Raport Cyberbezpieczeństwo. Cyfrowe krwawe diamenty

Raport Cyberbezpieczeństwo. Cyfrowe krwawe diamenty
Zero-day w cyfrowym świecie to potężna broń. Niczym peleryna niewidka osłania szpiegów i cyberprzestępców. W cyberprzestrzeni najbardziej niebezpieczni są gracze niewidzialni. Dziś to najpilniej strzeżony, okryty tajemnicą i niewidzialny rynek na świecie.
ARTYKUŁ BEZPŁATNY

z miesięcznika „My Company Polska”, wydanie 5/2022 (80)

Zyskaj dostęp do bazy artykułów z „My Company Polska” Zamów teraz!

W połowie 2013 r. byłam zdeterminowana, by całkowicie odciąć się od świata komputerów, a jedynym takim miejscem z oczywistych powodów wydawała się Afryka. Przez trzy tygodnie sypiałam w namiotach, hasałam z żyrafami i codziennie wieczorem z kojącym drinkiem w ręku obserwowałam dumną paradę słoni na tle zachodzącego słońca. W nocy przy ognisku Nigel, mój przewodnik, opowiadał o lwach, które głośnym rykiem nie pozwalały zapomnieć o swojej obecności.

Gdy znalazłam się z powrotem w Nairobi, mój telefon nieprzerwanym brzęczeniem przypomniał o swoim istnieniu. Stojąc w Karen przed sierocińcem dla słoni, wzięłam na pożegnanie głęboki oddech i zaczęłam przewijać tysiące nieprzeczytanych wiadomości. Jedna z nich wołała na odległość: „Pilne. Oddzwoń”. Autor – mój wydawca z „Timesa”. Połączenie co chwilę się rwało, a do tego on uparcie szeptał, gubiąc słowa w redakcyjnym zgiełku. „Jak szybko jesteś w stanie znaleźć się w Nowym Jorku? (...) To nie jest rozmowa na telefon. (…) Wszystko powiedzą ci osobiście. (...) Po prostu przyjedź”.

Dwa dni później wysiadłam z windy na najwyższym piętrze zarządu w siedzibie „New York Timesa”; na nogach miałam tradycyjne sandały kupione od masajskiego wojownika. Był lipiec 2013 r. Czekali na mnie Jill Abramson i Dean Baquet – ówczesny 

i, jak się wkrótce okazało, przyszły redaktor naczelny „Timesa”. Na spotkanie zostali też zaproszeni Rebecca Corbett, redaktorka śledcza „Timesa”, oraz Scott Shane, nasz doświadczony reporter zajmujący się bezpieczeństwem narodowym. Towarzyszyły im jeszcze trzy nieznane mi osoby, które już wkrótce miałam poznać aż za dobrze – James Ball i Ewen MacAskill, dziennikarze brytyjskiego dziennika „Guardian”, oraz Jeff Larson z redakcji „ProPublica”.

Laserem w okna

James i Ewen opowiedzieli, jak kilka dni wcześniej oficerowie brytyjskiego wywiadu wtargnęli do siedziby „Guardiana” w Londynie w celu zniszczenia twardych dysków Snowdena ze ściśle tajnymi informacjami. Szczęśliwie jednak ich kopie udało się przemycić do redakcji „New York Timesa”. Jill i Dean wyznaczyli mnie oraz Scotta do współpracy z „Guardianem” i „ProPublicą” przy przygotowywaniu dwóch artykułów na podstawie przecieków pochodzących od Edwarda Snowdena, okrytego złą sławą pracownika NSA, który wykradł tysiące tajnych dokumentów z komputerów agencji, po czym uciekł do Hongkongu, a następnie schronił się w Moskwie. Snowden przekazał pakiet ściśle tajnych dokumentów Glennowi Greenwaldowi, felietoniście „Guardiana”. Jednak tamtego dnia szybko dowiedzieliśmy się, że w Wielkiej Brytanii, podobnie jak w Stanach Zjednoczonych, nie funkcjonuje prawo ochrony wolności słowa. Współpraca z amerykańską prasą, szczególnie z tytułem będącym pod ochroną najlepszych prawników, specjalistów od Pierwszej poprawki (poprawka do amerykańskiej konstytucji zakazująca m.in. ograniczania wolności prasy i słowa – przyp. tłum.), jakich ma „New York Times”, dla brytyjskiego dziennika stanowiła gwarancję bezpieczeństwa.

Najpierw jednak „Guardian” przedstawił nam swoje warunki. Obowiązywała ścisła tajemnica, „zakaz polowania”, czyli zakaz przeczesywania dokumentów w poszukiwaniu słów kluczy niezwiązanych bezpośrednio z przygotowywanymi materiałami, oraz zakaz korzystania z internetu i telefonów. Pomieszczenia bez okien.

Okazało się, że ten ostatni punkt stanowił poważny problem. Włoski architekt Renzo Piano, projektując siedzibę „New York Timesa”, postawił na zasadę transparentności. Cały budynek – każde piętro, każda sala konferencyjna, każde biuro – z wyjątkiem jednego pomieszczenia: niewielkiego schowka w biurze Arthura Sulzbergera – otaczały sięgające sufitu szklane ściany. 

Żądanie Brytyjczyków wydawało się absurdalne, jednak nie ugięli się. Można się było obawiać, że NSA, jej brytyjski odpowiednik, czyli GCHQ (Government Communications Headquarters), lub jakiekolwiek inne służby z każdego zakątka świata mogą próbować wycelować w okna promienie laserowe i w ten sposób podsłuchać nasze rozmowy. Taką informację koledzy z „Guardiana” dostali od inżynierów GCHQ, którzy nadzorowali zniszczenie dysków Snowdena.

Tak się zaczęła moja podróż przez postsnowdenową rzeczywistość. Przez kolejnych sześć tygodni dzień po dniu rozstawałam się z moimi elektronicznymi urządzeniami, wpełzałam do tego dziwacznego, tajnego, nieoficjalnego laboratorium, gramoliłam się między Scotta, Jeffa i Brytyjczyków, aby zgłębiać ściśle tajne dokumenty NSA. Na zewnątrz? Rzecz jasna nikomu ani słowa.

Luki w czipach

Prawdę mówiąc, moja reakcja na to, czego dowiedziałam się z dokumentów NSA, była najprawdopodobniej inna niż większości Amerykanów. Oni ze zdziwieniem przyjęli fakt, że nasza agencja szpiegowska w istocie zajmuje się szpiegowaniem. Po trzech latach pisania na temat działalności szpiegowskiej Państwa Środka przekonałam się, jak daleko w tyle pozostawiliśmy Chińczyków, którzy włamywali się do amerykańskich sieci za pomocą fałszywych maili znaczonych błędami ortograficznymi. 

Scott pracował nad raportem na temat potencjału NSA. Moje zadanie było bardziej prozaicznie, ale – biorąc pod uwagę, że nie miałam telefonu, dostępu do internetu i byłam pozbawiona kontaktu ze światem zewnętrznym – niezmiernie pracochłonne: miałam ustalić, jak daleko najważniejsze światowe agencje wywiadowcze posunęły się w łamaniu szyfrów.

Jak się okazało, ich osiągnięcia nie były szczególnie imponujące. Po kilku tygodniach studiowania dokumentów doszliśmy do wniosku, że światowe algorytmy cyfrowego szyfrowania mają się, w większości przypadków, zupełnie nieźle. Dowiedzieliśmy się, że NSA, dysponując szerokim wachlarzem innych narzędzi hakerskich, nie miała potrzeby łamania algorytmów szyfrowania.

W pewnych przypadkach NSA prowadziła nieoficjalne rozmowy z międzynarodowymi agencjami wyznaczającymi standardy kryptograficzne przyjęte przez firmy sektora zabezpieczeń i ich klientów. Przynajmniej jednokrotnie NSA udało się przekonać kanadyjskich urzędników, by poparli niedoskonałą formułę generowania liczb losowych w schematach szyfrowania.

NSA okazałoby się łatwe. Agencja posuwała się nawet do opłacania amerykańskich firm wyspecjalizowanych w ochronie bezpieczeństwa, na przykład koncernu RSA (lidera na rynku cyberbezpieczeństwa – przyp. tłum.), za zaimplementowanie do jego popularnych produktów zabezpieczających celowo „niedoskonałego” protokołu szyfrowania. Gdyby nie udało się rozwiązać problemu za pomocą dolarów, partnerzy NSA z CIA infiltrowaliby fabryki wiodących światowych producentów czipów szyfrujących, tworząc luki w zabezpieczeniach czipów kodujących dane. Zdarzały się również przypadki włamań agencji na wewnętrzne serwery takich spółek jak Google czy Yahoo w celu przechwycenia danych jeszcze przed ich zakodowaniem.

Snowden przyznał później, że ujawnił dokumenty NSA, aby zwrócić uwagę opinii publicznej na to, co postrzegał jako nieograniczoną inwigilację. Największy niepokój spośród rewelacji Snowdena wzbudził stosowany przez NSA program gromadzenia masowych danych na temat prowadzonych rozmów telefonicznych – listy rozmówców, dat wykonywanych połączeń oraz czasu ich trwania – jak również prawnie dopuszczalne stosowanie podsłuchów, w wyniku czego Microsoft i Google zmuszone zostały do tajnego przekazywania informacji na temat klientów. Amerykanie manifestowali swe oburzenie zarówno w telewizji, jak i przed Kapitolem. Stało się jasne, że USA za plecami obywateli prowadziły ukryte działania na trudną do opisania skalę.

W dokumentach znalazłam odniesienia do luk w zabezpieczeniach, które NSA tworzyła w niemal każdym dostępnym na rynku sprzęcie komputerowym oraz oprogramowaniu. Okazało się, że agencja dysponuje tajnym dostępem do prawie wszystkich najważniejszych aplikacji, platform społecznościowych, serwerów, routerów, firewalli, programów antywirusowych, oprogramowań dla iPhone’a, Androida czy BlackBerry, a także do wszelkiego rodzaju laptopów, desktopów oraz systemów operacyjnych.

Moduł Boga

W świecie hakerów tego rodzaju luki w zabezpieczeniach noszą nazwę rodem ze świata science fiction  zero-day. Terminologia w rodzaju zero-day, podobnie jak infosec czy atak Man in the middle (również znany jako atak „człowiek pośrodku” – przyp. tłum.) ma za zadanie uśpienie czujności przeciętnego użytkownika.

Dla niezorientowanych – zero-day w cyfrowym świecie to potężna broń. Niczym peleryna niewidka osłania szpiegów i cyberprzestępców. W cyberprzestrzeni najbardziej niebezpieczni są gracze niewidzialni. Na poziomie podstawowym zero-day to luka w oprogramowaniu lub sprzęcie, dla której nie opracowano żadnej aktualnej poprawki. Nazwa nawiązuje do pacjenta zero w czasach epidemii; w momencie identyfikacji luki zero-day producenci oprogramowania lub sprzętu komputerowego nie mają szans na obronę, ponieważ w takiej sytuacji luka przestaje być zero-day. Dopóki producent nie dowie się o istnieniu dziury w systemie, nie wprowadzi poprawki, nie roześle jej do użytkowników na całym świecie, a użytkownicy nie dokonają aktualizacji, dopóty pozostają bezbronni. Drodzy czytelnicy: aktualizujcie swoje oprogramowania!

Luka zero-day to najważniejsza broń w arsenale hakerów. Identyfikacja błędu zabezpieczenia stanowi hasło wejścia do świata danych. Wysokiej jakości zero-day w oprogramowaniu mobilnym Apple’a pozwala szpiegom i hakerom z odpowiednimi umiejętnościami zdalnie włamywać się do iPhone’ów i uzyskać dostęp do każdego szczegółu naszego cyfrowego świata. Seria siedmiu exploitów zero-day na oprogramowanie przemysłowe firm Microsoft Windows i Siemens umożliwiła amerykańskim oraz izraelskim szpiegom sabotaż irańskiego programu jądrowego. 

Chińczycy wykorzystali pojedynczą lukę zero-day w oprogramowaniu Microsoftu, aby wykraść jeden z najpilniej strzeżonych kodów źródłowych Doliny Krzemowej. Odnalezienie luki zero-day można porównać z aktywowaniem God mode (tryb Boga – przyp. tłum.) w grze wideo. Gdy tylko hakerzy rozszyfrują komendy lub opracują odpowiedni kod, mogą bez przeszkód penetrować światowe sieci komputerowe – do momentu zdemaskowania ukrytej w nich luki. Operacje zero-day stanowią egzemplifikację maksymy: „Wiedza to potęga, jeśli wiesz, jak z niej korzystać”.

Zero-day daje hakerom szerokie możliwości włamywania się do systemu dowolnej instytucji – firmy, banku lub agencji rządowej – która korzysta z wadliwego sprzętu bądź oprogramowania. Celem intruza może być szpiegostwo, przejęcie środków finansowych lub sabotaż. Nie jest istotne, czy dany system ma wszystkie niezbędne poprawki. Łatanie luk zero-day jest niemożliwe, ponieważ te w momencie ich wykrycia tracą status zero-day. Łaty można porównać do zapasowych kluczy do niedostępnego budynku. Możesz być najbardziej czujnym administratorem IT na świecie, lecz każdy, kto ma wiedzę na temat zero-day oprogramowania zainstalowanego na twoim komputerze i potrafi zrobić z niej użytek, zdobędzie klucz do twojego cyberświata. Nic dziwnego zatem, że luki zero-day są jednym z najbardziej pożądanych narzędzi w arsenale cyberprzestępcy. 

Firmy, takie jak Apple, Google, Facebook czy Microsoft, stosują coraz bardziej wyszukane metody szyfrowania informacji dla centrów danych i narzędzi komunikacji, stąd jedynym skutecznym sposobem przechwycenia danych jest włamanie do systemu, zanim zostaną one zakodowane. Z czasem exploity zero-day stały się „krwawymi diamentami” nielegalnego handlu w obszarze cyberbezpieczeństwa i obiektem pożądania państw, kontrahentów czy cyberprzestępców z jednej strony oraz strażników bezpieczeństwa z drugiej. Zależnie od rodzaju odkrytej luki, exploit zero-day może być narzędziem umożliwiającym niewidoczne szpiegowanie użytkowników iPhone’ów na całym świecie, rozmontowanie systemu kontroli bezpieczeństwa w fabryce chemicznej lub skierowanie statku kosmicznego w stronę Ziemi. 

Jednym z najbardziej jaskrawych przykładów konsekwencji, jakie może wywołać drobny błąd oprogramowania, jeden brakujący myślnik, jest przypadek Marinera 1 – pierwszego amerykańskiego statku kosmicznego, który opuścił Ziemię z misją eksploracji Wenus. Nieprzewidziana zmiana trajektorii lotu zmusiła NASA do zniszczenia sondy o wartości 150 milionów dolarów zaledwie 294 sekundy po starcie, by nie dopuścić do zderzenia z Ziemią na Oceanie Atlantyckim lub, co gorsza, gęsto zaludnionego miasta. W świecie wirtualnym te z pozoru nic nieznaczące brakujące myślniki były codziennością. Zrozumiałam, jak wielkie miały znaczenie dla czołowych szpiegów USA.

Szary rynek

 Z dokumentów NSA wynikało, że szpiedzy potrafili włamać się i zacząć szpiegować urządzenia niepołączone z siecią, a nawet te wyłączone. Pracownicy agencji potrafili ominąć większość systemów antywłamaniowych oraz zmienić oprogramowanie antywirusowe – narzędzie zaprojektowane jako forteca obronna przed szpiegami i przestępcami – w potężne narzędzie wywiadowcze. Dokumenty Snowdena zawierały jedynie wzmianki o wspomnianych narzędziach hakerskich. Brakowało opisu narzędzi, konkretnych kodów czy przełomowych algorytmów.

Producenci technologii nie przekazywali agencji nielegalnych dostępów do swoich systemów. Po ujawnieniu przez Snowdena pierwszych dokumentów moi informatorzy z najważniejszych korporacji technologicznych, takich jak Apple, Google, Microsoft i Facebook, zarzekali się na wszystkie świętości, że owszem, udostępniali dane o klientach, jednak zawsze działo się to zgodnie z prawem, oraz że nie zdarzyło się, by informowali NSA lub jakąkolwiek inną agencję rządową o błędach w ich aplikacjach, produktach czy lukach w oprogramowaniu. Niektóre firmy, jak Yahoo – jak się później okazało – posuwały się jeszcze dalej, by spełniać zgodne z prawem żądania NSA.

W NSA działała jednostka specjalna TAO (Operacje Dostosowanego Dostępu), zajmująca się poszukiwaniem oraz doskonaleniem własnych luk zero-day. W dokumentach Snowdena dokopałam się jednak też do wielu informacji na temat agencji zewnętrznych dostarczających luki oraz eksploity zero-day. Wzmianki dotyczyły ożywionej wymiany z „partnerami handlowymi” bądź „partnerami ochrony bezpieczeństwa” NSA, próżno jednak szukać ich nazw lub szczegółów tej kooperacji. Od wielu lat mówiło się o czarnym rynku narzędzi hakerskich dedykowanych przede wszystkim cyberprzestępcom. Przez ostatnich kilka lat coraz częściej pojawiały się jednak doniesienia na temat szemranego, aczkolwiek legalnego szarego rynku, łączącego hakerów z agencjami rządowymi, ich handlarzami luk zero-day oraz kontrahentami. Reporterom udało się jedynie opisać wierzchołek góry lodowej. Dokumenty dostarczyły dowodów na zaangażowanie NSA w mroczny proceder, jednak, podobnie jak pozostałe przecieki Snowdena, nie ujawniły szerszego kontekstu ani żadnych detali.

Wielokrotnie wracałam do pytań, które stanowią sedno sprawy. Przychodziły mi do głowy jedynie dwie opcje: albo Snowden nie miał wystarczających uprawnień dostępu do określonych systemów wywiadu, albo rządowe źródła i metody pozyskiwania luk zero-day miały charakter na tyle poufny lub nawet kontrowersyjny, że nigdy nie zostały udokumentowane na piśmie. 

W schowku spodziewałam się po raz pierwszy zobaczyć na własne oczy najpilniej strzeżony, okryty tajemnicą i niewidzialny rynek na świecie.

My Company Polska wydanie 5/2022 (80)

Więcej możesz przeczytać w 5/2022 (80) wydaniu miesięcznika „My Company Polska”.


Zamów w prenumeracie

ZOBACZ RÓWNIEŻ

POLECAMY