Różne twarze cyberszpiegostwa

Różne twarze cyberszpiegostwa

Ostatnie miesiące to permanentna dyskusja publiczna dotycząca wykorzystywania nowoczesnych technologii informacyjnych w rozgrywkach służb wywiadowczych i kontrwywiadowczych. Fala społecznego oburzenia rozpoczęła się z momentem ujawniania kolejnych informacji przez Edwarda Snowdena. Jednak warto zauważyć, iż ujawniane są kolejne informacje dotyczące tych kwestii, które już nie dotyczą wyłącznie działań National Security Agency, lecz również innych służb. Ta wiedza już nie zawsze pochodzi od byłego pracownika CIA i NSA.

Wypływające z terytorium Rosji rewelacje dotyczące działalności wywiadowczej zaczęły przyjmować odrobinę inny kierunek. Jedną z kolejnych informacji jakie ujrzały światło dzienne było ujawnienie procesu inwigilacji prowadzonego przez Brytyjską agencję GCHQ (odpowiednik amerykańskiej NSA) firmy Belgacom- belgijskiego dostawcę usług telekomunikacyjnych. Poprzez analizę informacji dotyczących kluczowych pracowników firmy i form korzystania z portali internetowych, stworzono kopię portalu LinkedIn oraz Slashdot.org i wykorzystując atak zwany Man in The Middle dokonywano przekierowania pracowników na strony, na których znajdowało się złośliwe oprogramowanie automatycznie instalujące się w ich komputerach. Po kilku takich instalacjach w sieci wewnętrznej firmy, GCHQ otrzymywało możliwość przechwytywania danych.

Warto również zauważyć, iż w ostatnim czasie wystosowano oskarżenia wobec Chin o stosowanie nielegalnych technik inwigilacji elektronicznej. Oskarżycielem były Stany Zjednoczone wg. których Chińska Armia Ludowa dokonywała cyber ataków na systemy administracji państwowej USA. W odpowiedzi na te zarzuty rzecznik chińskiego MSZ, Hong Lei, odpowiedział, iż to „Chiny były ofiarą cyber ataków” i prosił, aby Amerykanie nie próbowali w taki sposób odciągnąć uwagi od dyskusji nad ich własnymi technikami globalnej inwigilacji. Kolejne informacje dotyczyły złośliwego robaka Stuxnet, który zasłynął sparaliżowaniem Irańskiej elektrowni jądrowej. To narzędzie w postaci złośliwego kodu dedykowanego na osprzęt marki Siemens, przez niektórych specjalistów zostało ogłoszone przełomem w dziedzinie istniejących wirusów komputerowych. Według poszlak, kod miał być opracowany przy współpracy Centralnej Agencji Wywiadu USA oraz Mossadu (Izrael). Tym razem, jak ujawnia firma Kaspersky, zainfekowana została najprawdopodobniej sieć (sieć zamknięta, odcięta od internetu- zainfekowana poprzez umieszczenie w jednym z komputerów dysku USB) jednej z Rosyjskich elektrowni jądrowych.

Powyższe informacje wydają się być bezpośrednią, w części przypadków, kontynuacją a w pozostałej części odpowiedzią na informacje dotyczące działań USA w cyberprzestrzeni. Można odnieść wrażenie, iż tworzona jest medialna kampania, której celem jest przerzucanie odpowiedzialności za cyberszpiegostwo na różne kraje. Oczywiście w kręgach ekspertów już od dawna powszechna jest ta wiedza- zasady rywalizacji służb na świecie nie zmieniają się, jedyne co się zmienia to narzędzia jakimi dysponują. Misją jest uspokojenie opinii publicznej, nie zaś zmiana sposobu działania. Pomimo prób wyłagadzania sporu medialnego, ciąg dalszy dyskusji na bieżąco następuje i następować będzie. Pytanie jakie należy zadać to, co będzie następstwem tej serii zdarzeń.