LulzSec a ti druzí: Kdo stál za vlnou nedávných kyberútoků?

Kauza Sony, průnik útočníků do webu amerického Senátu, FBI, řada
postižených bank… Kdo stojí za množstvím současných útoků a jak se
liší přístupy a „filozofie“ jednotlivých skupin?

Ta v poslední době nejaktivnější, hackerská skupina Lulz Security, včera oficiálně oznámila ukončení svojí činnosti, pojďme se na ně ale podívat pěkně postupně a více systematicky.

V první řadě je zde již delší dobu známá skupina Anonymous. Výrazněji
na sebe upozornila loni v souvislosti s kauzou WikiLeaks, kdy napadla
weby společností, které pro projekt WikiLeaks odmítly zprostředkovávat
transakce (Visa, Paypal, MasterCard). Později skupina pronikla do sítě
firmy HBGary, která údajně spolupracovala s FBI právě na identifikaci
útočníků. Anonymous napadli i web Sony (kvůli hrozbě Sony, že požene k
soudu hackera, který dokázal odemknout PlayStation 3), skupina ovšem
popírá, že by její členové stáli za posledním masivním únikem dat o
zákaznících ze sítí PlayStation Network a Sony Online Entertainment.

Například krádeže čísel platebních karet jsou prý za hranou toho, co
provádějí, jenže přirozeně vyvstává otázka, kdo vlastně za skupinu
mluví, zda má kontrolu nad aktivitami jejích ostatních členů atd.
Anonymous se specializují spíše na útoky DDoS vedoucí k odepření
služby než na krádeže informací a ovládnutí celého serveru. Jejich
činnost má převážně politický podtext, jedná se tedy o hackivismus.
V loni byl jeden z údajných členů Anonymous zatčen v Nizozemí, letos v
lednu 5 lidí v Británii, nedávno došlo k zatýkání ve Španělsku a
Turecku. V Turecku bylo zatčeno až 32 lidí, kteří provedli DDoS útok
na web vlády, údajně jako reakci na místní návrh zákona o filtrování
Internetu.

Útoky pro radost

Hvězda (míněno ve smyslu mediálního ohlasu) Anonymous jako by však v
poslední době ustupovala do pozadí na úkor jiných útočníků. LulzSec,
skupina, která se zničehonic objevila letos v květnu, je prý tvořena
technickými nadšenci, které hackování prostě baví a kolem své činnost
trousí vtipy. Údajně tak nečiní pro peníze, sympaticky se neodvolávají
na žádné politické nebo etické motivy.

LulzSec se přihlásili k útoku na FoxTV i několik sítí Sony nebo na
Nintendo. Narušili web televize PBS a pronikli do sítě organizace
Infragard, která spolupracuje s FBI. Značnou publicitu si získal i
průnik na web amerického Senátu, kde zanechali dotaz, zda bude jejich
čin pokládán za akt války.

(Drobná odbočka: Otázka souvisí s tím, že Pentagon plánuje kybernetické útoky klasifikovat podobně jako válečné akce, přičemž na takovou akci si Pentagon vyhrazuje právo odpovědět nejenom v kyberprostoru, ale i přímým vojenským útokem. Oficiálně by tato
strategie měla být zveřejněna příští měsíc. Přirozeně za válečný akt
bude pokládán pouze útok určité závažnosti, dejme tomu akce, která
povede ke zhroucení elektrorozvodné sítě. Obecně: vojenská odpověď má
přicházet v úvahu, pokud kybernetický útok způsobí tolik škody, jako
by šlo o vojenský útok nebo teroristický čin. Samozřejmě zde však
zbývá otázka, jak určit původ útoku, za druhé pak jak rozhodnout, zda
probíhal nějak v součinnosti s místní vládou nebo šlo o individuální
akci.)

Na rozdíl od Anonymous, kteří útočí především na dostupnost služby, se
LulzSec obvykle skutečně daří do napadených systémů pronikat.
V jejich podání jde hlavně o hravou zábavu, i když postižené firmy a
policie to pochopitelně vidí jinak. LulzSec dokonce vydali na Twitteru
výzvu, aby jim tipy na hacky zasílali samotní uživatelé. ITWorld
mimochodem popisuje i údajnou řevnivost mezi skupinami LulSec a
Anonymous, kdy se někteří členové Anonymous (vyskytující se kolem fóra
4Chan.org ) měli dokonce snažit o sledování LulzSec a nějak přispět k
jejich dopadení.

Sony a další

Anonymous obvinění z hlavního útoku na Sony odmítají, naopak se k nim
přihlásil IdahC, který prohlašuje sám sebe za studenta z Libanonu.
Útoky prý vede z politicko-morálních důvodů a současně hodlá firmám
nabízet své služby související se zabezpečením. IdahC se stal
relativně známým, když s ním vyšel rozhovor v časopisu Forbes, nicméně
není zdaleka jasné, zda si nevymýšlí. Útok na Sony totiž za své
vlastní dílo prohlašuje celá řada lidí vystupujících pod mnoha
přezdívkami. Na místě je zde spíše skepse, viz i míra zmatenosti
argumentace údajného útočníka výše.

K celé řadě velkých útoků se naopak nehlásí nikdo, půjde tedy spíše o
díla gangů, pro něž se jedná prostě o ekonomickou aktivitu. Nevíme
například, kdo narušil Citygroup, Epsilon, Mezinárodní měnový fond,
RSA, GMail, Comodo…

U Mezinárodního měnového fondu se předpokládá, že šlo o akci některé z
vlád, tedy pokračování klasické špionáže. Z útoku na GMail, cíleným
speciálně proti účtům amerických vládních úředníků, Google obvinil
Čínu, která to však popřela.

V případě RSA byl kompromitován autentizační systém SecurID. Následné
průniky do sítí společností Lockheed Martin, L-3 Communications a
Northrop Grumman, ve všech případech dodavatelů americké armády, byly
údajně umožněny právě zranitelností SecurID. Z vojenské špionáže
bývají podezřívány opět hlavně vlády a podle některých názorů by stopy
znovu mohly vést do Číny, důkazy však chybí.

{seealso}
K úniku bezpečnostních certifikátů Comodo se přihlásili útočník z
Íránu (jednotlivec, nešlo zřejmě o akci Iranian Cyber Army, skupiny,
která na sebe upozornila již dříve), podle nich mělo jít o odvetu za
červ Stuxnet, z něhož Írán obviňuje USA, Izrael i další západní státy
– předpokládá se, že Stuxnet dokázal zpomalit íránský jaderný program.
A co s tím má společného společnost Comodo? Pomocí ukradených
certifikátů bylo totiž možné potenciálně kompromitovat i další weby
jako Yahoo a Google, což se útočníkům však zřejmě nepodařilo.
Každopádně se zdá, že (z pohledu útočníků) úspěšné průniky zažívají v
tomto roce doslova žeň a na místě je otázka, zda se jedná o náhodu
(jistěže někdy jich je víc než jindy) nebo o nějaký stabilnější trend.
A pokud platí druhá možnost, kde je jeho příčina? Nechce se přece
věřit, že by dnes byly sítě významných firem a institucí zranitelnější
než před třeba 3 nebo 5 lety…

Exit mobile version