Интернет превзема по все по-необратим начин всяка сфера на обществото, а възможностите, които предлага, могат да създадат опасност за личното пространство и свободата на всеки един гражданин. Безспорно е, че киберпространството е един от катализаторите на глобализацията и поради тази причина породените от него проблеми се решават чрез колективни усилия.
На Европейската конференция на високо ниво за киберсигурността през май Европейският съюз даде дума, че ще продължи да разпространява в интернет ценностите си за демокрация, човешки права и върховенство на закона, подчертавайки валидността на международното право не само в реалния свят, но и онлайн. Същевременно отвъд Океана САЩ използва интернет пространството като средство за укрепване на сигурността, акцентирайки в новата киберстратегия на Пентагона върху необходимостта от експлоатация на компютърни оръжия. Екстремистки организации като Ислямска държава и Ал Кайда пък извършват голяма част от пропагандата си с помощта на социалните мрежи.
Обект на кибератаки могат да бъдат международни корпорации, регионални компании, а през последните две години дори медии като Ню Йорк Таймс, Туитър и Хъфингтън Пост съобщиха за злонамерено проникване в системите си. Типична киберзаплаха е претоварването на сървъри чрез огромен брой опити за посещение, което прави съответния уебсайт недостъпен за определен период от време. Друг разпространен начин за злоупотреба е изпращането на файлове, съдържащи вируси, с цел установяване на контрол над компютри и кражба на лични данни. В съвременната наука явлението се обозначава и с термина „кибертероризъм“.
Такъв тип операции могат да бъдат извършвани от всеки, независимо от неговото местонахождение, а атакуваната система може да се намира на хиляди километри. Анонимността, която предоставя интернет пространството, възпрепятства откриването на извършителите и подвеждането им под наказателна отговорност.
През последното десетилетие в жертви на кибертероризъм се превърнаха и администрациите на някои от най-влиятелните държави в света. Още през двадесети век, по време на конфликта в Косово хакери сринаха сървърите на НАТО, а през 2007 година уебсайтовете на естонския парламент, няколко естонски медии и министерства, както и клиентския интернет достъп на редица банки в Естония бяха блокирани за внушителния период от три седмици. Ето и хронология на някои от най-сериозните случаи на кибератаки срещу държавни институции за последните пет години:
Австралия (2010)
През февруари 2010 г. официалният уебсайт на австралийския парламент е недостъпен за почти едно денонощие, след като административни служители отчитат средно по 7,5 милиона посещения в секунда, което претоварва мрежата. Отговорност за атаката поема хакерската организация Anonymous. По този начин тя иска да изрази недоволството си срещу законопроект, целящ да ограничи достъпа до определени сайтове за онлайн залагания и такива с порнографско съдържание.
Парламентът аргументира законодателните промени с необходимостта от контролиране на противоречивото и цинично съдържание, достигащо до подрастващите. Против ограниченията се обявява компанията Гугъл, която смята, че докато интернет има нужда от регулации, те трябва да бъдат минимални и да не нарушават свободата на избор на индивидите и свободния обмен на идеи.
Управляващата партия в Австралия окачествява деянието като „безотговорно“ и „вандалско“. Единственият обвиняем за участие в кибератаката е 19-годишният студент Стив Слайо, който впоследствие не е осъден и е освободен за добро поведение. В крайна сметка, случката дава резултат и законодателната власт така и не приема законопроекта, докато някои интернет доставчици доброволно ограничават достъпа на клиентите си към определени сайтове.
Франция (2010)
Непосредствено преди началото на френското председателство на срещата на върха на Г20 в обект на хакерско проникване се превръщат 150 служители от Министерството на финансите на Франция. През месец декември неизвестни извършители заразяват техните компютри с популярния вирус „Троянски кон“ и се сдобиват с информация относно международната търговия и финанси. Френските власти разкриват престъплението през януари, а финансовият министър Франсоа Бароан определя изтеклите документи като „сравнително маловажни“.
Общото между жертвите на атаката е, че всички са притежавали конфиденциална информация, свързана с Г20. Вирусът прониква в личните им системи, след като всеки от тях получава по електронната си поща различен файл, чието отваряне води до неблагоприятния сценарий. Един от парижките всекидневници смята, че хакерите са искали да получат достъп и до лични данни на френски данъкоплатци. Във Франция считат проникването за най-сериозното срещу държавна институция в историята на страната.
Канада (2011 и 2015)
В началото на 2011 г. канадският финансов департамент и фискалният борд регистрират хакерска атака по-малко от месец преди приемането на новия федерален бюджет. В компютърните системи на двете институции се прониква през китайски сървър. Тогавашният бюджетен министър на Канада Стокуел Дей споделя, че атаката е била доста агресивна и се е целяла в сериозни финансови данни, но за щастие е била неутрализирана.
Позовавайки се на местонахождението на извършителите, канадските власти твърдят, че злоупотребата е поръчана от китайското правителство. С оглед на бързо развиващия се по това време канадски стоков пазар и разгорещените обсъждания на бюджета през съответния месец февруари версията за „индустриален шпионаж“ от страна на Китай е повече от достоверна. Говорител на китайското външно министерство отрича правителството да има пръст в операцията, а Канадската централна банка на свой ред обявява, че не е намерила доказателства за сериозно проникване в системата си.
Четири години по-късно хакерската група Anonymous, подобно на случая в Австралия, срива уебсайтовете на канадското правителство и на Канадската разузнавателна служба за сигурност (КРСС). Кибератаката е насочена срещу новоприет от парламента антитерористичен закон, имащ за цел да увеличи правомощията на КРСС и да улесни достъпа и до лична информация.
Anonymous твърдят, че законът потъпква човешките права и е в ущърб на хора, които не са съгласни с действията на правителството. Министърът по сигурността Стивън Блени осъжда случилото се и споделя, че има „много по-демократични начини да изкажеш мнението си“. В действителност след приемането на закона хиляди граждани настояват за отменянето му чрез петиции, отворени писма и протести, които за момента не се увенчават с успех.
Япония (2011)
Кибератаката срещу Япония е подобна на тази срещу френското финансово министерство заради начина и на изпълнение – депутат от долната камара на японския парламент отваря файл, съдържащ „Троянски кон“. Заразата плъзва в края на юли и е открита едва в края на август, като извършителят е използвал компютър, намиращ се на територията на Китай. Предполага се, че усвоената информация е предимно лични пароли, което улеснява по-нататъшната кражба на данни.
Разкритието става публично достояние в момент, в който се разследват редица компютърни атаки срещу Mitsubishi Heavy – доставчик на военни съоръжения за японското правителство. Съществуват съмнения, че чрез сървърите на компанията хакерите са откраднали информация, свързана с военновъздушните сили и ядрената индустрия на Япония. Главен заподозрян и за двете деяния е китайското правителство, което пък смята обвиненията за безпредметни.
Индия (2012)
Над 10 000 лични имейл профила на високопоставени служители в индийската държавна администрация попадат под контрола на хакери, въпреки че Индийската агенция по киберсигурността предупреждава за потенциална заплаха четири дни преди това. Най-засегнати са МВР и МВнР на Индия, за който се разкрива секретна информация, свързана с разполагането на военни и полицейски части. Пострадали от атаката са още служители на Министерството на отбраната и Министерството на финансите.
Паравоенни сили като Индо-тибетската гранична полиция също губят важни данни относно военни операции. За най-голям враг на Индия в киберпространството се смята Пакистан, макар че до момента на мащабното проникване двете страни използват един срещу друг единствено класическото сриване чрез претоварване от посещения или редактиране на съдържанието на уебсайтове. Националната организация за технически изследвания на Индия запазва предположенията си за извършител на престъплението в тайна.
САЩ (2015)
В началото на юни при актуализация на антивирусните си системи Бюрото по управление на персонала на САЩ открива злонамерен софтуер, който е присвоявал личните данни на около 4 милиона настоящи и бивши служители на американската държавна администрация. По-рано през годината в жертва на хакери се превръщат над 10 милиона клиенти на здравноосигурителната компания Anthem Insurance. Правителствени експерти смятат, че извършителят е един и същ и е осъществил операцията от китайски сървър.
В американските политически среди съществуват предположения, че зад заразата стои Китай, който има за цел да шантажира административния персонал на САЩ в бъдеще. В отговор на обвиненията китайският посланик и външното министерство на Китай подчертават, че страната им също е изложена на кибертероризъм и разкритикуват американските управляващи за безотговорния си тон. Според тях правилният подход е да се търси сътрудничество в сферата на киберсигурността, чрез което подобен тип престъпления да бъдат разкривани и възпрепятствани.
Правителствените експерти изтъкват като причина за уязвимостта на компютърните системи липсата на обновен защитен софтуер в някои от държавните агенции. Според тях злоупотребата попада в категорията на най-мащабните атаки срещу компютърната мрежа на САЩ в историята. Интересен факт е, че хакерите не успяват да се сдобият с информация за служители на съдебната власт, а също така и на Пентагона.
Германия (2015)
Кражбата е насочена срещу вътрешната комуникационна система на долната камара на немския парламент „Парлаком“, чрез която депутатите поддържат връзка с бюрата си и с други звена на администрацията. Методът на проникване е вирусът „Троянски кон“, а по данни на разследващите експерти е установен контрол върху 15 компютъра. Според медиите броят им е значително по-голям и всъщност възлиза на 20 000.
По първоначални сведения изнасянето на лични данни е започнало сравнително кратко преди разкриването им. По-късно става ясно, че извършителите започват да се сдобиват с пароли и администраторски права на служители поне половин година преди това. Около месец след началото на разследването експертите обявяват заплахата за отминала, тъй като всички злонамерени файлове са отстранени, а изтичането на информация – прекратено. Въпреки това те не изключват възможността действието на вируса да се активира отново.
Причината за атаката и нейните извършители остават неясни. С оглед на високата професионалност на проникването най-тиражираната версия гласи, че отговорна е чуждестранна разузнавателна агенция. Съществуват доказателства, които макар и недостатъчни хвърлят съмнения върху тайни служби от Източна Европа. Същевременно депутати от управляващия Християндемократически съюз подкрепят тезата, че зад деянието стои Службата за външно разузнаване на Русия. Компютърните специалисти на немския парламент признават за неутрализирането на средно около 20 киберзаплахи дневно.
Изтогвил: Даниел Янев