anonymity

Κυβερνοχώρος – Κυβερνοασφάλεια- Μέρος 3ο (Ιράν – Ρωσία)

Posted on Posted in Πληροφόρηση και Ασφάλεια, Στρατηγική & Άμυνα, Τρομοκρατία, Ασφάλεια & Οργανωμένο Έγκλημα

Γράφει ο Χρήστος Βεράτης

Μήπως τα ποντίκια και τα πληκτρολόγια είναι τα νέα «όπλα» των κρατών στις μεταξύ τους αντιπαραθέσεις;

Η εμφάνιση  του ιού Stuxnet ήταν ο προάγγελος μίας νέας εποχής κυβερνο-πολέμου. Η πολυπλοκότητα του καταδεικνύει ότι δεν αποτελεί έργο μεμονωμένου hacker αλλά καλά οργανωμένης ομάδας με υψηλή χρηματοδότηση και γνώσεις. Ο Stuxnet είναι ένας ιός υπολογιστών τύπου worm, που δημιουργήθηκε σύμφωνα με πολλούς αναλυτές από τις ΗΠΑ και το Ισραήλ.  Ο κώδικας του ιού ανακαλύφθηκε τον Ιούνιο του 2010 και είναι 50 φορές μεγαλύτερος από ένα σύνηθες σκουλήκι (worm) του Η/Υ, σύμφωνα με εκθέσεις της εταιρείας Kaspersky Lab  που ανέλυσε τον Stuxnet. Ο τρόπος μετάδοσης του ήταν αρκετά συνήθης — μέσω USB stick. Από τη στιγμή που ο ιός «εγκαθίσταται» στον υπολογιστή ελέγχει το τοπικό δίκτυο για να εντοπίσει ένα συγκεκριμένο τύπο PLC[1]της Siemens. Όταν το εντοπίσει χρησιμοποιεί τα προκαθορισμένα passwords της κατασκευάστριας εταιρίας ώστε ο «επιτιθέμενος» να αποκτήσει πρόσβαση και έλεγχο των PLC και  να επαναπρογραμματίσει τις λειτουργίες του. Το γεγονός από μόνο του δεν ήταν ιδιαίτερα εντυπωσιακό, αφού έχουν εμφανιστεί και παλαιότερα ιοί με δυνατότητα επέμβασης σε βιομηχανικά συστήματα. Ωστόσο, αυτό που έκανε τη διαφορά ήταν ο βαθμός πολυπλοκότητας του ιού και ο δυσανάλογος αριθμός εμφανίσεων στο Ιράν. Από το γεγονός ότι πολλά κρούσματα εντοπίστηκαν στο Ιράν δεν άργησε να εμφανιστεί η θεωρία ότι ο ιός στόχευε τα εργοστάσια πυρηνικής ενέργειας της χώρας  και μάλιστα από κάποιον ή κάποιους με ιδιαίτερα εξελιγμένες τεχνικές. Τόσο οι ΗΠΑ όσο και το Ισραήλ θεωρείται ότι διαθέτουν εξαιρετική ικανότητα στη διεξαγωγή επιθετικού κυβερνο-πολέμου. Το παραπάνω σενάριο ενισχύθηκε δραματικά όταν κυκλοφόρησε η είδηση ότι η προγραμματισμένη για τον Αύγουστο του 2010 έναρξη λειτουργίας του πυρηνικού σταθμού στο Μπουσέχρ του Ιράν  θα καθυστερήσει, χωρίς να δοθούν παραπάνω εξηγήσεις. Ο συγκεκριμένος πυρηνικός σταθμός αποτελούσε τεράστιο κίνδυνο για τις ΗΠΑ, καθώς το πυρηνικό καύσιμο θα μπορούσε μέσω επιπλέον επεξεργασίας να αποδώσει πλουτώνιο, το οποίο μπορεί να χρησιμοποιηθεί για κατασκευή όπλων μαζικής καταστροφής. Το φθινόπωρο του 2010 το Ιράν μέσω διαφόρων πηγών παραδέχθηκε ότι υπήρχε εν εξελίξει κυβερνο-επίθεση με πάνω από 30.000 διευθύνσεις IP να έχουν επηρεαστεί, χωρίς ωστόσο να γίνεται παραδοχή ότι υπονομεύθηκε το πυρηνικό του πρόγραμμα. Στο Ιράν λειτουργούν 54 κρατικά πανεπιστήμια, 42 κρατικές Ιατρικές Σχολές και 290 ιδιωτικά κολέγια. Υπάρχουν περισσότεροι από 3.5 εκατομμύρια φοιτητές πανεπιστημίου, περισσότεροι από 40.000 σπουδαστές επιπέδου master και 20.000 σπουδαστές επιπέδου Ph.D. Αυτό και μόνο το γεγονός καταδεικνύει το υψηλό επίπεδο κουλτούρας των Ιρανών πολιτών  και το υψηλό ποσοστό πρόσβασης στο Διαδίκτυο (περισσότεροι από 20 εκατομμύρια πολίτες είναι συνδεδεμένοι on-line – δεύτερο μεγαλύτερο ποσοστό των Μέσο-Ανατολικών πολιτών που έχουν πρόσβαση στο Internet). Τα προαναφερθέντα στοιχεία οδήγησαν  το καθεστώς  της Τεχεράνης στην ίδρυση του Ανωτάτου  Συμβουλίου κυβερνο-άμυνας. Σε αυτό συμμετέχουν: οι  επικεφαλείς των μυστικών υπηρεσιών, πολιτοφυλακής, ασφάλειας καθώς και μέλη του ισχυρού ιρανικού επαναστατικού σώματος φρουράς (IRGC). Σκοπός του Ανωτάτου Συμβουλίου και των οργάνων του, είναι η αποτροπή, η πρόληψη και η καταπολέμηση ενεργειών μέσω Διαδικτύου, που είναι «εχθρικές» προς το Ιράν, είτε προέρχονται από το «εσωτερικό» της χώρας είτε από το εξωτερικό. Ο  Ιρανός Στρατηγός Jalali  σε συνέντευξη τύπου που έδωσε τον Νοέμβριο του 2015, ανακοίνωσε την συνεργασία της χώρας του με την Ρωσία σε θέματα κυβερνο-επιχειρήσεων και  τόνισε την αναγκαιότητα της ανταλλαγής πληροφοριών μεταξύ των δυο χωρών «σε ένα όλο και περισσότερο «ευάλωτο διεθνές κυβερνο-περιβάλλον» Ανέφερε δε, ότι και άλλες χώρες όπως η Κίνα και η Ινδία θα συνεργασθούν με την χώρα του σε θέματα κυβερνο-άμυνας λόγω των «κοινών εχθρών» που αντιμετωπίζουν. Με την Κίνα υπήρξαν συνομιλίες/συμφωνίες  σε ανώτατο Κυβερνητικό επίπεδο τον Ιούνιο του 2015 στο Πεκίνο (Ρωσία και Κίνα είναι από τους καίριους και βασικούς παρόχους τεχνογνωσίας και εκπαίδευσης σε θέματα κυβερνο-επιχειρήσεων στην Τεχεράνη). Επισημαίνεται στο σημείο αυτό ο χρόνος (timing) της συνέντευξης του στρατηγού˙  πραγματοποιήθηκε μερικές μέρες μετά την δημοσίευση στην Wall Street Journal άρθρου όπου αναφερόταν σε  έναν ιό Η/Υ (virus) – Ισραηλινής προέλευσης – που χρησιμοποιήθηκε για επιθέσεις σε δίκτυα Η/Υ των ξενοδοχείων που φιλοξενούντο οι αντιπροσωπείες των χωρών που  συζητούσαν για το πυρηνικό πρόγραμμα του Ιράν (ΗΠΑ, Γαλλία, Γερμανία, Βρετανία, Ρωσία, Κίνα και Ιράν)[2].

Ο Ιρανικός »κυβερνο-στρατός» έχει αναδειχθεί σε ένα από τους καλύτερους στον κόσμο και έχουν καταστεί τόσο ικανοί, που είναι πιθανόν να έχουν εγκαταστήσει ιούς σε δίκτυα πολλών χωρών ακόμα και στις ίδιες τις ΗΠΑ. Το Ιράν έχει επιτυχώς εισχωρήσει στα δίκτυα της άμυνας πολλών Δυτικών χωρών. Το γεγονός αυτό επιβεβαιώνει η Ισραηλινή ειδησεογραφική ιστοσελίδα Debka, η επίσης Ισραηλινή Israel National News, το ιστολόγιο Breitbart και το Pakistan Defense Forum. Τον Σεπτέμβριο του 2013, η εφημερίδα Wall Street Journal σε άρθρο της ανέφερε μια κυβερνο-επίθεση του Ιράν εναντίον των υπολογιστών του Αμερικανικού πολεμικού ναυτικού, ενώ η εφημερίδα USA Today τον Δεκέμβριο του 2014 αποκάλυψε μια πολύπλοκη και καλά ενορχηστρωμένη κυβερνο-επίθεση του Ιράν σε 50 στόχους απλωμένους σε 16 χώρες[3]. Ακόμη, οι  αμερικανικές εφημερίδες The New York Observer και New York Times τον  Απρίλιο του 2015, σε δημοσιεύσεις τους  ανέφεραν πως μια ομάδα Ιρανών hackers, που  επιχείρησαν 900 επιθέσεις DDoS σε μια ημέρα από Ιρακινές IP δ/νσεις,  ήταν υπεύθυνη για το ενεργειακό blackout στην Τουρκία τον Μάρτιο του 2015 (την πιθανότητα δολιοφθοράς δεν απέκλεισε σε δηλώσεις του και ο Τούρκος Υπουργός Ενέργειας – πιθανό cyber-attack, χωρίς να κατονομάσει χώρα. Συμπληρώνουμε ενδεικτικά τον κατάλογο των ιρανικών κυβερνο-επιχειρήσεων με αυτές εναντίον της Σαουδικής πετρελαϊκής εταιρία ARAMCO το 2012 καταστρέφοντας 30.000 Η/Υ, εναντίον των  ισραηλινών επικοινωνιών κατά τη διάρκεια της σύγκρουσης με τη Χαμάς το καλοκαίρι του 2014, της μεγάλης κλίμακας επιθέσεις DDoS ενάντια σε αμερικανικές τράπεζες το 2012 και την εύρεση των μυστικών σχεδίων του cockpit του ελικοπτέρου Marine One του Αμερικανού Προέδρου, στον Η/Υ ενός Ιρανού “συλλέκτη”. Τα σχέδια υποκλάπηκαν από τον οικιακό Η/Υ ενός αμερικανού εργολάβου (δούλευε για το Πεντάγωνο) μέσω peer to peer σύνδεσης και με χρήση malware προγράμματος (δεν αποδείχτηκε ποτέ αν ο συλλέκτης δούλευε για την κυβέρνηση).

Αδιαμφισβήτητο γεγονός είναι ότι το Ιράν έχει πραγματοποιήσει  εκπληκτικά βήματα προόδου σε θέματα κυβερνο-επιχειρήσεων γεγονός που το καθιστά ικανό να «επιτεθεί στις παγκόσμιες κρίσιμες υποδομές», όπως τονίζουν σε εκθέσεις του το American Enterprise Institute και 3 εταιρίες ασφάλειας δικτύων η Cylance, η iSight Partners και η  FireEye,  που δημοσιεύθηκαν τον Μάιο του 2015[4].

Η Ρωσία συμπεριλαμβάνεται στα κράτη τα οποία αποτελούν «παίκτη κλειδί» στον κυβερνο-χώρο. Δραστηριοποιείται ιδιαίτερα στον τομέα κυβερνητικής και βιομηχανικής κατασκοπείας και έχει στόχο τη δημιουργία κυβερνο-όπλων τα οποία θεωρεί ότι είναι τουλάχιστον το ίδιο αποτελεσματικά με τα πυρηνικά, αλλά πολύ φθηνότερα στην κατασκευή. Έχει υπογράψει ήδη με την Κίνα σύμφωνο συνεργασίας σε θέματα κυβερνο-χώρου. Προτάσεις από τις ΗΠΑ να συνεργαστούν εναντίον του κυβερνο-εγκλήματος τις απορρίπτει, και  απαντά πάγια ότι, δεν ανακάλυψε αυτή το Internet και συνεπώς δεν ευθύνεται για τις παράνομες δραστηριότητες που γίνονται σ” αυτό. Ο πρόεδρος  Πούτιν έχει δηλώσει ότι «η ανατρεπτική δύναμη» στις κυβερνο-επιθέσεις μπορεί να είναι ισχυρότερη από εκείνη των συμβατικών όπλων», και υπογράμμισε την ανάγκη της αποτελεσματικής αντιμετώπισης των απειλών στον κυβερνο-χώρο.

Αν και η ρωσική κυβέρνηση αρνείται τη συμμετοχή της,  υπάρχουν αρκετά στοιχεία που την «καταδεικνύουν» να έχει πραγματοποιήσει ήδη τουλάχιστον ένα αποτελεσματικό cyber-attack το 2008 εναντίον της Γεωργίας. Σύμφωνα με τη Wall Street Journal,  ρώσοι hackers επιτέθηκαν στη Γεωργία, και έθεσαν εκτός λειτουργίας τουλάχιστον 20 ιστοχώρους της, συμπεριλαμβανομένων εκείνων της Εθνικής Τράπεζας, του Πρωθυπουργού και πολλών μέσων ενημέρωσης. Οι επιτιθέμενοι  έκλεψαν στοιχεία από αμερικανικές πιστωτικές κάρτες και τα χρησιμοποίησαν έπειτα για να πληρώσουν την πρόσβαση σε υπηρεσίες botnet, οι οποίες στόχευσαν την Τιφλίδα.

Η ολιγόλεπτη διακοπή ηλεκτρικής ενέργειας σε Ουκρανικές επαρχίες τον Δεκέμβριο του 2015, οφειλόταν σύμφωνα με την Ουκρανική Υπηρεσία Πληροφοριών, σε ρωσικό malware που «φυτεύτηκε» στα δίκτυο Η/Υ των παρόχων ηλεκτρικής ενέργειας (λόγω έλλειψης έρευνας και στοιχείων οι δράστες δεν βρέθηκαν) [5].

Στρατηγικής σημασίας αποτελεί για την Ρωσία ο ρόλος των παράγωγων υπηρεσιών που προσφέρει στον πολίτη/κράτος ο κυβερνοχώρος. Έτσι πιστή στο δόγμα της για περισσότερη “ασφάλεια” έχει «προσβάσεις» σε επιχειρήσεις που δραστηριοποιούνται στην παγκόσμια αγορά λογισμικού ασφαλείας Η/Υ (antivirus), ήτοι στην εταιρεία Kaspersky Lab. Τα προϊόντα Kaspersky Lab, σύμφωνα με αναλυτές αγοράς, κατέχουν το 1/3 της παγκόσμιας κατάταξης σε πωλήσεις antivirus και το 1/5 αντιστοίχως σε προγράμματα anti-malware για εταιρικούς χρήστες· αγγίζουν δηλαδή το συνολικό ποσοστό πωλήσεων αντιστοίχων προϊόντων των εταιρειών Symantec και McAfee μαζί. Τα προγράμματα antivirus της εταιρείας πωλούνται και στην αμερικανική αγορά, το οποίο σημαίνει ότι οι εκεί  χρήστες Η/Υ κάνουν χρήση του λογισμικού στους υπολογιστές τους για  προστασία από virus και malware –  βάλαμε έναν  λύκο να φυλάει τα πρόβατα – (sic).

Ο Eugene Kaspersky, ιδρυτής της εταιρείας,  κατά την περίοδο του Ψυχρού Πολέμου ήταν αξιωματικός πληροφοριών στην KGB. To 1997 ίδρυσε την ομώνυμη εταιρεία λογισμικού έχοντας σαν συνεργάτη έναν συνάδελφο του, που ήταν ειδικός στον τομέα των κρυπτό-κωδικών και δίδασκε στην Ακαδημία της KGB. Λόγω αυτής της επαγγελματικής προϊστορίας, εικάζεται ότι, μια εσωτερική ομάδα αναλυτών δικτύων και προγραμματιστών της εταιρείας  –  γνωστή ως GReAT (Global Research and Expert Analysis Team) συνεργάζεται στενά με την FSB (Federal Security Service of the Russian Federation – πρώην KGB) –  σε «έρευνες»  που άπτονται σχετικών θεμάτων κυβερνο-επιχειρήσεων. Συμπληρωματικά «ομάδες» του Kaspersky Lab ήταν αυτές που ερεύνησαν τις τρεις υποτιθέμενες Αμερικανικές cyber-attack παραβάσεις: Stuxnet, Flame  και Gaus. Στοιχεία που οδηγούν σχεδόν με βεβαιότητα στο ότι η επιχείρηση έχει μια αφιερωμένη «ομάδα» που παρακολουθεί τις «made in USA» κυβερνο-επιχειρήσεις και τις εκθέτει αναλύοντας τις.

Το κυβερνητικό cyber πρόγραμμα του Κρεμλίνου στηρίζεται κατά πολύ στις φοιτητικές ομάδες. Ενδεικτικό αυτού είναι το ότι ο Υπουργός Άμυνας κ. Σοιγκού έδωσε «εντολή» για κρούσεις στους φοιτητές από την Αγία Πετρούπολη που πήραν τον τίτλο του πρωταθλητή κόσμου στον προγραμματισμό, για πέμπτη φορά. Ο ιδιος Υπουργός από το 2013 έδωσε εντολή και έχει δημιουργηθεί η “Δoίκηση Κυβερνο-Δυνάμεων” στο Ρώσικο Γενικό Επιτελείο Εθνικής Άμυνας, που από το 2017 θα είναι λειτουργικά ικανή να προβαίνει σε κυβερνο-επιχειρήσεις, σύμφωνα με δηλώσεις ανώτατου στρατιωτικού στο πρακτορείο ειδήσεων TASS[6].

Δεν θα πρέπει να διαφύγει της προσοχής μας η πρόσβαση της Μόσχας σε πηγαίο  κώδικα  λογισμικού εταιρειών Αμερικανικής προέλευσης.  Τόσο η Microsoft όσο και η Cisco ενσωματώνουν στα διάφορα προϊόντα τους κώδικα της εταιρείας Kaspersky, ενώ από τον Ιούλιο του  2010 η Microsoft έχει «παραχωρήσει»  πηγαίο κώδικα  για τα Windows 7, Windows Server 2008 R2,  Microsoft Office 2010  και Microsoft SQL Server  στην FSB.

 

Εν κατακλείδι, η Ρωσία κατέχει στον υπέρτατο βαθμό τις τεχνικές ικανότητες, την υποδομή αλλά και την προθυμία να χρησιμοποιήσει τον κυβερνο-χώρο ώστε να κατευθύνει τις κυβερνητικές υπηρεσίες πληροφοριών και προπαγάνδας της με πολύ ισχυρό τρόπο.

 

Πηγές – Βιβλιογραφία

Cyberwar – Spotlight Iran, by David Gewirtz

Cyberwar- Spotlight Russia, by  David Gewirtz

“Δίωξη ηλεκτρονικού εγκλήματος και ψηφιακά πειστήρια” του Κων/νου Φουστέρη

 

 

[1] οι προγραμματιζόμενοι λογικοί ελεγκτές (PLC) είναι εξειδικευμένοι υπολογιστές υψηλής αντοχής και  χρησιμοποιούνται για να συγχρονίσουν τη ροή εισόδων από φυσικούς αισθητήρες με τη ροή εντολών προς συσκευές εξόδου (π.χ. βραχίονες). Η αναδραστική λειτουργία του συστήματος οδηγεί σε αυστηρά ελεγχόμενες διεργασίες, κατάλληλες για χρήση σε βιομηχανικές μονάδες και όχι μόνο (ελεγκτές θερμοκρασίας σε σωλήνες εκτοξευτών πυραύλων, κ.α.).

[2]http://www.wsj.com/articles/spy-virus-linked-to-israel-targeted-hotels-used-for-iran-nuclear-talks-        1433937601

[3] http://www.wsj.com/articles/iranian-hackers-infiltrated-new-york-dam-in-2013-1450662559

 

[4] http://freebeacon.com/national-security/iran-rapidly-building-cyber-warfare-capabilities/

 

[5] http://thecipherbrief.com/article/cyber-warfare

[6] http://thecipherbrief.com/article/cyber-warfare