English

Lufta është në internet

"Virusi bllokoi sistemet që kontrollojnë centrifugat që pasurojnë uraniumin në Iran, por edhe disa rrjete në Kinë dhe Gjermani me dëme të mëdhenj. Ai që disa vite më parë ishte thjeshtë në skenar i të ardhmes, tashmë është prezent. E kishte imagjinuar Stieg Larsson në trilogjinë e tij Millenium, por edhe ai pa shumë leje poetike. në dëshirën për tu hakmarrë për Lisbeth, grupi Hacker Republic vë mes objektivave të tij edhe sabotimin e sistemit elektrik të Suedisë"...

Nga Greg Bruno

Në pranverën e vitit 2007, kur autoritetet estonezë zhvendosën një monument përkujtues të Ushtrisë së Kuqe nga qendra në kryeqytet, Talin, për në periferi të qytetit, shpërtheu një zënkë diplomatike me Rusinë fqinje. Nacionalistët estonezë e konsiderojnë ushtrinë si pushtuese dhe shtypëse, një ndjenjë që e ka origjinën që në periudhën e gjatë të sundimit sovjetik pas Luftës së Dytë Botërore, atëherë kur Bashkimi Sovjetik aneksoi të tre shtetet balltikë. Rusët etnikë, që përbëjnë afro një të katërtën e 1.3 milionë banorëve të Estonisë, mbetën gjithsesi të indinjuar nga trajtimi i statujës dhe dolën në protesta në rrugë. Më vonë, Estonia fajësoi Moskën për orkestrimin e kësaj trazire; rendi u rivendos vetëm pas ndërhyrjeve diplomatike të SHBA dhe evropës. Por historia e statujës së bronztë nuk mori fund aty. Disa ditë pas protestave, infrastruktura e kompjuterizuar e qeverisë high-tech të Estonisë nisi të ketë probleme, e viktimizuar nga ai që ekspertët e sigurisë së internetit e quajtën një sulm i koordinuar i "mohimit të shërbimit". Një vërshim kërkesash false për informacion nga kompjuter nga e gjithë bota synoi që të gjymtonte faqet e internetit të bankave estoneze, medieve dhe ministrive për ditë të tëra. Estonia i denoncoi sulmet si një akt i paprovokuar agresioni nga një armik rajonal (ndonëse ekspertët nuk bien ende dakord se kush e kreu - Moska ka mohuar që të ketë dijeni). Ekspertë të sigurisë kibernetike shkuan një hap më tutje: e quajtën e ardhmja e luftës. Kufiri i ri Sulmi ndaj "qeverisë pa dokumente në letër që iu bë Estonisë ishte një prej ndërhyrjeve me më shumë publicitet në historinë e vonë të kompjuterëve. Por nuk ishte rasti i parë i spiunazhit në rrjet, as edhe më i jashtëzakonshmi. Është "maja e ajsbergut e sasisë dhe cilësisë së sulmeve që ndodhin", thotë O. Sami Saydjari, president i Agjencisë së Mbrojtjes Kibernetike, një konsulente për sigurinë si dhe një ish ekspert i sigurisë së kompjuterëve në Pentagon.

Izraeli, India, Pakistani dhe Shtetet e Bashkuara janë akuzuar të gjithë se kanë kryer sulme të ngjashëm ndaj kundërshtarëve. Megjithatë, Kina duhet të jetë shteti më aktiv. Uashingtoni ka akuzuar kinezet se kanë ndërhyrë në rrjetet kompjuterikë të qeverisë në Departamentin e Shtetit, tregtisë dhe Mbrojtjes - në disa raste edhe duke siguruar të dhëna. Por akuzat për ndërhyrje të kinezëve pësuan një rritje të madhe në vitin 2007, kur, sipas Financial Times, hacker-at hynë në një rrjet të Pentagonit që i shërben Zyrës së Sekretarit të Mbrojtjes, duke e mbyllur atë për pak kohë. Spiunazhi elektronik kinez është i dyshuar edhe kundër kompanive britanike (Rolls Royce është një shembull), si dhe agjencive qeveritare në Francë, Gjermani, Korenë e Jugut dhe Taivan. "Aftësitë e kinezëve në këtë fushë janë zhvilluar nga mbrojtja e rrjeteve, në sulme ndaj rrjeteve të kundërshtarëve", i deklaronte një Komisioni të Kongresit në 2007 zëvendës sekretari i Mbrojtjes i SHBA.

Kina, ashtu si Rusia, i mohon akuzat. Të dy shtetet argumentojnë se çdo lloj sulmi që e ka origjinën nga adresa IP-je brenda këtyre vendeve janë kryer nga nënshtetas keqbërës por jo nga qeveritë e tyre. Megjithatë, shtetet perëndimorë vazhdojnë të akuzojnë kinezët se janë ata prapa sulmeve. Në ofensivë SHBA nuk është se rrinë e vështrojnë. William M.Arkin, një analist i mbrojtjes që shkruan për Washington Post thotë se "aftësia jonë për të penetruar në rrjetet kompjuterikë të armikut, aftësia jonë për të shfrytëzuar rrjetet e komunikimit, për të manipuluar informacionin dixhital është reale", por pak gjëra dihen për natyrën e saktë të aftësive ofensive të Uashingtonit. Megjithatë, disa detaje kanë dalë. Për shembull, në mars 2004, Pentagoni shpalli krijimin e një ekipi të Operacioneve të Informimit për të renditur aftësitë e sulmeve kibernetikë të ushtrisë. në atë kohë, zyrtarë të lartë të ushtrisë thanë se qëllimi ishte të "krijohej një hapësirë ndërveprimi mes komandantëve në luftë dhe komunitetit të shërbimeve të fshehtë".

Arkin, që ka raportuar për më shumë se dy dekada për çështje të sigurisë së rrjetit thotë se SHBA ka gjithashtu teknologji të afta të penetrojnë dhe shkaktojnë ngjeshje në rrjetet e armikut, duke përfshirë edhe sistemin e klasifikuar Suter, i teknologjisë së aviacionit. Sipas aviation Week, Suter është integruar në avionë pa pilot dhe "u lejon përdoruesve që të pushtojnë rrjete komunikimi, të shohin atë çfarë shohin sensorët e armikut, e madje edhe të marrin rolin e administratorit të sistemit me qëllim që sensorët të manipulohen në pozicione ku avionë që afrohen nuk mund të shihen". Disa thonë se ushtria izraelite përdori këtë lloj aftësie gjatë luftës ndaj një sheshi ndërtimi sirian. SHBA i përdori këto kapacitete që sapo po lindnin në luftën e Kosovës në vitin 1999, dhe nga mësimet që nxori aty përfitoi për në luftën e Irakut. Taktikat Taktika të tjera janë më pak të sofistikuara. Sulmi që nxori përkohësisht jashtë shërbimi rrjetet estonezë nisi me një vërshim mesazhesh falsë që shënjestronin servera qeveritarë. Kjo qasje shfrytëzon faktin që rrjete të mëdhenj kompjuterësh të ndërlidhur të bombardojnë rrjetet në shënjestër me kërkesa për informacion ndërkohë që maskohet vendndodhja e sulmuesit kryesor.

James Lewis, ekspert sigurie në Qendrën për Studime Sytrategjike Ndërkombëtare thotë se hacker-at në shembullin estonez me shumë gjasa kanë marrë kontrollin e dhjetëra mijëra kompjuterëve në të gjithë botën pa dijeninë e pronarëve të këtyre dhe i drejtuan më pas këta tek serverat e qeverisë. rezultati, thotë ai, ishte një sulm relativisht i vogël që ishte pothuajse i pamundur të pikasej.Një tjetër teknikë është përdorimi i viruseve dhe programeve të tjerë keqbërës që futen qëllimisht në sisteme kompjuterikë për të vjedhur informacion pa dijeninë e përdoruesit. Programi projektohet që të fshihet pa u vënë re dhe të përthithë informacion nga kompjuteri ku ndodhet - gjithçka, që nga sekrete të depozituar në kompjuter personalë deri tek serverët e Pentagonit. Një analizë e kryer vitet e fundit tregoi se shumica e sistemeve të operimit në Pentagon janë komponentë të prodhuar jashtë vendit për shkak të kostos së ulët. Por kursimi i parave ka bërë që rrjetet të jenë më të dobët ndaj ndërhyrjeve. "Shtete të huaj mund të vendosin komponentë të fshehur brenda kompjuterëve, duke i bërë këta të dobët para sulmeve apo spiunazhit", përfundon analiza. Më pak të zakonshëm por shumë më shqetësues janë sulmet ndaj infrastrukturës kritike - si sisteme kontrolli të impianteve bërthamorë, bankave apo metrove. Shqetësimet janë jo pa baza. Në vitin 2008, një analist i CIA tha se disa hacker-a ia kishin dalë mbanë të infiltronin në kompani elektrike në vende që nuk bëhen të ditur jashtë SHBA dhe të paktën në një rast kishin ndërprerë energjinë në shumë qytete.

Më pas hacker-at kishin kërkuar para. "Qeveria e shteteve të bashkuara po lufton shumë në përpjekje për të mbrojtur sistemet e vet, që të mos lejojë kinezët për shembull që të lexojnë e-maile të qeverisë", thotë ekonomisti Scott Borg, drejtor i Njësisë së pasojave Kibernetike të SHBA, një institut jofitimprurës që studion rreziqet për rrjetet kompjuterikë. "Por ndoshta fokusi duhet të jetë mbi infrastrukturën kritike. Atë duhet të mbrojmë". Bumerangu Quhet Stuxnet por lexohet bumerang. Për Fabio Ghionin, hackeri më i rëndësishëm në Itali "virusi protagonist i sulmit informatik që u krye vitin që kaloi kundër Iranit i ndan sistemet kritikë telematikë të perëndimit shumë më tepër nga sa mendohet". U bë kohë tashmë që dihet jo pak për të famshmin virus Stuxnet: një sabotazh me anë të një programi kompjuterik që synon të marrë kontrollin e impianteve industrialë dhe nuk është një ndërfutje e vogël me synimin e vetëm për të vjedhur të dhëna. Stuxnet ka infektuar makinat iraniane që menaxhonin sistemet Scada të kontrolluar nga Siemens. Duke qenë se kolosi gjerman nuk ka ekskluzivisht vetëm Iranin dhe që Ahmadinexhadi nuk heq dorë nga tregu global, nëse Stuxnet kërkon një bis, mund ta bëjë edhe diku tjetër larg Iranit. janë të largëta kohërat e filmit "War Games" ku thjeshtë për lojë rrezikohej të hidhej në erë bota. Jo vetëm raketa, "por rrjete elektrikë, diga, sisteme. Sot gjithçka ka një adresë IP-je të komandueshme. Raketat? me Stuxnet mund ti bësh të nisen që nga hangari.

Mund të krijosh konfuzion dhe frikë në sistemet e mbrojtjes". Alarmi për Stuxnet u lëshua në 17 qershor të vitit që kaloi nga “Virus-Blok-Ada”, një shoqëri e vogël bjelloruse që merret me sigurinë e internetit. Shumë shpejt fitoi popullaritet dhe më pas vëmendjen dhe admirimin e dy kolosëve të sigurisë, Symantec dhe Kaspersky. Më pas erdhi flamuri i bardhë i Microsoft që virusi shenjëstron sistemet operativë Windoës që menaxhojnë sisteme kontrolli në shkallë të gjerë në kompani prodhuese. Pra ata që quhen Scada “supervisory control and data acquisition", ose më saktë kontroll i mbikëqyrjes dhe përftimit të të dhënave. Në praktikë, janë ata sisteme që bëjnë të funksionojnë ujësjellësa, centrale telefonikë, elektrikë dhe bërthamorë, rrjete semaforësh, hekurudhash dhe avionësh, kompani nafte, instalime ushtarake. Kështu virusi bllokoi sistemet që kontrollojnë centrifugat që pasurojnë uraniumin në Iran, por edhe disa rrjete në Kinë dhe Gjermani me dëme të mëdhenj. Ai që disa vite më parë ishte thjeshtë në skenar i të ardhmes, tashmë është prezent. E kishte imagjinuar Stieg Larsson në trilogjinë e tij Millenium, por edhe ai pa shumë leje poetike. në dëshirën për tu hakmarrë për Lisbeth, grupi Hacker Republic vë mes objektivave të tij edhe sabotimin e sistemit elektrik të Suedisë. Ekskluzivitetin mbi Stuxnet e ka ai që e lëshon, por jo ai që e merr që mund të rikthejë goditjen për arsye se Stuxnet është i modifikueshëm nga hackera të tjerë.

Prandaj mund të rezultojë një bumerang. Pikërisht për shkak të karakteristikave të tij, frika e amerikanëve u përmblodh pak kohë më parë në një artikull të Uashington Post: Stuxnet është një model për sulmet informatikë kundër SHBA". Nuk është më e ligjshme të mendosh atëherë për përdorimin e një virusi për një sabotazh të thjeshtë edhe pse fryt i një operacioni kompleks. Në Australi kanë eksperimentuar tashmë vite më parë se çfarë do të thotë të bllokohet sistemi i kullimit të një qyteti. "Stuxnet është një mjet i vërtetë lufte, është një armë e brezit të ri. Por problemi është që nëse e lëshon, vazhdon i vetëm. Ashtu si të gjithë viruset natyrorë, është e pamundur që të heqë qafe të gjithë kundërshtarët. kështu që, rreziku që të të kthehet kundër është shumë i lartë. Është një thikë me dy presa. Sa shtete të botës përdorin Siemens për sistemet e trye kritikë/ Të mendosh se mund të godasësh vetëm Iranin është e gabuar. Ata sisteme menaxhojnë infrastrukturat kritike të një shteti dhe në epokën e globalizimit Irani përdor produkte Siemens.

Vetëm se varësia e Iranit nga ata sisteme është 5 %. Ndërsa ne në perëndim jemi thuajse tërësisht të lidhur me ta, përfshirë transportet. Nuk kemi bërthamoren, por gjithçka tjetër mbështetet në sisteme Scada. Duhet vetëm të lutemi e të shpresojmë që kushdo që e ka krijuar këtë instrument të ketë llogaritur që Stuxnet nuk ndalet në Iran. Por nëse nuk ndodh kështu, çfarë do të jemi ne, një efekt anësor? Windowsin e përdorim të gjithë. Atëherë çtë bëjmë, të mbyllim internetin?" Strategjia e re e NATO Strategjia e NATO-s numëron tre rreziqe të mëdha aktuale. Lufta në internet, terrorizmi dhe armët e zhdukjes në masë. Por sa i rrezikshëm dhe me objektiv të caktuar mund të jetë sulmi me tastaturë dhe maus? Gjatë muajve të verës titujt ishin bombastikë. Ata flisnin për trupa që marshonin, për luftë kompjuterësh, për Pearl Harbour në sektorin digjital. Ajo që publiku mori vesh për krimbin "stuxnet", ishte se në drejtimin e luftës ishte hapur një dimension i ri në hapësirën virtuale. Të paktën kështu pretendojnë ekspertët.

Fjalët thoshin se ishte sabotuar pasurimi i uranit, një teknikë shumë e kushtueshme. Eksperti i kompjuterëve, Felix Leder, nga Universiteti i Bonit është marrë me studimin e krimbit "stuxnet": Leder: “E veçanta në krimbin "stuxnet" është se ai përdor shumë pika të dobëta që njiheshin më parë. Ai përdor të ashtuquajturat "zero- dates", si të thuash çelësin e disa sistemeve windows. Dhe katër prej tyre gjenden në stuxnet. Kështu që me të mund të rrezohet çdo lloj sistemi në botë. Por kësaj radhe, krimbi stuxnet u drejtua në mënyrë të veçantë në infrastruktura kritike, si për shembull centrale, ose centrale atomike e gjëra të ngjashme."Stuxnet me gërma të kuqe ka dëmtuar sidomos sistemin e komandimit të Siemensit”. Specialiteti i stuxnet-it është se ai sulmon sisteme që përdoren për drejtimin e proceseve industriale dhe i manipulon ato. Këto sisteme hapin ose mbyllin ventila, ndezin pompa të ujërave që ftohin motorët, ose rregullojnë numrin e rrotullimeve të motorëve.

Çfarë mund të ndodhë nëse software-t komandues funksionojnë gabim e tregon incidenti në digën Taum Sauk, në shtetin federal amerikan të Misurit. Taum Sauk është një central që punon me ujin e mbledhur të rezervuarit. Natën, kur nevoja për energji elektrike është e vogël, uji futet në rezervuar. Gjatë ditës kur njerëzve u duhet më shumë ujë, atëherë uji lëviz turbinat. Mëngjesin e datës 14 dhjetor 2004, një gabim në software bëri që uji të vazhdonte të futej, megjithëse rezervuari ishte mbushur plot. Diga u ça dhe 4 milionë metër kub ujë u derdh brenda 12 minutave. Dallgët arritën deri në shtatë metra lartësi, dhe përmbytja nuk shkaktoi ndonjë katastrofë të madhe vetëm sepse zona është e populluar pak.

Rreziku është real Në Zyrën Federale për teknikën e sigurisë dhe informacionit BSI, Stefan Ritter drejton qendrën e vëzhgimit të situatave. Për ish ushtarin cyber të ushtrisë gjermane, stuxnet tregon potencialin e rrezikut të sulmeve digjitale mbi sistemet industriale të komandimeve: Ritter: “Tani kemi në dorë një dëshmi të "proof of concept“. Rreziku nuk është më fiktiv, për të cilin flasin disa ekspertë në paradhomë. Rreziku është real, kërcënimi faktik është i madh dhe shumë i përpunuar." Sepse vitet e fundit teknologjia e informacionit është futur në të gjitha sektorët e shoqërisë. Furnizimi me energji, transporti ajror, transfertat financiare, çdo gjë bëhet me bits dhe bytes, kudo programet janë në shërbim të përdoruesve, ose të armiqve të tyre anonimë. Charlie Miller është një nga hackerat më të mirë të botës. Në një konferencë të zhvilluar për temën e luftës në cyber, amerikani Miller luajti në muajin qershor një skenar, sikur presidenti koreano-verior Kim Jong-Il, ta kishte ngarkuar me ndërtimin e një arme cyber.

Në fund doli se atij i duhen 50 milionë dollarë në vit, dhe dy vjet kohë për t`i shkaktuar çdo lloj vendi të botës dëme masive. Miller: “Ne mund të hynim kudo, ku do të donim, në çdo lloj kompjuteri dhe mund të shkaktonim dëme. Sigurisht që nuk do të ishte e njëjta gjë sikur të hidhje një bombë. Por çdo gjë, që varet nga kompjuteri, ne mund ta dëmtojmë sikur të kishim paratë që na duheshin dhe kohë." Në strategjinë e saj të re NATO, mendon edhe për këtë formë të re të drejtimit asimetrik të luftës. Sekretari i Përgjithshëm i NATO-s, Anders Fogh Rasmussen shpjegoi gjatë pranverës se sulmet Cyber janë një shembull perfekt për të treguar çfarë pasojash shkatërruese mund të kenë ekonomia dhe struktura e një vendi, pa qenë nevoja që atë vend ta shkelë asnjë ushtar, pa qenë nevoja të qëllohet një plumb.

Dhe madje pa e ditur se nga kush është sulmuar, sepse në hapësirën virtuale gjurmët mund të fshihen në mënyrë perfekte. Edhe me stuxnet, kjo ka funksionuar shumë mirë. Kërkush nuk e di me siguri, kush e ka futur krimbin në qarkullim. Kriminelët e internetit, futen në sistemet e të tjerëve, manipulojnë kompjutera privatë, vjedhin sekretet e firmave, numrat e llogarive, fjalët- kyçe, informacionet e kartave të kredive. Ata shihen si mercenarë të botës moderne të kompjuterit. Ata sulmojnë më synim të qartë përdoruesit privatë të internetit, bankat dhe firmat e çdo lloji dhe të çdo madhësie. Qëllimi është vjedhja e sekreteve të firmave, manipulimi i kontove ose paralizimi i faqeve të internetit. Të gjitha këto bëhen me porosi të klientëve që paguajnë mirë. San Petërsburgu është kryeqyteti i freaks-ave rus të internetit. Çdo vit ata takohen këtu në konkursin më të madh të hacker-ave që zhvillohet në vend, atë që quhet „Chaos Constructions“.Një sallë e madhe e errët. Dhjetëra të rinj janë ngulur mbi laptop-et e tyre. Ajri është i rëndë. Pjesëmarrësit duhet të futen në sisteme që janë realizuar ekstra për këtë aktivitet. Profesionistët e teknologjisë së informacionit, kërkojnë gabimet në sistemin e sigurisë.

Dy ditë resht, pa gjumë. Ata vetë nuk flasin me dëshirë për punën e tyre. Informacionet i jep organizatori Anton. "Nëse flisni me një nga këta djem në rrugë, me siguri nuk do të dini për çfarë të flisni. Këta janë njerëz shumë të mbyllur, që interesohen vetëm për botën e kompjuterave." Një prej këtyre djemve të këqij e takojmë në Moskë. Ai quhet Alex, është në mes të njëzetave, me mantel të ti dhe syze dielli. Ai më merr me vete në një nga sulmet që bën si hacker. Kjo ndodh në makinë. Alex-i dhe miqtë e tij hacker-a gjejnë dhe futen në rrjete interneti pa kabëll që ndodhen në rrethinat e qytetit, dhe prej atje përpiqen të vjedhin kontot -online të një banke ruse. Aksioni zgjat gati një orë dhe përfundon pa sukses. Sepse banka lëshon alarmin dhe bllokon disa transfera të manipuluara parash. Hacker-i Alex nuk e prish gjakun: "Rreziku që të kapesh është aktualisht shumë i vogël. Ne kërkojmë nëpërmjet një rrjeti të huaj pa kabëll. Do kohë deri sa policët të vijnë deri këtu. Prej këtu ne mund të largohemi shpejt. Janë të tjerë ata që i sjellin paratë tek ne në dorë." Numri i kriminelëve në interneti si Alex-i ka arritur në Rusi rreth 20 mijë. Puna është e vështirë, thotë Alex-i, të rrish dhjetë orë në rrjet, të provosh prodhime të reja elektronike dhe programe kundër viruseve, të ndjekësh lajmet e fundit në sektorin e teknologjisë së informacionit. Herë pas here të bësh sulme pa përfitime, por për sport, për të mbetur në formë.

NOA

KOMENTE