Prenumerata 2018 ju˜ż w sprzedża˜y - SPRAWD˜!

Plus Minus

Rosja szkoli cybernetycznš armię. Cyberżołnierze sš na skinienie Kremla

Sputnik/AFP, Kirill Kallinikov
Zwycięstwo w wojnie cybernetycznej może być dużo ważniejsze niż wygrana w klasycznym starciu. Jest bezkrwawe, a jego skutki paraliżujš wrogie państwo. Kreml zdaje sobie z tego sprawę i rozbudowuje cyberwojska.

Mężczyzna przeładowuje karabin, kładzie go obok laptopa i zaczyna pisać coœ na klawiaturze. W tle słychać ciężkie dŸwięki heavy metalu. Po chwili na ekranie, jedno po drugim, wyœwietlajš się krótkie zdania: „Jeœli z powodzeniem ukończyłeœ szkołę wyższš", „Jeœli jesteœ specjalistš nauk technicznych", „Jeœli chcesz wykorzystać swojš wiedzę, damy ci takš możliwoœć". Oczom widza ukazujš się teraz zdjęcia łazienki, stołówki oraz sali gimnastycznej z podpisem „komfortowe warunki zakwaterowania". Gdy fotografie znikajš, na monitorze widać młodych żołnierzy siedzšcych przy komputerach w nowoczesnych salach informatycznych. Między biurkami chodzš instruktorzy prowadzšcy zajęcia. Wyœwietlajšce się napisy zapewniajš, że każdy kursant spotka się z indywidualnym podejœciem, a do jego dyspozycji zostanš oddane œwietnie wyposażone laboratoria oraz sprzęt wojskowy, wykorzystujšcy najnowsze technologie. Na końcu minutowego materiału pojawia się hasło „oddział naukowy". Wideo po raz pierwszy zamieszczono w internecie w 2015 roku. Opublikowano je m.in. na popularnym rosyjskim portalu społecznoœciowym VKontakte.

Ogłoszenie to jest częœciš akcji rekrutacyjnej prowadzonej przez Ministerstwo Obrony Federacji Rosyjskiej, które poszukuje młodych programistów, informatyków i techników mogšcych zasilić szeregi cyberżołnierzy.

Hakerzy jak artyœci

Podczas czerwcowego spotkania z szefami międzynarodowych agencji informacyjnych w Petersburgu Władimir Putin zaprzeczył, by to rosyjscy hakerzy ingerowali w wybory prezydenckie w USA. Prezydent, zachowujšc minę pokerzysty, powiedział: „Hakerzy sš wolnymi ludŸmi jak artyœci. Jeœli artysta wstaje rano i ma dobry humor, to cały dzień maluje. Tak samo jest z hakerami". Przez moment na jego twarzy pojawił się ledwo dostrzegalny uœmiech. „Obudzili się rano, przeczytali, co dzieje się w stosunkach międzynarodowych i jeœli sš nastawieni patriotycznie, zaczynajš wnosić swój wkład w walkę z tymi, którzy Ÿle mówiš o Rosji" – dodał Putin. Na koniec podkreœlił, że Rosja nie zajmuje się atakami hakerskimi na szczeblu państwowym, a tak w ogóle to wštpi, by mogły one znaczšco wpłynšć na wynik wyborów w innym kraju.

Trzeba przyznać, że podczas tego spotkania z dziennikarzami Władimir Putin wykazał się niezwykłš skromnoœciš. Amerykańskie agencje wywiadowcze i firmy zajmujšce się cyberbezpieczeństwem już w zeszłym roku stwierdziły, że to Moskwa stoi za atakami na sztab wyborczy demokratów, które miały pomóc Donaldowi Trumpowi w zwycięstwie. Co więcej, według badań firmy „Zecurion", zajmujšcej się bezpieczeństwem danych, Rosja należy do pierwszej pištki krajów œwiata, jeœli chodzi o wyszkolenie i poziom rozwoju cyberwojsk. Moskwa ma wydawać na ich funkcjonowanie 300 milionów dolarów rocznie, a w ich strukturach zatrudnianych jest ponad tysišc osób.

Kałasznikow przy głowie

Doniesienia, że w rosyjskich siłach zbrojnych funkcjonujš wojska przeznaczone do walki w cyberprzestrzeni, pojawiajš się od kilku lat. Długo jednak brakowało na to niezbitych dowodów. W 2013 roku Interfax, powołujšc się na anonimowe Ÿródło w kręgach władzy, pisał, że taka formacja powstała w strukturach armii. Z kolei dwa lata póŸniej agencja TASS donosiła, że „jednostki operacji informacyjnych" zostały rozlokowane na Krymie. W tym samym roku rzecznik Ministerstwa Obrony stwierdził, że Moskwa rozwija technologie niezbędne do prowadzenia wojny w cyberprzestrzeni. Media pisały również o trwajšcej w sieci rekrutacji do nowych sił. Wštpliwoœci i domysły rozwiał ostatecznie Siergiej Szojgu. W lutym br. podczas prezentowania w Dumie danych o działalnoœci swojego resortu przyznał, że w Rosji utworzono wojska ds. operacji informacyjnych. Minister obrony stwierdził, że te jednostki będš o wiele bardziej efektywne od tych, których używano w przeszłoœci.

– O potrzebie wzmocnienia działań wojska w cyberprzestrzeni mówiono już od lat. Widoczny nacisk na ten obszar działań został położony w zeszłorocznej Doktrynie Bezpieczeństwa Informacyjnego. W tym kluczowym dokumencie mocno akcentowano rolę sił militarnych, co stanowiło pewne novum. Do tej pory prym w zakresie cyberbezpieczeństwa wiodły raczej służby specjalne – tłumaczy jeden z powodów powołania cyberwojsk dr Œwištkowska.

Z kolei Siergiej Suchankin, ekspert Jamestown Foundation oraz Instytutu Studiów Międzynarodowych w Barcelonie, w rozmowie z „Plusem Minusem" zwraca również uwagę na aspekt rywalizacji z innymi państwami. – Żeby móc mierzyć się z wiodšcymi graczami nie wystarczy mieć tylko „patriotycznych hakerów". Trzeba posiadać potężnš strukturę, której działania będzie można koordynować – dodaje ekspert. Jeszcze dosadniej wypowiedział się na ten temat Ilja Saczkow, właœciciel firmy Group-IB, który w wywiadzie dla „Meduzy" stwierdził, że hakerów można kontrolować wyłšcznie, kiedy zamknie się ich w pomieszczeniu i przystawi do głowy kałasznikowa. Z armiš nie ma tego problemu.

W trakcie wystšpienia w Dumie szef resortu obrony nie podał praktycznie żadnych szczegółów dotyczšcych funkcjonowania, struktury czy liczebnoœci cyberwojsk. Tajemnicš jest nawet to, kto stoi na ich czele, choć tu eksperci majš pewne przypuszczenia.

– Nie wiadomo, czy majš dowódcę, ale mogš one podlegać Departamentowi Bezpieczeństwa Informacyjnego Sztabu Generalnego, którym kieruje generał major Jurij Kuzniecow – zaznacza w rozmowie z „Plusem Minusem" dr Mark Galeotti, analityk ds. bezpieczeństwa z Instytutu Stosunków Międzynarodowych w Pradze. Więcej informacji można uzyskać, kiedy przeœledzi się historię powstania cyberwojsk. W 2012 roku, krótko po tym, jak został ministrem obrony, Szojgu zaczšł głoœno mówić o potrzebie powołania jednostek do walki w cyberprzestrzeni, podobnych do amerykańskich Cyber Command. Rok póŸniej podczas spotkania z rektorami uniwersytetów technicznych zapowiedział „wielkie polowanie" na młodych programistów, którzy będš pracować przy rozwijaniu oprogramowania wykorzystywanego przez armię.

W tym samym mniej więcej czasie na terenie baz wojskowych w całym kraju tworzono „oddziały naukowe", które miały być zalšżkiem cyberwojsk. To do nich zaczęto rekrutować œwieżo upieczonych matematyków, programistów, inżynierów i kryptografów.

W kwestionariuszu, który musiał wypełnić każdy kandydat, pytano m.in. o znajomoœć języków programowania oraz o umiejętnoœć posługiwania się i projektowania aplikacji. Ważne były również zdolnoœci lingwistyczne, szczególnie znajomoœć angielskiego. W swoim reportażu Daniił Turowski pisze, że jeden z takich oddziałów został utworzony w centrum szkoleniowym wojsk walki elektronicznej koło Tambowa na południe od Moskwy. Z kolei Nowosybirski Państwowy Uniwersytet Techniczny prowadził wœród studentów nabór do innej jednostki działajšcej przy instytucie badawczym Ministerstwa Obrony w Siergiejewom Posadje, w obwodzie moskiewskim. Według dziennikarzy portalu „mir24.tv" służšcy w niej kadeci sš zakwaterowani w cztero- albo oœmioosobowych pokojach. Każdy z nich ma przypisanego oficera-opiekuna i jest zobowišzany do noszenia munduru. Mimo wojskowego przeszkolenia, jakiemu poddawani sš młodzi programiœci, w jednostce ma panować doœć swobodna atmosfera. Na zakończenie szkolenia kursanci otrzymujš stopień porucznika.

Dzielny porucznik Orłow

Prowadzšc rekrutację do „oddziałów naukowych", resort obrony nie ograniczył się tylko do filmu reklamowego zamieszczonego na portalu społecznoœciowym VKontakte.

W 2014 roku należšca do ministerstwa telewizja Zvezda wyemitowała serial pod tytułem „Botany". Przedstawia on perypetie dzielnego porucznika Orłowa, który ma za zadanie stworzyć w rosyjskiej armii pierwszš grupę cyberżołnierzy. W jednym z magazynów wydawanych przez wojsko pracę „oddziałów naukowych" przedstawiono natomiast za pomocš cytatu z filmu „Skyfall", gdzie odpowiadajšcy za wynalazki Q mówi do Jamesa Bonda: „Zapewniam cię, że wyrzšdzę więcej szkód, siedzšc w piżamie przed swoim laptopem, niż ty przez rok pracy w terenie".

Dodatkowo dwa lata temu Ministerstwo Obrony stworzyło Centrum ds. Studiów Specjalnych. Chętnych do pracy w nim szukano na portalach z ofertami pracy dla absolwentów uniwersytetów technicznych albo na stronach samych uczelni. Pożšdane były przede wszystkim osoby, które bardzo dobrze znajš kody Ÿródłowe różnych programów oraz języki programowania. Do zadań pracowników Centrum miało należeć m.in. analizowanie luk w systemach bezpieczeństwa wykorzystywanych przy atakach hakerskich. Turowski pisze, że wszystkim zainteresowanym gwarantowano miesięcznš pensję w wysokoœci prawie 4 tysięcy dolarów oraz otrzymanie certyfikatu bezpieczeństwa. Zgodnie z jego informacjami na tę ofertę skusiło się stu pracowników prywatnych firm IT z całego kraju. Tym terminem gazeta okreœliła jednak zarówno hakerów zwišzanych z armiš, jak i tych pracujšcych dla agencji wywiadowczych.

Bioršc pod uwagę wysoki poziom nauczania informatyki w rosyjskich szkołach i uniwersytetach, Ministerstwo Obrony nie powinno mieć problemów z rekrutacjš zdolnych studentów, to resort sięga również po cyberprzestępców. W 2013 roku ówczesny wiceminister obrony generał Oleg Ostapenko w rozmowie z „Rossijskoj Gazietoj" przyznał, że w „oddziałach naukowych" mogš się znajdować hakerzy z kryminalnš przeszłoœciš.

I choć informacje o możliwoœciach rosyjskiej cyberarmii i pojawiajšce się co jakiœ czas w mediach doniesienia o atakach rosyjskich hakerów mogš imponować, to pierwsze cyberoperacje Kremla były o wiele skromniejsze.

Trudne złego poczštki

W rozmowie z amerykańskim dziennikiem „Christian Science Monitor" Andriej Sołdatow, jeden z najlepszych ekspertów ds. rosyjskich służb specjalnych, twierdzi, że pierwszy politycznie motywowany atak hakerski Rosjanie przeprowadzili w 2002 roku podczas drugiej wojny czeczeńskiej. Wówczas unieszkodliwiona została strona Kavkaz.org, wykorzystywana przez czeczeńskich bojowników do przekazywania informacji o trwajšcym konflikcie i zbrodniach, których mieli się dopuœcić rosyjscy żołnierze. Za jej zamknięcie odpowiadała grupa studentów z syberyjskiego miasta Tomsk. Ich działania były koordynowane przez FSB.

– Służby m.in. poprzez media społecznoœciowe, albo polecenia przekazywane ustnie, zachęcajš obywateli którzy posiadajš odpowiedniš wiedzę i umiejętnoœci informatyczne, by sami organizowali podobne akcje – tłumaczy dr Mark Galeotti. Do kolejnego ataku przeprowadzonego przez takich „patriotycznych hakerów" doszło w 2007 roku w Estonii, podczas apogeum sporu na linii Tallin – Moskwa o usunięcie pomnika radzieckiego żołnierza z centrum estońskiej stolicy. Napastnicy wykorzystujšc metodę DDoS zablokowali strony administracji rzšdowej, głównych banków oraz gazet. Infrastruktura internetowa kraju został praktycznie sparaliżowana. Dopiero dwa lata póŸniej do zorganizowania sabotażu przyznał się komisarz prokremlowskiego ruchu młodzieżowego „Nasi", Konstantin Gołoskokow. Miał on być zemstš na Estończykach. Wštpliwe by o tych poczynaniach nie wiedzieli ludzie z otoczenia Władimira Putina.

Atak na Estonię był jednak tylko rozgrzewkš dla „patriotycznych hakerów". W 2008 roku na chwilę przed wkroczeniem rosyjskiej armii do Gruzji, ich ofiarš padły strony rzšdu w Tbilisi. Zamieszczono na nich karykatury, które porównywała prezydenta Micheila Saakaszwilego do Adolfa Hitlera. Przez całš wojnę blokowane były również najważniejsze gruzińskie serwisy informacyjne. Co ciekawe zawodowi hakerzy udostępnili wówczas w Internecie szczegółowš instrukcję, która tłumaczyła, jak każdy obywatel na własnš rękę może przeprowadzić podobny atak. Wystarczyło tylko połšczenie z sieciš.

Podgryzanie wroga

Rosyjska strategia działań w cyberprzestrzeni zaczęła się zmieniać wraz z wybuchem wojny na Ukrainie w 2014 roku. – Od tego czasu nastšpił rozwój używanej technologii. Zwiększyła się też skala operacji" – mówił „Christian Science Monitor" Sołdatow. Za przeprowadzanie ataków coraz częœciej odpowiadajš już nie doraŸnie wybrane osoby, ale dobrze wyszkolone grupy hakerów powišzane ze służbami specjalnymi. Eksperci zidentyfikowali co najmniej dwie z nich – APT28 i APT29. Pierwsza ma współpracować z wywiadem wojskowym GRU, druga z FSB.

– Moskwa nie musi mieć hakerów zatrudnionych na etat, by korzystać z ich usług. Można im np. zapłacić za konkretne usługi albo w zamian za pomoc zapewnić nietykalnoœć, jeœli prowadzš nielegalne działania – mówi dr Joanna Œwištkowska, dyrektor programowy Europejskiego Forum Cyberbezpieczeństwa CYBERSEC. Lista ataków, które przypisuje się tym grupom, robi wrażenie. W 2015 roku rosyjscy hakerzy mieli się włamać na serwery Bundestagu, skšd wykradli poufne informacje oraz e-maile. W tym samym roku zablokowali nadawanie jednego z kanałów telewizji TV5 Monde. Kilka miesięcy póŸniej w zdalny sposób wyłšczyli wszystkie generatory ukraińskiej elektrowni w Zaporożu, pozbawiajšc pršdu prawie 700 tysięcy gospodarstw domowych. Rok temu z serwerów Œwiatowej Agencji Antydopingowej wykradli dane medyczne amerykańskich sportowców. Chcieli również włamać się na strony polskiego MSZ i zakłócić œledztwo w sprawie katastrofy samolotu MH-17. Najgłoœniej zrobiło się o nich, gdy dokonali ataku na sztab wyborczy Hillary Clinton. – Oczywiœcie jest to element wojny hybrydowej. „Podgryzanie wroga", robienie czegoœ szkodliwego, co jednak nie nosi znamion działań typowo militarnych i nie może się spotkać z odpowiedziš militarnš – podsumowuje Anna Maria Dyner, ekspert PISM.

Kreml korzysta jednak nie tylko z usług „swoich hakerów". Zdarza się, że współpracuje również z prywatnymi firmami z branży IT. Jeden z takich przypadków przedstawił Daniił Turowski, dziennikarz portalu „Meduza". W reportażu z listopada zeszłego roku pisze on o znajdujšcym się na przemysłowych przedmieœciach Moskwy budynku, w którym swojš siedzibę ma Instytut Naukowo-Badawczy „Kwant". Placówka powstała w 1978 roku i przez lata tworzyła pierwsze komputery dla Kraju Rad. W 2008 roku przeszła pod bezpoœredniš kontrolę FSB i zaczęła pracować nad systemami operacyjnymi specjalnego przeznaczenia oraz technikami zabezpieczania informacji.

Trzy lata póŸniej, twierdzi Turowski, zastępca dyrektora „Kwantu" Gieorgij Babakin nawišzał kontakt z włoskš firmš „Hacking Team". Rozmowy dotyczyły testów programu Remote Control System (RCS) nazywanego również „Galileo", który umożliwia przeglšdanie danych na zainfekowanym przez niego komputerze. Dzięki temu hakerzy zyskujš dostęp m.in. do skrzynek pocztowych swoich ofiar. Mogš również zdalnie włšczyć kamerkę albo mikrofon, robić zdjęcia tego, co znajduje się na ekranie, pobierać dane z GPS oraz rejestrować, który klawisz na klawiaturze komputera albo smartfona został naciœnięty. Miesišc po korespondencji między Babakinem a Włochami RCS został zaprezentowany w Moskwie przedstawicielom FSB. Wirus musiał się spodobać, bo Rosjanie kupili „Galileo" za 451 tysięcy euro. Program sprzedano legalnie jako urzšdzenie służšce do szukania luk w systemach operacyjnych. Turowski dotarł także do człowieka, który w 2015 roku w Bułgarii, razem z pracownikiem państwowej korporacji „Rostech" uczestniczył w demonstracji oprogramowania umożliwiajšcego przeprowadzenie zmasowanego ataku DDoS. Miało ono pochodzić od jednej z bułgarskich firm i zostać wykorzystane m.in. do zawieszenia stron ukraińskiego Ministerstwa Obrony.

W maju bieżšcego roku prezydent Petro Poroszenko polecił, by na Ukrainie zablokowano dostęp do największej rosyjskiej wyszukiwarki internetowej Yandex. Decyzję oparto m.in. na doniesieniach Służby Bezpieczeństwa Ukrainy. Jej funkcjonariusze stwierdzili, że obecnie ponad 300 ukraińskich firm korzysta z oprogramowania kontrolowanego przez FSB. Dziennikarze portalu informnapalm.org, œledzšcego rosyjskš aktywnoœć na wschodzie Ukrainy, punkt po punkcie wymienili powody, dla których Yandex może być niebezpiecznš broniš w rękach Moskwy. Ich zdaniem zagrożenie stwarza m.in. to, że od 2009 roku firma znajduje się pod całkowitš kontrolš Kremla. Co więcej, nie baczšc na koszty, od lat stara się zmonopolizować ukraiński rynek, tworzšc dziesištki różnych aplikacji. Zdaniem ukraińskich ekspertów, na których powołujš się dziennikarze, niektóre z nich, jak np. Yandex Maps czy Yandex Mail, sš wykorzystywane przez Rosjan do cyberszpiegostwa. Podobne wštpliwoœci co do działań niektórych rosyjskich firm z branży IT wyrażajš też politycy za oceanem.

W lipcu Izba Reprezentantów Kongresu Stanów Zjednoczonych poprosiła 22 rzšdowe agencje o przekazanie dokumentów dotyczšcych firmy Kaspersky Lab, tworzšcej oprogramowanie antywirusowe. Jak donosi Reuters, kongresmeni z Komisji Nauki, Kosmosu i Technologii obawiajš się, że firma i jej produkty sš wykorzystywane przez rosyjski rzšd do szpiegowania, sabotażu oraz prowadzenia innych działań wymierzonych w USA.

– Dla niektórych firm taka współpraca z rzšdem może służyć też do testowania własnego sprzętu i oprogramowania. „Bawišc się" w hakerów, myœlšc tak jak oni, mogš szukać luk w zabezpieczeniach – mówi Dyner. Teraz w tej „zabawie" będzie uczestniczyła również armia i Sztab Generalny.

Atak nadejdzie z zaskoczenia

Oficjalnie rosyjskie cyberwojska majš skupiać się na działaniach defensywnych. Szpiegostwo i cyberataki pozostawiono służbom specjalnym. Wicepremier Dmitrij Rogozin, wymieniajšc zadanie, jakie stawia się przed cyberżołnierzami, mówił o zapewnieniu bezpieczeństwa infrastrukturze informacyjnej państwa oraz o obronie przed cyberzagrożeniami. Minister Szojgu wspominał natomiast o propagandzie oraz o kontrpropagandzie. Mimo tych słów eksperci w większoœci uważajš, że będš one wykorzystywane również w inny sposób. – Wštpliwe, by rola cyberwojsk została ograniczona wyłšcznie do propagandy. Sš częœciš sił zbrojnych i to właœnie one powinny być gotowe do prowadzenia działań ofensywnych – podkreœla Suchankin. Do podobnych wniosków doszli analitycy firmy „Zecurion", którzy wœród zadań cyberżołnierzy wymieniajš ataki zmierzajšce do uszkodzenia infrastruktury i gospodarki wroga.

Portal „Cyberdefence24" cytuje z kolei dowódcę amerykańskich wojsk w Europie, który w sierpniu zeszłego roku stwierdził, że Rosja znacznie wyprzedza inne wojska, jeœli chodzi o sposób działań w cyberprzestrzeni. Według generała Bena Hodgesa poziom walki elektronicznej, jaki zaprezentowała np. na Ukrainie, jest nieobecny w amerykańskiej armii. Te słowa i fakt, że w rosyjskich siłach zbrojnych już oficjalne funkcjonujš cyberwojska, powinny być sygnałem ostrzegawczym dla innych państw, w tym Polski. Dr Œwištkowska, powołujšc się na raporty EastWest Institute oraz „Chatham House", ostrzega, że zagrożona jest przede wszystkim infrastruktura krytyczna niezbędna dla funkcjonowania państwa. Odnoszšc się do przykładu elektrowni w Zaporożu podkreœla, że roœnie ryzyko ataku na elektrownie atomowe, co może mieć tragiczne skutki. Celem sabotażu mogš być również systemy finansowe, transportowe czy œwiadczšce usługi komunalne – np. dostarczajšce wodę.

– W odpowiedzi na cyberataki, na Rosję trzeba wywierać nacisk polityczny. Jednoczeœnie, jeœli Rosjanie hakujš ważne systemy, to trzeba się zastanowić, jak się właœciwie zabezpieczyć. Powinniœmy jak najczęœciej testować te systemy i wyczulać służby oraz obywateli na zagrożenie. Czy polskie szpitale albo koleje sš gotowe na takie ataki? Czy majš pienišdze na obronę? Nikt o tym nie myœli dopóki nie nastšpi atak – przestrzega Dyner. –Marcin Łuniewski

ródło: Plus Minus

WIDEO KOMENTARZ

REDAKCJA POLECA

NAJNOWSZE Z RP.PL