W grudniu 2015 roku sporo niepokoju w środowisku ekspertów od bezpieczeństwa w Internecie wywołał pierwszy numer magazynu Kibernetiq, który był poświęcony islamskiej walce o kontrolę nad siecią. Tytuł miał ukazywać się po niemiecku, a zamieszczane teksty miały informować o narzędziach i oprogramowaniu wspierającym cyberterroryzm i pozwalającym na bezpieczną łączność pomiędzy komórkami Państwa Islamskiego w Europie.
Okładka pierwszego numeru magazynu Kibernetiq.
Trudno mi ocenić na ile pierwszy numer spełniał to zadanie, ale wątpię żeby zaspokoił oczekiwania niemieckojęzycznych dżihadystów. W grudniowym wydaniu jako główny tekst numeru znajdował się opis funkcjonalności programu „Asrar al-Mujahedeen” i prolog pierwszej islamskiej powieści science-fiction. Te tematy nie wydają się jakoś szczególnie niebezpieczne, zwłaszcza gdy weźmiemy pod uwagę, że program szyfrujący „Asrar al-Mujahedeen” został opracowany przez kryptografów dla Al.-Kaidy w 2007 roku i zaktualizowany w 2008, czyli ponad 7 lat przed publikacją jego zalet w miesięczniku Kibernetiq.
Od grudnia 2015 nie ukazał się już ani jeden numer, a jedyny przykład aktywności wydawnictwa miał miejsce na przełomie marca i kwietnia 2016 roku. Przedstawiciel redakcji, tym razem nie z Niemiec tylko z Syrii zadeklarował, że bojownicy „cyberKalifatu” nie obawiają się wojny wypowiedzianej im przez Anonymous po zamach w Brukseli w marcu 2016.
Propagandowa obecność dżihadystów w Internecie jest ogromnym problemem (pisałem już o tym w czerwcu br.: https://liberte.pl/web/app/uploads/old_data/pranie-mozgow-w-internecie/), ale czy oznacza to, że możemy spodziewać się ataku o takiej skali by zagrożona mogła być infrastruktura krytyczna państw europejskich? Albo – deklarowana na stronach takich jak w tytułowej ilustracji – hekatomba?
Kopia podmienionej strony Światowych Dni Młodzieży na portalu Archidiecezji Lubelskiej.
Przyglądając się starannie najbardziej znanym cyberatakom: od Slammera począwszy, poprzez sparaliżowanie stron urzędów państwowych, agencji informacyjnych i instytucji finansowych w Estonii (w 2007 r.), Gruzji i Azerbejżanie (w 2008 r.), po Stuxneta i będaca odpowiedzia na niego „operację Ababil” trudno uwierzyć, a nawet podejrzewać, że kryją się za nimi tajemne grupy fanatycznych geeków czy nerdów. Nawet jeżeli tak, to sterowane przez dobrze zorganizowane instytucje państwowe.
Do wniosku, że zagrożenie cyberterroryzmem jest mocno przesadzone, można dojść także analizując ostrzeżenia amerykańskiego czy brytyjskiego CERTu. Po fali publikacji (jeszcze przed 2010 rokiem) podkreślających jak bardzo zagrożone mogą być systemy zarządzania sieciami energetycznymi, gazowymi czy telekomunikacyjnymi entuzjazm ich autorów wyraźnie opadł, a liczba ostrzeżeń znacznie spadła. US CERT publikujący w latach 2009-2013 średniorocznie ponad 20 alertów, w latach 2014-15 ogłaszał ich już tylko kilkanaście, a w 2016 przez ponad sześć miesięcy, wydał tylko pięć (a dodać trzeba, że większość tych alertów dotyczy podatności w oprogramowaniu, a nie informacji o nowym robaku czy botnecie). Z kolei brytyjski CERT ostatni alert ogłosił w roku 2014.
Pozornie niezgodny z tymi danymi może być ogłoszony w lipcu 2016, przez National Crime Agency z Wlk. Brytanii raport informujący o tym, że technologiczne zaawansowanie przestępców w Internecie jest na wyższym poziomie niż służb państwowych (http://www.bbc.com/news/uk-36731694). Warto jednak zauważyć, że w rejestrach agencji za 2015 rok znajduje się prawie 2,5 miliona zdarzeń, z czego 700 tysięcy dotyczy kradzieży i oszustw. A ich sprawcami jest kilkuset przestępców – zarówno członków zorganizowanych grup przestępczych jak i pojedynczych „hacktivistów”.
Do jeszcze ciekawszych konkluzji doszedł Google, który w komunikacie z 12 lipca br. (http://www.reuters.com/article/us-google-cyberattack-idUSKCN0ZR2IU) stwierdza, że średnio 4000 ataków miesięcznie na konta klientów wyszukiwarki i powiązanych z nią usług i zasobów, to włamania ze strony poważnych instytucji państwowych. I liczba ta spada z powodu wcześniej publikowanych przez korporację ostrzeżeń o nielegalnych próbach szpiegowania użytkowników.
Polski CERT działa od 1996 roku. Ostatnio (pewnie w ramach „dobrej zmiany”) ogłoszono powołanie CERTu narodowego – a dokładnie Narodowego Centrum Cyberbezpieczeństwa. w którym współpracować ze sobą mają przedstawiciele sektorów energetycznego, telekomunikacyjnego i finansowego. Ma być to raczej centrum analityczne niż operacyjne, więc efektów jego działania nie należy się szybko spodziewać. Ale tym bardziej warto podkreślić, że o powodzeniu projektów związanych z poprawą bezpieczeństwa w Internecie nie decyduje ich skala tylko umiejętność właściwego diagnozowania zagrożeń.
Bezpieczeństwa w Internecie nie da się zapewnić poprzez budowę pancernej kapsuły, która miałaby zapobiec eksplozji wywołującej w sieci wielką dziurę. Nie da się też uruchomić uniwersalnego programu blokującego wszystkie nielegalne działania. Świat wirtualny to raczej taki wielki durszlak, z którego setkami otworów mogą wyciekać pieniądze i wrażliwe dane. O tym czy wyciekają rzeczywiście w dużo większym stopniu decydują użytkownicy poprzez stosowanie procedur bezpieczeństwa niż urzędy państwowe i interdyscyplinarne zespoły zadaniowe. Wbrew pozorom to odpowiedzialność i rozsądek każdego użytkownika terminala ma większy wpływ na bezpieczeństwo niż organizacje o wielkich budżetach i skomplikowanych strukturach.