Czy nadchodzi epoka cyberwojen?

Denis Solodov siedzi przy komputerze
Prognozowano, że kolejna wojna toczyć się już będzie w cyberprzestrzeni. Stało się inaczej. Nie dojrzeliśmy jeszcze do tego poziomu – mówi dr hab. Denis Sołodow (Solodov), prof. UWM, zajmujący się tematyką cyberataków.

Przejęta kontrola nad satelitami, zhakowane strony internetowe banków i urzędów. Dziwne komunikaty pojawiające się na ekranach telefonów komórkowych. Czy to cyberataki? Czy nadchodzi epoka cyberwojen? O działaniach w cyberprzestrzeni opowiada dr hab. Denis Sołodow, prof. UWM z Katedry Kryminologii i Kryminalistyki Wydziału Prawa i Administracji, specjalizujący się w badaniu cyberprzestępczości.

- Panie profesorze, czym w zasadzie jest cyberatak?

- To każda próba ingerencji zewnętrznej w system teleinformatyczny, działania celowe osób nieupoważnionych. Istotnym elementem jest cel, czyli uzyskanie nieuprawnionego dostępu do informacji, zwłaszcza szczególnie chronionych. To są wszystkie ataki na systemy teleinformatyczne, serwisy internetowe. Widzieliśmy podobne ataki ze strony tzw. haktywistów na rosyjskie serwisy internetowe, w tym strony internetowe – źródła kremlowskiej propagandy. Innym przykładem jest przejęcie kontroli nad rosyjskimi satelitami szpiegującymi przez hakerów grupy Anonymous na początku marca tego roku. To chyba pierwszy przypadek w historii, kiedy satelita stał się obiektem ataku. Typowym celem cyberataków, jeśli chodzi o hakerów państwowych, jest infrastruktura krytyczna – energetyka, sektor finansowy, transport i łączność.

- Czego domagają się cyberprzestępcy?

- Najczęściej okupu za rozszyfrowanie danych w komputerach. Przed wybuchem wojny w Ukrainie obserwowaliśmy ciekawe tendencje. Po pierwsze, udostępnianie narzędzi hackerskich za określoną opłatę, tj. tzw. Crime-as-a-Service. Pojawiły się też ataki na komputery firm mających odpowiednie ubezpieczenie na taki wypadek, podczas których hakerzy, wchodząc do systemu informatycznego, odnajdywali w dokumentach kwotę ubezpieczenia i widzieli, jakiego okupu mogą zażądać.

- Dlaczego cyberataki są groźne? Co mogą powodować?

- Nie tak dawno byliśmy świadkiem ataku na jednego z największych amerykańskich dystrybutorów ropy naftowej na wschodnim wybrzeżu. Skutkował nie tylko zniknięciem paliwa ze stacji benzynowych, ale pojawiła się panika, po paliwo ustawiały się gigantyczne kolejki. Cyberataki mają więc nie tylko skutki finansowe, ale też psychologiczne, zwłaszcza kiedy mogą spowodować wyciek tzw. danych wrażliwych, np. z komputerów policyjnych.

- Jak się można przed tym zabezpieczyć?

- Nie ma na to pytanie jednoznacznej odpowiedzi. My, zwykli obywatele powinniśmy aktualizować systemy operacyjne, z których korzystamy. Miejmy świadomość, że bezpieczeństwo cybernetyczne państwa zaczyna się w naszych domach. Ze strony państwa natomiast jedyną skuteczną metodą jest izolacja najważniejszych systemów informacyjnych. Jak na okręcie podwodnym – zamykanie poszczególnych segmentów, aby woda nie przedostawała się dalej. Ta zasada jest realizowana np. w bankach. Bankomaty są odizolowane od reszty systemów bankowych. Warto byłoby też rozważyć pewne rozwiązania prawne. We Włoszech, na przykład, uchwalono tzw. ustawę Kaspersky’ego. Jak się okazało, program antywirusowy Kaspersky działał w tym kraju na komputerach rządowych, bo była promocja, było zaufanie. Teraz zaś, i rozpoczęli to Amerykanie, zaczęto mówić, czym naprawdę jest taki program. Jest to superużytkownik, który ma wgląd we wszystko, co robimy na naszych komputerach.

- Szpieg w naszym komputerze?

- Tak, zawsze tak było, bo on musi mieć takie uprawnienia. Teraz jest obawa, że ten program, a Kaspersky był oficerem KGB, z którego, jak mówią, nigdy się nie odchodzi, może tworyć realne zagrożenie. Stąd zakaz używania tego programu na komputerach rządowych i ważnych firm. Druga sprawa: producenci programów użytkowych, np. graficznych, do produkcji wideo często korzystają z darmowych bloków kodu dostępnych w Internecie. Jedna z grup haktywistów zmieniła jeden z takich bloków w taki sposób, że po uruchomieniu programu na komputerze w Rosji, na ekranie użytkownika pojawiał się komunikat informujący o rzeczywistej sytuacji w Ukrainie. To akurat jest w porządku, ale pokazuje jednocześnie, że w takich darmowych blokach kodu można umieszczać również kod złośliwy. Amerykanie w związku z tym rozważają wprowadzenie przepisów, aby producenci oprogramowania podawali dokładnie jego „skład”, jak np. podają skład producenci batoników czekoladowych.

- Czy my w Polsce doświadczamy też cyberataków, tylko ich np. nie rozpoznajemy?

- Sądząc z oficjalnych raportów, na razie w Polsce jest stosunkowo bezpiecznie. Co prawda, jak w styczniu donosiła „Rzeczpospolita”, aktywność hakerów w naszym kraju wzrosła o ok. 40% i dotyczyła szczególnie sektora bankowego. Według analityków z innych krajów, stan cyberbezpieczeństwa w Polsce jest jednak dobry.

- Czy cyberatak jest przestępstwem ujętym w kodeksie karnym?

- W polskim prawie są karane czyny, zgodne z definicją cyberataku. Są to w większości występki karane np. z art. 278 par. 2 karą od 3 miesięcy do lat 5. To nie są wysokie kary, ale ważna jest skuteczność ścigania, a w przypadku tego typu przestępstw ona nigdy nie była wystarczająco duża. Organom ścigania musi być znany fakt cyberprzestępstwa i muszą wiedzieć, jak i gdzie zbierać dowody. Ponadto, nie ma obowiązku zgłaszania cyberataków. Moim zdaniem, powinno to być rozwiązane jak w USA: każdy cyberatak na firmę kluczową z punktu widzenia gospodarki musi być raportowany odpowiednim służbom.

- W Ukrainie toczy się wojna. Czy na front ruszyli nie tylko żołnierze, ale i hakerzy? Cyberatak staje się jedną z taktyk wojennych?

- Widziałem w Internecie ogłoszony nabór do tzw. wojsk IT. Prawdopodobnie chodzi nie tylko o hakerów, ale ludzi chcących udostępnić swe komputery do tzw. ataków DDoS (atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów– przyp. red.). Powstała też grupa o nazwie Dywizjon 303, która korzystając z bazy numerów telefonów na terenie Rosji wysyła na te numery informacje o tym, co dzieje się w Ukrainie. Zanim wybuchła wojna w Ukrainie, prognozowano, że kolejny konflikt zbrojny toczyć się będzie w cyberprzestrzeni. Okazało się inaczej. Działania wojenne prowadzone są konwencjonalnymi środkami. Nie dojrzeliśmy jeszcze do prowadzenia cyberwojny.

- Czy zatem hakerzy są potrzebni?

- Oni zawsze byli. Są potrzebni. Poziom komplikacji systemów operacyjnych, programów jest tak wysoki, że nie ma osoby, która by to znała całkowicie. Nie ma zatem systemu chronionego w 100%. Zaletą istnienia hakerów jest to, że testują systemy, odnajdują w nich „dziury” i pomagają je uszczelniać.

Małgorzata Hołubowska