Grupa Oto:     Bolesławiec Brzeg Dzierzoniów Głogów Góra Śl. Jawor Jelenia Góra Kamienna Góra Kłodzko Legnica Lubań Lubin Lwówek Milicz Nowogrodziec Nysa Oława Oleśnica Paczków Polkowice
Środa Śl. Strzelin Świdnica Trzebnica Wałbrzych WielkaWyspa Wołów Wrocław Powiat Wrocławski Ząbkowice Śl. Zgorzelec Ziębice Złotoryja Nieruchomości Ogłoszenia Dobre Miejsca Dolny Śląsk

Wrocław
Zombie w sieci

     autor:
Share on Facebook   Share on Google+   Tweet about this on Twitter   Share on LinkedIn  
Korzystaliście w ciągu ostatnich dni z internetu, sprawdzaliście pocztę, czytaliście informacje o ataku hakerów na strony administracji publicznej? Bez względu na to, czy popieracie czy nie, plany podpisania międzynarodowego porozumienia ACTA, to właśnie... wasze komputery mogą uczestniczyć w internetowej wojnie i robieniu bałaganu na rządowych serwerach. Niewykluczone bowiem, że bez waszej wiedzy hakerzy włączyli was do tzw. sieci komputerów zombie.
Zombie w sieci
kliknij na zdjęcie, aby powiększyć.Zombie w sieci
kliknij na zdjęcie, aby powiększyć.Zombie w sieci
kliknij na zdjęcie, aby powiększyć.

Walka różnych grup hakerów o niepodpisywanie porozumienia ACTA, dotyczącego m.in. zwalczania piractwa w sieci, polegała w ostatnich dniach głównie na blokowaniu stron administracji rządowej.

- To jeden z najprostszych ataków w sieci, który tak na prawdę nie jest groźny – mówi Konrad, były haker, obecnie zajmujący się bezpieczeństwem danych internetowych w jednej z wrocławskich firm. - Wystarczy wykorzystać tzw. sieć zombie – czyli tysięcy komputerów, które zostały przejęte przez hakerów i są przez nich teraz sterowane.

Sposób działania grup hakerskich nie jest skomplikowany. Mogą oni kazać naszemu komputerowi wysyłać do serwerów rządowych serie pakietów zapytań. Korzystanie przez inne osoby z naszego komputera jest niewątpliwie dość irytujące, możemy się jednak pocieszać tym, że nie wyrządzamy dużej krzywdy atakowanym serwerom, ani nie uczestniczymy w kradzeniu danych.

- Ataki na strony rządowe, które zostały przeprowadzone 22 stycznia w mojej opinii nie spowodowały jakiegokolwiek wycieku dokumentów – mówi Paweł Nowacki z firmy teleit.pl, administrator portalu OtoWrocław.pl. - Były przykładem wzorcowego ataku typu DDoS (distributed denial-of-service ), czyli przekraczającego normy zainteresowania daną usługą, w tym przypadku serwisem internetowym i usługą http.

Hakerzy skorzystali z sieci zombie nazywaną BOTnet'em. Jest to sieć komputerów własnych lub zarażonych oprogramowaniem typu koń trojański, wykonujących polecenia osoby nimi zarządzającej, kiedyś używane do przejmowania kontroli nad kanałami rozmów w sieci IRC.

- Na dodatek plotka o chwilowym unieruchomieniu serwerów przez sieć komputerów należących do BOTnet'u danej grupy spowodowała zaciekawienie wszystkich osób zainteresowanych tematem, co spowodowało, iż wszelkie te osoby, dodajmy były ich dziesiątki tysięcy, jakby same finalnie uczestniczyły w ataku zwiększając obciążenie maszyn obsługujących te serwisy, choćby przez otwarcie atakowanych serwisów internetowych – dodaje Paweł Nowacki. - Oczywiście atak DDoS stanowi bezpośrednie zagrożenie dla systemu zabezpieczeń danych serwerów, niemniej jednak do momentu, w którym dany serwis nie zmienił swojej fizycznej zawartości - dokumenty na nim w sposób widoczny, choćby dla użytkowników Internetu nie zostały nadpisane - jest wysoce prawdopodobne, że nie wypłynęły z niego jakiekolwiek dane. Powiedziałbym więcej, nawet jeśli sam serwis internetowy zostanie złamany, a intruzi otrzymają dostęp do plików jak w przypadku Kancelarii Premiera (premier.gov.pl), PARP (web.gov.pl) czy MON (mon.gov.pl) to skrajną nieodpowiedzialnością na serwerze widocznym bezpośrednio z Internetu byłoby trzymanie dokumentów stanowiących tajemnicę przedsiębiorstwa, a co dopiero rangi państwowej.

Nie obronisz się

Tego typu akcje, z jakimi mieliśmy w ostatnich dniach do czynienia na serwerach rządowych, są po prostu robieniem zamieszania i bałaganu.

- W tym przypadku można mówić o prostej analogi z zamieszkami czy protestami, które odbywają się na ulicach – mówi Konrad. - Jest to oczywiście sposób zamanifestowania jakiegoś problemu, zrobienie chwilowego zamieszania, bałaganu. Nie bez przyczyny mówię o tej analogii. Często traktuje się bowiem grupy hakerskie, jak osoby, które żyją w innym, wirtualnym świecie. Tymczasem są to ludzie z krwi i kości, którzy wykorzystują narzędzie jakim jest Internet do działań politycznych.

Nic więc dziwnego, że równolegle z atakami w Internecie zostały również zorganizowane manifestacje przeciwników porozumienia ACTA w dużych miastach. We Wrocławiu protestowano przed Urzędem Wojewódzkim i w Rynku. Świat wirtualny w tym przypadku ma bezpośrednie przełożenie na rzeczywistość wokół nas.

Jest jednak subtelna różnica. W przypadku manifestacji ulicznych mamy do czynienia z konkretnymi osobami. Możemy wziąć udział w proteście, iść ramię w ramię z przeciwnikami danej sprawy. Możemy też zostać w domu i oglądać wszystko w telewizji. Mamy przynajmniej poczucie, że w jakiś sposób wybieramy własną drogę. W Internecie jesteśmy natomiast bezradni i praktycznie bezbronni,. A na dodatek nieświadomi wykorzystywania.

- Na pocieszenie mogę powiedzieć, że tego typu ataki nie dotyczą osób prywatnych czyli komputerów osobistych podłączonych do sieci – mówi Konrad. - Hakerzy atakują w ten sposób serwery, tworzą niejako własną politykę, wyrażają określone idee. W praktyce atakowane są więc te instytucje, które w jakiś sposób "podpadły". W ostatnich dniach społeczności internetowej podpadł m.in. polski rząd. Żaden serwer, żadne zabezpieczenia nie są w stanie walczyć ze zmasowanym atakiem. Tak jak na demonstracji – jeżeli na ulice wychodzi setki tysięcy osób, to służby porządkowe, mogą co najwyżej przyglądać się bałaganowi jaki tworzą. To rzeczywiście jest swego rodzaju wojna, a jeszcze nikt nie wygrał z własnym społeczeństwem. Nie znaczy to oczywiście, że ujdzie to atakującym na sucho. Za jakiś czas pewnie będziemy mieli do czynienia z komunikatami policji o aresztowaniach kilku czy kilkunastu osób. Będą to raczej działanie propagandowe naszej władzy, która musi się przecież czymś wykazać.

Kradną dane

Ataki masowe z naszym świadomym bądź nieświadomym uczestnictwem nie są jednak jedyną formą działalności hakerów. Najczęściej w tego typu "wojnach" prowadzi się może mniej spektakularne, ale o wiele groźniejsze działania. Chodzi o włamywanie się do serwerów i wykradanie danych, dokumentów, tajnych plików itp. Z czymś takim mieliśmy do czynienia podczas afery WikiLeaks. Przez wiele miesięcy, nawet lat włamywano się na różne rządowe serwery i wykradano z nich dokumenty.

- WikiLeaks to po prostu witryna internetowa działająca w oparciu o zmodyfikowaną wersję oprogramowania Media Wiki, umożliwiająca publikowanie w sposób anonimowy często tajnych dokumentów rządowych albo korporacyjnych przez informatorów chcących zasygnalizować działania niezgodne z prawem – wyjaśnia Konrad. - Operatorzy tej witryny twierdzą, iż niemożliwe jest wyśledzenie, skąd pochodzą wpisy, w związku z czym ich autorzy nie ponoszą ryzyka związanego z ujawnianiem takich informacji.

W tym przypadku również mieliśmy do czynienia z działalnością ideologiczną, która miała na celu obnażenie nadużyć bądź działań ukrywanych przed opinią publiczną. Miało to konsekwencje na całym świecie. Niektórzy eksperci aferą WikiLeaks tłumaczyli destabilizację społeczno – polityczną w Afryce Północnej – kiedy tamtejsza opinia publiczna dowiedziała się o tajnych układach między rządami Egiptu czy Tunezji ze Stanami Zjednoczonymi.

W ostatnich dniach w Polsce również mieliśmy do czynienia z włamaniami i prawdopodobnie kradzieżą danych. Hakerzy dostali się do komputera wiceministra administracji i cyfryzacji kopiując z niego tajne dokumenty wagi państwowej.

- O ile w przypadku wysyłania masowych zapytań i blokowania stron oraz serwerów możemy mówić o chuligaństwie i bałaganieniu, o tyle włamywanie się i wykradanie danych, to już poważna sprawa – mówi Konrad. - Tego typu akcje mogą spowodować panikę wśród ludzi. Niejeden szef firmy pomyśli sobie o tajemnicach skrywanych przed konkurencją, które mogą bez przeszkód wydostać się na zewnątrz. I niestety jest się czego obawiać, ponieważ nie ma sposobu na obronę przed takim włamaniem.

W tym przypadku również mamy do czynienia z analogią. Jeżeli chcemy ukryć coś bardzo cennego, to wkładamy to do sejfu, stawiamy ochroniarza z psem i czujemy się bezpiecznie.

- Ale przecież ochroniarza można przekupić, psa uśpić, a sejf rozpruć – mówi Konrad. - To jedynie kwestia użytych środków, determinacji, myślenia nieszablonowego. Nikt nie jest w stanie ochronić naszych zasobów internetowych.

Czy w takim razie jest sens zatrudniać różnego rodzaju informatyków, którzy dbają o bezpieczeństwo naszych danych w firmach, korporacjach, instytucjach?

- Sens jest, ponieważ tacy ludzie podnoszą poprzeczkę, zapewniają wyższy poziom zabezpieczenia – kończy Konrad. - Trudniej jest się włamać do sejfu niż do zamykanej na kłódkę szopy. Ale niestety i tu i tam włamać się ostatecznie można.

Dzisiejsza rzeczywistość praktycznie nie gwarantuje nam ostatecznego bezpieczeństwa. Ale w zasadzie, czy kiedykolwiek było inaczej?


RW



o © 2007 - 2024 Otomedia sp. z o.o.
Redakcja  |   Reklama  |   Otomedia.pl
Dzisiaj
Piątek 19 kwietnia 2024
Imieniny
Alfa, Leonii, Tytusa

tel. 660 725 808
tel. 512 745 851
reklama@otomedia.pl