Służby Bezpieczeństwa Ukrainy oraz Radio Svoboda informują o masowej inwigilacji ich kraju za pośrednictwem kamer. Tysiące urządzeń zainstalowanych zarówno w państwowych, jak i prywatnych obiektach dostarczało Rosjanom cenne informacje jak choćby te o lokalizacji obiektów infrastruktury krytycznej oraz pracy obrony przeciwlotniczej. Jak to możliwe?
Jak wykazuje ukraińskie śledztwo w tej sprawie, akcja masowej instalacji kamer działających na rosyjskim oprogramowaniu TRASSIR firmy DSS trwała już od czasów aneksji Krymu oraz wojny w 2014 roku. Co ważne, kamery zakupiły zarówno prywatne firmy, jak i państwowe podmioty władające obiektami infrastruktury krytycznej, ale także “zwykli” Ukraińcy w celu monitorowania bezpieczeństwa w swoich domach. Kamery są w stanie rozpoznać twarze, marki aut, tablice rejestracyjne, rejestrować każdy ruch człowieka. Tymczasem po podłączeniu do internetu dane z ich pracy były wysyłane na rosyjskie serwery. Dowód na to przedstawili działacze redakcji “Schemat” we współpracy ze specjalistycznymi laboratoriami – „Laboratoriami informatyki śledczej” i „Laboratoriami bezpieczeństwa cyfrowego”. Badania wykazały, że owszem, kamery jak większość produktów na rynku pochodzi z Chin, jednak ich oprogramowanie jest w całości pochodzenia rosyjskiego. Dane z kamer były wysyłane na rosyjskie serwery. Dziennikarzom udało się ustalić, kto jest ich właścicielem – mowa o firmie Digital Network, do której należy największa, rosyjska wyszukiwarka Yandex oraz firmie VK – znanej z posiadania rosyjskiego portalu społecznościowego Odnoklassniki, zakazanego na Ukrainie, oraz usługi e-mail Mail.ru.
SBU potwierdzają, że to właśnie rosyjskie kamery pomogły agresorom w przeprowadzeniu ostatnich ataków na Kijów. Rosja zhakowała dwa rejestratory i korzystała z nich, by nagrywać pracę obrony przeciwlotniczej działającej w mieście. Urządzenia co prawda zostały zlokalizowane i zablokowane, ale cała sytuacja rodzi pytanie o resztę potężnej infrastruktury, którą w Ukrainie zbudowali sobie Rosjanie.
Poprosiliśmy o komentarz w tej sprawie Aleksandra M. Woronowa – specjalistę ds. systemów monitoringu wizyjnego, systemów alarmowych oraz kontroli dostępu, eksperta Krajowego Instytutu Cyberbezpieczeństwa.
– Współczesne urządzenia w dużej mierze opierają się o sterowanie z użyciem mikroprocesorów – czyli, krótko mówiąc, minikomputerów. Daje to duże możliwości ułatwiające i rozszerzające ich funkcjonalności, ale równocześnie wprowadzające zagrożenia o których większość z ich użytkowników nie zdaje sobie sprawy.
Przykładem są tu kamery pozwalające nie tylko na przekazywanie obrazu i dźwięku, ale także coraz częściej realizujące zaawansowane funkcje analityczne. O ile efekt ich pracy jest wykorzystywany świadomie przez użytkownika, to wszystko w porządku. Problem zaczyna się, gdy jest to wykorzystywane bez jego wiedzy i na dodatek przeciwko niemu. Opisywane wykorzystywanie kamer do wrogiej inwigilacji używanej następnie do przeprowadzania niszczycielskich działań wojskowych, także na cele cywilne i ataków mających zmaksymalizować ich skuteczność, jest tego najstraszniejszym przykładem.
Wrogie działania polegające na instalowaniu w urządzeniach (tu kamerach) oprogramowania wewnętrznego (firmware) realizującego cele niezgodne z pierwotnym zastosowaniem jest klasycznym przykładem wykorzystywania zaawansowanych technologii przeciwko ich użytkownikom. Takie działania są naganne i niedopuszczalne oraz powinny być ujawniane i ścigane z całą mocą. Niestety nakazy prawne zwykle niewiele tutaj mogą.
Co więc w takim wypadku możemy zrobić, by skutecznie się przed takim wrogim wykorzystaniem informacji uchronić?
– Odpowiedzią na te wyzwania jest stosowanie reguł i zasad bezpieczeństwa cyfrowego – Cybersecurity.
Po pierwsze takie zaawansowane urządzenia powinny pochodzić od sprawdzonych/wiarygodnych producentów gwarantujących brak niepożądanych funkcjonalności i przestrzegających obowiązujące powszechnie prawo. Po drugie to samo musi dotyczyć dostawców/pośredników czy instalatorów tak byśmy mieli gwarancję, że nie podmienili czy doinstalowali niepożądane oprogramowanie.
– I na końcu to, co zależy od nas samych – począwszy od stosowania, tam gdzie jest to możliwe, odpowiednio silnych haseł dostępu i certyfikatów cyfrowych oraz ograniczeniu/skonfigurowaniu tylko niezbędnych parametrów sieciowych poprzez rozsądek przy ewentualnym uaktualnianiu firmware (tylko ze sprawdzonych i gwarantowanych źródeł), do kontrolowania ruchu zarówno przychodzącego jak i wychodzącego do i z naszych urządzeń.
– Pozyskiwanie niepożądanych/wrogich informacji odbywa się na drodze sieciowej – zarówno przewodowej jak i bezprzewodowej (głównie WiFi). Należy więc dbać o to by dostęp do tych sieci (mogących służyć do uzyskiwania informacji) był maksymalnie ograniczony i dostępny tylko dla osób/podmiotów do tego upoważnionych. Czyli, jeśli nawet mamy urządzenie z „wrogim” oprogramowaniem, to jeśli nie ma do niego dostępu z zewnątrz i/lub nie może ono wysyłać/łączyć się samodzielnie z zewnętrznymi niepożądanymi serwerami, to nie pozwoli to na ich niewłaściwe wykorzystanie.
– Stosujemy tu zwykle sieci „prywatne” z ograniczonym dostępem w odróżnieniu od sieci „publicznych”, a jeśli już musimy z nich korzystać, to stosujmy wirtualne sieci prywatne (VPN – Virtual Private Network). Takie zabezpieczenia, poprzez właściwe skonfigurowanie parametrów sieciowych oraz stosowanie bezpiecznych sieci mających stosowne zabezpieczenia od podstawowych, sprzętowych czy programowych (np. firewall – „ściana ogniowa”), po zaawansowane, śledzące na bieżąco cały ruch sieciowy pod kątem niepożądanej komunikacji i potencjalnych ataków pozwalają maksymalnie ograniczyć skutki posiadania urządzeń z „wrogim” oprogramowaniem.
Najnowsze komentarze