NIJE VIÅ E ZNANSTVENA FANTASTIKA
AMERIČKA NAJAVA DA ĆE RAČUNALNE NAPADE TRETIRATI KAO VOJNE, MIJENJA UOBIČAJENO POIMANJE RATOVANJA
Hrvatska nema znanje ni oružja za virtualnu borbu
Izmjena ugovora NATO saveza donosi opasnost da Hrvatska bude prisiljena objaviti rat zemlji koja na nju izvrÅ¡i raÄunalne napade, no domaće institucije ne obraćaju pozornost prema novom fenomenu
Danko RADALJAC
Budućnost je sve bliža, ono Å¡to se ne tako davno tek na filmovima moglo gledati već se lagano pretvara u stvarnost. AmeriÄka najava kako će cyber-napade tretirati kao klasiÄne vojne, one koji su casus belli, odnosno zakoniti razlog za poÄetak rata, tek je poÄetak priÄe koja govori kako se bliži dan kad će se bitke voditi na Mreži svih mreža.
AmeriÄka najava cyber-ratovanja već je duže vrijeme aktualna i poznavateljima materije ovakva odluka uopće nije bila iznenaÄ‘enje. DapaÄe, nije tajna niti da Amerikanci inzistiraju prema NATO-partnerima da se službeno odluÄi kako je moguće ÄŒlanak 5. NATO-ugovora primijeniti i na cyber-napade. A ÄŒlanak 5. je onaj famozni prema kojem napad na jednu državu znaÄi napad na sve iz Saveza te je do sada primijenjen samo jedanput – nakon 11. rujna 2001. godine. U nekoj virtualnoj budućnosti, koja vjerojatno i nije tako udaljena, moguće je tako da Hrvatska zarati s nekim zbog napada preko raÄunalne mreže.
Estonski sluÄaj
Ovakav scenarij prije samo desetak godina bi bio stavljen u sferu daleke znanstvene fantastike. Da se ne radi o ispraznoj priÄi, kojoj su skloni katastrofiÄari, svjedoÄi i nedavni sastanak NATO Parlamentarnih odbora u Varni. Cyber sigurnost i cyber ratovanje bili su jedna od glavnih tema.
Rat u virtualnom prostoru jedna je potpuna novina, Å¡to ne Äudi s obzirom na to da internet kakav danas poznajemo ove godine slavi tek 20 godinu postojanja (može se definitivno kazati da je pojava World wide weba 1991. godine bila prekretnica koja će internet dovesti do danaÅ¡njih obima). Pored toga, taj vid virtualnog života tek se posljednjih godina u potpunosti ukomponirao u stvarni život. Internet-bankarstvo, social-networking, telekonferencije – sve se to ekspanzivno razvilo tek u zadnjih pet-Å¡est godina. Jedan detalj – Google, pretraživaÄ koji je postao osnova informiranja danas, postoji tek neÅ¡to viÅ¡e od deset godina. S povećanjem utjecaja virtualnog života na stvarni, raste i mogućnost da se cyber-napadom ozbiljno naÅ¡teti nekome.
Iako će brojni analitiÄari kao prvi globalni cyber-napad izvući priÄu iz 2001. godine i velike DDoS napade na ameriÄke institucije najvjerojatnije od strane kineskih hakera, prava prekretnica odigrala se 2007. godine.
Povod je bio lagano bizaran – Estonci su se odluÄili maknuti kip BronÄanog vojnika iz Tallina, koji je bio simbol uspjeha Crvene armije u Drugom svjetskom ratu. To je izazvalo žestoke reakcije službene Moskve, brojne ruske zajednice u Estoniji, a nakon samo par dana uslijedili su žestoki cyber-napadi. Radilo se ponovno o najrudimentarnijem obliku napada na virtualne mreže, DDoS udaru, koji u osnovi brojnim zahtjevima za vezu prema nekoj stranici ruÅ¡i pristup istoj. Brojne stranice estonskih institucija i medija su bile nedostupne 27. travnja te godine, ali je prava poteÅ¡koća nastala kada su se na udaru naÅ¡le i dvije najveće estonske banke. Naime, Estonci su specifiÄan narod, koji preko 90 posto bankovnih poslova obavljaju internetom. E, pa tog 27. travnja nisu bili u mogućnosti iz topline doma obaviti potrebne transakcije.
Iako će se službena Moskva ogradi ti od tih napada, i iako će se pokazati da su u njima sasvim sigurno sudjelovali pojedini ruski hakeri, koji to nisu niti krili, ostalo je uvriježeno miÅ¡ljenje da ruska administracija nije imala niÅ¡ta protiv udara, Äak i ako ih nisu potpomagali.
Virtualni crv
Od udara na Estoniju cyber-ratovanje se poÄelo ozbiljnije doživljavati. Nakon toga su se odigrala joÅ¡ dva dogaÄ‘aja koja će dovesti do danaÅ¡njeg poimanja opasnosti virtualnih napada. Krajem te 2007. godine izraelska vojska bombardirala je sirijsku nuklearnu elektranu za koju su vjerovali da stvara i nuklearni materijal za bombe. No, direktnom udaru prema izvjeÅ¡tajima ameriÄkih obavjeÅ¡tajnih službi prethodio je cyber-udar na sirijske protuzraÄne sustave uz granicu s Izraelom. Prema tim izvjeÅ¡tajima, Izraelci su »oslijepili« sirijske radare ubaÄenim virusom na tek par minuta, no to je bilo dovoljno da izraelski avioni bez otpora doÄ‘u do nuklearne elektrane.
Ipak, najveću famu u specijaliziranim vojnim, sigurnosnim i informatiÄkim krugovima digao je Stuxnet, do tada neviÄ‘en virusni program. Njega će se u potpunosti razotkriti 2010. godine, iako je ponajveću Å¡tetu poÄinio godinu dana kasnije. Radi se o jednom obliku worma, crva, koji napada informatiÄke sustave upravljaÄkih programa Siemensa za turbinske pogone. A najveću Å¡tetu napravio je u iranskoj nuklearnoj elektrani Natanz, koja je mjesecima bila iskljuÄivana zbog pogreÅ¡ki upravljaÄkog sustava, a u jednom je trenutku, prema medijskim navodima, doÅ¡lo i do direktnog kvara koji je gotovo uzrokovao nuklearnu havariju.
Kako je cilj napada oÄigledno bio Iran, brojni su analitiÄari zakljuÄili da iza nastanka crva stoje izraelske i ameriÄke sigurnosne službe. Kaspersky, možda ponajjaÄa tvrtka na podruÄju antivirusne zaÅ¡tite, službeno je ustvrdio kako razvoj ovakvog programa ne bi bio moguć bez podrÅ¡ke službenih institucija, a zanimljivo je kako je ustanovljeno i da je virus bio napravljen tako da napada samo odreÄ‘ene subjekte, a ne neselektivno. Kao da su tvorci pokuÅ¡ali Å¡to viÅ¡e pripaziti da ne nastradaju nedužni sustavi. Kako je zbog Stuxneta umalo odletjela nuklearna elektrana u zrak, postalo je jasno da cyber-napadi mogu izazvati i fiziÄke posljedice jako sliÄne klasiÄnom ratnom djelovanju.
Ulaganje u sigurnost
Nakon sluÄaja Stuxnet ameriÄka administracija poÄinje ozbiljnije promiÅ¡ljati o cyber-ratovanju, Å¡to dovodi do nedavne odluke o mogućnosti primjene izravne akcije u sluÄaju sliÄnog napada. Stuxnet je otvorio i joÅ¡ jedno pitanje i dilemu. Naime, niti Irancima gotovo godinu dana nije bilo jasno da su pod hakerskim udarom, a Äitav svijet uopće postojanje virusa detektira gotovo godinu i pol dana nakon Å¡to je on najvjerojatnije nastao. Worm je bio tako podeÅ¡en da radi dvije stvari – s jedne strane je sabotirao turbinske procese, s druge strane je hakirao sigurnosne sustave koji su Äitavo vrijeme dojavljivali da je sve u redu. Gotovo da se može kazati da se radilo o diverzantskom hakerskom napadu. Ta mogućnost da se bude napadnut, a da se te Äinjenice uopće nije svjesno, jednostavno utjeruje strah u kosti sigurnosnim struÄnjacima. Zbog toga se u ozbiljnim zemljama sve viÅ¡e ulaže u informatiÄku sigurnost, pa tako britanski mediji navode da je njihova Vlada samo ove godine odobrila oko 500 milijuna funti za to podruÄje.
U Hrvatskoj se pak ovom relativno novom fenomenu ne obraća gotovo nikakva pozornost. Stoga je i moguće da nekoliko ljudi bez problema za vrijeme ovozimskih antivladinih protesta na nekoliko sati sruÅ¡i Vladine službene stranice DDoS napadom. Domaćoj administraciji nikada nije palo na pamet da plati dodatno osiguranje u vidu, primjerice, viÅ¡e servera koji bi se onda u takvoj situaciji mogli rotirati. A odjeli u sigurnosnim službama, koliko se može saznati, su otužni, dapaÄe, u posljednjih nekoliko godina su se rijeÅ¡ili nekolicine struÄnjaka koji su bili i sposobni za neÅ¡to.
Bitka nultog dana – noćna mora informatiÄara i sigurnosti
Zero-Day Battle, odnosno Bitka nultog dana, noćna je mora svakoga tko se bavi informatiÄkom i sigurnošću uopće. Radi se o konceptu probijanja upravljaÄkog koda pojedinih softverskih proizvoda, a kao glavne mete uvijek se ponajprije istiÄu operativni sustavi, prije svih MS Windows. Naime, u potencijalnom katastrofiÄnom scenariju (a neki vjeruju da su Kinezi već danas spremni za Zero-Day Battle), »napadaÄ« preuzima sva raÄunala s probijenim operativnim sustavom. Kako su raÄunala danas neizostavan i možda kljuÄan dio svih integriranih sustava obrane, kao i financijskih, politiÄkih, obrazovnih i inih ustanova, jasno je da bi nastupio potpuni kolaps. Da stvar bude gora, postoji scenarij prema kojem napadnuti ne bi bili niti svjesni da su meta smiÅ¡ljene strategije.
Dio analitiÄara smatra kako je strategija Zero-Day Battlea već bila primijenjena i to u sluÄaju Stuxneta. Naime, prema dijelu antivirusnih struÄnjaka, ovakav se worm nikada ne bi mogao napraviti da tvorci nisu imali djelove izvornog zaÅ¡tićenog Microsoftovog koda. Treba napomenuti, Stuxnet je napadao samo Siemesnove sustave zasnovane na Microsoftovom operativnom sistemu.
Glavni naÄin obrane za sada se zasniva na softverskim rjeÅ¡enjima u kojima operativni sustavi reagiraju na nepredviÄ‘enu upotrebu memorije na raÄunalu, nakon Äega se blokira rad. Problem nastaje ukoliko su tvorci napada pokrili takvu mogućnost, Å¡to se primjerice na neki naÄin dogodilo u Iranu sa Stuxnetom. PuÄki kazano, operativni sustav je zbog dobro programiranog virusa non-stop dobivao podatke da se niÅ¡ta izvanredno ne dogaÄ‘a
.
Kina ima znanje da preuzme nadzor nad svim raÄunalima u svijetu
Zapadne sigurnosne službe izuzetno su zabrinute zbog mogućnosti da je Kina godinama ispred ostatka svijeta kada je virtualna borba u pitanju. Nedavna okapanja Kineza i Googla, koji je informatiÄki dovoljno moćan da ga se može usporediti sa snažnim državama, samo je manja prezentacija kineske moći. Kenneth Geers, informatiÄki struÄnjak iz ameriÄke mornariÄke kontraobavjeÅ¡tajne službe novinarima će tijekom zasjedanja NATO Parlamentarnih odbora kazati kako se pretpostavlja da je Kina dvije generacije ispred ostatka svijeta samo kad je Internet Protocol (IP) u pitanju. Za pojaÅ¡njenje, IP je sustav koji omogućuje da se uopće komunicira putem interneta, a Äesto se koristi i kratica TCP/IP (Transmission Control Protocol). Većina svijeta je danas na IP verziji 4, koja je zapravo prva globalna verzija IP-a. Svjetski komunikacijski divovi i institucije trenutno rade na IP verzije 6, a vjeruje se kako Kinezi u unutarnjim internet prometu tu verziju kao glavnu koriste već neko vrijeme. I stoga, pojaÅ¡njavao je Geers novinarima, Kina je možda i glavni igraÄ kad je cyber-ratovanje danas u pitanju. S jedne strane, internet pristup prema njima je izuzetno zatvoren, a oni sami su krajnje informatiÄki razvijeni. K tome, zapravo se i jako malo zna o njihovim mogućnostima, a neznanje je u informatiÄkoj eri možda i ponajveća slabost. Iz obajveÅ¡tajnih krugova Å¡iri se joÅ¡ jedan zabrinjavajući navod. Prema njemu, Kina je uspjela »razvaliti« sigurnosni ulaz u kodove i upravljaÄke procese Windowsa. Time postoji strah da u sluÄaju potrebe Kina preuzme nadzor nad svim raÄunalima na svijetu koji su pokretani MS Windowsima. Radi se o takozvanoj »bitki nultog dana«.
Globalni svjetski napad na protivnike Wikileaksa
Wikileaks i reakcija službenih institucija, koje su nastojale po svaku cijenu blokirati taj projekt, doveli su do novog fenomena. Heterogena skupina Anonymous, koju je teÅ¡ko klasiÄno doÄarati kao skupinu, pokrenula je Operaciju »Payback«, globalni svjetski napad na protivnike Wikileaksa.
KlasiÄnim DDoS udarima tjednima su ruÅ¡ene stranice raznih državnih institucija, ali i novÄanih kuća koje nisu dopuÅ¡tale donacije na raÄun Wikileaksa. Problem s obranom je bio jednostavan – napad je bio asimetriÄan, iz svih dijelova svijeta, bez jasne hijerarhije napadaÄa, i sve sigurnosne pretpostavke su pale u vodu. Državne institucije na Zapadu žestoko su se okomile na ovaj vid graÄ‘anskog neposluha, jer ga je teÅ¡ko kontrolirati, sprijeÄiti i prekinuti, a u isto vrijeme, toliko je asimetriÄan da se u krivca ne može uprijeti prstom. Neki će analitiÄari danas kazati kako je Äitavo dogaÄ‘anja oko Wikileaksa nakon objave diplomatskih izvješća zapravo bio Prvi svjetski cyber-rat. ProameriÄki sustavi su napadali Wikileaksove servere, a Anonymous je uzvratio po institucijama. Na sreću, koliko je poznato, broj ljudskih žrtava u ovom ratu je – nula.
Anonymous i Operacija Payback dala je do znanja da će u eri cyber-ratovanja i obiÄan raÄunalni korisnik biti važan i da će postojati oblici izuzetno efikasne gerilske virtualne borbe. Da se parafraziraju neki filmovi – Payback is a bitch. Heterogenost interneta na kraju bi mogla biti opasna za nenamjerne tvorce Mreže svih mreža – ameriÄku vojnu administraciju.
(preneseno u cijelosti iz Novog lista, 09.06.2011.)