Świat

Dymek: Piękne muzułmanki wygrywają cyberwojnę

Business is business. Znalazły się firmy pomagające Assadowi łamać zabezpieczenia w sieci.

Raport o cyfrowym wymiarze wojny domowej w Syrii, opracowany przez amerykańską firmę FireEye, zajmującą się „zintegrowaną obroną przed cyberatakami”, zawiera – obok wielu liczb i strategicznych detali – pewną interesującą anegdotę.

Pod koniec 2013 roku jeden z walczących przeciwko armii Assada rebeliantów został w niezobowiązujący sposób zaczepiony przez komunikator Skype: „Siedzisz na skajpie na komórce czy przy kompie?”. Nadawczyni posługiwała się syryjskim imieniem, a obok jej danych kontaktowych znajdowało się zdjęcie młodej kobiety w chuście. Mężczyzna przyjął zaproszenie i zaczął rozmowę. Typowa wymiana: „ile masz lat”, „kiedy masz urodziny”, „o, ja też, co za przypadek!”, doprowadziła do równie typowej w takich okolicznościach prośby o wysłanie zdjęcia. Po jakimś czasie również rozmówczyni przesyła plik z fotografią. Tylko że nie był to zwykły plik, a fotografia z ukrytym oprogramowaniem szpiegowskim, pobierającym hasła, dane o logowaniu i o wszystkim, co jeszcze mogło przepłynąć przez konto Skype. Na nieszczęście dziesiątek, a nawet setek zaaczepionych w ten sposób osób kanałem tym popłynęło wiele informacji. Wprost do agentów Assada.

W archiwum tych rozmów znalazły się w ten sposób zdjęcia dzieci, plotki, a nierzadko kompromitujące rozmowy prywatne. Ale nie tylko. Duża część przechwyconych informacji jest bezpośrednio związana z konfliktem w Syrii. Do tego stopnia, że na podstawie skanów i planów, które także w różnej formie przepływały przez komunikator, udało się odtworzyć przygotowywaną przez rebeliantów operację wojskową z połowy grudnia, włącznie z rodzajami broni, rozmieszczeniem sił, informacjami o zaopatrzeniu poszczególnych jednostek w amunicję i pozycjami personelu pomocniczego, a nawet nazwiskami pojedynczych żołnierzy. A gdyby te punktowe cyberuderzenia (wymierzone w rebeliantów, pracowników organizacji humanitarnych, aktywistki oraz byłych pracowników administracji czy służb syryjskich) nie przyyniosły skutku, to na wszelki wywadek złośliwe oprogramowanie i keyloggery (śledząco, co użytkownik wstukaje na ekranie smartfona lub klawiaturze komputerowej) rozpowszechniano także za pomocą Facebooka i mediów społecznościowych, na fałszywych stronach i profilach osób rzekomo sympatyzujących z syryjską opozycją.

Nie ma wątpliwości, że także poprzez takie operacje syryjskie siły rządowe próbowały zdobywać przewagę nad rebeliantami – a ujawnienie informacji operacyjnych mogło skończyć się dla wielu z nich śmiercią. Ta historia przytoczona w raporcie FireEye – jedna z wielu, bo okoliczności i poszczególne detale z pewnością były różne z ataku na atak – mówi jednak coś więcej o dynamice tego konfliktu. Rzuca też światło na paradoksy zachodniej polityki wobec „cyberwojny” i sieciowego aktywizmu.

Po pierwsze – to niby banał, ale wciąż trzeba to przypominać – facebookowe i twitterowe rewolucje są raczej facebookowymi i twitterowymi zbiorowymi samobójstwami, gdy używanie narzędzi, które nie zapewniają prywatności, domyślnie lokalizując swoich użytkowników i użytkowniczyki, służy do walki rewolucyjnej i „tajnych” operacji. To wręcz proszenie się o wizytę służb specjalnych pod wskazanym adresem. To z kolei może prowokować do łatwej i – częściowo uprawnionej – diagnozy o lekkomyślności i głupocie tych, którzy (tak przynajmniej podaje FireEye) nawet plany rozmieszczenia ciężkiej artylerii i nazwiska czołgistów mających przeprowadzić atak wysyłali niezaszyfrowanym czatem.

Rzeczywistość jest pewnie bardziej skomplikowana, po Skype’a sięgali prawdopodobnie absolutni nowicjusze, ale fakty pozostają faktami – komercyjne, dostępne zwykłemu użytkownikowi technologie rzadko można określić jako „bezpieczne”. A już na pewno nie na wojnie.

Po drugie, business is business. Nawet na wojnie trzeba robić interesy, więc nie powinno dziwić, że jedne firmy, takie jak FireEye, będą zwracać uwagę na zagrożenia dla bezpieczeństwa informacji w sieci, a inne firmy będą pomagały Assadowi łamać zabezpieczenia i wymyślać jeszcze nowsze mutacje złośliwego oprogramowania i wirusów. Agenci, hakerzy, programiści i szpiedzy w siatce Iranu i Chin (i każdego innego państwa, także demokracji liberalnych) będą zaś uważnie śledzić rozwój wypadków na Bliskim Wschodzie i uczyć się na (cudzych) błędach, jak korzystać ze wszystkich potencjalnych luk w obronie, jakie ta cyberwojna odsłoni. „New York Times” przypomina, że nawet sprzymierzona z Assadem komórka hakerska, tzw. „Syryjska Armia Elektroniczna”, wcale nie musi być do końca syryjska, bo może stać za nią Iran. Raport „Guardiana” wskazuje z kolei Dubaj jako miejsce, skąd prowadzi się operacje.

Myliłby się też ten, kto uważa że wywiady elektroniczne państw Zachodu jedynie biernie się przyglądają – jeden z ujawnionych przez Edwarda Snowdena dokumentów wskazuje, że amerykańska NSA już w 2010 chwaliła się „wtyczkami” w eksportowanej infrastrukturze informatycznej. Także tej, która obsługiwała syryjską sieć.

Po trzecie, aktywizm aktywizmowi nierówny. Oficjalnie Ameryka wspiera działalność cyberaktywistów i blogerów w „zapalnym półksiężycu” od Tunezji po Irak. Jednak, jak gorzko zauważył kiedyś jeden z zaangażowanych w arabską wiosnę aktywistów, zaproszony do Waszyngtonu na konferencję „ruchów młodzieżowych”, „ci sami ludzie, którzy dziś nas szkolą, szkolili też agentów wywiadu, którzy nas ścigają”.

Ameryka była i pozostaje największą siłą wspierającą finansowo i operacyjnie różne prodemokratyczne i prozachodnie siły odśrodkowe w regionie, także w sieci, ale to wsparcie może przybierać najróżniejsze kształty. I wcale nie musi być najskuteczniejsze – a jeśli po szkoleniach i z błogosławieństwem Ameryki (choć to raczej nie jest przypadek Syrii) ktoś dalej będzie komunikował się przez Skype’a lub udzielał propagandowo na Facebooku, wsparcie to może się nawet okazać przeciwskuteczne. Inna sprawa, że mniej popularne, ale bezpieczniejsze i prawdziwie „hakerskie” narzędzia walki w sieci nie są tematem dla wysokonakładowej prasy (w końcu mowa o „twitterowych” rewolucjach, bo dziennikarze śledzą Twittera, nie półtajne kanały na IRC). Ale i Departament Stanu nie musi być zainteresowany ich propagowaniem (co jeśli wpadną w ręce terrorystów?).

Uderzenie w syryjskich rebeliantów przy pomocy Skype’a było tak proste i skuteczne, bo ten komunikator nie dość, że nie zapewnia skutecznego szyfrowania i już jest pod obserwacją służb, to jeszcze przechowuje informacje i zapisy rozmów na serwerze, czyniąc je podatniejszymi na ataki. Nieporówanie bezpieczniejszy i opierający się na zupełnie odmiennej mechanice (choć równie co Skype prosty) komunikator qTox nie ma jednak nawet promila rozpoznawalności Skype’a.

Cel, być może, uświęca środki – ale w dzisiejszych realiach środki, których się używa do osiągnięcia celu, to coś więcej niż młotek czy kałasznikow. To narzędzia z własnym językiem i polityką, choć skrytą przed postronnym okiem. Można udawać, że jest inaczej, a wpadki – jak ta będąca udziałem rebelianta złapanego na „najstarszy trik w sieci” – to tylko wpadki. Ale im dłużej trwa przeciąganie liny w cyberwojnie ponad głowami zwykłych użytkowników, tym wyraźniej widać, że brak prywatności i powszechnie dostępnych zabezpieczeń przynosi straty. To nie tylko collateral damage, ale wynik pewnej gry interesów, która premiuje rozwiązania wygodne, tanie i żenująco słabo chroniące użytkowników i użytkowniczki.

Prawo do szyfrowania, tajności w sieci i anonimowości jest istotną częścią katalogu dzisiejszych wolności. Jak na ironię, to ze świata wolnych demokracji wypływa dziś impuls do ograniczenia tego prawa, bo „niewinni nie mają nic do ukrycia”, a o anonimowość zabiegają tylko terroryści i ich zwolennicy. O idei realnego zakazu szyfrowania komunikacji całkiem poważnie wypowiada się choćby David Cameron. Jednocześnie z Waszyngtonu, Brukseli czy Oslo płynie jednoznaczna pochwała cyfrowej demokracji i antyreżimowej walki w mediach społecznościowych, jak gdyby Assad czy Łukaszenko naprawdę miał się poddać pod zalewem twittów. Stoją za tym szczytne intencje i wielkie słowa, ale nie realna „siła sieci”. Bo w tych grach wojennych jednostki są, jak zawsze, na słabszej pozycji.

__
Przeczytany do końca tekst jest bezcenny. Ale nie powstaje za darmo. Niezależność Krytyki Politycznej jest możliwa tylko dzięki stałej hojności osób takich jak Ty. Potrzebujemy Twojej energii. Wesprzyj nas teraz.

Jakub Dymek
Jakub Dymek
publicysta, komentator polityczny
Kulturoznawca, dziennikarz, publicysta. Absolwent MISH na Uniwersytecie Wrocławskim, studiował Gender Studies w IBL PAN i nauki polityczne na Uniwersytecie Północnej Karoliny w USA. Publikował m.in w magazynie "Dissent", "Rzeczpospolitej", "Dzienniku Gazecie Prawnej", "Tygodniku Powszechnym", Dwutygodniku, gazecie.pl. Za publikacje o tajnych więzieniach CIA w Polsce nominowany do nagrody dziennikarskiej Grand Press. 27 listopada 2017 r. Krytyka Polityczna zawiesiła z nim współpracę.
Zamknij