Γράφει ο Χρήστος Βεράτης
“Κατά την διάρκεια της ανθρώπινης ιστορίας έχουν διεξαχθεί πόλεμοι στην στεριά, θάλασσα και αέρα. Ο Ψυχρός πόλεμος ήρθε να προσθέσει το διάστημα. Με την ψηφιακή επανάσταση υπήρξε και η προσθήκη του κυβερνοχώρου.”.
Η εμφάνιση του ηλεκτρονικού υπολογιστή και η εξέλιξη της τεχνολογίας οδήγησε στην οργάνωση δικτύων επικοινωνιών η/υ και τη δημιουργία εφαρμογών οι οποίες υποστηρίζουν διάφορες ανθρώπινες δραστηριότητες. Τα δίκτυα ήταν κατ” αρχήν απομονωμένα και κατά συνέπεια πρόσφεραν εγγενή προστασία από κακόβουλους χρήστες. Η ανάπτυξη όμως της πληροφορικής και η ανάγκη να τεθούν όλες αυτές οι υπηρεσίες στην υπηρεσία του πολίτη, έτσι ώστε να διευκολυνθούν και να επιταχυνθούν οι συναλλαγές των πολιτών τόσο με τις διάφορες υπηρεσίες όσο και μεταξύ τους, όπως επίσης και η οικονομία κλίμακας η οποία επιτυγχάνεται με τη χρήση της νέας τεχνολογίας, τα κατέστησε ευρέως προσβάσιμα και οδήγησε στην αύξηση της τρωτότητάς τους.
Οι εκδηλώσεις των κυβερνο-επιθέσεων γίνονται με δύο μέσα: τον υπολογιστή και τα κακόβουλα προγράμματα. Τα πλέον γνωστά κακόβουλα προγράμματα (κυβερνο-όπλα) το κάθε ένα με δικό του τρόπο λειτουργίας, είναι : Trojan Horse, Virus, Worm, Spyware, και Sniffer.
Ειδικότερα:
Trojan Horse
Ο δούρειος ίππος είναι ένα φαινομενικά μη βλαβερό πρόγραμμα, το οποίο, ωστόσο, περιέχει – κατά τρόπο μη εμφανή – κακόβουλο ή επιβλαβή κώδικα λογισμικού και μπορεί να προκαλέσει ζημία ή να εκτελέσει οποιαδήποτε άλλη (κακόβουλη) εργασία για την οποία είναι προορισμένος. Οι χρήστες η/υ που λαμβάνουν έναν δούρειο ίππο, παρασύρονται διότι χρησιμοποιούν ένα φαινομενικά αβλαβές πρόγραμμα ή ανοίγουν αρχεία από φαινομενικά «νόμιμη» και γνωστή πηγή προέλευσης. Οι δούρειοι ίπποι μπορούν να προκαλέσουν σοβαρά προβλήματα διαγράφοντας αρχεία ή καταστρέφοντας πληροφορίες. Μπορούν επίσης να δημιουργήσουν ηλεκτρονικές ‘κερκόπορτες’ στο σύστημα. Σε αντίθεση με τους ιούς και τα ηλεκτρονικά ‘σκουλήκια’ δεν προσκολλώνται σε αρχεία ή προγράμματα για να τα μολύνουν ούτε αναπαράγουν τους εαυτούς τους.
Ιός (virus)
Ο ιός είναι ένα μικρό πρόγραμμα το οποίο προσκολλά τον εαυτό του σε άλλα προγράμματα ή αρχεία και μεταδίδεται από η/υ σε η/υ, σε δίκτυα, συσκευές αποθήκευσης κ.λπ., φτιάχνοντας αντίγραφα του εαυτού του. Εκτός από αυτό, ένας ιός είναι συνήθως εφοδιασμένος και με ένα εκτελέσιμο κομμάτι λογισμικού το οποίο μπορεί να προγραμματιστεί έτσι ώστε να προκαλέσει κακόβουλα αποτελέσματα, όπως διαγραφές αρχείων, αλλοίωση δεδομένων, διαταραχή λειτουργιών κ.λπ. Σχεδόν όλοι οι ιοί προσαρτώνται σε εκτελέσιμα αρχεία, πράγμα που σημαίνει ότι ο ιός μπορεί να υπάρχει για ένα διάστημα σε κάποιον η/υ, χωρίς να είναι ανιχνεύσιμος, μέχρι τη στιγμή που το μολυσμένο εκτελέσιμο αρχείο θα εκτελεστεί (ή θα ‘τρέξει’, όπως λέγεται).
Ηλεκτρονικά σκουλήκια (worms)
Τα ‘σκουλήκια’ λογισμικού λειτουργούν με τρόπο που μοιάζει με αυτόν των ιών, επειδή μεταδίδονται από η/υ σε η/υ. Σε αντίθεση, όμως, με τους ιούς, τα ‘σκουλήκια’ λογισμικού έχουν την ικανότητα να ταξιδεύουν χωρίς (έστω και την ακούσια) βοήθεια προσώπων˙ αυτό επιτυγχάνεται επειδή αυτού του είδους το κακόβουλο λογισμικό εκμεταλλεύεται τα δεδομένα μεταφοράς και κινήσεως των αρχείων εντός του δικτύου. Ωστόσο, ο μεγαλύτερος κίνδυνος που παριστούν τα ‘σκουλήκια’ συνίσταται στο γεγονός ότι έχουν την ιδιότητα και την ικανότητα να αναπαράγουν τον εαυτό τους εντός του συστήματος. Eτσι ένας μολυσμένος η/υ μπορεί να διαβιβάζει σε άλλους (και κατ’ επέκταση σε ολόκληρα δίκτυα ή συστήματα) εκατοντάδες ή και χιλιάδες αντίγραφα ενός ηλεκτρονικού ‘σκουληκιού’. To τελικό αποτέλεσμα στις περισσότερες περιπτώσεις είναι ότι τα ηλεκτρονικά ‘σκουλήκια’ καταναλώνουν μεγάλα ποσοστά της διαθέσιμης μνήμης ή ακόμη και του εύρους (bandwidth) των γραμμών επικοινωνιών των δικτύων, με συνέπεια μεμονωμένοι υπολογιστές, εξυπηρετητές ιστοσελίδων (web servers) ή και εξυπηρετητές δικτύων (network servers), απλά να μην μπορούν να εκτελέσουν ούτε ένα ποσοστό της φυσιολογικής λειτουργίας τους. Τελευταία έχει παρατηρηθεί και η ύπαρξη σκουληκιών, σχεδιασμένων να εισέρχονται σε δίκτυα η/υ και τελικά να επιτρέπουν την εκ του μακρόθεν ανάληψη της λειτουργίας και διαχείρισης των δικτύων αυτών από τρίτους.
Spyware
Το λογισμικό υποκλοπής spyware είναι λογισμικό που μπορεί να εγκατασταθεί αυτόματα ή να εκτελεστεί στον υπολογιστή χωρίς καμία προειδοποίηση ή έλεγχο και χωρίς τη συγκατάθεσή του χρήστη. Το λογισμικό υποκλοπής spyware μπορεί να μην παρουσιάζει συμπτώματα αφού μολύνει τον υπολογιστή, αλλά πολλοί τύποι λογισμικού κακόβουλης λειτουργίας ή ανεπιθύμητων προγραμμάτων μπορούν να επηρεάσουν τον τρόπο με τον οποίο λειτουργεί ο υπολογιστής. Για παράδειγμα, το πρόγραμμα υποκλοπής μπορεί να παρακολουθεί τη συμπεριφορά του χρήστη στο Web ή να συλλέγει πληροφορίες για εσάς (συμπεριλαμβανομένων πληροφοριών αναγνώρισης ταυτότητας ή ευαίσθητων προσωπικών δεδομένων), να αλλάξει τις ρυθμίσεις του υπολογιστή ή να προκαλέσει μείωση της ταχύτητας λειτουργίας του.
Sniffer
Packet sniffer ή απλώς sniffer, επίσης αποκαλούμενο network monitor ή network analyzer, είναι λογισμικό με δυνατότητα παρακολούθησης των πακέτων ενός δικτύου. Όταν γίνει αντιληπτό κάποιο πακέτο το οποίο ικανοποιεί συγκεκριμένα κριτήρια, καταγράφεται σε ένα αρχείο.Σε πολλές περιπτώσεις οι μηχανικοί δικτύων, διαχειριστές συστημάτων και επαγγελματίες στον τομέα της ασφάλειας, αλλά και οι hackers[1] κάνουν χρήση ανάλογων εργαλείων (host file hijack). Χρησιμοποιείται νόμιμα από τους πρώτους για καταγραφή και διορθώσεις στην κίνηση (traffic) του δικτύου ενώ από τους δεύτερους για παράνομες δραστηριότητες. Ο σκοπός της παρακολούθησης του δικτύου είναι η «αλίευση» χρήσιμων πληροφοριών που κυκλοφορούν χωρίς κρυπτογράφηση ή με κρυπτογράφηση που μπορεί ο hacker να αποκρυπτογραφήσει.
Τα ανωτέρω κυβερνο-όπλα μπορούν να χρησιμοποιηθούν σε διάφορους συνδυασμούς για να υλοποιήσουν μια ποικιλία τεχνικών προσβολής κάποιου στόχου. Η επιλογή της τεχνικής που θα χρησιμοποιηθεί για την προσβολή εξαρτάται από διάφορους παράγοντες, όπως οι δεξιότητες και η εμπειρία του χρήστη, οι δυνατότητες των όπλων, η φύση του στόχου κ.α.
Οι πλέον συνηθισμένες γνωστές τεχνικές κυβερνο-επιθέσεων είναι οι:
Botnet, Denial of Service (DoS) Attack, IP Address spoofing, Logic Bomb, Phishing, Chip-level actions
(chipping).
Αναλυτικότερα:
Botnet
H λέξη “Botnet” δημιουργήθηκε από την ένωση των λέξεων “roBOT NETwork”.
Ένα διαδικτυακό ρομπότ (internet bot) είναι ένα πρόγραμμα που εκτελεί αυτοματοποιημένες εργασίες μέσω του διαδικτύου. Ονομάζεται επίσης και web bot, web robot, WWW robot ή απλά bot. Τα bots χρησιμοποιούνται πολύ συχνά από hacker για τον συντονισμό και την διεξαγωγή διαδικτυακών επιθέσεων σε servers ή για άλλους σκοπούς. Ένας hacker συνήθως έχει στην διάθεσή του πολλά bots, τα οποία σχηματίζουν ένα δίκτυο από bots (botnet) και επιτίθενται ταυτόχρονα σε έναν server του διαδικτύου. Ένα botnet είναι δίκτυο τηλεχειριζόμενων συστημάτων που χρησιμοποιούνται για να συντονίσουν τις ηλεκτρονικές επιθέσεις και για τη διανομή malware, spam καθώς και για να υποβοηθήσουν επιθέσεις phishing και ηλεκτρονικές απάτες.
Αρνηση υπηρεσιών (Denial of Sevice (DoS), DoS attack)
Μία επίθεση άρνησης υπηρεσιών συνίσταται στον κατακλυσμό ενός δικτύου η/υ με τόσο πολλά αιτήματα παροχής υπηρεσιών (για παράδειγμα με το ‘αίτημα’ να έχουν πρόσβαση ή να ‘βλέπουν’ μία ιστοσελίδα δεκάδες ή εκατοντάδες χιλιάδες υποτιθέμενοι χρήστες ταυτόχρονα), ώστε η φυσιολογική ηλεκτρονική κίνηση του δικτύου αυτού να καταστεί εξαιρετικά αργή ή ακόμη και να διακοπεί. Αυτό που χαρακτηρίζει αυτού του είδους την επίθεση είναι η σαφής πρόθεση και επιδίωξη να αποκλειστούν όλοι οι ‘νόμιμοι’ και φυσιολογικοί χρήστες μίας υπηρεσία δικτύου, από την υπηρεσία αυτή. Πλεονέκτημα του τρόπου αυτού επιθέσεων αποτελεί το γεγονός ότι μπορεί να εκτελεστεί με πολύ περιορισμένα μέσα εναντίον σύγχρονων, τεχνολογικά εξελιγμένων και πολύπλοκων δικτύων και υπολογιστικών συστημάτων. Ένας επιτιθέμενος, με έναν προσωπικό η/υ (το γνωστό μας ‘PC’) και με τη χρήση του κατάλληλου λογισμικού και ενός σχετικά αργού modem, μπορεί, θεωρητικά, να θέσει εκτός λειτουργίας πολύ ταχύτερους και προηγμένους η/υ αλλά και δίκτυα. Τον Φεβρουάριο του 2000, για παράδειγμα, επιθέσεις τύπου DoS αχρήστευσαν προσωρινά ορισμένα από τα δημοφιλέστερα sites στο internet, μεταξύ των οποίων το eBay, το Amazon.com και το Yahoo (Barkham, 63).
α)Κατανεμημένη άρνηση υπηρεσιών (Distributed denial of service (DDoS), DDoS attack). Στις επιθέσεις που γίνονται με την τεχνική αυτή, ένας μεγάλος αριθμός (ένας ‘στρατός’) ηλεκτρονικά μολυσμένων η/υ ή συστημάτων, επιτίθενται εναντίον άλλων η/υ, δικτύων ή συστημάτων. Ο επιτιθέμενος χρησιμοποιεί χιλιάδες ή και εκατομμύρια μολυσμένους (με το κατάλληλο λογισμικό) η/υ — οι οποίοι συνήθως αναφέρονται ως “zombies” ή “bots”— και τους ενορχηστρώνει στο να επιτεθούν συγχρόνως σε ένα δίκτυο. Αυτού του είδους οι επιθέσεις είναι δύσκολο να αντιμετωπιστούν διότι τα δεδομένα που κατακλύζουν το δίκτυο – στόχο προέρχονται από πολλούς διαφορετικούς η/υ και από πολλές διαφορετικές γεωγραφικές τοποθεσίες (δηλαδή από πολλές διαφορετικές διευθύνσεις internet – IP addresses).
β)Μόνιµη άρνηση υπηρεσιών (Permanent denial of service – PDoS). Μία παραλλαγή της επίθεσης κατανεμημένης άρνησης υπηρεσιών προκαλεί μόνιμα αποτελέσματα στο σύστημα – στόχο και συγκεκριμένα επιφέρει τόσο βαρείες ζημίες ώστε για την επαναφορά του συστήματος απαιτείται πλέον η αντικατάσταση ή η επανεγκατάσταση τμημάτων του φυσικού εξοπλισμού (hardware)” πρόκειται για επιθέσεις PDoS. Οι συνήθεις επιθέσεις DoS ή DDoS αποσκοπούν στην αναστολή των λειτουργιών ή υπηρεσιών ενός δικτύου ή ενός ιστότοπου ή στο να αποκρύψουν την εισαγωγή στο σύστημα κακόβουλου λογισμικού (malware), ενώ οι επιθέσεις PDoS αποτελούν καθαρή προσβολή του υλικού υπόβαθρου των συστημάτων, αλλά με τη χρήση λογισμικού (με ‘ηλεκτρονικό’ τρόπο, με την ευρύτερη έννοια του όρου).
Logic bombs ή time bombs
Πρόκειται για κώδικα κακόβουλου λογισμικού, σχεδιασμένο να τίθεται σε εφαρμογή (να εκτελείται αυτοματοποιημένα) όταν πληρωθούν ορισμένες προϋποθέσεις, ή όταν συντρέξουν ορισμένα κριτήρια, ή, τέλος, σε μία δεδομένη χρονική στιγμή στο μέλλον. Μόλις συμβεί αυτό, ο κακόβουλος κώδικας μπορεί να διακόψει ή να καταστήσει δυσχερή τη λειτουργία ενός η/υ ή δικτύου, να διαγράψει δεδομένα, ή ακόμη και να ξεκινήσει μία επίθεση τύπου DoS /DDoS.
Phishing
Η μέθοδος “phishing” συχνά συνδέεται με την αθέμιτη απόκτηση δεδομένων ή τη διάπραξη απάτης στο διαδίκτυο. H έκφραση “phishing” προέρχεται από την συνήθεια των hackers να χαρακτηρίζουν τους ηλεκτρονικούς τόπους στους οποίους έχουν πρόσβαση “phish”. Ειδικότερα, ως “phishing” χαρακτηρίζεται η αποστολή ηλεκτρονικών μηνυμάτων (e-mails) που σκοπό έχουν να προκαλέσουν την κλοπή εμπιστευτικών στοιχείων που ανήκουν στον παραλήπτη του ηλεκτρονικού μηνύματος. Τα ηλεκτρονικά αυτά μηνύματα δίνουν την εντύπωση πως προέρχονται από κάποια τράπεζα και ζητούν από τον παραλήπτη με διάφορες δικαιολογίες και προφάσεις την αποκάλυψη ευαίσθητων δεδομένων, π.χ. τον αριθμό τραπεζικού λογαριασμού του, τον προσωπικό αριθμό αναγνώρισης (PIN). Αν ο ανυποψίαστος παραλήπτης αποκαλύψει τις πληροφορίες αυτές, οι δράστες (Phishers) “εισβάλλουν” άμεσα στο λογαριασμό του και, αφού μεταφέρουν χρήματα από αυτόν τον λογαριασμό σε άλλον, τον αδειάζουν. Επειδή η μέθοδος “phishing” βασίζεται στην πλάνη του θύματος με σκοπό την περιουσιακή του ζημία, είναι προφανές ότι οι Phishers μέσω αυτής προσπορίζουν στον εαυτό τους ή/και σε τρίτους παράνομο περιουσιακό όφελος. Επειδή δε οι δράστες έχουν γνώση και θέληση σχετικά με την παράνομη δραστηριότητά τους, συμπεραίνεται ότι το “phishing” συνιστά απάτη, κατά το άρθρο 386 του Ποινικού Κώδικα, σύμφωνα με το οποίο «όποιος με σκοπό να αποκομίσει ο ίδιος ή άλλος παράνομο περιουσιακό όφελος βλάπτει ξένη περιουσία πείθοντας κάποιον σε πράξη, παράλειψη ή ανοχή με την εν γνώσει παράσταση ψευδών γεγονότων σαν αληθινών ή την αθέμιτη απόκρυψη ή παρασιώπηση αληθινών γεγονότων τιμωρείται με φυλάκιση τουλάχιστον τριών μηνών και αν η ζημία που προξενήθηκε είναι ιδιαίτερα μεγάλη, με φυλάκιση τουλάχιστον δύο ετών».
Spoofing
Το Spoofing (πλαστογράφηση) είναι μια τεχνική για να αποκτήσουμε παράνομη πρόσβαση σε υπολογιστές με την δημιουργία πακέτων TCP/IP, χρησιμοποιώντας τη διεύθυνση και τα στοιχεία κάποιου άλλου αξιόπιστου. Οι δρομολογητές (routers) χρησιμοποιούν την διεύθυνση της IP προορισμού (destination IP) ώστε να διαδώσουν τα πακέτα μέσω διαδικτύου αγνοώντας – αλλάζοντας εικονικά την διεύθυνση της IP πηγής (source IP). Αυτή η διεύθυνση χρησιμοποιείται μόνο από το μηχάνημα προορισμού όταν απαντά πίσω στη πηγή. Η IP spoofing είναι αναπόσπαστο μέρος πολλών επιθέσεων στο δίκτυο και αποτελεί βέβαια αποτέλεσμα της (blind spoofing). Μια κοινή παρανόηση είναι ότι η IP Spoofing μπορεί να χρησιμοποιηθεί για να αποκρύψει την IP διεύθυνσή σας ενώ σερφάρετε στο διαδίκτυο, μιλάτε on-line, στέλνετε e-mail και ούτω καθεξής. Αυτό γενικά δεν ισχύει γιατί φτιάχνοντας την διεύθυνση της IP προέλευσης (IP destination) προκαλούνται αντιδράσεις όταν είναι σε λάθος κατεύθυνση κάτι που σημαίνει ότι δεν μπορείτε να δημιουργήσετε κανονική σύνδεση με το δίκτυο. Ορισμένες απ” τις πιο διαδεδομένες δραστηριότητες του spoofing είναι το e-mail spoofing, mac-address spoofing, και DNS spoofing.[2]
Chip–level actions ή chipping (Κακόβουλες ενέργειες σε επίπεδο ολοκληρωμένων κυκλωμάτων)
Μία από τις παλαιότερες μεθόδους δράσης εναντίον πληροφοριακών συστημάτων και δικτύων, είναι η διάθεση προς χρήση ολοκληρωμένων κυκλωμάτων (chips) στα οποία έχουν ενσωματωθεί τρωτότητες εκ κατασκευής (compromised microprocessor chips). Ήδη το 1982 η CIA των Η.Π.Α. εκτέλεσε μία κυβερνο-επιχείρηση κατά την οποία ελαττωματικά ολοκληρωμένα κυκλώματα και λογισμικό που επίσης περιείχε τρωτότητες [3] και τα οποία είχαν διατεθεί με κατάλληλο τρόπο στην ελεύθερη αγορά, τοποθετήθηκαν στον εξοπλισμό που ήλεγχε τη λειτουργία του υπερ-Σιβηρικού αγωγού φυσικού αερίου, με απευθείας απόκτηση από τους Σοβιετικούς από την ελεύθερη αγορά. To αποτέλεσμα ήταν ότι κάποια στιγμή, ακριβώς σαν συνέπεια αυτού, προκλήθηκε στον αγωγό έκρηξη ισχύος τριών κιλοτόνων [4]. Η σκέψη ότι το ίδιο αποτέλεσμα θα μπορούσε εναλλακτικά να επιτευχθεί με την οργάνωση μίας ολόκληρης επιχείρησης βομβαρδισμού μακράς ακτίνας, ή με την εκτόξευση ενός διηπειρωτικού πυραύλου, ή με την εκτέλεση κάποιας καταδρομικής επιχείρησης, προκαλεί κατ’ ελάχιστον ανησυχία. Η συγκεκριμένη μέθοδος παρουσιάζει ορισμένα πλεονεκτήματα σε σχέση με τη χρήση των παραπάνω αναφερόμενων ‘ηλεκτρονικών όπλων’ και μεθόδων: είναι σαφώς αρκετά πιο ‘διακριτική’ και αδύνατο να εντοπιστεί µε τη χρήση αντι-ικών προγραµµάτων.
Η μέθοδος αυτή μπορεί να υλοποιηθεί με δύο τρόπους : Κατ’ αρχάς το εκ κατασκευής προβληματικό ολοκληρωμένο κύκλωμα μπορεί να λειτουργήσει ως ‘χρονοδιακόπτης’ (kill switch), διακόπτοντας τη λειτουργία του συστήματος στο οποίο έχει εγκατασταθεί, ή προκαλώντας δυσλειτουργία —είτε με τρόπο τυχαίο είτε σε προκαθορισμένο χρονικό σημείο. Ο mo εύκολος τρόπος να γίνει κάτι τέτοιο είναι με την ενσωμάτωση στο κύκλωμα ενός τυπωμένου ελαττωματικού μικρο-καλωδίου. Επίσης, είναι δυνατόν το ολοκληρωμένο κύκλωμα να έχει ‘πειραχθεί’ με την προσθήκη επιπρόσθετου – και φυσικά μη ανιχνεύσιμου λογισμικού. Αυτό μπορεί να γίνει: α) με την προσθήκη επιπλέον τυπωμένων transistors στο κύκλωμα κατά τη διαδικασία κατασκευής του, ή κατά τη διαδικασία σχεδιασμού του β) να έχει προστεθεί στο ολοκληρωμένο κύκλωμα επιπρόσθετο λογισμικό, που δημιουργεί μία ηλεκτρονική ‘κερκόπορτα’, μέσω της οποίας τρίτοι μπορούν να ενεργοποιούν ή να απενεργοποιούν συγκεκριμένες λειτουργίες.
Oι αθέμιτες επεμβάσεις στα ολοκληρωμένα κυκλώματα (στους επεξεργαστές, τις κάρτες δικτύων, τις κάρτες γραφικών κ.λπ.) είναι εξαιρετικά δύσκολο να ανιχνευθούν εκ των προτέρων. Επειδή ένα ολοκληρωμένο κύκλωμα μπορεί να αποτελείται, από πολλά δισεκατομμύρια transistors, τα περισσότερα διαγνωστικά προγράµµατα ελέγχουν μόνον την ύπαρξη συγκεκριμένων λειτουργιών των κυκλωμάτων και όχι όλο το εύρος των δυνατοτήτων ή των αδυναμιών τους. Η ύπαρξη περισσότερων κυκλωμάτων ή περισσότερων δυνατοτήτων σ’ ένα μικροτσίπ απ’ ό,τι συνήθως χρειάζονται, δεν είναι κατ’ ανάγκην κάτι «κακό» αντίθετα είναι σύνηθες στην αγορά. Τα προγραμματιζόμενα μικροτσίπ γενικών χρήσεων χρησιμοποιούνται σε διάφορες συσκευές και διάφορες εργασίες, ακόμη και από την αμυντική βιομηχανία και τους κατασκευαστές αμυντικών συστημάτων. Για το σχεδιασμό αυτών των μικροτσίπ χρησιμοποιούνται σχεδιαστικά προγράμματα, διαθέσιμα και στο internet, και αυτό αυξάνει τις πιθανότητες και τις δυνατότητες εισαγωγής κυκλώματα κρυφών δυνατοτήτων και κακόβουλου λογισμικού. Οποιοσδήποτε ενδιαφερόμενος μπορεί να αγοράσει από την ελεύθερη αγορά ένα ολοκληρωμένο κύκλωμα συγκεκριμένων προδιαγραφών, να το υποβάλλει σε διαγνωστική δοκιμασία (με τη χρήση κατάλληλου λογισμικού) για να διαπιστώσει εάν εκτελεί τις επιθυμητές λειτουργίες και τελικά να το εγκαταστήσει στο τελικό προϊόν της εταιρείας του” κάθε τυχόν επιπρόσθετη λειτουργία ή δυνατότητα του κυκλώματος αυτού, δεν θα φανεί στις διαγνωστικές δοκιμασίες, απλά γιατί κάτι τέτοιο δεν απαιτείται. Εάν το κύκλωμα αυτό, ωστόσο, είναι εφοδιασμένο με μία συγκεκριμένη τρωτότητα, είναι δυνατόν να παρακάμπτει το λογισμικό κρυπτογράφησης του τηλεφώνου ή του ασυρμάτου και να παρέχει σε τρίτους τη δυνατότητα ανοικτής ακρόασης των συνομιλιών ή πρόσβασης στα δεδομένα που ανταλλάσσονται” είναι επίσης δυνατό να επιτρέπει σε τρίτους τον εντοπισμό της θέσης του χρήστη του τηλεφώνου ή του ασυρμάτου, για την περίπτωση που αυτοί θα ήθελαν να αντλήσουν κάποια πληροφορία από τη θέση αυτή ή να χρησιμοποιήσουν εναντίον του, για παράδειγμα, όπλα κινητικής ενέργειας…
Αλλά και η ενσωμάτωση ‘χρονοδιακοπτών’ στα ολοκληρωμένα κυκλώματα μπορεί να λειτουργεί με ποικίλους τρόπους. Ένα κατάλληλα σχεδιασμένο ολοκληρωμένο κύκλωμα μπορεί να ρυθμιστεί έτσι ώστε να δυσλειτουργήσει και κατά συνέπεια να διακόψει, ή να μεταβάλλει /τροποποιήσει, τη λειτουργία του συστήματος στο οποίο έχει ενταχθεί, όταν συντρέξουν κάποιες προϋποθέσεις. Νοητός, αν και δύσκολος (αλλά όχι ανέφικτος), είναι και ο σχεδιασμός και η εγκατάσταση σε ηλεκτρονικά συστήματα ολοκληρωμένων κυκλωμάτων στα οποία είναι δυνατόν να ενεργοποιηθούν (ή, αντίστοιχα, να απενεργοποιηθούν) ορισμένες δυνατότητες ή λογικές λειτουργίες εκ του μακρόθεν, με την παρέμβαση τρίτου. Για παράδειγμα, να αχρηστέψει το σύστημα κατεύθυνσης ενός πυραύλου, μόλις αυτός εκτοξευθεί και οπλιστεί, ή — ακόμη χειρότερα — να εκτρέψει το όπλο αυτό σε διαφορετικό στόχο. [5]
Όλες οι επιθέσεις τύπου DoS /DDoS έχουν λίγο ως πολύ παρόμοια αποτελέσματα, ιδίως όσον αφορά την έλλειψη υλικής καταστροφής στους ίδιους τους υπολογιστές και τα δίκτυα.[6] Αντίθετα, οι συνέπειες από τις ενέργειες σε επίπεδο ολοκληρωμένων κυκλωμάτων ποικίλουν, από τη δημιουργία μίας κερκόπορτας (backdoor) σε έναν η/υ ή ένα δίκτυο, που επιτρέπει τη μόνιμη πρόσβαση σε τρίτους και την εκμετάλλευση πληροφοριών και δεδομένων απ’ αυτούς, έως την πρόκληση πραγματικής υλικής καταστροφής (physical destruction) στο σύστημα. Ανάμεσα σ’ αυτά τα δύο ‘άκρα’, με επέμβαση, ακριβώς, στα ολοκληρωμένα κυκλώματα ένα σύστημα μπορεί να είναι δυνατόν να καταστεί (ανά πάσα στιγμή) αναποτελεσματικό ή μη-λειτουργικό.
Το διαδίκτυο αποτελεί σήμερα ένα παγκόσμιο θέατρο επιχειρήσεων για τις τρομοκρατικές οργανώσεις και τις δυνάμεις ασφαλείας των χωρών. Το ίδιο το διαδίκτυο όμως δεν αποτελεί στόχο και δεν φαίνεται να υπάρχει προς το παρόν καμία «ηλεκτρονική» τρομοκρατική οργάνωση η οποία θα εξαπέλυε μια κυβερνο-επίθεση με στόχο τη διακοπή της λειτουργίας του και την καταστροφή του.
Αυτό που έχει σημασία κατά την διάρκεια μιας κυβερνο-επίθεσης είναι ο χρόνος αντίδρασης και ο σωστός προγραμματισμός των αντιδράσεων από την πλευρά αυτού που δέχεται την επίθεση. Θα πρέπει να αναπτύξει την στρατηγική του κατά τέτοιο τρόπο ώστε να είναι σε θέση: α) να ανταποκριθεί στην ασφάλεια των συστημάτων του – με όσο το δυνατόν ελάχιστες απώλειες – και β) να έχει ανάδραση και ανθεκτικότητα στις επιθέσεις. Διότι δεν έχει αξία μόνο η επίθεση αλλά και το πώς καταφέρνεις και κρατάς μια θέση σε βάθος χρόνου. Η διαχρονικότητα είναι ο μόνος τρόπος να είσαι αξιόπιστος στον κυβερνο-πόλεμο γιατί αποδεικνύεις ότι ξέρεις να επιβιώσεις.
Πηγές – Αρθρογραφία
“Κυβερνοπόλεμος και Εθνική στρατηγική” Yπό Υπτγου ε.α. Μαυρόπουλου Π.
“Computer Network Security and Cyber Ethics” by Joseph Migga Kizza
Certified Information Systems Security Professional Official Study Guide by James M. Stewart and Mike Chapple
“Η επίθεση σε δίκτυα ηλεκτρονικών υπολογιστών (computer network attack) και η χρήση βίας κατά το διεθνές
δίκαιο” Υπό Βασιλείου Γ. Μακρή, Στρατιωτικού ∆ικαστή Β’
Ιστοσελίδα www.wikipedia.org
Ιστοσελίδα www.secnews.gr
[1] Χάκερ (Hacker) ονομάζεται το άτομο το οποίο εισβάλει σε υπολογιστικά συστήματα και πειραματίζεται με κάθε πτυχή τους. Ένας χάκερ έχει τις κατάλληλες γνώσεις και ικανότητες να διαχειρίζεται σε μεγάλο βαθμό υπολογιστικά συστήματα. Συνήθως οι χάκερς είναι προγραμματιστές, σχεδιαστές συστημάτων αλλά και άτομα τα οποία ενώ δεν ασχολούνται επαγγελματικά με τομείς της πληροφορικής έχουν αναπτύξει τέτοιες δεξιότητες και δουλεύουν είτε σε ομάδες (hacking-groups) είτε μόνοι τους. Αν οι πράξεις τους αυτές είναι κακόβουλες αποκαλούνται κράκερ
[2] Στην πράξη έχει παρατηρηθεί και η εκδήλωση ‘µικτών απειλών’ πολύ προηγμένου τύπου, δηλαδή επιθέσεων στις οποίες χρησιμοποιούνται με συνδυασμένο και συνδυαστικό τρόπο —και χρονικά ταυτόχρονο ή/και συγχρονισμέν^- τα πλέον επικίνδυνα χαρακτηριστικά των ιών, των δούρειων ίππων, των ηλεκτρονικών ‘σκουληκιών’ και άλλων ειδών κακόβουλου λογισμικού, όλα σε μια απειλή” εκμεταλλεύονται τις τρωτότητες των η/υ – εξυπηρετητών και του internet για ταχεία και εκτεταμένα αποτελέσματα.
[3] Δηλαδή σκόπιμα σφάλματα στον πηγαίο κώδικα (στο λογισμικό), γνωστά ως ‘bugs’ στην ορολογία της
πληροφορικής.
[4] Thomas C. Reed, At the Abyss: An Insider’s History of the Cold War, εκδ. Ballantine Books, 2004,
Clark & Levin, σελ. 4.
[5] Φημολογείται έντονα, για παράδειγμα, ότι η επίθεση του Ισραήλ τον Σεπτέμβριο του 2007 εναντίον τοποθεσίας στη Σ υ ρ ί α όπου κατά πληροφορίες κατασκευάζονταν πυρηνικές υποδομές, έγινε δυνατή επειδή τα ισραηλινά αεροσκάφη δεν έγιναν εγκαίρως αντιληπτά από τη συριακή αεράμυνα, εξαιτίας της προσωρινής απενεργοποίησης με ‘τηλεχειρισμό’ ορισμένων λειτουργιών του ηλεκτρονικού εξοπλισμού των συστημάτων αεράμυνας, στον οποίο είχαν εγκατασταθεί εµπορικού τύπου ολοκληρωμένα κυκλώματα
που είχαν αγοραστεί από την ελεύθερη αγορά (altered commercial off-the-shelf microprocessors) Clark & Levin, σελ. 4).
Σύμφωνα με άλλες πληροφορίες, όμως, η ‘τύφλωση’ της συριακής αεράμυνας έγινε με επέμβαση στο φέρον κύμα των ραντάρ.)
[6] Μπορούν, όμως, να προκαλέσουν υλικές καταστροφές και απώλειες ζωών εξ αιτίας της παύσης ή της αποδιοργάνωσης του ελέγχου που τα δίκτυα αυτά ασκούν σε διάφορα συστήματα ή υποδομές κοινής ωφελείας, συστήματα ελέγχου κυκλοφορίας κ.λπ.