Prof. Marek Jan Chodakiewicz

TYGODNIK SOLIDARNOŚĆ

Ukraiński cyberwstrząs

 

Po raz pierwszy w historii hakerzy doprowadzili do masowej awarii elektryczności.Co po raz pierwszy można jednoznacznie udowodnić. Miało to miejsce na zachodniej Ukrainie 23 grudnia 2015 r., dzień przed Wigilią. Pamiętajmy, że zachodnia Ukraina jest unicka, a nie prawosławna, stąd Boże Narodzenie obchodzi wraz z nami (kalendarz gregoriański), co dodaje wymiar dodatkowej złośliwości do całej awantury. Zaatakowano trzy podstacje w rejonie Stanisławowa (Iwano-Frankiwsk), nastąpiła masowa awaria.

Połowa domostw i przedsiębiorstw w okręgu była bez mocy, szacuje się, że ucierpiało 700 000 odbiorców energii grupowych i indywidualnych. Ukraina otwarcie oskarża Rosję, chociaż na Zachodzie oficjalnie wini się Sandworm Gang (gang dżdżownicy), który operuje w Federacji Rosyjskiej. Rozszyfrujmy: wieść gminna niesie, że to GRU, postsowiecki wojskowy.

Z technicznego punktu widzenia wygląda to tak. Jak podał Dan Goodin w „Ars Technica UK” (5 stycznia 2016), powołując się na firmę cyberbezpieczeństwa Isight Parnters, wiele stacji przekaźnikowych i ośrodków kontroli przepływu energii, a w tym elektryczności zakażono wirusem kombinowanym „BlackEnergy”, zwanym też CVE-2013-3906. Specjaliści wykryli obecność tego wirusa jeszcze w 2007 r. Jednak w 2013 r. uzbrojono go dodatkowo w specjalne kody, które powodują niemożliwość zresetowania  zaatakowanego systemu. A ponadto wersja, która sparaliżowała ukraińską infrastrukturę posiada funkcję zwaną KillDisk. Jak sama nazwa wskazuje rozwala to twardy dysk oraz jeszcze infekuje programy kontrolujące systemy przemysłowe – w tym wypadku elektryczne. Na koniec BlackEnergy może się pochwalić programem szpiegowskim tzw. tylnych drzwi w zabezpieczonej skorupie (backdoored secure shell – SHH). Chodzi o tzw. konie trojańskie infekujące jako pułapka minerska (booby trapped trojan horse), co oznacza, że permanentnie zapada się taki wirus w zaatakowany system i umożliwia atakującemu stały dostęp do niego. W praktyce oznacza to, że żaden z komputerów podłączonych do sieci nie jest bezpieczny.

W ukraińskim przypadku wirusa przemycono, wysyłając do elektrowni i podstacji zwykłe dokumenty Microsoft Office, w których tkwiły ukryte kody macro zawierające BlackEnergy. Polacy zresztą to znają bowiem w październiku 2014 r. sami doświadczyli ataku tym wirusem. Ale był to zaledwie rekonesans szpiegowski. Sandworm uderzył w NATO w Brukseli, w Pentagon oraz w agendy rządowe Norwegii, Szwecji i Francji. Oprócz wojskowych i innych rządowych celów spenetrowano też instytucje akademickie oraz firmy telekomunikacyjne i energetyczne. 
Atak ten jest zaiste przełomowy głównie dlatego, że Ukraina okazuje się być poligonem cyberwojny. Aż do tego aktu sieciowej agresji, który miał poważne konsekwencje fizyczne, o czym dalej, ograniczano się bowiem do cyberoperacji szpiegowskich i rekonesansowych, z bardzo rzadkimi przypadkami sabotażu. 

Nie był to naturalnie pierwszy atak na infrastrukturę przemysłową. Kilka lat temu Chińczycy włamali się komputerowo do systemu kanalizacyjno-ściekowego miasta Chicago i przegrzali pompę wodną, spaliwszy ją. Czujniki naturalnie pokazywały, że wszystko jest jak najlepiej. Chińczycy i Rosjanie wielokrotnie penetrowali infrastrukturę hydroenergetyczną USA. Moskwie udało się nawet wedrzeć do bazy danych wojsk inżynieryjnych zawierających kluczowe informacje o zaporach wodnych i elektrycznych stacjach przekaźnikowych. Odnotowano wiele ataków na takie obiekty. Nie tylko przez Rosję i Chiny. Właśnie ujawniono, że już w 2013 r. Irańczycy cyberbuszowali po systemie informatycznym Zapory Wodnej Nowojorskiej (New York Dam). Zresztą podejrzewa się, że to albo Teheran, albo Moskwa stały za cyberatakiem na energetyczną infrastrukturę Arabii Saudyjskiej. Rijad zaprzecza, że zakłóciło to produkcję ropy, ale przyznaje, że użyto malware, czyli złośliwego oprogramowania. W Brazylii również doszło do poważnej awarii elektrycznej, ale potem władze twierdziły, że przyczyną był źle utrzymywany sprzęt, który po prostu zabrudził się. Kto wie? Rzeczywiście aż do ukraińskiego przypadku nigdy jednoznacznie nie udowodniono, że przyczyną jakiejkolwiek awarii był cyberatak.

Ale oprócz eksperymentu w Chicago cyberintruzi ograniczali się do działalności szpiegowskiej i rekonesansowej. Rozglądali się po systemie, ssali dane, zostawiali konie trojańskie, ukryte drzwi, rozmaite wirusy. Ale nie niszczyli nic za bardzo i nie powodowali masowych strat. Po prostu podporządkowali swoje działania wizji strategicznej. Nie ma co pokazywać potężnej Ameryce, że trzyma się ją za gardło. Gdyby Rosja bądź Chiny wykonały taki numer jak na Ukrainie, Amerykanie wkurzyliby się, naród by się wściekł, zmobilizowano by wielkie środki i zreformowano rozmemłane liberalizmem flejtuchostwo. Nie tylko wprowadzono by odpowiednie zabezpieczenia, ale – co za tym idzie – zmieniłby się klimat polityczny. Na pewno powstałoby potężne lobby argumentujące, że najlepszą obroną jest atak i przystąpiono by do cyberofensywy na wszystkie ujawnione cele, z których w przeszłości wyszły jakiekolwiek cyberoperacje przeciwko Ameryce. Tak zawsze było w historii USA.

Ukraina jest słaba, biedna i zdezorganizowana. Może co najwyżej pojęczeć i poskarżyć się na rosyjski prztyczek w nos. Moskwa tylko cyberpodrażniła Kijów, aby Ukraińcy pamiętali, że ma ich w garści. Ci natomiast odgryźli się zniszczeniem stacji przekaźnikowych elektryczności na Krym i półwysep pogrążył się w ciemności. Możemy debatować, czy sabotaż podstacji był czynem oddolnych dziarskich narodowych radykałów Hałyczny, czy też zostali oni sprowokowani do tego przez ukraińskie służby, albo czy atak fizyczny na infrastrukturę elektryczną był przeprowadzony przez siły specjalne bezpośrednio na zlecenie władz Ukrainy. W każdym razie wyrafinowana cyberoperacja antyukraińska Moskwy była bardziej skuteczna i bardziej brzemienna w skutkach niż tradycyjny sabotaż na Krymie. 

Mam nadzieję, że oprócz potrzebnych czystek w MON władze tworzą cyberarmię sprzymierzoną z wolnymi strzelcami – cyberhakerami, którzy nie tylko defensywnie, ale i ofensywnie pracują na rzecz bezpieczeństwa Rzeczypospolitej, rozglądając się po systemach państw ościennych, kiepsko Polsce życzących. 

Marek Jan Chodakiewicz
Washington, DC
www.iwp.edu

za: TygodnikSolidarnosc.com