Κράτη και μονοπώλια κατασκευάζουν, αξιοποιούν, υποκλέπτουν ή «φυτεύουν» κενά ασφαλείας, σε έναν ανελέητο πόλεμο στον κυβερνοχώρο
Με τον κυβερνοχώρο να αναδεικνύεται ραγδαία σε «θέατρο πολέμου» ανάμεσα σε ανταγωνιστικά ιμπεριαλιστικά κέντρα, οι κυβερνοεπιθέσεις κλιμακώνονται την τελευταία δεκαετία, ως ένα υβριδικό όπλο για να πληγούν τα αντίπαλα συμφέροντα.
Τέτοιες επιθέσεις εκδηλώνονται σχεδόν καθημερινά, για διάφορους σκοπούς, όπως στοχευμένες παρακολουθήσεις αξιωματούχων ή παρακολουθήσεις σε μαζική κλίμακα για την υποκλοπή δεδομένων, για προπαγανδιστικούς σκοπούς, για την πρόκληση οικονομικών ή άλλου είδους πληγμάτων σε κρατικές και στρατιωτικές δομές και υποδομές, αλλά και σε επιχειρηματικούς ομίλους.
Καθόλου τυχαία, το 2016 το ΝΑΤΟ ανακήρυξε τον κυβερνοχώρο ως έναν από τους «τομείς επιχειρήσεων» στους οποίους η ιμπεριαλιστική συμμαχία αναπτύσσει δραστηριότητα, ενώ το 2018, ο Πρόεδρος των ΗΠΑ, Ντ. Τραμπ, υπέγραψε ένα προεδρικό διάταγμα, με το οποίο «χαλάρωσε» τους περιορισμούς της CIA στη χρήση ψηφιακών όπλων σε μυστικές επιχειρήσεις.
Το «πολύ επιθετικό» διάταγμα, όπως το χαρακτήρισε αξιωματούχος της αμερικανικής κυβέρνησης, «έδωσε στην υπηρεσία πολύ συγκεκριμένες δικαιοδοσίες για να κάνει πραγματικά επιθετικό τον αγώνα ενάντια σε αντίπαλες χώρες». Στο έγγραφο, ως στόχοι αναφέρονται η Ρωσία, η Κίνα, το Ιράν και η Βόρεια Κορέα.
Είναι ξεκάθαρο πως στη συντριπτική πλειοψηφία των κυβερνοεπιθέσεων εμπλέκονται άμεσα ή έμμεσα κρατικές υπηρεσίες, οι οποίες είναι σε θέση να αναπτύξουν ή να αποσπάσουν την υψηλή τεχνολογία που απαιτείται γι' αυτόν το σκοπό και είναι δύσκολο να ανιχνευθεί. Επίσης, οι κυβερνοεπιθέσεις βρίσκονται στην «γκρίζα ζώνη» της διεθνούς διπλωματίας, καθώς καμία - μέχρι στιγμής - δεν έχει χαρακτηριστεί ως «πράξη πολέμου», ανεξάρτητα από το εύρος της καταστροφής που προκάλεσε.
Χαρακτηριστικό παράδειγμα μεγάλης κλίμακας κυβερνοεπίθεσης είναι αυτή στην εταιρεία «Colonial Pipeline», που δημιούργησε αλυσιδωτά προβλήματα στην τροφοδότηση πολιτειών των ΗΠΑ με καύσιμα, αλλά και η επίθεση που δέχτηκε το 2017 το λογισμικό του εθνικού συστήματος Υγείας της Βρετανίας.
Μια από τις μεγαλύτερες σε εύρος επιθέσεις των τελευταίων ετών είναι αυτή που δέχτηκε πέρυσι η μεγάλη αμερικανική εταιρεία τεχνολογίας «Solar Winds». Χάκερς εμφύτευσαν έναν κακόβουλο κώδικα στο σύστημα λογισμικού της εταιρείας, το «ORION», που χρησιμοποιείται από περίπου 33.000 πελάτες της για τη διαχείριση συστημάτων πληροφορικής.
Ο κώδικας δημιούργησε μια «κερκόπορτα» στα συστήματα πληροφορικής των πελατών της «Solar Winds», τα οποία οι χάκερς χρησιμοποίησαν στη συνέχεια για να εγκαταστήσουν άλλο κακόβουλο λογισμικό, το οποίο τους επέτρεψε να αποκτήσουν πρόσβαση σε δεδομένα εταιρειών και οργανισμών. Ηταν μια κατασκοπευτική επιχείρηση με τεράστιο αντίκτυπο στη διεθνή διπλωματία και στην αγορά, λόγω της βαρύτητας των κρατικών υπηρεσιών και του μεγέθους των εταιρειών που υποκλάπηκαν τα στοιχεία τους.
Ανάμεσα στις αμερικανικές υπηρεσίες, ήταν τμήματα του Πενταγώνου, του υπουργείου Εσωτερικής Ασφάλειας, του Στέιτ Ντιπάρτμεντ, του υπουργείου Ενέργειας, της Εθνικής Διοίκησης Πυρηνικής Ασφάλειας και του υπουργείου Οικονομικών, ενώ η «μόλυνση» επεκτάθηκε και σε μεγάλους επιχειρηματικούς ομίλους, όπως τη «Microsoft», την «Cisco», την «Intel» και τη «Deloitte», αλλά και μία από τις μεγαλύτερες αμερικανικές εταιρείες κυβερνοασφάλειας, τη «Fire Eye».
Η επιχείρηση πέρασε απαρατήρητη για μήνες και αποκαλύφθηκε τον Δεκέμβρη του 2020. Οπως ανακοίνωσε η «Fire Eye», τα συστήματά της προσβλήθηκαν «από ένα κράτος με κορυφαίες επιθετικές ικανότητες» σε μια επιχείρηση που χρησιμοποιήθηκαν «νέες τεχνικές» για να κλαπούν ψηφιακά εργαλεία της εταιρείας, τα οποία «οι επιτιθέμενοι θα μπορούσαν ενδεχομένως να χρησιμοποιήσουν σε άλλες επιθέσεις».
Μέσα σε λίγες μέρες από την αποκάλυψη της επίθεσης, τουλάχιστον 200 οργανισμοί σε όλο τον κόσμο ανέφεραν ότι επηρεάστηκαν από αυτή. Ανάμεσά τους το ΝΑΤΟ, η βρετανική κυβέρνηση, το Ευρωπαϊκό Κοινοβούλιο και άλλοι. Η επίθεση αξιοποιήθηκε από την τότε κυβέρνηση Τραμπ σε βάρος της Κίνας, την οποία έδειξε ως ενορχηστρωτή, ενώ στη συνέχεια η κυβέρνηση Μπάιντεν έστρεψε το δάχτυλο προς τη Ρωσία, στην οποία επέβαλε νέες κυρώσεις με αφορμή αυτήν την επίθεση.
Τέτοιας κλίμακας κυβερνοεπιθέσεις γίνονται δυνατές με την αξιοποίηση κενών ασφαλείας, των επονομαζόμενων «Zero-Day» Exploits (ZD). Οπως αποκαλύφθηκε από το «Wikileaks», μόνο για το λειτουργικό σύστημα κινητών τηλεφώνων «Android» της «Google», η CIA διέθετε 24 τέτοια κενά ασφαλείας το 2016, τα οποία είτε ανακάλυψε η ίδια, είτε τα απέκτησε από το βρετανικό Κυβερνητικό Αρχηγείο Επικοινωνιών (GCHQ), την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) και άλλες πηγές.
Η πρόσβαση σε τέτοια τεχνογνωσία απαιτεί μεγάλα ποσά, που μόνο κρατικές υπηρεσίες και μεγάλοι μονοπωλιακοί όμιλοι μπορούν να διαθέσουν. Σε έκθεση της «Fire Eye» καταγράφονται μάλιστα μια σειρά από εταιρείες που επέτρεψαν σε διάφορα κράτη να αποκτήσουν τέτοιες δυνατότητες, όπως η ισραηλινή «NSO Group», η αγγλογερμανική «Gamma Group» και η ιταλική «Hacking Team».
Τη συγκέντρωση των ZD από την αμερικανική κυβέρνηση είχε επιβεβαιώσει σε ομιλία του το 2015 και ο διευθυντής της NSA. Το 2017 όμως ένας άγνωστος ανταγωνιστής, που κατάφερε να υποκλέψει τη NSA, χρησιμοποίησε τα κενά ασφαλείας που έβαλε στο χέρι για να εξαπολύσει μια μεγάλης κλίμακας επίθεση, με την κωδική ονομασία «Wanna Crypt», κάνοντας μέχρι και την «Microsoft», τα συμφέροντα της οποίας θίχτηκαν από την επίθεση, να ζητήσει από την κυβέρνηση των ΗΠΑ να σταματήσει τη συγκέντρωση ZD, καθώς «επανειλημμένα, τα κενά ασφαλείας στα χέρια των κυβερνήσεων έχουν διαρρεύσει στο δημόσιο τομέα και έχουν προκαλέσει εκτεταμένες ζημιές».
Απαντώντας, η NSA ισχυρίστηκε ότι η ίδια έχει δημοσιοποιήσει πάνω από το 91% των κενών ασφαλείας που έχει ανακαλύψει και ότι μόλις το 9% διατηρήθηκε «για λόγους εθνικής ασφάλειας», είτε επιδιορθώθηκε από τους προμηθευτές! Σύμφωνα όμως με μελέτες, τα ποσοστά είναι εντελώς αντίστροφα: Μόλις το 5% των ZD που διατηρούν κυβερνήσεις, επιχειρήσεις και μονοπώλια αποκαλύπτονται δημόσια, με το 25% από το συνολικό απόθεμα να διατηρείται για περισσότερα από 9,5 χρόνια!
Οπως αποκαλύφθηκε μάλιστα το 2013 σε άρθρο του «Technology Review», περιοδικού του αμερικανικού πανεπιστημίου MIT, η NSA συνεργάστηκε με αμερικανικές εταιρείες προκειμένου να κατασκευαστούν τσιπάκια και άλλα είδη hardware με «πίσω πόρτες», τις οποίες αξιοποιεί σε επιχειρήσεις παρακολούθησης.
Η πιο γνωστή χρήση των ZD αφορά το «Stuxnet», έναν ιό που αναπτύχθηκε από τη NSA και την αντίστοιχη υπηρεσία του Ισραήλ, για να διεισδύσει και να σαμποτάρει το ιρανικό πυρηνικό πρόγραμμα. Πριν από την αποκάλυψή του το 2010, το «Stuxnet» εκμεταλλευόταν άγνωστα μέχρι τότε πολλαπλά κενά ασφαλείας λογισμικού της «Microsoft», της «Realtek» και της «Siemens» για να διεισδύσει στις εγκαταστάσεις χωρίς να ενεργοποιήσει «συναγερμούς» ασφαλείας.
Σύμφωνα με όσα είδαν το φως της δημοσιότητας, οι ΗΠΑ διέθεταν στο ψηφιακό τους οπλοστάσιο περισσότερα από ένα «εκμεταλλεύσιμα» κενά ασφαλείας στο hardware που χρησιμοποιούσε τότε το Ιράν.
Επίσης, το 2015, ερευνητές ασφαλείας στο «Kaspersky Lab» ανακάλυψαν λογισμικό υποκλοπής, «προφανώς ανεπτυγμένο από κρατικό παράγοντα», «θαμμένο» στο hardware σκληρών δίσκων μεγάλων εταιρειών όπως η «Seagate», η «Toshiba» και η «Western Digital». Το λογισμικό επέτρεπε στον χειριστή του να συλλέγει δεδομένα και να χαρτογραφεί δίκτυα που διαφορετικά θα ήταν απρόσιτα. Ηταν μάλιστα εγκατεστημένο με τέτοιο τρόπο, ώστε να μην μπορεί να διαγραφεί ακόμα και αν εντοπιστεί!
Χαρακτηριστική είναι τέλος η αξιοποίηση αυτής της τεχνολογίας και στους ανταγωνισμούς μεταξύ μονοπωλίων.
Για παράδειγμα, τη μέρα που η «Apple» ανακοίνωνε την κυκλοφορία του iPhone 11, οι ερευνητές ασφαλείας της «Google», της μεγαλύτερης ανταγωνίστριάς της, έδωσαν στη δημοσιότητα μια λίστα ιστοσελίδων που αξιοποιούσαν για περίπου δύο χρόνια κενά ασφαλείας στο λειτουργικό σύστημα των iPhone για να παραβιάσουν τις συσκευές, προειδοποιώντας ένα δισεκατομμύριο χρήστες της «Apple» ότι μπορεί να έχουν πέσει θύματα επίθεσης...
Δ. Μ
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Tα σχόλια στο μπλοκ πρέπει να συνοδεύονται από ένα ψευδώνυμο, ενσωματωμένο στην αρχή ή το τέλος του κειμένου