Kybernetická válka v kontextu válečného konfliktu mezi Ukrajinou a Ruskem

 19. 04. 2022      kategorie: Události
Přidat na Seznam.cz

Intenzivní kybernetické ostřelování Ukrajiny ze strany Ruska v předchozích letech generovalo předpoklad, že současný válečný konflikt střelbu virtuálních houfnic ještě zintenzivní. To se ale ve větší míře zatím nestalo. Ale co není, ještě může přijít, píše ve své analýze guru kyberbezpečnosti Aleš Špidla.

Nejprve se vraťme na chvíli do historie. Asi nejznámější útok na ukrajinsko-ruském válčišti byl Black Energy. V prosinci roku 2015 ruští hackeři dokázali ovládnout 30 rozvoden elektrické energie patřících třem ukrajinským distribučním společnostem. Podle forenzních analytiků, kteří tento útok zpětně analyzovali, bylo napadení velmi sofistikované a v podstatě nešlo zastavit. Byly použity takové techniky, že bylo velmi nepravděpodobné, že by jej provedla nějaká malá skupinka hackerů. Závěr analytiků byl takový, že útok musel spáchat stát nebo státem podporovaní aktéři. 

shutterstock_2132088973Foto: Intenzivní kybernetické ostřelování Ukrajiny ze strany Ruska v předchozích letech generovalo předpoklad, že současný válečný konflikt střelbu virtuálních houfnic ještě zintenzivní. (ilustrační foto) | Shutterstock

Průnik do informačních systémů tak složitý nebyl, bylo využito spear-phishingu, kdy vybraný cíl – většinou VIP pracovník (i ve smyslu přístupových oprávnění do informačních systémů) instituce, na kterou je útok plánován, dostane věrohodný e-mail, který mu byl „ušit“ na míru. Oběť otevře přílohu a útočný kód se šíří a škodí. V tomto případě umožnil ovládnout systémy, které řídí technologie rozvoden. Z těch 30 bylo 23 bez lidské obsluhy, ovládaných na dálku, a tedy o to snadnější bylo jejich ovládnutí. Škodlivý kód také dokázal za sebou zametat stopy. 

Podvržené mobilní sítě lokalizující polohu vojáků

Zajímavý byl také kybernetický boj na frontě mezi separatisty a ukrajinskou armádou. Tato fronta byla pokryta množstvím podvržených mobilních sítí a také podvržených wi-fi sítí. Stačilo se pohybovat kolem frontové linie s chytrým mobilním telefonem a tyto sítě se nabízely jedna za druhou. Ruským hackerům se touto cestou povedlo identifikovat obsluhy ukrajinských houfnic a hlavně lokalizovat jejich polohu. Používali také techniku podvržených sms „jako“ od maminky nebo partnerky s obsahem „Vrať se domů, uteč. Máma (nebo Máša)“. V okamžiku, kdy voják odpoví, je lokalizován, zaměřen a dál už si to asi umíte představit.

V rámci současné války se často skloňoval pojem hybridní válka s akcentem na jeden z jejích významných prvků, a to jsou kybernetické útoky. Často zaznívalo jak v médiích, tak mezi odbornou veřejností, že Rusko bude masivně kyberneticky útočit na kritickou infrastrukturu Ukrajiny, a tím stahovat kapacity na řešení vzniklých problémů. 

Je faktem, že dobře provedený kybernetický útok může vést k fyzické destrukci napadeného subjektu. Jde hlavně o útoky vedené proti informačním systémům a technologiím, které řídí technologické procesy. Takový útok např. na chemičku může mít fatální následky pro široké okolí. Je otázkou, proč k tomu zatím nedošlo. Nejsem odborník na válečnou strategii, ale nabízí se vysvětlení, že Rusko předpokládalo rychlé vítězství hrubou silou. Nepopíratelným faktem je také to, že Ukrajina se od roku 2015 výrazně posunula v kvalitě zajištění kybernetické obrany. Prostě se poučili právě útoky z roku 2015: Black Energy nebyl jediný, za zmínku stojí i NotPetya, který se rozšířil do celého světa. Ruská aktivita na kybernetickém bezpečnostním poli v podstatě ukrajinské specialisty vycvičila. A zřejmě tady byla i obava z virtuálních spojenectví a z nich plynoucí podpory při kybernetické obraně a eventuálních protiútocích. Takováto spojenectví se dají uzavřít velmi rychle. A pravděpodobně už existují. 

Nelze ovšem říct, že aktivity na kybernetickém bitevním poli utichly. Jsou dále využívány techniky pro lokalizaci nepřítele podobné těm, které byly použity už dříve. Zcela určitě se odehrává lítý boj v oblasti kybernetické špionáže. Účelem každé špionáže je získat výhodu v poznání protivníka, jeho záměrů, myšlení, schopností, komunikace a vybavení. A o to se kyberšpioni intenzivně snaží a využívají k tomu všech informačních zdrojů. Často spadají do tzv. OSINT zdrojů (Open Source Inteligence), což jsou otevřené, veřejně dostupné informace.

Jednotlivé takto získané informace mnohdy nemají valnou zpravodajskou cenu, ale kombinace více informací z více zdrojů už svou zpravodajskou hodnotu může mít. Zásadní je umět tyto informace spojit s těmi, které jsou získány klasickou zpravodajskou činností. 

Důležitou složkou hybridní války jsou pak informační operace. Informační operace nejsou využívány jen ve válkách, fungují i v dobách míru. Mají za cíl šířit informace, které vzbudí v cílové skupině emoce, a ty způsobí změnu nebo utvrzení nálad, postojů, názorů apod. Spoléhají na to, že řada lidí k informacím přistupuje podle zásady „Souhlasím s tím, tak to musí být pravda“. 

Robotrolling jako součást informačních operací

V době internetu a sociálních sítí je realizace informačních operací velmi zjednodušená. Stačí si představit dopad takovéto operace použitím letáků rozhazovaných z letadla ve srovnání s dopadem cestou sociálních sítí. Jednou ze zbraní informačních operací jsou dezinformace. Zvláště na sociálních sítích se šíří velmi rychle a stejně rychle si nacházejí své konzumenty a šiřitele. I v této oblasti jsou používány pokročilé technologie. Je dokumentována informační operace s použitím robotů, tedy systémů s prvky umělé inteligence. Dokumentovaný příklad robotrollingu pochází z roku 2017. Dva ze tří twitterových účtů, které psaly v ruštině o přítomnosti NATO ve východní Evropě byly uměle vytvořeny. Celých 84 % takovýchto zpráv bylo uměle vytvořených. Robotrollové dokážou reagovat na tweety, měnit jejich vyznění apod., což je velmi silná zbraň informačních operací. 

Využití systémů s prvky umělé inteligence je součástí v podstatě všech sociálních sítí a nejen jich. Informační operace používají všechny strany konfliktů, to je bez pochyb. Stejně tak se všechny strany snaží jejich dopadům bránit. Dezinformace je často nesnadno rozpoznatelná a nejnebezpečnější jsou ty, které se tváří, že mají racionální jádro – „ono něco na tom je“. Nicméně je to nebezpečná zbraň a té je nutno se bránit. 

V České republice byly na základě informací zpravodajských služeb zablokovány některé dezinformační weby. Současný svět je promořený technologiemi, a tak je mnohdy možné řadu informací ověřit propojením informací z několika zdrojů. Jsou k dispozici záznamy z kamer, snímky ze satelitů, záznamy komunikací, což cestu dezinformacím znesnadňuje. Pokud ovšem konzument dezinformace není obětí vlastní sebejistoty podle výše zmíněné zásady. 

Do současného konfliktu se ovšem zapojují i kyberbojovníci mimo oficiální struktury. Ukrajina svolávala „kyberzáložníky“ tedy hackery, kteří jsou ochotni a schopni na kyberválčišti bojovat. Vytváří z nich „IT armádu“. Není to tak jednoduché, neboť tito lidé musí být prověřeni, jestli stojí na správné straně fronty. 

Hodně medializovaná je účast hacktivistického hnutí Anonymous (hnutí hackerů – aktivistů), které se veřejně postavilo na stranu Ukrajiny. Obávám se, že s původním hnutím Anonymous moc společného toto současné hnutí nemá. Z Anonymous se stala podle mého soudu jakási franšíza. Ale to vůbec nevadí, jejich aktivita mimo jiné spočívá v předvádění toho, čeho jsou schopni. Od DDoS útoků na ruské instituce, zveřejňování jejich citlivých informací apod. K Anonymous se přidala celá řada dalších hackerských skupin. Je nutno podotknout, že stejně tak se aktivují hackeři na ruské straně fronty. 

Hybridní válka, a ta na Ukrajině jí bezesporu je, má mnoho podob a vrstev. Kyberprostor je jedním z válčišť, protože než na dobyté území vstoupí noha vojákova, noha hackerova už tam dávno (virtuálně) je.

A proč tedy nedoprovází tento konflikt v síle, která byla původně předpokládána? Podle odborníků je možných příčin několik. Rusko může považovat kybernetické útoky z hlediska dopadu za nedostatečné. Jak už jsem zmínil, možná se také Rusko bojí masivní odvety, u které není úplně snadné určit odkud přišla. Tudíž je složité říci „NATO zaútočilo na Rusko“. Další možností je to, že si Rusko šetří kybersíly na pozdější dobu. Nasvědčovala by tomu zaznamenaná zvýšená aktivita skenování kybeprostoru, což je hledání zranitelností nebo chcete-li děr do informačních systémů nejrůznějších institucí, a to hlavně na západ od Ukrajiny. Odborníci také zmiňují možnost, že síla ruských kybersil byla přeceňována, a to i v samotném Rusku. 

V tom, co se děje v kyberprostoru, není těžké být věštcem. Stačí říct „Bude hůř“ a ono se to vyplní.

spidla_foto
Foto: Ing. Aleš Špidla | archiv Aleše Špidly

Ing. Aleš Špidla 

Pracuje jako manažer kybernetické bezpečnosti v Centru kardiovaskulární a transplantační chirurgie a jako manažer kybernetické bezpečnosti Úřadu městské části Praha 5 a spolupracuje na řadě projektů s kyberbezpečnostní problematikou.

Je prezidentem Českého institutu manažerů informační bezpečnosti, garantem a pedagogem MBA studijního programu „Management a kybernetická bezpečnost“ a spolugarantem a pedagogem LL.M programu „Ochrana informací“ na Vysoké škole CEVRO Institut. Je zarputilý evangelizátor problematiky kybernetické a informační bezpečnosti ve všech jejích aspektech.