Profesjonalni przestępcy czy obce służby specjalne stoją za cyberatakiem na niemieckich polityków?

0

Na podstawie informacji dostępnych w Internecie można stwierdzić, że przynajmniej od 5 grudnia były dostępne w sieci dane osobowe (imię, nazwisko, nr telefonu, adres, zdjęcia paszportów, numery kart kredytowych) niemieckich polityków oraz ich rozmowy, pracowników urzędów regionalnych tego kraju oraz niemieckich członków parlamentu UE i dziennikarzy. Najstarsze ujawnione dane pochodzą sprzed kilku lat.

Skutki incydentu mogą być istotne przede wszystkim z punktu widzenia prywatności osób, których dane zostały upublicznione. Potencjalnie również mogą mieć wpływ na wizerunek rządu lub funkcjonowanie organów państwa w krótkim terminie. Atakujący zadbał o to, aby ulokować ogromne ilości tych informacji w kilkudziesięciu miejscach w sieci. Celowo lub nie, na tym etapie ujawnione w sieci dane nie odnoszą się do polityków partii AfD. Poza tymczasowym zamieszaniem, główny motyw działania jest analizowany. Motyw polityczny powinien też zainteresować kontrwywiad niemiecki BfV. Na ten moment nie wiadomo też, w jaki sposób zdobyto te dane (rzecznik MSW nie potwierdził włamania do infrastruktury), ale zakres czasowy może wskazywać, że informacje zbierano przez dłuższy okres poprzez włamywanie się na konta mediów społecznościowych (Twitter, Facebook) czy konta email. Niewykluczone, że ktoś zdobył dostęp do archiwum takich danych. Trudno też stwierdzić czy te włamania są powiązane z jakimś innym atakiem na infrastrukturę rządową lub np. działaniem insidera.

Wyciek to utrapienie dla MSW oraz służby BSI – odpowiedzialnej za bezpieczeństwo teleinformatyczne w Niemczech. Nie da się w krótkim terminie sprawnie usunąć ujawnionych danych z sieci. Reaktywne działanie i blokowanie kont na Twitterze, które dystrybuowały linki do danych, można uznać za daremne. Służby powinny zbierać informacje o zagrożeniach, wykryć udostępnione publicznie dane na wczesnym etapie i zablokować do nich dostęp. Atak prawdopodobnie nie został wykryty przez służby (lub właściwie oceniony), bo dostępność danych w Internecie przez wiele tygodni wskazuje, że nikt nie zauważył nie szukał wskaźników takiego wycieku w sieci (albo robił to nieskutecznie). Charakter zdarzenia i jego organizacja może świadczyć o ponadprzeciętnych zdolnościach organizacyjnych i zasobach atakującego – istnieje szansa na udział lub inspiracje obcych służb specjalnych.

Czytaj również:  CPK to inwestycja, która się opłaci