła swojej działalności.

Rosja jest oskarżana o próbę wpływania na wyniki wyborów prezydenckich w USA w 2016 roku – poprzez prowadzenie akcji dezinformacyjnych w mediach społecznościowych. Choć prowadzone konta i fanpage nie zachęcały do głosowania na konkretnych kandydatów, umiejętnie podsycały nieporozumienia między konserwatystami i liberałami.

– Doskonałym przykładem jest Cambridge Analytica, firma, która zajmowała się profilowaniem użytkowników Facebooka, wykorzystując dostępne mechanizmy. Opracowany przez nich algorytm tak dobrze profilował, że dobierał specjalnie przygotowaną pod daną grupę reklamę wyborczą. Było to możliwe poprzez wykorzystanie zaawansowanych metod tzw. machine learning czy sztucznej inteligencji, które na podstawie lajków postów z Facebooka są w stanie określić człowieka lepiej, niż on sam siebie zna – tłumaczy ekspert.

Cyberwojna to nie tylko dezinformacja, lecz także ataki hakerów na osoby prywatne, firmy czy systemy państwa. Hakerzy stale udoskonalają metody ataków: wysyłają zainfekowane informacje, podszywają się pod użytkownika sieci, wyłudzając w ten sposób dane lub pieniądze. Tworzą imitację stron internetowych, blokują sieci i obciążają serwery. W ten sposób mogą całkowicie sparaliżować państwo. Przykładem może być atak malware Stuxnet z 2010 roku, który zainfekował maszyny w ośrodku odpowiedzialnym za irańskie testy nuklearne. W efekcie cały irański proces badań nad technologią rozbijania atomu znacznie spowolnił. Pod koniec czerwca 2017 roku z kolei hakerzy włamali się do komputerów w elektrowniach atomowych w Stanach Zjednoczonych.

– Nawet w Polsce w zeszłym roku mieliśmy głośną sprawę ransomware – wirusy Petya i NotPetya. Najbardziej medialnym przykładem była firma Inter Cars, która straciła na kilka dni możliwość sprzedaży części samochodowych. Kampania była wycelowana w Ukrainę, a ponieważ Inter Cars ma swoje oddziały na Ukrainie, to dotknęło także i ich – wskazuje Andrzej Nowodworski. – Analiza tego ransomware wykazała, że intencją było zniszczenie tych danych, zablokowanie firmom i instytucjom dostępu do nich.

W 2017 roku setki tysięcy komputerów na całym świecie zostały zarażone oprogramowaniem WannaCry. Jeszcze groźniejszy okazał się wirus Petya, który blokował komputer, żądając okupu za przywrócenie dostępu. Choć atak pierwotnie był wymierzony w ukraińskie firmy, uderzył w wiele przedsiębiorstw na całym świecie i przyniósł olbrzymie straty finansowe. Maersk, największy na świecie operator morskiego transportu kontenerowego, poinformował, że atak kosztował go ok. 300 mln dol.

– Znajdowanie sprawców cyberataków jest niezwykle skomplikowane, ponieważ atakujący przeważnie dysponują infrastrukturą, która zaciera ślady. Mamy np. sieć Tor, która daje poczucie anonimowości, mamy botnety i poszczególne komputery z tych botnetów są wynajmowane, by były źródłem ataku. Jest szereg mechanizmów, które ukrywają atakującego. Z drugiej strony dysponujemy coraz większą mocą obliczeniową i jesteśmy w stanie analizować coraz więcej danych w krótkim czasie, więc pewne dowody poszlakowe możemy uzyskać – ocenia Andrzej Nowodworski.