Smok buszujący w Internecie

Mieli uzyskać dostęp do danych ponad 20 różnych systemów uzbrojenia, samolotów, czołgów i dronów. Wszystko działo się pod nosem amerykańskich służb bezpieczeństwa i nie było dziełem zorganizowanej grupy przestępczej czy terrorystów, a hakerów…z chińskiej armii.

Według raportu przygotowanego przez Pentagon dla Kongresu Stanów Zjednoczonych Chiny znajdują się w czołówce państw korzystających z cyberszpiegostwa. Szacuje się, że Waszyngton na wykradzionych danych z jednostek administracji państwowej i firm pracujących dla wojska może tracić od 25 do 120 miliardów dolarów rocznie. Wszystko przez wysokie umiejętności chińskich hakerów. 

 

Zdolni studenci

Przez wiele lat Chiny nie kojarzyły się z sektorem najnowszych technologii i informatyki. Kraj odcięty od świata przez władze komunistyczne do końca lat 70., pozostawał gospodarką głównie rolniczą. Zmiana nastąpiła w latach 80. XX wieku, kiedy Pekin otworzył rynki krajowe na inwestorów i kapitał z zagranicy. Wraz z przybywaniem do Chin coraz to nowych firm i korporacji, również tych z branży IT, tysiące studentów Państwa Środka zdobywało nowe i coraz większe umiejętności informatyczne.

 

Ponieważ chińska młodzież była uczniem pilnym i zdolnym rząd zaczął wysyłać studentów do pracy i na zagraniczne staże. Niewykluczone, że część z nich pracowała dla chińskiego wywiadu zdobywając umiejętności i wiedzę, które potem przekazywała kolejnym studentom już w kraju. Wielu z nich zaczęło później pracę dla wojska…

ffff.JPGKadeci chińskej armii/źródło: wikipedia.pl

 

Spokojnie tylko oglądam

Mimo licznych ataków chińskich hakerów, których analitycy naliczyli co najmniej 140 do lutego 2014 roku, wciąż nie ma pewności co hakerzy robią z poszczególnymi danymi i plikami, do których się dostaną. Zdaniem niektórych ekspertów część plików jest kradziona, kopiowana i ściągana w całości, ale te o bardzo wysokich poziomach zabezpieczenia mogą być wyłącznie przeglądane. Według raportu Pentagonu celami ataków chińskich hakerów padają głównie rządowe ośrodki badawcze i firmy prywatne produkujące dla wojska.

Choć rząd chiński oficjalnie twerdzi, że z atakami hakerów nie ma nic wspólnego, analitycy twierdzą, że dzięki zdobytym danym Pekin, pozbywając się kosztów zakupu licencji, ma unowocześniać swoją armię o najnowsze typy samolotów, dronów i systemów antyrakietowych. Atakowane mają być także największe firmy z branży energetycznej, przemysłowej i technologicznej. Prawdziwa skala zjawiska, szczególnie w firmach prywatnych nie jest znana, ponieważ korporacje nie spieszą się z upublicznianiem raportów o tym, że padły atakiem chińskich hakerów, a ich zabezpieczenia internetowe są za słabe.

1280px-X-35.jpgMyśliwiec bojowy F-35 – dane tego samolotu mieli poznać chińscy hakerzy/źródło: wikipedia

 

Włamanie nie trwa chwilę

Proceder włamywania się do komputerów Pentagonu czy amerykańskich firm nie zajmuje chwili i jest zjawiskiem często bardzo żmudnym i długotrwałym.  Bardzo rzadko dochodzi do bezpośrednich wielkich ataków na komputery i serwery, gdzie znajdują się pożądane materiały. Często chińscy hakerzy próbują włamać się do komputerów niższego stanowiska i z nich dostać się do maszyn centralnych. Zdarza się, że licząc na ludzką nieostrożność, wysyłają po prostu zawirusowane maila mając nadzieje, że któryś z pracowników je otworzy. Kiedy już to zrobi hakerzy „po sznureczku do kłębka” po pewnym czasie docierają do kluczowych dla nich plików i dokumentów. Pewnym ułatwieniem dla chińskich hakerów wojskowych jest to, że część amerykańskich poufnych danych wojskowych jest przesyłanych za pomocą cywilnej infrastruktury informatycznej. Właśnie z tego powodu od 2012 roku chińska firma teleinformatyczna Huawei ma zakaz uczestniczenia w przetargach na nowe sieci informatyczne w Ameryce. Waszyngton boi się, że firma o chińskim kapitale może pośredniczyć w działaniach hakerów.

The_Pentagon_January_2008.jpgPentagon – siedziba Departamentu Obrony Stanów Zjednocznych – stąd chińscy hakerzy mieli wykraść część tajnych danych/źródło: wikipedia

 

Trojan na śmietniku

Zdarza się, że chińskim hakerom pracującym dla wojska w zdobywaniu tajnych informacji i danych nie pomagają tylko umiejętności, ale także… ludzka głupota. Właśnie przez nią hakerom udało się złamać system zabezpieczeń firmy Lockheed Martin produkującej sprzęt wojskowy. Wszystko zaczęło się od tego, że jeden z pracowników firmy znalazł na śmietniku pendriva. Mężczyzna uznał, że znalezisko świetnie nada się do użytku i wsadził urządzenie USB do swojego firmowego laptopa. Jak potem wykazało śledztwo na pendriva znajdował się Trojan ułatwiający hakerom dostęp do zainfekowanego komputera.

 

Służby walczą

Waszyngton mając na uwadze zagrożenie jakie niesie ze sobą cyberterroryzm stara się z nim walczyć wszystkimi możliwymi sposobami. Przede wszystkim coraz więcej danych jest przekazywanych wojskowymi sieciami informatycznymi oraz takimi o zamkniętym obiegu. Coraz częściej rząd apeluje także do prywatnych firm o większą przejrzystość w ich informowaniu o atakach hakerów i wzmacnianiu współpracy między poszczególnymi korporacjami, mającej na celu lepsze zabezpieczanie wrażliwych danych. Jak dużą wagę Waszyngton przywiązuje do kwestii bezpieczeństwa cybernetycznego, widać także w kwestii wydatków budżetowych. O ile Pentagon planuje redukcję liczebności konwencjonalnych sił zbrojnych, o tyle do roku 2016 wojsko chce przeznaczyć dodatkowe 26 miliardów dolarów na rozwój wojsk zajmujących się cyberobroną i cyberatakiem. Wydaje się jednak, że od największych nawet sum pieniędzy ważniejsza w walce z chińskimi hakerami jest ludzka ostrożność i nie używanie pendrivów ze śmietnika…

 

Pisząc artykuł korzystałem z informacji uzyskanych w rozmowie z dr Błażejem Sajdukiem z „Nowej Politologii”.

Najpiękniejsze Jarmarki Bożonarodzeniowe
Sezon na odwiedzanie Jarmarków Bożonarodzeniowych właśnie się rozpoczął. Gdzie najlepiej...
Morawiecki. I co dalej?

Kości zostały rzucone. Beata Szydło została zdegradowana na stanowisko wicepremiera,...

KRRiT odnowiła koncesję Telewizji Trwam
W drodze uchwały Krajowa Rada Radiofonii i Telewizji przedłużyła koncesję...
Ada Rybka i Kasia Łuć: O niebanalnym połączeniu ekologii i dizajnu

Up- life, upcycling, czyli przemiana bezużytecznych rzeczy w produkty o...

Zobacz, jak rodzą się gwiazdy
Jak zapewnić sobie świetny humor na cały wieczór? To proste....