Reklama

Social media

Kapitol down, czyli jak szaman QAnon obnażył problemy bezpieczeństwa informacyjnego

Fot. TapTheForwardAssist /Wikipedia Commons/CC 4.0
Fot. TapTheForwardAssist /Wikipedia Commons/CC 4.0

Do 2021 roku Kapitol zdobyto raz - dokonali tego Brytyjczycy podczas tzw. rajdu na Waszyngton w 1814 roku. Jednak rok 2021 przyniósł nieoczekiwany zwrot w historii symbolu amerykańskiej demokracji i został on zdobyty po raz drugi. Tym razem jednak niepotrzebna była regularna armia brytyjska, a wzburzony tłum pod wodzą człowieka przebranego za… szamana.  

Wtargnięcie na Kapitol posiada swój wymiar symboliczny, pokazało braki w zabezpieczeniach fizycznych, a także - biorąc pod uwagę czas reakcji służb - również konieczność dokonania zmian w organizacji funkcjonowania ochrony. 

Atak na Kapitol uwypuklił także bardzo duży problem w zakresie bezpieczeństwa informacyjnego. Przypomnijmy, początkowo protestujący zgromadzili się tłumnie pod budynkiem „świątyni amerykańskiej demokracji” w celu wyrażenia sprzeciwu wobec wyników wyborów prezydenckich oraz aby wesprzeć „swojego prezydenta” Donalda Trumpa. Działania były zapowiadane w sieci oraz szeroko komentowane i dokumentowane na bieżąco, a w późniejszym okresie, kiedy to protest przerodził się niejako w szturm na budynek Kapitolu, za pomocą mediów społecznościowych prowadzono relację z całego zajścia. Co więcej to sami szturmujący „kręcili bat” na swoje szyje, zbierając bogaty materiał dowodowy popełnianych przestępstw. 

Pierwszym elementem, który powinien zastanowić nas w obszarze informacyjnym jest, jak się wydaje, brak przygotowania służb na zapowiadane protesty. Zasadniczym pytaniem, na które raczej dość szybko nie uzyskamy oficjalnej odpowiedzi jest to, czy służby nie prowadziły monitoringu sieci i nie zorientowały się o nagromadzeniu tak wielu negatywnych emocji i nawoływań do siłowego rozwiązania sprawy.  A może symptomy te zostały zignorowane? 

Wydaje się jednak, że tak dramatyczny - w wymiarze symbolicznym - obrót zdarzeń można było przewidzieć. Działalność QAnon w mediach społecznościowych nie jest specjalnie ukrywana przez „wyznawców”, co więcej jest szeroko omawiana w mediach, a sam ruch został uznany przez FBI za rosnące zagrożenie dla bezpieczeństwa oraz jako wewnętrzne zagrożenie terrorystyczne. Publikowane wiadomości niejednokrotnie wskazywały media, wytykając poniekąd zbyt wolne działania platform społecznościowych przy usuwaniu treści nawołujących do przemocy, zbrojnego powstania, siłowego rozwiązania czy pielęgnujące tezy o sfałszowaniu procesu wyborczego. Nietrudno również odnieść wrażenie, że media głównego nurtu traktowały społeczność QAnon niczym „głupiutkich wariatów” paranoicznie wierzących we wszelkie, nawet te najgłupsze teorie spiskowe. Jednak stała nagonka tych „poważnych” i niewierzących w spiskowe teorie dziejów ludzi nie tylko w mediach głównego nurtu, ale również mediach społecznościowych doprowadziło do coraz ściślejszego zamykania się „bańki”, w której funkcjonowały te osoby - a „kiszenie się” we własnym niezadowoleniu z politycznej sytuacji powyborczej, brak zrozumienia, usuwanie w ich opinii niewygodnych „faktów” przez platformy społecznościowe - wręcz musiała doprowadzić do wybuchu nagromadzonych, negatywnych emocji, których skutki poznaliśmy w zeszłym tygodniu.  

Oceną przestępczych działań uczestników zajścia, nazwanych odrobinę populistycznie i raczej nad wyraz terrorystami - zajmie się teraz wymiar sprawiedliwości, choć media i politycy już wydali jednoznaczne wyroki - nie będzie to jednak przedmiotem naszej analizy. Warto zwrócić uwagę, że materiały publikowane przez ich samych wskazują, jak wiele uchybień z zakresu bezpieczeństwa informacyjnego i cyberbezpieczeństwa zostało popełnionych a które miały swoje skutki podczas wtargnięcia na Kapitol.  

Analiza materiałów publikowanych w mediach społecznościowych pokazała niepokojące zdarzenia - po wejściu do gabinetów - m.in. do biura Nancy Pelosi, nieuprawnione do tego osoby uzyskały dostęp nie tylko do dokumentów znajdujących się w tym pomieszczeniu - co naturalne - ale również do narzędzi technologicznych wykorzystywanych do pracy przez spikerkę Izby Reprezentantów. 

Na podstawie faktów postaramy się nakreślić naruszenia bezpieczeństwa oraz potencjalne skutki dla obszaru informacyjnego.

Dostęp do dokumentów zgromadzonych w biurach kongresmenów

Wachlujący się teczką z dokumentami mężczyzna, trzymający nogi na biurku najważniejszego urzędnika w Izbie Reprezentantów zdecydowanie chciał uchodzić za „luzaka”, który dał wizerunkowego pstryczka w nos znienawidzonej przez QAnon przedstawicielce i władzy. W rzeczywistości niepozorne zdjęcie pokazało o wiele więcej. Po pierwsze, dokumenty. Dokumenty w biurze nie powinny nikogo dziwić, jednak aż strach pomyśleć do czego się one odnosiły - od codziennej poczty, notatek, wytycznych skierowanych do pracowników urzędu, po dokumenty, które niekoniecznie musiały być tajne (dokumenty tajne nie powinny być przechowywane bez zabezpieczenia), ale mogły odnosić się do wrażliwie politycznych kwestii. Wszystkie były w zasięgu nie tylko „ręki”, ale również środków technicznych do ich kopiowania i publikowania.  

Co taka osoba mogła zrobić? Po pierwsze, zniszczyć - choć ze wszystkich możliwości jest to najmniej szkodliwa opcja. Po drugie, zapoznać się z nimi, wynieść je z budynku Kapitolu lub skopiować - a do tego nie byłby potrzebny żaden specjalistyczny sprzęt, a jedynie zwykły smartfon - ten sam, za pomocą którego uwieczniono „wyczyny” w trakcie wtargnięcia. 

A już po pozyskaniu tego typu dokumentów otwiera nam się cały szereg potencjalnych możliwości, co można z nimi zrobić - publikacja w internecie czy sprzedaż lub przekazanie zainteresowanym podmiotom. Kto byłby zainteresowany? Całe grono odbiorców, zaczynając od przeciwników politycznych, lobbystów, mediów, biznesu czy - co wydaje się być najtragiczniejsze w skutkach - obcych wywiadów.

Warto zdać sobie sprawę, że nawet jeśli dokumenty nie nosiły znamion dokumentów tajnych (a wszystko na to wskazuje) to niosą one za sobą dużą wartość, mogącej zamieszać w sytuacji politycznej, która i tak jest już napięta. Każda informacja ma wartość - nawet nieuprzejmy list pomiędzy politykami może zostać wykorzystany do zebrania informacji o stosunkach pomiędzy poszczególnymi urzędnikami czy politykami i tym samym do zamieszania w politycznych rozgrywkach. Warto podkreślić, że dla obcych wywiadów nie ma danych niepotrzebnych, których nie dałoby się wykorzystać do swoich działań. Zostaje również kwestia potencjalnego udostępnienia ich szerokiej publiczności, a o potędze mediów społecznościowych mogliśmy się wielokrotnie przekonać. Nietrudno wyobrazić sobie skutki, jakie mogłoby przynieść opublikowanie informacji wyrwanych z kontekstu, bez omówienia szerokiej publice, w której domorośli komentatorzy mają nieograniczoną możliwość wypuszczania błędnie zinterpretowanych wniosków - czyli napędzania m.in. teorii spiskowych. 

Dostęp do skrzynki mailowej spikerki Izby Reprezentantów Nancy Pelosi

Protestujący, którzy wdarli się na Kapitol uzyskali dostęp do wielu pomieszczeń w Kongresie, w tym biur kongresmenów. Z materiałów, które udostępnili w mediach społecznościowych wynika, że przebywając w biurze spikerki Izby Reprezentantów Nancy Pelosi, mogli uzyskać dostęp do jej skrzynki pocztowej. Jeżeli faktycznie miało to miejsce, mieliśmy tu do czynienia z bardzo poważnym incydentem bezpieczeństwa. Skrzynka mailowa prawdopodobnie nie zawierała informacji poufnych - jeżeli, co należy podkreślić, Pelosi przestrzegała zasad bezpieczeństwa - jednak nawet uzyskanie dostępu do zwykłej korespondencji tak ważnej osoby daje spore możliwości - pozwala choćby poznać sympatie i antypatie polityczne. Wiadomości mogły również umożliwić poznanie codziennych nawyków spikerki czy też dać dostęp do ogromnej ilości adresów poczty elektronicznej bardzo ważnych osób. Takie informacje z pewnością zainteresują obce wywiady, które mogą w różnorodny sposób wykorzystać pozyskane dane - od prób szantażu poprzez śledzenie każdego kroku, włącznie z zainstalowaniem własnej agentury w ulubionych miejscach uczęszczanych przez spikerkę. Mogą być także cennym łupem dla radykałów amerykańskiej sceny politycznej, zamierzających wyrządzić krzywdę spikerce, ponieważ będą wiedzieli, gdzie można ją znaleźć.  Informacje na temat tego co Pelosi lubi i czym się interesuje, mogą być również przydatne do tworzenia zaawansowanych wiadomości phisingowych w celu zainfekowania urządzeń końcowych spikerki lub kogoś z jej biura.

Problemem leży nie tylko w tym, że ujawnione informacje mogą zostać wykorzystane do naruszenia bezpieczeństwa fizycznego. Można je również wykorzystać do prowadzenia operacji wpływu, szantażu polityków czy oddziaływania na sytuację polityczną w Stanach Zjednoczonych. Dobrze pamiętamy, jaki efekt na amerykańską scenę polityczną miały wycieki danych w 2016 roku, które przyczyniły się do wyboru na urząd prezydenta Donalda Trumpa. Samą skrzynkę mailową można było wykorzystać również do przesyłania maili do innych osób, w tym do mediów, starając się szerzyć dezinformację lub przedstawiając swoje postulaty ideologiczne. Z dostępnych informacji wiemy jednak, że tak się nie stało. 

Wydaje się, że protestujący nie spodziewali się uzyskać dostępu do tak ważnych informacji, więc nie byli wyposażeni w żadne nośniki danych do ich magazynowania, ale obecnie nie jest to żaden problem - w łatwy sposób można przesłać zawartość całej skrzynki na swoją pocztę i tam spokojnie usiąść i przeanalizować informacje. Czy tak się stało? Czy zawartość poczty elektronicznej spikerki Izby Reprezentantów została wysłana w niebyt internetu? Nie wiadomo i trudno się spodziewać, że służby taką informację ujawnią, ponieważ z pewnością zainteresowałoby to podmioty, które nie powinny wiedzieć o takiej sytuacji.

Skoro protestujący uzyskali dostęp do skrzynki poczty elektronicznej, to również posiadali dostęp do komputera stacjonarnego spikerki. Mieli możliwość przejrzenia zawartości twardych dysków i nie wiadomo co tam znaleźli oraz czy udało się im je przekazać dalej. Komputer tak ważnej osoby w systemie politycznym USA zawiera wiele istotnych informacji - nie tylko sporządzone pisma, zaakceptowane wzory dokumentów, ale również dostęp do kalendarza. Protestujący mieli wystarczająco dużo czasu, żeby się z nimi zapoznać, a nawet wysłać. Takie dane z pewnością będą cenne i mogą zostać sprzedane w internecie za odpowiednią cenę.

Oczywiście biorąc pod uwagę, że protestujący weszli do biur wielu kongresmenów oraz pracowników Kongresu powyższy scenariusz nie dotyczy tylko spikerki Izby Reprezentantów. Na Kapitolu znajduje się wiele ważnych informacji i nieautoryzowany dostęp przez stronę trzecią do każdego urządzenia końcowego używanego przez urzędników może stanowić zagrożenie dla bezpieczeństwa narodowego.

Dostęp do zewnętrznych nośników pamięci i laptopów

Z informacji przekazanych prasie okazuje się, że zostały ukradzione laptopy z biur kongresmenów, w tym jeden z biura Pelosi. Nie można też wykluczyć, że z biur zniknęły również inne urządzenia końcowe. W teorii powinny być one zabezpieczone hasłami albo innymi środkami, które z założenia miałyby chronić przed nieautoryzowany dostępem stron trzecich. Nawet wtedy można jednak odzyskać dane z takich urządzeń końcowych, ponieważ odpowiednie instytucje dysponują narzędziami i wiedzą, która to umożliwia. 

Protestujący, którzy ukradli urządzenia końcowe mogą je sprzedać uznając, że nie są one wiele warte. Jednak dla pewnych podmiotów informacje zawarte w nich mogą być bardzo cenne i zostać wykorzystane do dalszej działalności szpiegowskiej, informacyjnej albo prowadzenia operacji wpływu. Najmniej bolesne byłoby zniszczenie tych wszystkich danych, ponieważ z dużą dozą prawdopodobieństwa większość z najważniejszych informacji ma kopie zapasowe. 

Telefon Nancy Pelosi?

Na bardzo popularnym już zdjęciu, na którym Richard „Bigo" Barnett zasiada na fotelu Pelosi i fotografuje specjalnie dla niej przygotowaną notatkę „We will not back down” (tłum. nie wycofamy się) widoczny jest jeszcze jeden ciekawy element - telefon komórkowy. Na innym zdjęciu, wykonywanym przez inną osobę, Barnett trzyma jeden telefon w ręku, natomiast ten, który budzi nasze zainteresowanie w dalszym ciągu leży w tym samym miejscu na biurku. Skoro Benett - z dużym prawdopodobieństwem trzyma swój telefon w dłoni, raczej mało prawdopodobne jest, aby któryś z jego „kolegów” pozostawił swój telefon bez opieki - to do kogo należy ten interesujący nas model? Czyżby do Nancy Pelosi? Co więcej, szereg zdjęć pokazuje, że telefon na zmianę jest wygaszony lub wyrzuca na pulpit powiadomienia, podświetlając się przy tym.  

Zakładając, że telefon należy do spikerki Izby Reprezentantów - rozpoczyna się prawdziwa zgroza, kiedy przyjrzymy się potencjalnym skutkom.  

Jak duże zagrożenie stanowi telefon i co mogłoby się z nim stać? Po pierwsze, mógłby zostać wyniesiony z biura - a potem?  Przed posiadaczem stoi cała gama możliwości - sprzedaży, włamania do niego i zapoznania się z przechowywanymi na nim informacjami czy zgubienia. Grono odbiorców takiego nośnika nie będzie się zgoła różniła od tych wymienionych powyżej. Wartość miałaby każda informacja - od zdjęć, SMS, wiadomości na komunikatorach, listy kontaktów, danych geolokalizacyjnych, historii przeglądania stron, danych z podłączonych aplikacji aż po dostęp do skrzynek pocztowych. Jeśli telefon byłby prywatny, to mówimy również o potencjalnych skutkach osobistych - pozyskania newralgicznych informacji odnośnie życia rodzinnego, potencjalnych problemów czy stanu zdrowia samej Pelosi i członków rodziny, rytuałów czy schematu dnia. 

Te wszystkie dane pozwalają na szereg przeróżnych działań - pozyskania i wykorzystania newralgicznych informacji o charakterze państwowym, poznania stosunków, kłopotów, konfliktów i nastrojów panujących wewnątrz partii, które mogłyby zostać wykorzystane nie tylko przez obce wywiady do lepszego zrozumienia powiązań czy kolejnych kroków, ale również identyfikacji najsłabszego ogniwa do potencjalnej rekrutacji czy pozyskania informacji. Takie dane mogłyby zostać wykorzystane do walki politycznej lub lobbingowej. Nietrudno sobie wyobrazić, jak tego typu informacje mogłyby zostać także wykorzystane do uderzenia bezpośrednio w wizerunek Pelosi i wywołania skandalu obyczajowego czy politycznego.  

Należy również pamiętać, że telefon Pelosi zawiera mnóstwo ważnych numerów telefonów do najważniejszych osób w Stanach Zjednoczonych. Biorąc pod uwagę, że do infekcji zaawansowanym złośliwym oprogramowaniem szpiegowskim jak np. Pegasusem wystarczy numer telefonu, to przejęcie listy kontaktów spikerki mogłoby stanowić poważne zagrożenie dla wielu osób w USA. Niejeden wywiad na świecie zapłaciłby dużo za takie dane. Oczywiście nie znamy kluczowej informacji, czyli tego czy telefon był zablokowany i jeżeli tak, to czy napastnikom udało się go odblokować. Z pewnością pozostawienie telefonu, który jest kluczowym narzędziem oraz bazą danych  było olbrzymim błędem spikerki i świadczy o jej niedostatecznej kulturze bezpieczeństwa.

Karty dostępu 

Na biurku Pelosi, na zebranych zdjęciach, widoczne są karty dostępu. Niebieskie karty z napisem „floor access” prawdopodobnie umożliwiłby dostęp do kolejnych części budynku. Na szczęście w przypadku kart dostępu problem jest najmniejszy, ponieważ bardzo łatwo jest je zdezaktywować i rozdać nowe, dlatego nie stanowią one zagrożenia już po ataku na Kapitol. Mogły być co najwyżej wykorzystane w trakcie szturmu, aby uzyskać dostęp do kolejnych pomieszczeń.   

We wszystkich rozważanych scenariuszach zawsze pojawia się kwestia, na ile pracownicy Kongresu stosowali się do rygorystycznych zasad polityki bezpieczeństwa. Samo pozostawienie telefonów czy niewyłączenie komputerów (albo brak ich automatycznego wyłączenia) pozwala wątpić w przestrzeganie kultury bezpieczeństwa przez pracowników.  

Tłum jako zagrożenie 

Czy sama obecność tłumu mogła być zagrożeniem? Oczywiście warto pamiętać, że w każdym zamieszaniu znajdą się osoby, które wykorzystują chaos do swoich partykularnych celów. Na ten moment niezwykle ważne jest, aby służby zidentyfikowały możliwie jak największą liczbę osób, które znajdowały się w budynku Kapitolu oraz ustaliły ich powiązania. W prawdzie poniższy scenariusz może brzmieć niczym przygody tajnych agentów z hollywoodzkich produkcji, jednak nie jest nieprawdopodobny. 

W końcu Rosjanie i z pewnością nie tylko oni mają długą tradycję wspierania wszystkich separatystycznych oraz radykalnych ruchów w Stanach Zjednoczonych i nie tylko. Popierali oni ruch secesjonistyczny Teksasu, czyli skrajne prawicowe i lewicowe ugrupowania. Sam QAnon, który był współorganizatorem zamieszek otrzymał również wsparcie ze strony Kremla. Bynajmniej nie oznacza to w żadnym wypadku, że Rosja stała za atakiem na Kapitol. Nie można jednak wykluczyć scenariusza, że wśród radykałów protestujących i wkraczających do amerykańskiego Kongresu mogli znaleźli się agenci obcych wywiadów albo osoby z nimi współpracujące. Brzmi to wprawdzie jak scenariusz filmu, ale jeszcze miesiąc temu podobnie wyglądałby atak na Kapitol.  W każdym razie wykorzystanie tłumu do włamania się na Kapitol mogło zaowocować, poza wymienionymi już wyżej skutkami, także założeniem podsłuchów czy wprowadzeniem złośliwego oprogramowania do sieci i systemów Kongresu. Taki scenariusz byłby prawdziwą apokaliptyczną wizją dla amerykańskiego wywiadu. 

Sylwia Gliwa/Andrzej Kozłowski

image
Do kupienia w sklepie Defence24.pl
Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama