Grochmalski dla Niezalezna.pl: Gigantyczna klęska Putina w cyberwojnie

Piotr Grochmalski 15-05-2023, 15:50
Artykuł
The Presidential Press and Information Office CCA 4.0 via Wikipedia Commons

W dzień Defilady na Placu czerwonym, 9 maja 2023 r., Putin dostał informację, która go zmroziła. Wkrótce cały świat dowiedział się o czymś, co było jedną z najpilniej strzeżonych tajemnic FSB.

Ten krwawy konflikt ma też ukryty wymiar wojny informacyjnej Rosji z Zachodem. Jej elementem są  cyberataki podejmowane przez putinowskie służby wobec świata. Jest ona nie mniej brutalna i bezwzględna. Chodzi w niej nie tylko o destrukcję instytucji demokratycznych państw ale także niszczenie ich infrastruktury i kradzież zasobów informacyjnych. Zbliżająca się ofensywa ukraińska wywołuje rosnący niepokój na Kremlu. Siergiej Naryszkin, Aleksander Botrnikow i Igor Kostiukow, szefowie głównych rosyjskich służb, dostali zadania pozyskania danych, które pozwoliłyby na rozszyfrowanie zamiarów Kijowa. A USA, w ramach nowej transzy  wsparcia, liczącej 1,2 mld USD, przekazują Ukrainie rozległy pakiet usług obrazowania satelitarnego, który ma wzmocnić  planowanie operacyjne w ostatniej fazie przygotowań do ofensywy. Dokładnie w tym momencie Rosja poniosła gigantyczną klęskę. Jej najważniejsze narzędzie cybesprzegowskie – złośliwe oprogramowanie Snake – zostało skutecznie zniszczone przez The Five Eyes, sojusz wywiadowczy pięciu państw – USA, W. Brytanii, Kanady, Australii i Nowej Zelandii. W opublikowanym  poradniku tej organizacji ukazującym obszernie mechanizm zastosowany przez Rosję do szpiegostwa na gigantyczną skalę,  autorzy tego dokumentu  stwierdzają: Zidentyfikowaliśmy infrastrukturę Snake w ponad 50 krajach w Ameryce Północnej, Ameryce Południowej, Europie, Afryce, Azji i Australii, w tym w Stanach Zjednoczonych i samej Rosji. Chociaż Snake wykorzystuje infrastrukturę we wszystkich branżach, jego ataki mają charakter celowy i taktyczny. Na całym świecie FSB wykorzystywała Snake'a do zbierania poufnych danych wywiadowczych od celów o wysokim priorytecie, takich jak sieci rządowe, ośrodki badawcze i dziennikarze. Jako przykład, aktorzy FSB wykorzystali Snake'a do uzyskania dostępu i eksfiltracji poufnych dokumentów dotyczących stosunków międzynarodowych, a także innych wiadomości dyplomatycznych od ofiary w kraju należącym do Organizacji Traktatu Północnoatlantyckiego (NATO)”. Nie ma przypadku, iż dokładnie w tym momencie, gdy Rosja rozpaczliwie potrzebuje silnego wsparcia agenturalnego ze strony FSB, rozbity był jej system żmudnie budowany pod patronatem Putina, nieomal od początku jego władzy na Kremlu. „Snake” był najbardziej wyrafinowanym szpiegowskim oprogramowaniem. Stworzyło je  Centrum 16 Federalnej Służby Bezpieczeństwa Rosji (Jednostka Wojskowa 71330).

Przygotowania do cyberwojny

Środowisko Putina szybko uznało, iż jednym z najskuteczniejszych obszarów pozwalających na prowadzenie ukrytej, asymetrycznej, wojny z Zachodem, będzie infrastruktura cyfrowa. Były gen. KGB, Nikołaj Patruszew, dziś jeden z kluczowych członków kremlowskiej partii wojny, jako szef FSB, nakazał prace nad „Snakiem”. Już pod koniec 2003 r. powstała pierwsza, robocza wersja tego oprogramowania – wówczas pod nazwą „Urobusa”. Już na początku 2004 r. zostało ono użyte po raz pierwszy. Po serii porażek i kolejnych modyfikacji, powstało superskuteczne narzędzie szpiegowskie „Snake” pozwalające na długoterminowe gromadzenie informacji wywiadowczych o kluczowym znaczeniu dla Kremla. Aby przeprowadzać operacje przy użyciu tego narzędzia, FSB stworzyła ukrytą sieć peer-to-peer (P2P) obejmującą setki tysięcy komputerów zainfekowanych Snake na całym świecie. Wiele systemów w tej sieci P2P służyły jako węzły przekaźnikowe, które kierowały ukryty ruch operacyjny, na  finalnych celach wyznaczanych przez FSB. Niestandardowe protokoły komunikacyjne Snake'a wykorzystywały szyfrowanie i fragmentację aby zachować poufność operacji i utrudnić wykrywanie  nielegalnego zbierania danych. Jego wersje dostosowane były do funkcjonowania w systemach operacyjnych Windows, MacOs i Linux. Główna baza operacyjna, z której prowadzono operacje wykorzystujące „Snake’a mieściła się w obiekcie FSB w Riazaniu, ale wspierały je też działania prowadzone z budynku zajmowanego przez Centrum FSB 16 w Moskwie. Prokurator generalny USA Merrick Garland, odbył w piątek 5 maja 2023 r. niezapowiedzianą podróż do Lwowa na zaproszenie ukraińskiego prokuratora generalnego Andrija Kostina. Obok finalnych rozmów na temat przekazania Ukrainie części skonfliskowanych rosyjskich aktywów (co ogłoszone zostało ostatecznie 10 maja) podjęto też temat szpiegowskiego oprogramowania. Cztery dni później, 9 maja, Garland stwierdził, iż „Departament Sprawiedliwości wraz z naszymi międzynarodowymi partnerami zdemontował globalną sieć komputerów zainfekowanych złośliwym oprogramowaniem, których rosyjski rząd używał przez prawie dwie dekady do prowadzenia cyberszpiegostwa, w tym przeciwko naszym sojusznikom z NATO”.

Samozniszczenie

Według Sergiusza Gatlana, autora z Bleeping Computer – amerykańskiego portalu internetowego zajmującego się  cyberbezpieczeństwem, operacja zniszczenia oprogramowania Snake przebiegła skutecznie. Jak zauważa „Dzięki informacjom zebranym podczas monitorowania sieci Snake i analizowania złośliwego oprogramowania Snake, FBI opracowało narzędzie o nazwie PERSEUS, które nawiązuje sesje komunikacyjne z implantem złośliwego oprogramowania Snake na określonym komputerze i wydaje polecenia, które powodują samoczynne wyłączenie implantu Snake bez wpływu na komputer hosta” . Jak ujawnia raport powołanej w 2018 r. amerykańskiej Agencji Cyberbezpieczeństwa i Infrastruktury (CISA), kod programu Snake'a i narzędzi związanych z nim stanowił bazę dla całej gamy  innych narzędzi cyfrowych przygotowanych i wdrożonych przez Jednostkę Wojskową 71330 i stosowanych przez rosyjskie służby w tym program Carbon (alias Cobra) — wywodzący się z bazy kodu Snake'a — oraz Chinch (obecnie znany w otwartych źródłach jako ComRAT). Według danych Urzędu Bezpieczeństwa Narodowego Słowacji (NBU) w latach 2012 – 2017  Jednostka Wojskowa 71330 stała za globalną operacją szpiegowską obejmującą łańcuchy dostawJej działania obejmowały w tym okresie infiltrację i kontrolę różnych systemów w ponad 380  korporacjach w 138 krajach (w tym firmach na Słowacji). Były to głównie przedsiębiorstwa z branży energetycznej – w tym rafinerie ropy naftowej, sieci i systemy dystrybucji energii elektrycznej oraz elektrownie atomowe.

Putina cyberwojna z USA

Rosyjscy hakerzy jeszcze przed agresją na Ukrainę toczyli regularną cyberwojnę z USA. Joe Biden obejmował prezydencki urząd w styczniu 2021 r. - tuż po gigantycznym w swej skali cyberataku, którego głównym celem były Stany Zjednoczone. Cios był zadany w całe segmenty struktury państwa odpowiadające za bezpieczeństwo. 3 grudnia 2020 r. ujawniono, że hakerzy wykorzystali aktualizację oprogramowania firmy SolarWinds do ataku na 300 tysięcy organizacji zachodniego świata. Atak objął nie tylko niemal wszystkie największe amerykańskie korporacje ale też rdzeń agencji rządowych USA. Hakerzy uderzyli w  Departamenty: Stanu, Skarbu, Bezpieczeństwa Wewnętrznego a także w Pentagon. Skala ataku była szokująca. Cios zadano nie tylko w serce amerykańskiego państwa ale też w setki tysięcy firm technologicznych, branżę telekomunikacyjną, konsultingową i globalny sektor naftowo-gazowy (oprogramowanie SolarWinds jest też wykorzystywane przez struktury polskiego państwa). Zdaniem amerykańskich analityków za tym największym w historii atakiem w cybeprestrzeni, stała wówczas Rosja.

Głównym celem agresji nie było jedynie sparaliżowanie ogromnych obszarów zachodniej infrastruktury biznesowo-cywilnej ale także pozyskanie wielkiej ilości informacji wywiadowczych. Skala poniesionych strat, tylko w branży ubezpieczeniowej przekroczyła 80 mld USD. Według ocen 80 procent rozpoznanych ofiar miała swoje siedziby w Stanach Zjednoczonych. Pozostałe to głównie korporacje z Kanady, Meksyku, Belgii, Hiszpanii, Wielkiej Brytanii, Izraela i Zjednoczonych Emiratów Arabskich. Ekipa Bidena była zaszokowana podatnością amerykańskiego państwa na uderzenie cyfrowe. Nowy prezydent, już w pierwszych dniach swej kadencji, obiecał wzmocnić cyberobronę USA przed wrogami. Ale wówczas nastąpiły kolejne spektakularne uderzenia. Hakerzy, za pomocą ataku rensomware, 7 maja 2021 r. zamknęli Colonial Pipeline, który obsługuje 45 procent dostaw paliwa na Wschodnie Wybrzeże, a 30 maja 2021 r. ich ofiarą padł koncern JBS. To sparaliżowało produkcję wszystkich amerykańskich zakładów powiązanych z tym największym na świecie producentem wołowiny, który ma swoją siedzibę w Brazylii. Wszystko to pokazało jak bardzo bezbronna była  globalna gospodarka internetowa, która obejmuje handel elektroniczny przekraczający 26 bilionów USD.

Cyfrowe „Peral Halbor”

Większość opinii publicznej na Zachodzie przed agresją Rosji na Ukrainę nie zdawała sobie sprawy ze skali agresywnych ataków Kremla na zachodni system cyfrowy. Ale eksperci alarmowali, że Rosja eskaluje cyberwojnę i coraz bardziej balansuje  na krawędzi zadania ciosu w infrastrukturę krytyczną USA, po którym Waszyngton będzie zmuszony rozpocząć wojnę z FR. Wielu doradców Bidena przekonywało go, że sytuacja jest na tyle krytyczna, iż musi wysłać jasny przekaz na Kreml. Dziennikarze amerykańskiego Neewsweek Magazine, Tom O,Connor, Naveed Jamali i Fred Guterl, odwołując się do historycznego punktu krytycznego, który spowodował w grudniu 1941 r. wejście USA do II wojny światowej, w czerwcu 2021 r. zauważali , że „Przynajmniej japońscy przywódcy wiedzieli, że bombardowanie Pearl Harbor nieuchronnie wywoła reakcję wojskową. Nie jest jasne, czy Rosja… ma teraz taką świadomość”. Ostrzegali też: „Ostatnie ataki wydają się oznaczać intensyfikację działań. Są one bardziej skoncentrowane na infrastrukturze fizycznej, takiej jak żywność, rurociągi naftowe i gazowe oraz szpitale... Trend ten niepokoi analityków bezpieczeństwa narodowego”. Są one bowiem na tyle niebezpieczne dla USA, że każdy kolejny z nich może przekroczyć „czerwoną linię” wyznaczającą podstawy bezpieczeństwa państwa i spowodować militarną odpowiedź amerykańską. Już w 2016 r. admirał James Stavridis, były dowódca wojsk NATO w Europie, ostrzegał w wywiadzie dla CNBC, że grozi USA „cyfrowe Pearl Harbour”  Uważał, że Stany Zjednoczone powinny odpowiedzieć na działania rosyjskich hakerów. Dlatego, po agresji Putina na Ukrainę, USA radykalnie przyspieszyła pracę nad zadaniem miażdżącego ciosu w ukrytej cyberwojnie z Rosją. Nastąpił on  9 maja 2023 r. gdy Putin przyjmował na Placu Czerwonym Defiladę Zwycięstwa.

Źródło: niezalezna.pl

Komentarze
Zobacz także
Nasze programy