Zbrodnie przyszłości. Wiesław Czerwiński prezentuje niezwykłą książkę
Dostępna niemal każdemu wiedza ogólna i coraz liczniejsze doniesienia medialne potwierdzają nie tylko korzyści płynące z dynamicznego rozwoju społeczeństwa informatycznego, ale też uświadamiają skalę wynikających stąd zagrożeń. Czy aby jest tak na pewno? Po lekturze tekstu Wiesława Czerwińskiego – sędziego naczelnego Sądu Administracyjnego w st. spocz. nie jestem już tak tego pewien.
Wiesław Czerwiński
Omówienie książki Marc’a Goodmana, Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko tobie. Helion 2016.
Niniejsze informacje o książce chciałem początkowo zatytułować „recenzja”, ale uzmysłowiłem sobie, że recenzja musi być napisana przez specjalistę. Nie jestem specjalistą od komputerów, tylko prawnikiem i dlatego lepszym określeniem będzie nazwanie tych informacji o książce jako „omówienie’, co też jest określeniem na wyrost ze względu na zakres treści. A jest co omawiać.
Zacznijmy od Autora. Kim jest autor. Autor był pracownikiem policji w Los Angeles i przeszedł szczeble awansu od zwykłego policjanta do specjalisty stratega działań antyterrorystycznych. Pracował w ponad 70 krajach świata. Jest więc osobą w pełni kompetentną.*
Książka jest dość obszerna, albowiem razem z przypisami liczy 504 strony. Jedno jest pewne. Po przeczytaniu tej książki inaczej spojrzycie na swój komputer i telefon komórkowy. Niektóre fakty podane przez Autora były już znane z naszej prasy, w szczególności fachowej, ale niektóre są zupełnie nieznane polskiemu czytelnikowi, a wręcz zaskakujące.
Na początek przykład. W ataku na hotel Taj Mahal w Mumbaju w litopadzie 2008 r. zaprezentowała się nowa grupa terrorystów. Znali oni nowoczesne technologie, potrafili wykorzystać źródła informacji w czasie rzeczywistym w celu lokalizacji ofiar i ich ataku. Kontaktowali się ze swoim ośrodkiem dowodzenia za pomocą telefonów komórkowych, telefonów satelitarnych i programu Skype. Baza terrorystów na granicy Pakistanu śledziła programy telewizyjne, serwisy internetowe oraz media społecznościowe i na podstawie tych informacji kierowali działaniami. Gdy przypadkowy świadek zamieścił na Twitterze zdjęcia komandosów schodzących z helikoptera na linie na dach okupowanego przez terrorystów żydowskiego domu kultury, centrum dowodzenia natychmiast powiadomiło bandytów i kazało im iść na dach. Antyterroryści, którzy chcieli zaskoczyć napastników, znaleźli się w pułapce wąskiej klatki schodowej. Kiedy reporter BBC wspomniał w telewizji, że świadkowie wspominali o terrorystach ukrywających się w pokoju 360 lub 361, dowódcy od razu zadzwonili do swoich podwładnych z rozkazem zmiany pozycji.
W pokoju 632 mieszkał 69 -letni mężczyzna o nazwisku K.R.Ramamoorthy. Seria z kałasznikowa rozwaliła zamek jego hotelowego pokoju, a mężczyzna w mgnieniu oka został pobity, rozebrany do naga i związany. Terroryści zapytali kim jest i co tutaj robi. Odpowiedział, że jest nauczycielem. Jednakże terroryści wiedzieli, że hinduskiego nauczyciela nie stać na zamieszkanie w jednym z najdroższych hoteli. Terroryści odnaleźli jego dokumenty i ustalili prawdziwe nazwisko. Zrobili zdjęcie i przekazali je do centrali dowodzenia. Centrum przeszukało internet i dowiedzieli się, że mieszkaniec hotelu to prezes jednego z największych banków w Indiach. Sztab skontaktował si z terrorystami i kazał opisać wygląd zakładnika. Chcieli porównać rysopis zakładnika z wyświetlanym na ekranie komputera zdjęciem bankowca. Czy ten Wasz zakładnik jest gruby? Tak. Łysieje od przodu ? Tak. Nosi okulary ? Tak, co mamy z nim zrobić. Zabić.
Od tego czasu do dzisiaj minęła komputerowa wieczność. Taki napad obecnie przebiegałby zapewne jeszcze sprawniej.
Innym negatywnym przykładem zamieszczania zdjęć w Internecie, tym razem na Facebooku, była sytuacja, gdy w Iraku żołnierze amerykańscy sfotografowali się na tle nowo przybyłej eskadry śmigłowców AH-64 Apache. Nie wiedzieli, że do zdjęć były dołączone współrzędne ich wykonania. Partyzanci śledzili profile żołnierzy amerykańskich na Facebooku i znając ich lokalizację przeprowadzili serię ataków moździerzowych w wyniku których zniszczeniu uległy 4 z nowo przybyłych maszyn.
Wróćmy jednak do części pierwszej książki zatytułowanej krach systemu.
Mamy tu przykład z Polski. W styczniu 2008 r. czternastoletni geniusz komputerowy w Łodzi własnoręcznie skonstruował pilota na podczerwień pozwalającego sterować na skrzyżowaniach linii tramwajowych.
Autor wskazuje, że świat coraz bardziej uzależniony jest od technologii komputerowej. W tym systemie usuwa się człowieka a osią cywilizacji stają się maszyny. Amerykańska sieć energetyczna łączy ze sobą 5800 elektrowni . Według jednej z opinii cyberszpiedzy spenetrowali sieć energetyczną Stanów Zjednoczonych i zostawili w niej programy, które mogą zostać użyte do jej zniszczenia. Szpiedzy z Rosji i Chin mają podobno dokładny schemat amerykańskiej sieci, dzięki czemu w czasie wojny mogą ją szybko sparaliżować. Ataki na infrastrukturę to także narzędzie wymuszania haraczy W Brazylii w wyniku ataku 3 mln ludzi pozostało bez prądu gdy firma energetyczna nie zapłaciła żądanego haraczu.
Kim są hakerzy. Lista jest długa. To państwa, ponad narodowe zorganizowane grupy przestępcze, wywiady obcych państw, cyberwojownicy, personel wojskowy, skryptowe dzieciaki, złodzieje kart, niezadowoleni klienci i niezadowolony personel. Włamania dokonane do komputerów w latach 70, 80 i 90 wydają się stosunkowo niewinne do obecnej skali przestępczości. Przykładowo w 2013 r. przestępcy włamali się o komputerów firmy Adobe Systems, wykradli dane do logowania do 38 milionów kont, miliony numerów kart kredytowych oraz wykradziono 40GB kodu źródłowego flagowych produktów Adobe, m.in. Photoshopa. Włamano się także do firmy Symentec, która produkuje programy antywirusowe i ukradziono 1,27 GB kodu źródłowego.
Najwięcej kryminalnych grup hakerskich jest w Chinach, Indonezji, Stanach Zjednoczonych, Rosji, Rumunii, Bułgarii, Brazylii, Indiach oraz na Tajwanie i Ukrainie. Haktywiści – to hakerzy kierujący się w swojej działalności motywami politycznymi. Do tej kategorii należą Anonymus. LulzSec. AntiSec, WikiLeaks i Syrian Elektronic Army, które przeprowadzają ataki w odwecie za działania uważane przez nie za niesprawiedliwe.
Raport FBI wskazuje, że Chiny powołały do życia 180 tys. ceberszpiegów i cyberwojowników. Łupem włamywaczy padły plany i technologie uzbrojenia, w tym pocisków Patriot. Raport badaczy kanadyjskich ujawnił istnienie tzw. Sieci GhostNet, globalnej sieci cyberszpiegowskiej obejmującej 103 kraje, kontrolowanej z serwerów zlokalizowanych w Chinach. Chińczycy uzyskali także dostęp do wszystkich komputerów dziennika „New York Time”. Według innych źródeł Chiny są źródłem 47% wszystkich cyberataków na świecie. Co najmniej 108 państw posiada wyspecjalizowane jednostki dokonujące cyberataków mających na celu wykradanie tajemnic przemysłowych oraz paraliżowaniu najważniejszych elementów infrastruktury.
Myśląc o rozwoju technologii komputerowej Autor proponuje porzucić myślenie o jej linearnym rozwoju i przyjąć, że wszystkie technologie komputerowe rozwijają się wykładniczo. Nie rozwijają się w wyniku zwykłego dodawania, a w wyniku mnożenia. Żyjemy w czasach wykładniczości. Współczesny smartfon jest milion razy tańszy i tysiąc razy szybszy niż superkomputery lat 70 – tych. Wskutek rozwoju wykładniczego komputery stają się niezwykle zdolne, a zdolność zrozumienia sieci co raz bardziej zanika.
Zresztą widać to na przykładzie omawianej książki. Rozwój technologii, już po wydaniu omawianej książki, poszedł dalej, co powoduje, że książka już w momencie jej wydania stała się przestarzała.
Wpływ technologii na przestępczość Autor Przedstawia na prostym przykładzie. W dawnych czasach zbrodnia była prostym rzemiosłem. W ciągu jednego dnia można było okraść co najwyżej 5-6 osób. Kiedy uruchomiono pociągi, nikt nie przypuszczał, że mogą one paść ofiarą przestępstw. Zamiast pojedynczej osoby, gangi mogły okradać 200-300 pasażerów. Dzięki internetowi przestępcy mogą okraść tysiące i miliony osób. Np. atak na sieć sklepów Target w 2013 r. spowodował, że jedna osoba ukradła 110 mln.
Autor cytuje powiedzenie Alberta Einsteina – Postęp technologiczny przypomina topór w rękach patologicznego kryminalisty.
Należy zgodzić się z Autorem, że te same technologie, które mogą ocalić świat i umożliwić dalszą globalizację, mogą zostać wykorzystane przez radykałów, przestępców terrorystów i przywódców państw do jego zniszczenia. Można powiedzieć nic nowego, każda rzecz, zjawisko, ma swój plus i minus.
Oceniając różne usługi Googla Autor wskazuje, że ta firma ma jednorodny, zunifikowany i szczegółowy obraz internauty i wszystkiego tego co robisz w ekosystemie Googla. Google przechowuje w nieskończoność wyniki wszystkich wyszukiwań. Skala inwigilacji w Google jest totalna, podobnie jak inwigilacja przez telefony komórkowe. Zachodzi pytanie, po co Google zbiera informacje. Odpowiedź jest jedna – po to, żeby je sprzedać. Powstały specjalne firmy brokerskiej, które handlują w sieci bazami danych. Np. w bazach danych firmy Acxiom znajdują się profil ponad 700 mln konsumentów z całego świata. Każdy z tych profili uwzględnia ponad 1500 indywidualnych cech człowieka. Każdej osobie przydziela się 13-cyfrowy kod i przypisuje się do jednego z 70 segmentów, kierując się cechami behawioralnymi i demograficznymi. Prowadzi to do wniosku, że inwigilacja jest modelem biznesowym internetu.
Konta Googla także nie są bezpieczne. W 2000 r. chińscy hakerzy powiązani z armią przejęli kod źródłowy globalnego systemu zarządzania hasłami Googla. Tym samym uzyskali trwały dostęp do haseł milionów klientów Googla na całych świecie. Liczba kradzieży tożsamości podana przez Autora jest zatrważająca. Ofiarami kradzieży tożsamości pada rocznie 1,3 miliona amerykanów, a najszybciej rosnącą grupą ofiar kradzieży tożsamości są dzieci.
O zagrożeniach związanych z używaniem telefonów komórkowych napisano już wystarczająco dużo. W ślad za Autorem można przypomnieć, że:
– istnieją wirusy i konie trojańskie zaprojektowane specjalnie po to, aby dać intruzom dostęp do mikrofonu, nawet wtedy, gdy nie rozmawiasz,
– wszystko co jest w telefonie można ukraść i przekazać organizacjom przestępczym. Hakerzy mogą zainstalować „rootkita” umożliwiającego przejęcie kontroli nad wszystkimi elementami urządzenia,
– 1914 r. firma McAfee zidentyfikowała prawie 4 mln różnych złośliwych programów służących do atakowania telefonów komórkowych,
– 99% złośliwego oprogramowania ma telefony komórkowe jest tworzone z myślą o penetracji systemu Android,
– do 2013 r. ponad 42 tys. aplikacji w sklepie Googla zawierało oprogramowanie szpiegowskie i konie trojańskie,
– według niektórych doniesień Narodowa Agencja Bezpieczeństwa USA przyjmuje i gromadzi codziennie 1,7 miliarda e-maili, rozmów telefonicznych i wiadomości SMS,
– władze Ukrainy określiły położenie wszystkich telefonów komórkowych znajdujących się w pobliżu ognisk starć między policją a protestującymi, wysyłając wiadomości: Szanowny abonencie, zostałeś zarejestrowany jako uczestnik masowych demonstracji”.
Na Facebooku jest 140 mln fałszywych profili.
Wiara w to co widzimy na ekranie komputera doprowadziła do uwolnienia 450 niebezpiecznych przestępców w Kalifornii. System wydał polecenie wypuszczenia ich zza krat. Ale błędy w rejestrach prowadzą także do sytuacji odwrotnych – do pozbawienia wolności niewinnych osób. Brytyjscy urzędnicy Criminal Record Bereau przyznali, że w całym kraju z powodu błędu w systemie ponad 20 tys. osób zostało błędnie uznanych za przestępców.
W wieli sytuacjach jesteśmy zależni od sygnału GPS. Okazuje się, że i te sygnały można zagłuszyć, albo, co gorsze, modyfikować je. Powoduje to poważne zagrożenie infrastruktury. Korzysta z tego Korea Północna używając do tego celu 3 mobilnych urządzeń zagłuszających o rozmiarze naczep ciągnikowych, przemieszczając je wzdłuż granicy, blokując sygnał GPS na większości terytorium Korei Południowej. Najdłuższy atak miał miejsce w 2012 r. i trwał 16 dni . Spowodował zakłócenie w ruchu 1106 samolotów i 254 statków.
Sieć internetowa z której korzystamy to tylko mała część sieci. Sieć głęboka jest 500 razy większa niż powierzchniowy Internet. Tzw. Deep Web zajmuje 7500 TB, a zasoby dostępne dla wyszukiwarek Google 19 TB. W sieci głębokiej, dla której bramką jest głównie sieć Tor (ale nie tylko) jest ukryty jeszcze jeden świat. To tutaj działają przestępcy. Tutaj handluje się narkotykami, fałszywymi pieniędzmi, bronią, tożsamościami itd. Klientami bywają rządy państw. Pojawiło się wiele przedsiębiorstw, których jedyną działalnością jest sprzedawanie informacji o niewykrytych lukach w oprogramowaniu rządom państw.
Innym zagrożeniem jest tzw. Internet rzeczy[1]. W Internecie rzeczy urządzenia można podzielić na 2 kategorie: czujniki i mikrokontrolery. Globalna sieć czujników umożliwia obserwowanie i analizowanie globalnego świata oraz wchodzenie w interakcje z nim w sposób wcześniej niemożliwy. Jedyną rzeczą, którą zdaniem Autora należy poprawić, to protokół komunikacyjny. Istniejący IPv4 obsługuje 213 , czyli 4,3 miliarda adresów, protokół IPv6 będzie mógł obsłużyć 2128 , a więc liczbę wręcz niewyobrażalną (dla porównania autor podaje, że na wszystkich plażach świata znajduje się 1019 ziarenek piasku). W 2013 r. istniało 13 mld urządzeń podłączonych do Internetu. Oprócz korzyści z takiego stanu rzeczy istnieją liczne zagrożenia. Odsyłając do treści książki można tylko wspomnieć, że hakerzy dokonali włamania do dobrze zabezpieczonej firmy poprzez… czajnik elektryczny podłączony do Internetu. Internet rzeczy może np. doprowadzić do tego, że kosz na śmieci powiadomi urząd miasta, że właściciel nie segreguje odpadków. Ciekawa perspektywa? Źródłem zagrożenia telefonu może być także ładowarka USB. W 2013 r. rosyjscy celnicy wykryli żelazka i czajniki elektryczne wyprodukowane w Chinach wyposażone w miniaturowe karty WiFi skonfigurowane do rozsiewania złośliwego oprogramowania w otwartych sieciach bezprzewodowych w promieniu 200 m i do kontaktowania się z producentem w Chinach.
Z chwilą pojawienia się dronów zostały one wykorzystane do szmuglowania broni, narkotyków za mury zakładów karnych. W Mexico City odkryto nielegalną fabrykę narkodronów. Każdy dron może przewieźć za każdym razem 100 kg kokainy.
Jak pisze Autor, postęp w dziedzinie informatyki i sztucznej inteligencji oznacza, że zbrodnia zapisana jest w skryptach i algorytmach, przez co jej efektywność jest znacznie większa niż kiedyś, a pracochłonność mniejsza. Narzędzia do wykrywania zagrożeń są niewystarczające – 95% złośliwego oprogramowania nie jest wykrywana. Czas potrzebny do wytropienia intruza wynosi średnio 260 dni, a do 75% wszystkich systemów komputerowych można się dostać w ciągu kilku minut, a tylko 15% wymaga poświęcania na to kilku godzin.
Część III książki zatytułowana jest Przetrwać postęp. Autor w tej części daje pewne wskazówki praktyczne związane z bezpieczeństwem komputerowym. Autor postuluje m.in. odpowiedzialność twórców oprogramowania, albowiem w chwili obecnej nie odpowiadają oni za nic. Proponuje w większym stopniu szyfrowanie internatu. Bez względu na to, ile będzie zabezpieczeń, to najsłabszym ogniwem jest człowiek. To Edward Snowden wyniósł dane na pendrivie. Podobnie w zakładzie wzbogacania uranu w Natanz (Irak). Zakład był wyposażony w nowoczesne zabezpieczenia i nie był podłączony do Internetu. Nie miało to jednak żadnego znaczenia, kiedy nieznany człowiek podłączył zainfekowany klucz USB do jednego z komputerów sieci wewnętrznej. Dzięki temu robak Stuxnet rozprzestrzenił się po systemie sterującym pracą wirówek do wzbogacania uranu.
Autor omawiając egzekwowanie prawa przy przestępstwach komputerowych wskazuje na trudności związane z ich ściganiem, co powoduje, że przestępcy będą przed policją. Przestępcy sięgają po najnowsze technologie, nie są ograniczeni biurokratycznymi barierami. Sprawca przestępstwa komputerowego może w ciągu kilku minut odwiedzić kilka krajów i kontynentów. Transgraniczne ataki są źródłem problemów prawnych. Jeżeli przykładowo sprawca działa z terenu Rosji, okradł bank w Anglii a pieniądze przelał do jednego z krajów określanych jako raje podatkowe, to w pierwszej kolejności powstaje problem właściwości.
Interpol dysponuje budżetem operacyjnym 90 mln dolarów, a meksykański boss narkotykowy „El Chapo” w momencie aresztowania miał w domu 200 mln dolarów.
Autor dostrzega także konieczność zmiany kulturowej w organach wymiaru sprawiedliwości. Wielu sędziów oficjalnie przyznaje, że nie rozumie Internetu i nie przywykli do poczty elektronicznej.
Skala przestępczości komputerowej rośnie, ale techniki jej zwalczania nie rozwijają się. Potrzeba nowego podejścia jest nagląca. Mechanizmy obronne nie reagują dostatecznie szybko. Władza pozostaje w tyle za kryminalistami posługującymi się najnowszymi technologiami.
Tyle o książce.
A jakie refleksje po lekturze. Smutne. Pierwszym odruchem jest zrezygnowanie z korzystania ze smartfona i komputera. Wydaje się to jednak niemożliwe. Korzystając ze smatfona i komputera musimy mieć świadomość urządzenia te są „przezroczyste” dla przestępców. Za pomocą komputera można zabić człowieka. Wystarczy włamać się do dokumentacji lekarskiej w szpitalu i podmienić grupę krwi w dokumentacji. Taka możliwość istnieje w Stanach Zjednoczonych.
W Internecie można znaleźć wiele informacji o przestępczości komputerowej. Np. badacze z Kaspersky Lab wykryli globalne forum – xDedic, na których przestępcy mogą kupować i sprzedawać dostęp do zhakowanych serwerów w cenie od 6 dolarów. Rynek xDedic, którym kieruje prawdopodobnie rosyjskojęzyczne ugrupowanie, oferuje obecnie dostęp do 70 624 zhakowanych serwerów z różnych części świata – także z Polski.[2]
Meksykańskie kartele narkotykowe zbudowały własne sieci łączności, prawdopodobnie przy użyciu wiedzy porwanych inżynierów[3].
W Stanach Zjednoczonych stosuje się już algorytmy, które oceniają możliwość recydywy[4].
W Polsce nagłośniona była sprawa Polly Pocketa, który wsławił się m.in. kradzieżą dokumentów należących do funkcjonariuszy ABW.[5]
Dokąd zmierza świat ze swoją sztuczną inteligencją i robotyzacją. Dave Colin (główny wizjoner Microsoftu), autor 2 książek o technologiach przyszłości, stwierdził, że sztuczna inteligencja zmienia nasze postrzeganie istoty człowieczeństwa. Mogą pojawiać się pokusy wykorzystania nowych rozwiązań do kierowania ludzkim postępowaniem[6].
„Dziwny jest ten świat, gdzie jeszcze wciąż mieści się wiele zła…”
Nie łudźmy się, że postęp technologiczny nie zostanie wykorzystany przez przestępców. Chodzi przecież o to, żeby mieć jak najwięcej pieniędzy… pieniędzy… i jeszcze raz pieniędzy. Po co???
Pozostaje nam wierzyć (może naiwnie), że „ludzi dobrej woli jest więcej i mocno wierzę w to, że ten świat nie zginie dzięki nim…”
[1] Termin wymyślony w 1999 r. przez Kevina Ashtona.
[2] http://nt.interia.pl/internet/news-czarny-rynek-oferuje-dostep-do-ponad-70-000-zhakowanych-serw,nId,2219442
[3] https://zaufanatrzeciastrona.pl/post/jak-meksykanskie-kartele-narkotykowe-zbudowaly-swoje-sieci-lacznosci/.
[4] http://di.com.pl/algorytm-podpowiada-sedziemu-ze-warto-kogos-wsadzic-na-dluzej-sprawiedliwosc-55097
[5] https://niebezpiecznik.pl/post/dokumenty-kapitana-abw-w-sieci-tor-wykradzione-z-serwera-ftp/