Bezpiecznie w sieci

Malware w służbie wywiadu

Lt.gen. Mike Rogers, dowódca US Cyber Command i jednocześnie szef NSA, na konferencji West 2017 Navy ujawnił iż wywiad elektroniczny i US Cyber Command pozyska narzędzia do włamań sieciowych oraz malware wszelkich typów od sektora prywatnego. Podobne działania podejmują wielcy oponenci Ameryki - Rosja i Chiny.

Lt.gen Mike Rogers wyszczególnił na konferencji jakie narzędzia będą do tego celu potrzebne. Chodzi o narzędzia umożliwiające atakowanie i penetrację sieci komputerowych oraz malware przeznaczone do konkretnych celów. Przyznał przy tym iż programiści Pentagonu rozwijają własne oprogramowanie, które może służyć jako broń w takich działaniach, jednak jest pewny że sektor prywatny "ma tu wiele do zaoferowania".

"Od strony ofensywnej, rozwijamy wewnętrznie nasze bronie. Jednak zastanawiam się czy ten model rozwoju utrzyma się przez następne 5-10 lat?

Reklama

Czy umożliwi pełny dostęp do wszystkich funkcji?"- stwierdził Rogers, przypominając, że biznes już obecnie dysponuje exploitami, detalami luk wrażliwych, spyware i innymi narzędziami podobnymi do używanych przez amerykańskie agencje wywiadowcze; przykładem, który wskazał jest choćby exploit, który NSA zakupiło od francuskiej firmy Vupen Security.

Firma ta już nie istnieje, jej założyciele stworzyli amerykańską spółkę technologiczną Zerodium, znaną z tego iż oferuje analitykom bezpieczeństwa wielkie sumy za przekazanie - i nie ujawnianie - luk bezpieczeństwa w produktach. Co ciekawe firma ta zapłaciła 1,5 mln USD za zdalny jailbreak exploit do iOS10. Prawdopodobnym klientem Zerodium jest właśnie amerykański sektor wojskowy, który ma na tyle głębokie kieszenie, aby wspomóc finansowanie takich zakupów. Analitycy bezpieczeństwa, jak choćby Bruce Schneier, przyznają, że amerykańskie firmy sprzedają US Cyber Command exploity i cyberbroń " na podobnej zasadzie, na jakiej cywilni kontraktorzy sprzedają sektorowi militarnemu sprzęt i wyposażenie".

Według sprawozdania US General Services Administration z 2015 roku "szerokie spektrum usług koniecznych do wsparcia działań US Cyber Command" pozyskano od takich firm jak The KEYW Corporation, Vencore, Booz Allen Hamilton, Science Applications International Corporation, CACI Federal i Secure Mission Solutions. Większość z nich znana jest z tworzenia rozwiązań bezpieczeństwa, ale także i exploitów czy narzędzi do penetracji sieciowej używanych m.in. w pentestach.

Jednak współpraca pomiędzy sektorem militarnym a firmami prywatnymi to nie tylko zakupy. To współdziałanie, przy tym gen.Rogers w niedalekiej przyszłości widziałby nawet chętnie tworzenie wspólnych zespołów zadaniowych do poszczególnych projektów, opartych przy tym na takich samych zasadach, jakie panują w firmach IT.

Jak stwierdził na konferencji West 2017 Navy jest to konieczne ponieważ "doświadczenie jako oficera wykonawczego nauczyło mnie, że jeśli chcesz ćwiczyć, trenować umiejętności, symulować wieloczynnikowo, wówczas musisz pozostawać w stałym kontakcie ze swoim oponentem w tej operacji".

Dodał też że chciałby widzieć sektor prywatny w operacjach obronnych przeciwko cyberzagrożeniom. Jednak co najciekawsze, generał przedstawił plan wykorzystania specjalistów od IT w oddziałach pierwszoliniowych, gdzie mieliby się oni znaleźć w amfibijnych grupach desantowych lub uderzeniowych, przy czym jako dowódca widziałby chętnie taką pomoc "w rozszerzeniu manewru, który pozwoli osiągnąć stan pożądany lub zakończyć operację". Zauważył przy tym iż decyzja o użyciu cyberbroni jest traktowana podobnie jak o użyciu broni nuklearnej "zapada na najwyższym szczeblu wykonawczym i nie jest delegowana w dół", ale w ciągu najbliższych lat ulegnie to zmianie i zostanie przeniesiona na szczebel taktyczny.

Zasugerował przy tym, że cyberbroniami trzeba posługiwać się jak Siłami Specjalnymi: mieć zawsze w gotowości i rzadko używać.

Podobnie jak US Special Operations Command, także i US Cyber Command powinny być zintegrowane ze strukturami dowodzenia armii. Analitycy uważają jednak, że jest to zbyt proste - Bruce Schneier stwierdza że "to nie jest typowa broń i nie może być używana jak typowa broń, bowiem są to rzeczy wrażliwe" i jedno ich użycie może spowodować, że nie będzie można ich użyć po raz drugi. "Czy wobec tego o użyciu takich broni powinien decydować podporucznik?" - dodaje

Generał Rogers widzi jednak i inne problemy - głównie w pozyskiwaniu kadr do US Cyber Command.

Jest to "kluczowe w nadchodzących latach", jego zdaniem, tymczasem ograniczenia są wyraźne - nie można pozyskać fachowców z sektora prywatnego - rządowe angaże ich nie skuszą, niemożliwe jest zaangażowanie emigrantów - chyba, że specjalnie wybranych z anglosaskiej części świata i konieczne jest kształcenie sobie ludzi od podstaw.

Tu US Cyber Command prowadzi akcję werbunkową w college'ach przedstawiając swoich pracowników jako "cyfrowych wojowników XXI wieku", mając nadzieję, że skusi to choćby część geeków z tych szkół, dla których stała praca w Pentagonie, jakby na I linii obrony i ataku byłaby ciekawa i satysfakcjonująca. Obecnie Cyber Command zatrudnia 80 proc. wojskowych i 20 proc. cywilów, zaś NSA - 60 proc. cywilów i 40 proc. wojskowych.

Z podobnym problemem stykają się także wielcy oponenci USA - Rosja i Chiny, podejmujący dokładnie takie same działania, o jakich wspominał gen. Rogers. Zdecydowanie liderem w tym wyścigu są Chiny, gdzie już dawno, bo w latach 80. nastąpiła pełna integracja informatyki cywilnej i wojskowej. Jednak w tym kraju współpraca z sektorem wojskowym w dziedzinie IT jest domeną nie biznesu, a instytutów naukowych.

Placówki takie jak Instytut Informatyki nr 4 i nr 11 w Pekinie są znanymi producentami malware, exploitów i rootkitów, a ich fachowcy uczestniczyli w penetracji sieci amerykańskich koncernów jak np. United Defense czy Lockheed Martin. Nie jest jasne, ile osób liczą chińskie siły cybernetyczne; źródła francuskie wspominają o "dziesiątkach tysięcy" oficerów, zaangażowanych w takie działania.

Inaczej jest w Rosji, gdzie stopień integracji wojskowych jednostek cybernetycznych i firm biznesowych jest niewielki - zwykle informatycy wojskowi pracują nad rozłamywaniem zabezpieczeń i systemów militarnych.

Natomiast istnieje bardzo duża grupa państwowych "firm" i "spółek" zatrudniających cywilów, niejednokrotnie za stosunkowo nieduże wynagrodzenie, jako prowadzących ataki i włamania do systemów państwowych sąsiadów Rosji (np. często powtarzane ataki na państwa bałtyckie) lub sieci firmowych, z których Rosjanie chcą wykraść dane. Masowość ataków i używanie dość utartych schematów jest cechą dystynktywną tych działań, choć w przypadku informatyków wojskowych potrafią oni tworzyć i posługiwać się bardzo wyrafinowanymi malware.

Marek Meissner

Dowiedz się więcej na temat: NASA | cyberbezpieczeństwo | cyberataki
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »