Σάββατο 21 Νοέμβρη 2020 - Κυριακή 22 Νοέμβρη 2020
ΡΙΖΟΣΠΑΣΤΗΣ
ΡΙΖΟΣΠΑΣΤΗΣ
Σελίδα 25
ΠΟΛΙΤΙΚΗ
ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΙΣ
Δίνουν νέα διάσταση στους ιμπεριαλιστικούς ανταγωνισμούς

Με αφορμή την πρόσφατη υποκλοπή εκατομμυρίων δεδομένων από την εταιρεία «Cosmote»

Η πρωτοφανής κυβερνοεπίθεση (cyberattack) στην εταιρεία «Cosmote», στις αρχές του περασμένου Σεπτέμβρη, προκάλεσε μεγάλα ερωτήματα, που δεν έχουν ακόμα απαντηθεί. Οχι μόνο επειδή οι «εισβολείς» υπέκλεψαν τα τηλεφωνικά δεδομένα εκατομμυρίων πελατών της εταιρείας για την περίοδο 1-5 Σεπτέμβρη, αλλά και επειδή ανάμεσα στα δεδομένα αυτά περιλαμβάνονται και οι κωδικοί «IMSI» (International Mobile Subscriber Identity).

Πρόκειται για τον μοναδικό 15ψήφιο κωδικό που χρησιμοποιείται για την αναγνώριση του συνδρομητή στο δίκτυο της κινητής τηλεφωνίας. Η κατοχή του μπορεί να διευκολύνει τη «χαρτογράφηση» συνομιλιών και επαφών των χρηστών, ακόμα και το πώς κινούνται, αλλά να αξιοποιηθεί και για στοχευμένες υποκλοπές συνομιλιών σε δεύτερη φάση.

Η υπόθεση, που ξύπνησε μνήμες από τις υποκλοπές μέσω του δικτύου της «Vodafone» το 2005, προκάλεσε την κινητοποίηση της ΕΥΠ και της Εθνικής Αρχής Αντιμετώπισης Ηλεκτρονικών Επιθέσεων του υπουργείου Εθνικής Αμυνας, καθώς το δίκτυο του ΟΤΕ χρησιμοποιείται και για τις κρυπτογραφημένες επικοινωνίες της κυβέρνησης.

Θυμίζουμε ότι η εταιρεία παραδέχθηκε με ανακοίνωσή της το περιστατικό, προσπάθησε όμως να το υποβαθμίσει, αναφέροντας πως «το φαινόμενο των κυβερνοεπιθέσεων παγκοσμίως αποτελεί καθημερινότητα για όλα τα συστήματα τεχνολογίας εταιρειών, οργανισμών και θεσμών». Από την πλευρά της κυβέρνησης δεν υπήρξε καμιά αντίδραση ή εξήγηση, επιτείνοντας τα ερωτήματα γύρω απ' αυτήν τη σκοτεινή υπόθεση.

Αν και είναι δύσκολο να συμπεράνει κανείς τι ακριβώς συνέβη, το βέβαιο είναι ότι οι υποκλοπές δεδομένων σε αυτό το επίπεδο και σε τέτοια κλίμακα απαιτούν τεχνολογία που διαθέτουν μόνο ισχυροί μηχανισμοί και υπηρεσίες, διασυνδεδεμένες με κυβερνήσεις και κράτη.

Με δεδομένο μάλιστα ότι οι κυβερνοεπιθέσεις αποτελούν συστατικό στοιχείο των σύγχρονων «υβριδικών πολέμων», με υπόβαθρό τους σφοδρούς οικονομικούς, πολιτικούς και στρατιωτικούς ανταγωνισμούς, αντιλαμβάνεται κανείς ότι τα «όπλα» τους δεν μπορεί να βρίσκονται σε οποιαδήποτε χέρια, όπως και η ανάπτυξη της τεχνολογίας που τις υποστηρίζει, ανεξάρτητα από το ποιος είναι τελικά ο «εκτελεστής».

Αυτό επιβεβαιώνουν και ορισμένες από τις πιο γνωστές κυβερνοεπιθέσεις των τελευταίων χρόνων. Αν και τα ίχνη που άφησαν οι «εκτελεστές» τους δεν είναι αρκετά για να αποκαλυφθεί η ταυτότητά τους, πληροφορίες που ήρθαν στο φως επιβεβαιώνουν την εμπλοκή υπηρεσιών ισχυρών ιμπεριαλιστικών κέντρων, όπως οι ΗΠΑ. Αλλωστε, και στην περίπτωση των υποκλοπών της «Vodafone», κατηγορούμενος είναι ένας υπάλληλος της αμερικάνικης πρεσβείας, ανεξάρτητα από το «κουκούλωμα» που επιχειρήθηκε στη συνέχεια.

Αναζητώντας τον ...ελέφαντα στο δωμάτιο

Ας δούμε ορισμένα παραδείγματα:

1. Στις 12 Μάη του 2017, οι οθόνες των υπολογιστών σε νοσοκομεία της Μ. Βρετανίας μαύρισαν ξαφνικά. Εκατοντάδες δομές Υγείας χτυπήθηκαν από τον ιό «WannaCry», σε μια κυβερνοεπίθεση που κόστισε στο βρετανικό σύστημα Υγείας πάνω από 6 εκατ. ευρώ. Γιατροί και νοσηλευτές δεν μπορούσαν να συνταγογραφήσουν φάρμακα, ενώ σύμφωνα με έκθεση του βρετανικού υπουργείου Υγείας, ακυρώθηκαν 19.000 προγραμματισμένα ιατρικά ραντεβού.1

Ασθενείς στα τμήματα επειγόντων περιστατικών που προσβλήθηκαν από τον «WannaCry» χρειάστηκε να διακομιστούν σε άλλα νοσοκομεία, ενώ λόγω των επιπλοκών στη συνταγογράφηση, ακυρώθηκαν προγραμματισμένα χειρουργεία.

Ο ιός μεταδόθηκε σε 150 χώρες του κόσμου και προσέβαλε περίπου 300.000 υπολογιστές, επηρεάζοντας μεγάλα μονοπώλια, όπως η «FedEx», η «Telefonica», η «Deutsche Bank» κ.ά. Εργοστάσια της «Boeing», της «Honda» και της «Renault» σταμάτησαν για μια μέρα την παραγωγή τους, ενώ ο ιός εμφανίστηκε και στο δίκτυο του ΑΠΘ.

Οπως αποδείχτηκε στη συνέχεια, για την ανάπτυξη του συγκεκριμένου ιού και προκειμένου να αυξηθούν οι ρυθμοί της διάδοσής του, χρησιμοποιήθηκαν δύο εργαλεία της Υπηρεσίας Εθνικής Ασφάλειας των ΗΠΑ (NSA), με τις ονομασίες «Eternalblue» και «Doublepulsar».2

Τα εργαλεία αυτά αποκτήθηκαν το 2013 και είχαν διαρρεύσει έναν μήνα πριν το ξέσπασμα του «WannaCry». Σύμφωνα με ειδικούς, τη δυνατότητα να αποκτηθούν τόσο ευαίσθητα δεδομένα διαθέτουν μονάχα κράτη όπως η Γαλλία, το Ισραήλ, η Ρωσία και η Κίνα.3 Μέχρι σήμερα δεν έχει αποκαλυφθεί ποιος βρίσκεται πίσω από την επίθεση, η οποία από άλλους αποδόθηκε σε μυστηριώδεις «χάκερς» που εκβιάζουν για λίτρα, ενώ οι ΗΠΑ κατηγόρησαν τη Β. Κορέα.

2. Το ψηφιακό εργαλείο «Eternalblue» χρησιμοποιήθηκε ξανά στις 27 Ιούνη 2017, αυτήν τη φορά για να διευκολύνει τη διάδοση του κακόβουλου λογισμικού «NotPetya». Κεντρικός στόχος της επίθεσης ήταν τότε η Ουκρανία. Στο διεθνές αεροδρόμιο του Κιέβου πτήσεις καθυστέρησαν, η λειτουργία του μετρό σταμάτησε, όπως και όλοι οι υπολογιστές με λειτουργικό Windows στο πυρηνικό εργοστάσιο ηλεκτροπαραγωγής του Τσερνομπίλ.

Η επίθεση εξαπλώθηκε στη Ρωσία, όπου ανάμεσα σε άλλες εταιρείες επηρέασε την πετρελαϊκή «Rosneft», αλλά και σε κράτη όπως η Γαλλία, η Γερμανία, η Ιταλία, η Πολωνία, η Βρετανία και οι ΗΠΑ. Συνολικά πλήγηκαν πάνω από 60 χώρες, κυρίως υπολογιστές διεθνών επιχειρηματικών ομίλων.

Τις μεγαλύτερες επιπτώσεις από τον «NotPetya» αντιμετώπισε ο ναυτιλιακός κολοσσός «Maersk». Σύμφωνα με τον Ανταμ Μπανκς, επικεφαλής τεχνολογίας και πληροφοριών του ομίλου, η επίθεση κατέστρεψε πάνω από 49.000 Η/Υ και εκτυπωτές της εταιρείας, ενώ όλες οι 1.200 εφαρμογές της τέθηκαν εκτός λειτουργίας. Από αυτές περίπου 1.000 καταστράφηκαν, μαζί με 3.500 από τους 6.200 σέρβερ. «Αυτός ο κώδικας δημιουργήθηκε για να καταστρέψει, όχι για εκβιασμό», εξήγησε ο Α. Μπανκς.

Οι κατηγορίες για το ποιος βρισκόταν πίσω από την επίθεση έδωσαν και πήραν μεταξύ των αντίπαλων ιμπεριαλιστικών κέντρων, αλλά το συμπέρασμα το συνόψισε με τη μεγαλύτερη ακρίβεια ο τότε Βρετανός υπουργός Αμυνας, Γκάβιν Ουίλιαμσον, λέγοντας ότι «έχουμε εισέλθει σε μια νέα εποχή πολέμου, αντιμετωπίζουμε έναν καταστροφικό και θανατηφόρο συνδυασμό συμβατικής στρατιωτικής δύναμης και κυβερνοεπιθέσεων».

3. Ενα από τα γνωστότερα παράδειγμα στο πεδίο του κυβερνοπολέμου αποτελεί ο ιός «Stuxnet», τον οποίο ανέπτυξαν από κοινού οι μυστικές υπηρεσίες των ΗΠΑ και του Ισραήλ και χρησιμοποίησαν για να σαμποτάρουν το πυρηνικό πρόγραμμα του Ιράν.4 Αλλά και ο «Red October», για τον οποίο σε ειδική συνεδρίαση το 2014 της Ειδικής Μόνιμης Επιτροπής Ερευνας και Τεχνολογίας, o Σπ. Παπαγεωργίου, αντιπλοίαρχος και προϊστάμενος της Διεύθυνσης Κυβερνοάμυνας του ΓΕΕΘΑ, είχε πει πως «πρόκειται για μια επιχείρηση υποκλοπής δεδομένων και χτυπούσαν κυρίως πρεσβείες. Χτύπησαν και την Ελλάδα. Χτύπησαν σχεδόν όλο τον κόσμο και κυρίως τα Βαλκάνια. Ηταν μια ομάδα ειδικών από διάφορες χώρες, δεν ήταν μόνο μια χώρα από πίσω και σαν σκοπό είχαν να υποκλέπτουν δεδομένα (...)».

Το ΝΑΤΟ ακονίζει τα ψηφιακά του όπλα

Με δεδομένα τα παραπάνω, δεν είναι παράξενο ότι οι ηγέτες του ΝΑΤΟ συμφώνησαν το 2014 πως η εφαρμογή του περιβόητου «Αρθρου 5» θα μπορεί στο εξής να ενεργοποιηθεί και στην περίπτωση που μια σύμμαχος χώρα δεχτεί κυβερνοεπίθεση, και όχι μόνο στρατιωτική επίθεση με συμβατικά μέσα.

Κάνοντας έναν απολογισμό της προσαρμογής της ιμπεριαλιστικής συμμαχίας στα νέα δεδομένα, ο γγ του ΝΑΤΟ είχε πει σε ομιλία του το 2018 ότι μέσα σε μόλις δύο χρόνια από την επίσημη αναγνώριση του κυβερνοχώρου ως νέου πεδίου δραστηριότητας του ΝΑΤΟ, μαζί με την ξηρά, τον αέρα και τη θάλασσα, σχεδόν κάθε κράτος - μέλος ανέπτυξε τις δυνατότητές του στην κυβερνοάμυνα, με πρωτοπόρα τη Γαλλία, η οποία επένδυσε 1,6 δισ. ευρώ αξιοποιώντας χιλιάδες ειδικούς.

Μέσα σ' αυτό το πλαίσιο, το Συνεργατικό Κέντρο Αριστείας Κυβερνοάμυνας του ΝΑΤΟ στο Ταλίν της Εσθονίας παράγει εδώ και χρόνια επεξεργασίες για τον «ρόλο των επιθετικών κυβερνο-επιχειρήσεων στη συλλογική άμυνα του ΝΑΤΟ».5

Μάλιστα, τον Μάη του 2019 ο Στόλτενμπεργκ είχε δηλώσει πως το ΝΑΤΟ δεν θα διατηρήσει μια αποκλειστικά αμυντική στάση στο πεδίο αυτό, λέγοντας πως οι ηγέτες του «έχουν συμφωνήσει να ενσωματώσουν τις εθνικές τους επιθετικές δυνατότητες στον κυβερνοχώρο στις επιχειρήσεις και τις αποστολές της συμμαχίας». Το διοικητικό κέντρο κυβερνοπολέμου του ΝΑΤΟ αναμένεται να είναι πλήρως λειτουργικό μέχρι το 2023.

Μέσα απ' αυτό το πρίσμα του κυβερνοπολέμου και της κυβερνοάμυνας, που παίζει ολοένα και μεγαλύτερο ρόλο στους ιμπεριαλιστικούς ανταγωνισμούς, πρέπει να δει κανείς και την αντιπαράθεση για τα δίκτυα 5G, όπου πρωταγωνιστούν οι ΗΠΑ, ως πρώτη ιμπεριαλιστική δύναμη και ισχυρότερος εταίρος στο ΝΑΤΟ, και η Κίνα, που αμφισβητεί την αμερικανική πρωτοκαθεδρία και διαθέτει ανταγωνιστική τεχνολογία αιχμής στον τομέα της ανάπτυξης δικτύων.

Η αντιπαράθεση αφορά την εμπλοκή κινεζικών κολοσσών στην ανάπτυξη δικτύων 5G σε χώρες - μέλη του ΝΑΤΟ ή σε άλλους κρίσιμους «κρίκους» στη σκακιέρα των ανταγωνισμών, την οποία προσπαθούν να αποτρέψουν οι ΗΠΑ, επικαλούμενες την ασφάλεια των ψηφιακών δεδομένων της ευρωατλαντικής συμμαχίας από την ανταγωνίστρια Κίνα.

Για το σκοπό αυτό, οι ΗΠΑ έχουν διαμορφώσει το πρόγραμμα «Καθαρό δίκτυο» (Clean Network), το οποίο προωθούν ειδικά στα Βαλκάνια, με στόχο να ορθώσουν ένα ψηφιακό τείχος στην Κίνα, που επιδιώκει μέσα απ' αυτήν την οδό να διεισδύσει βαθύτερα στην Κεντρική και Ανατολική Ευρώπη.

Σύμφωνα με την κυβέρνηση των ΗΠΑ, «οι εφαρμογές της Κίνας απειλούν το απόρρητό μας, πολλαπλασιάζουν ιούς, λογοκρίνουν περιεχόμενο και διαδίδουν προπαγάνδα και παραπληροφόρηση». Απειλούν επίσης «ευαίσθητες προσωπικές πληροφορίες και πολύτιμη πνευματική ιδιοκτησία των επιχειρήσεών μας, συμπεριλαμβανομένης της έρευνας εμβολίων COVID-19, σε συστήματα που βασίζονται σε υπηρεσίες νέφους και είναι προσβάσιμα στους ξένους αντιπάλους μας μέσω εταιρειών όπως η "Alibaba", "Baidu" κ.ο.κ.».

Περιττό να πούμε ότι μέλος αυτού του δικτύου είναι και η Ελλάδα. Μάλιστα, στις 14 Οκτώβρη, ο πρόεδρος και διευθύνων σύμβουλος της «Cosmote» ανακοίνωσε τη συμμετοχή του ομίλου στο δίκτυο, λέγοντας μεταξύ άλλων ότι «είμαστε περήφανοι που αναπτύσσουμε ένα δίκτυο 5G, το οποίο ευθυγραμμίζεται με τους στόχους που καθορίζονται από την πρωτοβουλία "Clean Network"»...

Παραπομπές:

1. https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS-Summary.pdf

2. https://securelist.com/ksb-story-of-the-year-2017/83290/

3. https://www.theatlantic.com/technology/archive/2017/05/shadow-brokers/527778/

4. https://www.washingtonpost.com/world/national-security/stuxnet-was-work-of-us-and-israeli-experts-officials-say/2012/06/01/gJQAlnEy6U_story.html

5. https://ccdcoe.org/uploads/2018/10/TP_08_2015_0.pdf


Δ. Μ.

ΠΑΡΟΜΟΙΑ ΘΕΜΑΤΑ
Οποια πέτρα κι αν σηκώσεις...(30/10/2019)
Επιθέσεις Ιρανών χάκερς διαπίστωσε η «Microsoft»(8/3/2019)
Κλιμακώνεται η αντιπαράθεση με φόντο «κυβερνοεπιθέσεις»(6/10/2018)
Ποιος κάνει τις υποκλοπές;(19/11/2017)
Η ψεύτικη απειλή και ο πραγματικός κυβερνοπόλεμος(1/7/2012)
Μυστική οδηγία Μπους και για κυβερνοεπιθέσεις(23/2/2003)

Κορυφή σελίδας

Διαβάστε στο «Ρ»
Ο καιρός
Weather data from openweathermap.org