Ήταν το 2015 όταν ειδικοί ερευνητές του FBI επιβεβαίωσαν ότι μεγάλος αριθμός servers ήταν ουσιαστικά υπό τον απόλυτο έλεγχο της Κίνας. Πολλοί από αυτούς χρησιμοποιούνταν σε data centers του Υπουργείου Αμύνης (DoD – Department of Defense) των ΗΠΑ, επιχειρήσεις των drones της CIA, δίκτυα υπολογιστών σε πολεμικά πλοία, επικοινωνίες με τον Διεθνή Διαστημικό Σταθμό, κά. Ήταν η στιγμή που έλουσε κρύος ιδρώτας την κοινότητα των μυστικών υπηρεσιών όχι μόνο των ΗΠΑ, αλλά και όλου του δυτικού κόσμου.
Όλα ξεκίνησαν όταν η Amazon.com Inc άρχισε να δείχνει ενδιαφέρον για την εξαγορά της Elemental Technologies μιας νέας, αλλά πολλά υποσχόμενης, εταιρείας που κατασκεύαζε προϊόντα συμπίεσης video. Η Elemental ουσιαστικά παρήγαγε το λογισμικό και το ενσωμάτωνε σε servers που αποκτούσε από την Super Micro Computer Inc. Η τελευταία ήταν ένας από τους μεγαλύτερους τροφοδότες server motherboards παγκοσμίως, με ετήσια έσοδα της τάξης των 2,5 με 3 δις δολαρίων και πάνω από 900 πελάτες σε 100 χώρες. Μεταξύ αυτών συγκαταλέγονταν το DoD, η NSA, η CIA, το US Navy, η NASA, το Κογκρέσο, η Βουλή των Αντιπροσώπων, το Department of Homeland Security, η Amazon, η Apple, μεγάλες τράπεζες κά. Στο πλαίσιο της διερεύνησής της, η Amazon έστειλε στον Καναδά μερικούς servers της Elemental, ώστε να ελεγχθούν για την ασφάλειά τους από ανεξάρτητο φορέα. Εκεί ανακαλύφθηκε η ύπαρξη ενός μικροσκοπικού κυκλώματος στις motherboards, που δεν υπήρχε στα αναλυτικά σχέδια. Επρόκειτο για ένα chip μικρότερο από ένα κόκκο ρυζιού, που δεν προσέλκυε προσοχή, αφού έμοιαζε πολύ με παθητικό εξάρτημα υποστήριξης σαν τα πάμπολλα που υπάρχουν σε κάθε motherboard.
Όμως, μετά από διεξοδική έρευνα σε συνεργασία με το FBI, βρέθηκε ότι το συγκεκριμένο εξάρτημα είχε αποθηκευμένο κώδικα και σε κατάλληλη στιγμή αλλοίωνε τον πυρήνα του λειτουργικού συστήματος Linux, που έτρεχε στον server. Κατόπιν, άνοιγε μια κρυφή πίσω «πόρτα» (backdoor) από την οποία επικοινωνούσε με κάποιον απομακρυσμένο και ανώνυμο υπολογιστή στο Internet, από τον οποίο λάμβανε περεταίρω κώδικα για να διευρύνει το επίπεδο παράνομης πρόσβασης στον συγκεκριμένο server και στο δίκτυό του γενικότερα. Λόγω της hardware φύσης της, η επέμβαση δεν ήταν δυνατόν να ανιχνευθεί από κανενός είδους αντιβιοτικό και δεν αφαιρούνταν ούτε μετά από ολικό format. Λόγω της σοβαρότητάς της, στην έρευνα ενεπλάκησαν και άλλοι φορείς των ΗΠΑ (NSA, CIA, DoD κά), οι οποίοι ανίχνευσαν την πηγή των παραβιάσεων σε μία ειδική μονάδα του κινεζικού Στρατού. Ανακάλυψαν επίσης και πλήθος άλλων servers, οι οποίοι είχαν επίσης τροποποιηθεί με παρόμοιο κύκλωμα, αλλά μικρότερο και πολύ καλύτερα κρυμμένο ανάμεσα στις εποξικές στρώσεις του τυπωμένου κυκλώματος. Τέτοια κυκλώματα μπορούν να ανακαλυφθούν μόνο με χρήση αξονικής τομογραφίας.
Επίσημα για προφανείς λόγους, οι εμπλεκόμενοι φορείς και τα θύματα της επέμβασης δήλωσαν είτε ότι δεν είχαν προσβληθεί, είτε ότι δεν υπήρξε απώλεια δεδομένων. Όμως όλοι έσπευσαν να αντικαταστήσουν τα συγκεκριμένα συστήματα που είχαν στην κατοχή τους. Ειδικά η Apple έγινε γνωστό ότι αντικατέστησε μέσα σε λίγες εβδομάδες περίπου 7000 τέτοιους servers. Επίσης, όλοι φρόντισαν να διακόψουν κάθε συνεργασία με την Supermicro. Η τελευταία, εκεί που προέβλεπε έσοδα του ύψους των 3,2 δις δολαρίων το 2015, κατέληξε να αποβληθεί από τον Nasdaq. Γενικά, οι ΗΠΑ, η Ρωσία, η Κίνα, το Ηνωμένο Βασίλειο και άλλες προηγμένες χώρες έχουν αρκετές φορές ανταλλάξει κατηγορίες για διεξαγωγή hardware και software κυβερνοεπιθέσεων. Οι κατηγορίες γενικά αφορούν βιομηχανική κατασκοπεία, αφού οι επιθέσεις με στρατιωτικό περιεχόμενο δεν αποκαλύπτονται. Και άλλα ενδιαφέροντα περιστατικά διείσδυσης και ελέγχου πληροφοριακών και άλλων ηλεκτρονικών συστημάτων ξένων χωρών έχουν κατά καιρούς βγει στην επιφάνεια της δημοσιότητας. Ας θυμηθούμε τους ιούς EquationDrug και GrayFish και πως η NSA τους χρησιμοποίησε για να «πειράξει» το firmware σκληρών δίσκων. Με τον τρόπο αυτόν, η NSA αναλάμβανε τον πλήρη έλεγχο των υπολογιστικών συστημάτων, στα οποία ήταν εγκατεστημένοι οι δίσκοι, μέχρι που το αποκάλυψε η ρωσική Kaspersky. Άλλο παράδειγμα είναι η επιτυχημένη χρήση του Stuxnet worm από τις ΗΠΑ και το Ισραήλ για να προσβάλει τους ελεγκτές (PLC – Programmable Logic Controllers) των συστημάτων επιτήρησης και ελέγχου (SCADA – Supervisory Control And Data Acquisition) των πυρηνικών εγκαταστάσεων του Ιράν και την πρόκληση σημαντικής βλάβης σε αυτές.
Πολλές συζητήσεις έχουν επίσης γίνει για την πιθανή ύπαρξη διακοπτών απενεργοποίησης (kill switches) σε στρατιωτικό εξοπλισμό. Τα kill switches είναι κρυφά κυκλώματα ή τμήματα λογισμικού, τα οποία περιορίζουν ή αναστέλλουν τη λειτουργία ενός συστήματος. Αυτό γίνεται βέβαια μόνο αφού ενεργοποιηθούν μετά τη λήψη ενός πολύ συγκεκριμένου κωδικοποιημένου σήματος. Η ύπαρξή τους φαίνεται λογική, αφού ποια χώρα θα ήθελε τα οπλικά συστήματα, που αυτή παράγει, κάποια στιγμή να χρησιμοποιηθούν εναντίον της ίδιας ή των συμφερόντων της. Η ιδέα ήδη διαφημίζεται εδώ και καιρό από κατασκευαστές κινητών τηλεφώνων, όπως η Apple, οι οποίοι παρέχουν τη δυνατότητα εξ αποστάσεως μόνιμης απενεργοποίησης των συσκευών τους σε περίπτωση κλοπής. Αν και πολλές μελέτες έχουν δημοσιευθεί για το ενδεχόμενο χρήσης kill switches σε στρατιωτικό εξοπλισμό, σπάνια επιβεβαιώνονται πληροφορίες για την ύπαρξή τους. Αυτό είναι απολύτως φυσικό. Τα kill switches θα αποτελούν επτασφράγιστο μυστικό των χωρών και των εταιρειών κατασκευής, αφού η αποκάλυψή τους θα επέφερε καίριο πλήγμα στην αξιοπιστία και στις πωλήσεις των προμηθευτών, αλλά και στο αξιόμαχο των αποδεκτών. Αυτός είναι και ο λόγος που κάθε σχετική συζήτηση παραμένει σκόπιμα στον χώρο της φαντασίας και της συνωμοσιολογίας.
Σε αυτό το πλαίσιο, πολλά έχουν δημοσιευθεί για την αδυναμία των –υποτιθέμενων υπερσύγχρονων– ραντάρ της Συρίας να εντοπίσουν και να προειδοποιήσουν για την αεροπορική επίθεση των Ισραηλινών τον Σεπτέμβριο του 2007. Το έγκριτο IEEE Spectrum είχε γράψει για Αμερικανό εργολάβο αμυντικών έργων που – με την προϋπόθεση της ανωνυμίας – μίλησε για «πειραγμένους» επεξεργαστές, για Ευρωπαίο κατασκευαστή ολοκληρωμένων που ειδικεύεται σε τέτοιου είδους επεμβάσεις και για Γάλλους κατασκευαστές αμυντικού υλικού που χρησιμοποιούν τέτοιες τεχνολογίες. Επέκταση των ανωτέρω είναι και οι θεωρίες που θέλουν την Μ. Θάτσερ να άσκησε ισχυρές πιέσεις στον Φ. Μιτεράν για να λάβει τους κωδικούς αδρανοποίησης των πυραύλων Exocet της Αργεντινής, στον πόλεμο των Φώκλαντς. Να θυμίσουμε ότι αρχικά οι Βρετανοί δέχθηκαν, από τα συγκεκριμένα όπλα, τρία σοβαρά πλήγματα, που λίγο έλειψε να κρίνουν την έκβαση του πολέμου. Ακολούθως όμως, οι υπόλοιπες συστοιχίες δυσλειτούργησαν και δεν μπόρεσαν να ξαναχρησιμοποιηθούν, για λόγους που αργότερα «πολύ βολικά» αποδόθηκαν σε δολιοφθορά Γάλλων τεχνικών και κακή χρήση των Αργεντινών. Πρόσφατα οι Νορβηγοί ανακάλυψαν ότι τα F-35 τους αποστέλλουν ευαίσθητες πληροφορίες στους servers της Lockheed Martin στον Fort Worth του Τέξας. Η επίσημη αντίδραση του Υπουργείου Αμύνης της χώρας περιορίστηκε στην αναφορά της ανάγκης τοποθέτησης φίλτρων για το φιλτράρισμα των αποστελλομένων δεδομένων.
Από την άλλη, είναι γεγονός ότι σχεδόν όλα τα ολοκληρωμένα και τυπωμένα κυκλώματα κατασκευάζονται πλέον στην Κίνα. Αυτό έχει ανησυχήσει ιδιαίτερα τις ΗΠΑ για την ύπαρξη σε αυτά kill switches ή backdoors. Στο πλαίσιο του γενικευμένου κυβερνοπολέμου που διεξάγεται κρυφά, είναι παράδοξο να πιστεύει κανείς ότι οι ΗΠΑ και άλλες προηγμένες χώρες δεν έχουν και δική τους ανάλογη δραστηριότητα. Προσπάθειες ανάπτυξης μεθόδων ανίχνευσης και προστασίας από hardware επιθέσεις γίνονται, εδώ και χρόνια στις ΗΠΑ, από την DARPA (Defense Advanced Research Projects Agency) και άλλες ειδικές υπηρεσίες. Σε κάθε περίπτωση, τα kill switches έχουν τεράστια σημασία. Όχι μόνο για την προστασία μιας χώρας από τα όπλα κατασκευής της που προαναφέραμε, αλλά και ως μέσο εκτέλεσης συγκεκαλυμένων επιχειρήσεων (covert operations). Σκεφθείτε την ένοπλη αντιπαράθεση δύο χωρών του ΝΑΤΟ (για να έρθουμε και στα δικά μας) στην οποία οι ΗΠΑ δεν επιτρέπεται, βάσει του καταστατικού του ΝΑΤΟ, να αναμιχθούν. Πόσο βολικό θα ήταν όμως αν ορισμένοι στόχοι δεν εμφανίζονταν στα ραντάρ της μίας χώρας, ή τα συστήματα βολής της αστοχούσαν σε λίγες αλλά κρίσιμες περιπτώσεις; Κάτι τέτοιο θα μπορούσε να γύρει αποφασιστικά την πλάστιγγα υπέρ του αντιπάλου της, ενώ τα αίτια θα αναζητούνταν αναπόφευκτα στον εσφαλμένο χειρισμό, την ελλιπή συντήρηση, την περιορισμένη εκπαίδευση, τις κακές συνθήκες κά.
Δεδομένου ότι μικροϋπολογιστικά συστήματα βρίσκονται στην πλειονότητα πλέον και των ελληνικών ηλεκτρονικών συστημάτων, πόσο βέβαιοι μπορούμε να είμαστε για την ύπαρξη ή όχι kill switches μέσα τους και για την κυβερνο-αξιοπιστία τους; Από συζητήσεις με υψηλόβαθμα στελέχη και των τριών κλάδων των Ενόπλων Δυνάμεων, υπό την αυστηρή προϋπόθεση της ανωνυμίας τους, προέκυψαν οι ακόλουθες ανησυχητικές πληροφορίες. Οι ελληνικές Ένοπλες Δυνάμεις κατακλύζονται από ξένα οπλικά συστήματα. Αυτά, αλλά και ορισμένα από τα λίγα ελληνικής προέλευσης, έχουν πολύ υψηλό κόστος απόκτησης και ακόμα υψηλότερο κόστος υποστήριξης. Συχνά μάλιστα δεν είμαστε απολύτως ικανοποιημένοι από την επίδοσή τους. Παρόλα αυτά και παρά το γεγονός ότι ορισμένες έχουν, στο παρελθόν, εμπλακεί σε σκάνδαλα, εξακολουθούμε να τους δείχνουμε τυφλή εμπιστοσύνη και να τους εμπιστευόμαστε απολύτως την άμυνά μας. Ο υπό απόκτηση εξοπλισμός προδιαγράφεται ουσιαστικά μόνο με την παράθεση των επιθυμητών δυνατοτήτων του, οι περισσότερες από τις οποίες συχνά προέρχονται από περιγραφές κατασκευαστών. Αυτό γίνεται είτε γιατί δεν έχουμε τις γνώσεις και την εμπειρία να στηρίξουμε τις απαιτήσεις μας, είτε γιατί το νομικό πλαίσιο που διέπει τις προμήθειες περιορίζει σημαντικά τις επιλογές μας. Ουσιαστικές προδιαγραφές ποιότητας σπάνια βρίσκουμε στους διαγωνισμούς. Όμως ακόμα και όταν βρίσκουμε, η εφαρμογή τους σχεδόν ποτέ δεν ελέγχεται στο παραδοτέο προϊόν.
Πώς όμως εξασφαλίζουμε ότι δεν θα υπάρξουμε θύματα κυβερνο-εκμετάλευσης; Έχουμε τις τεχνικές και οικονομικές δυνατότητες που απαιτούνται; Όχι. Αυτό που κάνουμε είναι να απομονώνουμε τα συστήματά μας από το Internet και ανοιχτά δίκτυα δεδομένων. Με τον τρόπο αυτόν ακόμα και αν υπάρχει “ύποπτο” υλικό ή λογισμικό, αυτό θα παραμείνει αδρανές. Πόσο αποτελεσματική όμως μπορεί να είναι αυτή η απομόνωση; Είναι γνωστό ότι τα δίκτυα πληροφοριών των Ενόπλων Δυνάμεων χρησιμοποιούν και γραμμές τηλεπικοινωνιακών εταιρειών ή ασύρματες ζεύξεις. Φυσικά, τα δεδομένα που διέρχονται από αυτές είναι κρυπτοκαλυμμένα. Όμως, ένας από τους ρόλους ενός υλικού ή λογισμικού διείσδυσης είναι και η αποστολή συγκεκριμένων bit οσειρών, που διευκολύνουν πολύ την αποκρυπτογράφηση ακόμα και των πιο καλά κρυπτοκαλυμμένων μηνυμάτων. Από την άλλη, η ενεργοποίηση ενός kill switch μπορεί να γίνει όχι μόνο μέσα από δίκτυα πληροφοριών, αλλά και μέσω ανοιχτών ασύρματων εκπομπών κ.λπ.
Μήπως όμως έχουμε ήδη αποδεχτεί την ύπαρξη backdoors στα συστήματά μας; Μα φυσικά, αφού όλα στηρίζονται σε λειτουργικά συστήματα όπως τα Windows ή το Linux. Ήταν κοινό μυστικό αλλά αποκαλύφθηκε και από τον Snowden ότι η NSA έχει εγκατεστημένα backdoors και στους δύο τύπους λειτουργικών. Μπορεί το Linux να είναι ανοιχτού κώδικα (open source), δεν παύει όμως να περιέχει εκατοντάδες χιλιάδες γραμμές κώδικα, που κανείς στην Ελλάδα δεν έχει αναλύσει ενδελεχώς. Αν τώρα σκεφτούμε πόσες διαφορετικές εκδόσεις λειτουργικών κυκλοφορούν στις Ένοπλες Δυνάμεις, με πόσες παραλλαγές οδηγών, σε πόσες διαφορετικές εφαρμογές και πόσες ενημερώσεις γίνονται, χωρίς καμία ουσιαστική επιτήρηση, από ξένους τεχνικούς… Αν μάλιστα προσθέσουμε και το ενδεχόμενο του hardware hacking που προαναφέραμε, στις άπειρες πλακέτες, τα κυκλώματα, τις EPROMS, τα FPGA κλπ, σε συνδυασμό με την παντελή απουσία των αναλυτικών κυκλωματικών σχεδίων τους… Έχουμε ήδη χαθεί. Η μοναδική λύση είναι να ελέγχουμε την πηγή των συστημάτων μας.
«Σιγά μην τα βάλουμε εμείς με τους Αμερικανούς, τους Γερμανούς, τους Άγγλους και τους Γάλλους», είπε κάποιος. Δε λέει κανείς ότι θα τα βάλουμε με κάποιον από αυτούς. Δεν θα πρέπει όμως ηττοπαθώς να μείνουμε έρμαιά τους.
Κυναίγειρος
https://www.defence-point.gr/
ΔΙΑΒΑΣΤΕ:
Όλα ξεκίνησαν όταν η Amazon.com Inc άρχισε να δείχνει ενδιαφέρον για την εξαγορά της Elemental Technologies μιας νέας, αλλά πολλά υποσχόμενης, εταιρείας που κατασκεύαζε προϊόντα συμπίεσης video. Η Elemental ουσιαστικά παρήγαγε το λογισμικό και το ενσωμάτωνε σε servers που αποκτούσε από την Super Micro Computer Inc. Η τελευταία ήταν ένας από τους μεγαλύτερους τροφοδότες server motherboards παγκοσμίως, με ετήσια έσοδα της τάξης των 2,5 με 3 δις δολαρίων και πάνω από 900 πελάτες σε 100 χώρες. Μεταξύ αυτών συγκαταλέγονταν το DoD, η NSA, η CIA, το US Navy, η NASA, το Κογκρέσο, η Βουλή των Αντιπροσώπων, το Department of Homeland Security, η Amazon, η Apple, μεγάλες τράπεζες κά. Στο πλαίσιο της διερεύνησής της, η Amazon έστειλε στον Καναδά μερικούς servers της Elemental, ώστε να ελεγχθούν για την ασφάλειά τους από ανεξάρτητο φορέα. Εκεί ανακαλύφθηκε η ύπαρξη ενός μικροσκοπικού κυκλώματος στις motherboards, που δεν υπήρχε στα αναλυτικά σχέδια. Επρόκειτο για ένα chip μικρότερο από ένα κόκκο ρυζιού, που δεν προσέλκυε προσοχή, αφού έμοιαζε πολύ με παθητικό εξάρτημα υποστήριξης σαν τα πάμπολλα που υπάρχουν σε κάθε motherboard.
Όμως, μετά από διεξοδική έρευνα σε συνεργασία με το FBI, βρέθηκε ότι το συγκεκριμένο εξάρτημα είχε αποθηκευμένο κώδικα και σε κατάλληλη στιγμή αλλοίωνε τον πυρήνα του λειτουργικού συστήματος Linux, που έτρεχε στον server. Κατόπιν, άνοιγε μια κρυφή πίσω «πόρτα» (backdoor) από την οποία επικοινωνούσε με κάποιον απομακρυσμένο και ανώνυμο υπολογιστή στο Internet, από τον οποίο λάμβανε περεταίρω κώδικα για να διευρύνει το επίπεδο παράνομης πρόσβασης στον συγκεκριμένο server και στο δίκτυό του γενικότερα. Λόγω της hardware φύσης της, η επέμβαση δεν ήταν δυνατόν να ανιχνευθεί από κανενός είδους αντιβιοτικό και δεν αφαιρούνταν ούτε μετά από ολικό format. Λόγω της σοβαρότητάς της, στην έρευνα ενεπλάκησαν και άλλοι φορείς των ΗΠΑ (NSA, CIA, DoD κά), οι οποίοι ανίχνευσαν την πηγή των παραβιάσεων σε μία ειδική μονάδα του κινεζικού Στρατού. Ανακάλυψαν επίσης και πλήθος άλλων servers, οι οποίοι είχαν επίσης τροποποιηθεί με παρόμοιο κύκλωμα, αλλά μικρότερο και πολύ καλύτερα κρυμμένο ανάμεσα στις εποξικές στρώσεις του τυπωμένου κυκλώματος. Τέτοια κυκλώματα μπορούν να ανακαλυφθούν μόνο με χρήση αξονικής τομογραφίας.
Επίσημα για προφανείς λόγους, οι εμπλεκόμενοι φορείς και τα θύματα της επέμβασης δήλωσαν είτε ότι δεν είχαν προσβληθεί, είτε ότι δεν υπήρξε απώλεια δεδομένων. Όμως όλοι έσπευσαν να αντικαταστήσουν τα συγκεκριμένα συστήματα που είχαν στην κατοχή τους. Ειδικά η Apple έγινε γνωστό ότι αντικατέστησε μέσα σε λίγες εβδομάδες περίπου 7000 τέτοιους servers. Επίσης, όλοι φρόντισαν να διακόψουν κάθε συνεργασία με την Supermicro. Η τελευταία, εκεί που προέβλεπε έσοδα του ύψους των 3,2 δις δολαρίων το 2015, κατέληξε να αποβληθεί από τον Nasdaq. Γενικά, οι ΗΠΑ, η Ρωσία, η Κίνα, το Ηνωμένο Βασίλειο και άλλες προηγμένες χώρες έχουν αρκετές φορές ανταλλάξει κατηγορίες για διεξαγωγή hardware και software κυβερνοεπιθέσεων. Οι κατηγορίες γενικά αφορούν βιομηχανική κατασκοπεία, αφού οι επιθέσεις με στρατιωτικό περιεχόμενο δεν αποκαλύπτονται. Και άλλα ενδιαφέροντα περιστατικά διείσδυσης και ελέγχου πληροφοριακών και άλλων ηλεκτρονικών συστημάτων ξένων χωρών έχουν κατά καιρούς βγει στην επιφάνεια της δημοσιότητας. Ας θυμηθούμε τους ιούς EquationDrug και GrayFish και πως η NSA τους χρησιμοποίησε για να «πειράξει» το firmware σκληρών δίσκων. Με τον τρόπο αυτόν, η NSA αναλάμβανε τον πλήρη έλεγχο των υπολογιστικών συστημάτων, στα οποία ήταν εγκατεστημένοι οι δίσκοι, μέχρι που το αποκάλυψε η ρωσική Kaspersky. Άλλο παράδειγμα είναι η επιτυχημένη χρήση του Stuxnet worm από τις ΗΠΑ και το Ισραήλ για να προσβάλει τους ελεγκτές (PLC – Programmable Logic Controllers) των συστημάτων επιτήρησης και ελέγχου (SCADA – Supervisory Control And Data Acquisition) των πυρηνικών εγκαταστάσεων του Ιράν και την πρόκληση σημαντικής βλάβης σε αυτές.
Πολλές συζητήσεις έχουν επίσης γίνει για την πιθανή ύπαρξη διακοπτών απενεργοποίησης (kill switches) σε στρατιωτικό εξοπλισμό. Τα kill switches είναι κρυφά κυκλώματα ή τμήματα λογισμικού, τα οποία περιορίζουν ή αναστέλλουν τη λειτουργία ενός συστήματος. Αυτό γίνεται βέβαια μόνο αφού ενεργοποιηθούν μετά τη λήψη ενός πολύ συγκεκριμένου κωδικοποιημένου σήματος. Η ύπαρξή τους φαίνεται λογική, αφού ποια χώρα θα ήθελε τα οπλικά συστήματα, που αυτή παράγει, κάποια στιγμή να χρησιμοποιηθούν εναντίον της ίδιας ή των συμφερόντων της. Η ιδέα ήδη διαφημίζεται εδώ και καιρό από κατασκευαστές κινητών τηλεφώνων, όπως η Apple, οι οποίοι παρέχουν τη δυνατότητα εξ αποστάσεως μόνιμης απενεργοποίησης των συσκευών τους σε περίπτωση κλοπής. Αν και πολλές μελέτες έχουν δημοσιευθεί για το ενδεχόμενο χρήσης kill switches σε στρατιωτικό εξοπλισμό, σπάνια επιβεβαιώνονται πληροφορίες για την ύπαρξή τους. Αυτό είναι απολύτως φυσικό. Τα kill switches θα αποτελούν επτασφράγιστο μυστικό των χωρών και των εταιρειών κατασκευής, αφού η αποκάλυψή τους θα επέφερε καίριο πλήγμα στην αξιοπιστία και στις πωλήσεις των προμηθευτών, αλλά και στο αξιόμαχο των αποδεκτών. Αυτός είναι και ο λόγος που κάθε σχετική συζήτηση παραμένει σκόπιμα στον χώρο της φαντασίας και της συνωμοσιολογίας.
Σε αυτό το πλαίσιο, πολλά έχουν δημοσιευθεί για την αδυναμία των –υποτιθέμενων υπερσύγχρονων– ραντάρ της Συρίας να εντοπίσουν και να προειδοποιήσουν για την αεροπορική επίθεση των Ισραηλινών τον Σεπτέμβριο του 2007. Το έγκριτο IEEE Spectrum είχε γράψει για Αμερικανό εργολάβο αμυντικών έργων που – με την προϋπόθεση της ανωνυμίας – μίλησε για «πειραγμένους» επεξεργαστές, για Ευρωπαίο κατασκευαστή ολοκληρωμένων που ειδικεύεται σε τέτοιου είδους επεμβάσεις και για Γάλλους κατασκευαστές αμυντικού υλικού που χρησιμοποιούν τέτοιες τεχνολογίες. Επέκταση των ανωτέρω είναι και οι θεωρίες που θέλουν την Μ. Θάτσερ να άσκησε ισχυρές πιέσεις στον Φ. Μιτεράν για να λάβει τους κωδικούς αδρανοποίησης των πυραύλων Exocet της Αργεντινής, στον πόλεμο των Φώκλαντς. Να θυμίσουμε ότι αρχικά οι Βρετανοί δέχθηκαν, από τα συγκεκριμένα όπλα, τρία σοβαρά πλήγματα, που λίγο έλειψε να κρίνουν την έκβαση του πολέμου. Ακολούθως όμως, οι υπόλοιπες συστοιχίες δυσλειτούργησαν και δεν μπόρεσαν να ξαναχρησιμοποιηθούν, για λόγους που αργότερα «πολύ βολικά» αποδόθηκαν σε δολιοφθορά Γάλλων τεχνικών και κακή χρήση των Αργεντινών. Πρόσφατα οι Νορβηγοί ανακάλυψαν ότι τα F-35 τους αποστέλλουν ευαίσθητες πληροφορίες στους servers της Lockheed Martin στον Fort Worth του Τέξας. Η επίσημη αντίδραση του Υπουργείου Αμύνης της χώρας περιορίστηκε στην αναφορά της ανάγκης τοποθέτησης φίλτρων για το φιλτράρισμα των αποστελλομένων δεδομένων.
Από την άλλη, είναι γεγονός ότι σχεδόν όλα τα ολοκληρωμένα και τυπωμένα κυκλώματα κατασκευάζονται πλέον στην Κίνα. Αυτό έχει ανησυχήσει ιδιαίτερα τις ΗΠΑ για την ύπαρξη σε αυτά kill switches ή backdoors. Στο πλαίσιο του γενικευμένου κυβερνοπολέμου που διεξάγεται κρυφά, είναι παράδοξο να πιστεύει κανείς ότι οι ΗΠΑ και άλλες προηγμένες χώρες δεν έχουν και δική τους ανάλογη δραστηριότητα. Προσπάθειες ανάπτυξης μεθόδων ανίχνευσης και προστασίας από hardware επιθέσεις γίνονται, εδώ και χρόνια στις ΗΠΑ, από την DARPA (Defense Advanced Research Projects Agency) και άλλες ειδικές υπηρεσίες. Σε κάθε περίπτωση, τα kill switches έχουν τεράστια σημασία. Όχι μόνο για την προστασία μιας χώρας από τα όπλα κατασκευής της που προαναφέραμε, αλλά και ως μέσο εκτέλεσης συγκεκαλυμένων επιχειρήσεων (covert operations). Σκεφθείτε την ένοπλη αντιπαράθεση δύο χωρών του ΝΑΤΟ (για να έρθουμε και στα δικά μας) στην οποία οι ΗΠΑ δεν επιτρέπεται, βάσει του καταστατικού του ΝΑΤΟ, να αναμιχθούν. Πόσο βολικό θα ήταν όμως αν ορισμένοι στόχοι δεν εμφανίζονταν στα ραντάρ της μίας χώρας, ή τα συστήματα βολής της αστοχούσαν σε λίγες αλλά κρίσιμες περιπτώσεις; Κάτι τέτοιο θα μπορούσε να γύρει αποφασιστικά την πλάστιγγα υπέρ του αντιπάλου της, ενώ τα αίτια θα αναζητούνταν αναπόφευκτα στον εσφαλμένο χειρισμό, την ελλιπή συντήρηση, την περιορισμένη εκπαίδευση, τις κακές συνθήκες κά.
Δεδομένου ότι μικροϋπολογιστικά συστήματα βρίσκονται στην πλειονότητα πλέον και των ελληνικών ηλεκτρονικών συστημάτων, πόσο βέβαιοι μπορούμε να είμαστε για την ύπαρξη ή όχι kill switches μέσα τους και για την κυβερνο-αξιοπιστία τους; Από συζητήσεις με υψηλόβαθμα στελέχη και των τριών κλάδων των Ενόπλων Δυνάμεων, υπό την αυστηρή προϋπόθεση της ανωνυμίας τους, προέκυψαν οι ακόλουθες ανησυχητικές πληροφορίες. Οι ελληνικές Ένοπλες Δυνάμεις κατακλύζονται από ξένα οπλικά συστήματα. Αυτά, αλλά και ορισμένα από τα λίγα ελληνικής προέλευσης, έχουν πολύ υψηλό κόστος απόκτησης και ακόμα υψηλότερο κόστος υποστήριξης. Συχνά μάλιστα δεν είμαστε απολύτως ικανοποιημένοι από την επίδοσή τους. Παρόλα αυτά και παρά το γεγονός ότι ορισμένες έχουν, στο παρελθόν, εμπλακεί σε σκάνδαλα, εξακολουθούμε να τους δείχνουμε τυφλή εμπιστοσύνη και να τους εμπιστευόμαστε απολύτως την άμυνά μας. Ο υπό απόκτηση εξοπλισμός προδιαγράφεται ουσιαστικά μόνο με την παράθεση των επιθυμητών δυνατοτήτων του, οι περισσότερες από τις οποίες συχνά προέρχονται από περιγραφές κατασκευαστών. Αυτό γίνεται είτε γιατί δεν έχουμε τις γνώσεις και την εμπειρία να στηρίξουμε τις απαιτήσεις μας, είτε γιατί το νομικό πλαίσιο που διέπει τις προμήθειες περιορίζει σημαντικά τις επιλογές μας. Ουσιαστικές προδιαγραφές ποιότητας σπάνια βρίσκουμε στους διαγωνισμούς. Όμως ακόμα και όταν βρίσκουμε, η εφαρμογή τους σχεδόν ποτέ δεν ελέγχεται στο παραδοτέο προϊόν.
Πώς όμως εξασφαλίζουμε ότι δεν θα υπάρξουμε θύματα κυβερνο-εκμετάλευσης; Έχουμε τις τεχνικές και οικονομικές δυνατότητες που απαιτούνται; Όχι. Αυτό που κάνουμε είναι να απομονώνουμε τα συστήματά μας από το Internet και ανοιχτά δίκτυα δεδομένων. Με τον τρόπο αυτόν ακόμα και αν υπάρχει “ύποπτο” υλικό ή λογισμικό, αυτό θα παραμείνει αδρανές. Πόσο αποτελεσματική όμως μπορεί να είναι αυτή η απομόνωση; Είναι γνωστό ότι τα δίκτυα πληροφοριών των Ενόπλων Δυνάμεων χρησιμοποιούν και γραμμές τηλεπικοινωνιακών εταιρειών ή ασύρματες ζεύξεις. Φυσικά, τα δεδομένα που διέρχονται από αυτές είναι κρυπτοκαλυμμένα. Όμως, ένας από τους ρόλους ενός υλικού ή λογισμικού διείσδυσης είναι και η αποστολή συγκεκριμένων bit οσειρών, που διευκολύνουν πολύ την αποκρυπτογράφηση ακόμα και των πιο καλά κρυπτοκαλυμμένων μηνυμάτων. Από την άλλη, η ενεργοποίηση ενός kill switch μπορεί να γίνει όχι μόνο μέσα από δίκτυα πληροφοριών, αλλά και μέσω ανοιχτών ασύρματων εκπομπών κ.λπ.
Μήπως όμως έχουμε ήδη αποδεχτεί την ύπαρξη backdoors στα συστήματά μας; Μα φυσικά, αφού όλα στηρίζονται σε λειτουργικά συστήματα όπως τα Windows ή το Linux. Ήταν κοινό μυστικό αλλά αποκαλύφθηκε και από τον Snowden ότι η NSA έχει εγκατεστημένα backdoors και στους δύο τύπους λειτουργικών. Μπορεί το Linux να είναι ανοιχτού κώδικα (open source), δεν παύει όμως να περιέχει εκατοντάδες χιλιάδες γραμμές κώδικα, που κανείς στην Ελλάδα δεν έχει αναλύσει ενδελεχώς. Αν τώρα σκεφτούμε πόσες διαφορετικές εκδόσεις λειτουργικών κυκλοφορούν στις Ένοπλες Δυνάμεις, με πόσες παραλλαγές οδηγών, σε πόσες διαφορετικές εφαρμογές και πόσες ενημερώσεις γίνονται, χωρίς καμία ουσιαστική επιτήρηση, από ξένους τεχνικούς… Αν μάλιστα προσθέσουμε και το ενδεχόμενο του hardware hacking που προαναφέραμε, στις άπειρες πλακέτες, τα κυκλώματα, τις EPROMS, τα FPGA κλπ, σε συνδυασμό με την παντελή απουσία των αναλυτικών κυκλωματικών σχεδίων τους… Έχουμε ήδη χαθεί. Η μοναδική λύση είναι να ελέγχουμε την πηγή των συστημάτων μας.
«Σιγά μην τα βάλουμε εμείς με τους Αμερικανούς, τους Γερμανούς, τους Άγγλους και τους Γάλλους», είπε κάποιος. Δε λέει κανείς ότι θα τα βάλουμε με κάποιον από αυτούς. Δεν θα πρέπει όμως ηττοπαθώς να μείνουμε έρμαιά τους.
- Είμαστε τόσο σίγουροι ότι δεν θα μας «πουλήσουν» στην κρίσιμη στιγμή;
- Αφού δεν εμπιστευόμαστε τις ξένες χώρες και τις ξένες και εγχώριες εταιρείες με άκρως απόρρητα σχέδιά μας, πώς τους εμπιστευόμαστε τυφλά με όλο τον αμυντικό εξοπλισμό μας;
- Πώς μπορούμε να στραφούμε μόνο σε έμπιστους εγχώριους κατασκευαστές;
- Τί διαβάθμιση ασφαλείας πρέπει να έχει κάθε κατασκευαστής;
- Πώς αποφασίζουμε για τις προϋποθέσεις λήψης της κατάλληλης διαβάθμισης;
- Πώς ελέγχουμε και εξασφαλίζουμε την δέουσα συμπεριφορά των διαβαθμισμένων φορέων;
Κυναίγειρος
https://www.defence-point.gr/
ΔΙΑΒΑΣΤΕ:
“Tech allows almost anyone to spy on almost anyone”
ReplyDeleteEdward Snowden
"...(η κατασκοπεία) έχει συμβάλει σε ανατροπές μαχών, εμπορικών συμφωνιών και σχέσεων μεταξύ κρατών. Επομένως, μπορούμε να θεωρήσουμε ότι η ισορροπία δυνάμεων, μεταξύ τουλάχιστον των ισχυρών κρατών, έχει ως αποτέλεσμα ασφάλεια που βασίζεται στον αμοιβαίο φόβο" (βλ. ΔΟΓΜΑ ΨΥΧΡΟΥ ΠΟΛΕΜΟΥ).
http://www.kathimerini.gr/991100/article/texnologia/thlefwnia/die8nhs-kataskopeia-mesw-kinhtwn-thlefwnwn
"Whatever is in the air belong to everyone"
ΔΕΝ ΥΠΑΡΧΕΙ ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΑΠΟΣΤΟΛΗ/ΛΗΨΗ ΔΕΔΟΜΕΝΩΝ (DATA)!
INFO teller