Czy pojedynczy haker może spowodować awarię sieci w danym kraju?

Aug 12 2009
Co trzeba zrobić, aby okaleczyć naród? Na początek ktoś, kto ma solidne umiejętności obsługi komputera. Nikczemni hakerzy mają dużą władzę za pomocą kilku naciśnięć klawiszy, a Stany Zjednoczone podejmują działania.
Hakerzy gromadzą się w obozie komunikacyjnym Chaos 2007. Zobacz więcej zdjęć komputera.

Wiesz, że żyjesz w nowym tysiącleciu, kiedy jedno z najnowszych stanowisk administracji Obamy nosi przydomek „cyberczara”. W maju 2009 roku prezydent Obama oficjalnie ogłosił swoje plany powołania krajowego doradcy ds. cyberbezpieczeństwa, odpowiedzialnego za ochronę sieci komputerowych w Stanach Zjednoczonych – które Obama określił jako „strategiczne aktywa narodowe” – przed hakerami i szpiegostwem [źródło: Zetter ].

Cyberbezpieczeństwo nie jest nowym tematem krążącym po Waszyngtonie. W 2007 roku Komisja ds. Cyberbezpieczeństwa na 44. Prezydenta, w ramach Centrum Studiów Strategicznych i Międzynarodowych, otrzymała zadanie zbadania polityki publicznej i zagadnień związanych z cyberbezpieczeństwem oraz opracowania rekomendacji dotyczących jego poprawy. Według podsumowania komisji, podatność sieci komputerowych stała się problemem bezpieczeństwa narodowego.

Hackowanie komputerów przekształciło się ze zwykłego sportu technologicznego w pełnowymiarową nikczemną branżę. W związku z ogromnymi ilościami danych osobowych krążących w Internecie , ludzie są stale narażeni na kradzież tożsamości i efekt domina skradzionych pieniędzy. Na przykład w 2008 r. FBI poinformowało o stracie 264,6 miliona dolarów z powodu oszustw internetowych [źródło: Internet Crime Complaint Center ]. Rząd federalny ma jednak nawet więcej do stracenia niż numery kont bankowych i daty urodzenia. Oprócz mianowania cyberczara, Departament Obrony planuje utworzenie amerykańskiego centrum dowodzenia cybernetycznego w celu zwalczania fali zagrożeń internetowych przeciwko jego sieciom i tajnym danym rządowym.

Niedawna seria cyberataków z 4 lipca 2009 r. pokazała, dlaczego potrzebujemy zabezpieczeń online. W ten weekend rządowe i publiczne witryny internetowe w Stanach Zjednoczonych i Korei Południowej zostały zaatakowane za pomocą ataków typu „odmowa usługi” (DoS), które są zasadniczo programami wirusowymi, które zalewają witryny ruchem i tymczasowo je wyłączają. Jako sprawcę podejrzewano Koreę Północną, która nie jest nawet znana z posiadania zaawansowanych technologicznie możliwości hakerskich [źródło: Olsen ]. Chociaż zarzut Korei Północnej nie został potwierdzony, hakerzy zaatakowali co najmniej dziewięć amerykańskich witryn, w tym Biały Dom, Departament Skarbu i Agencję Bezpieczeństwa Narodowego (gdzie ma, nawiasem mówiąc, stacjonować przyszłe amerykańskie Centrum Dowodzenia Cybernetycznego). [źródło: Olsen]. W Korei Południowej ataki DoS zablokowały ponad 20 witryn.

Nękanie kilku stron internetowych to jedno, ale czy jeden haker ma technologiczne możliwości, by zniszczyć sieć w całym kraju? Jednym słowem: tak.

 

Atak hakerski w Estonii

Cyberbezpieczeństwo stało się pełnowymiarowym problemem bezpieczeństwa narodowego.

Cyber-Armagedon jeszcze się nie rozpoczął, ale hakerzy prowadzą małe potyczki – takie jak to, które miało miejsce 4 lipca 2009 r. ze Stanami Zjednoczonymi i Koreą Południową – a ich umiejętności wciąż się rozwijają. Niektórzy z najbardziej utalentowanych hakerów mieszkają obecnie w Rosji i byłych krajach sowieckich [źródło: Poulsen ]. Ta kryminalna ciekawostka techniczna jest interesująca, biorąc pod uwagę sytuację polityczną wokół wirtualnego upadku ogólnokrajowej sieci Estonii w 2007 roku.

W marcu 2009 roku 22-letni Rosjanin Konstantin Goloskokov przyznał się do nakłonienia grupy prokremlowskich przyjaciół do przeprowadzenia serii cyberataków na estońskie strony internetowe dwa lata wcześniej. Zamieszki wybuchły w Estonii wiosną 2007 roku po tym, jak robotnicy rządowi przenieśli pomnik radzieckiego żołnierza upamiętniający II wojnę światową. Rosyjscy lojaliści poczuli się urażeni incydentem z pomnikiem, który postrzegali jako bezpośredni sprzeciw wobec wkładu byłego Związku Radzieckiego w wojnę [źródło: Lowe ]. Gdy walki na ulicach uspokoiły się, w cyberprzestrzeni pojawiła się druga fala agresji. Według Goloskokova, on i grupa przyjaciół kierowali ogromne strumienie danych do witryn estońskiego rządu, banków i mediów, skutecznie paraliżując krajowy Internet .dostęp z przerwami od 26 kwietnia do 18 maja 2007 r.

Estońska wirtualna inwazja polegała na rozproszonych atakach typu „odmowa usługi” (DDoS). W przypadku ataków DDoS hakerzy wykorzystują komputery innych ludzi, czasami na drugim końcu świata, do siania wirtualnego spustoszenia. Aby przeprowadzić ataki DDoS, hakerzy najpierw uzyskują dostęp do komputerów innych osób za pośrednictwem aplikacji zombie , złośliwego oprogramowania, które omija środki bezpieczeństwa lub tworzy punkt wejścia. Gdy hakerzy przejmą kontrolę nad tak zwanymi komputerami zombie , mogą połączyć je w sieć, tworząc cyber-armie lub botnety . Estoński atak opierał się na ogromnych botnetach, które wysyłały skoordynowane dane powodujące awarie do serwerów internetowych.

Ile szkód wyrządziła ta mała grupa hakerów? Według artykułu New York Timesa opisującego wydarzenia, hakerzy obciążali dane, co odpowiadało pobraniu całego systemu operacyjnego Windows XP co sześć sekund przez 10 godzin [źródło: Landler i Markoff ]. Hannabank, największy bank w Estonii i jeden z głównych celów ataku, stracił w trakcie ataków około 1 miliona dolarów, a członkowie parlamentu nie mogli uzyskać dostępu do poczty e-mail przez cztery dni [źródło: Landler i Markoff ].

Goloskokov, pomysłodawca cyberataków, twierdził, że oblężenie było formą obywatelskiego nieposłuszeństwa, a nie zachowaniem przestępczym. Niezależnie od intencji, incydent pokazał ogromną moc, jaką może władać zdalna grupa hakerów. Zwłaszcza biorąc pod uwagę, że Estonia jest jednym z najbardziej okablowanych krajów na świecie, konsekwencje dla tego, co może się stać z większymi i prawdopodobnie mniej zaawansowanymi sieciami, powiedzmy, w Stanach Zjednoczonych wydają się dość poważne. W 2000 roku rząd Estonii przyjął dostęp do Internetu jako podstawowe prawo człowieka. Ale ponieważ hakerzy doskonalą swoje umiejętności, naród bałtycki może być zmuszony do walki, aby go obronić.

Dużo więcej informacji

Powiązane artykuły

  • Jak działają hakerzy
  • Czy nadchodzi cyberwojna?
  • Jak działają komputery zombie
  • 5 najlepszych filmów o bezpieczeństwie w Internecie
  • W jaki sposób wirusy i robaki rozprzestrzeniają się za pośrednictwem poczty e-mail?
  • 10 najgorszych wirusów komputerowych wszech czasów
  • Czy hakerzy mogą zdewastować amerykańską gospodarkę?
  • Jak działa spam

Więcej świetnych linków

  • US-CERT: Zrozumienie ataków typu „odmowa usługi”
  • Centrum skarg na przestępstwa internetowe
  • HackerWatch

Źródła

  • Komisja ds. Cyberbezpieczeństwa przy Kancelarii 44. Prezesa. „Securing Cyberspace for the 44th President. Center for Strategic and International Studies. Grudzień 2008. (31 lipca 2009)http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf
  • Centrum skarg na przestępstwa internetowe. „Raport o przestępczości internetowej 2008”. Biuro Pomocy Wymiaru Sprawiedliwości. 2008. (31 lipca 2009)http://www.ic3.gov/media/annualreport/2008_IC3Report.pdf
  • Landler, Mark i Markoff, John. „Cyfrowe obawy pojawiają się po oblężeniu danych w Estonii”. New York Times. 29 maja 2007. (31 lipca 2009)http://www.nytimes.com/2007/05/29/technology/29estonia.html?pagewanted=1
  • Lowe, Christianie. „Lojalista Kremla twierdzi, że rozpoczął estoński cyberatak”. Reutera. 13 marca 2009 r. (31 lipca 2009 r.)http://www.reuters.com/article/technologyNews/idUSTRE52B4D820090313
  • Olsen, Kelly. „Masywny cyberatak znokautował rządowe witryny internetowe od 4 lipca” Poczta Huffingtona. 8 lipca 2009 r. (31 lipca 2009 r.)http://www.huffingtonpost.com/2009/07/07/massive-cyber-attack-knoc_n_227483.html
  • Poulsena, Kevina. „Przyszłość cyberbezpieczeństwa: hakerzy dorośli”. Przewodowy. 28 lipca 2009. (31 lipca 2009)http://www.wired.com/dualperspectives/article/news/2009/07/dp_security_wired0728
  • Zetter, Kim. „Obama mówi, że nowy Cyberczar nie będzie szpiegował w sieci”. Przewodowy. 29 maja 2009 r. (31 lipca 2009 r.)http://www.wired.com/threatlevel/2009/05/netprivacy/