«Κυβερνο-στρατιώτες» κατά χάκερ κατασκόπων
Τα ηλεκτρονικά τείχη του ενισχύει το ΓΕΣ προκειμένου να εξασφαλίσει όσο το δυνατό μεγαλύτερη ασφάλεια από επιθέσεις στα συστήματα πληροφορικής που χρησιμοποιεί στο Επιτελείο, τους μεγάλους σχηματισμούς και τις μονάδες. Παράλληλα «σαρώνει» με ειδικό λογισμικό το Διαδίκτυο για τυχόν διαρροές – σκόπιμες ή από αμέλεια – απόρρητων εγγράφων και άλλων στοιχείων.
Η αεροπορική βάση στο Μαϊάμι της Φλόριντα βρίσκεται σε «κόκκινο συναγερμό». Η επιχείρηση – άσκηση στην πραγματικότητα – προβλέπει απογείωση οπλισμένων αεροσκαφών, προκειμένου να βομβαρδίσουν στόχους στη Β. Κορέα κατά τη διάρκεια μιας (υποτιθέμενης) διεθνούς κρίσης. Οι πιλότοι των βομβαρδιστικών περιμένουν με αναμμένες τις μηχανές να φορτωθούν οι πύραυλοι αέρος – εδάφους, αλλά ένα απρόβλεπτο γεγονός κόβει την άσκηση στη μέση: τα μέλη του συνεργείου φόρτωσης διαπιστώνουν έκπληκτα την τελευταία στιγμή ότι όλες οι παλέτες, αντί για πυραύλους είχαν στο εσωτερικό τους ηλεκτρικούς λαμπτήρες! Την ίδια ώρα, για παρόμοια αιτία, σταμάτησε και η επιχείρηση ενίσχυσης από άνδρες της Δύναμης Ταχείας Αντίδρασης. Λίγα λεπτά πριν τροχοδρομήσουν τα μεταγωγικά, οι υπεύθυνοι διαπιστώνουν ότι δεν υπήρχαν καύσιμα!
Το περιστατικό δεν είναι ράδιο-αρβύλα: Ο υπογράφων το έχει δημοσιεύσει με τα ίδια λόγια στις 7-12-1999 στην εφημερίδα «ΤΑ ΝΕΑ», στηριζόμενος σε πληροφορίες των τότε ειδικών του ΓΕΕΘΑ όπως και στο διεθνή τύπο. Η συνέχεια της ιστορίας για το εφοδιαστικό φιάσκο των ενόπλων δυνάμεων των ΗΠΑ στην άσκηση, έχει και σήμερα την αξία της. Ας τη δούμε, ακολουθώντας τη συγκεκριμένη περιγραφή:
Η πλήρης κατάρρευση του εφοδιαστικού συστήματος του αμερικανικού Πενταγώνου κρατήθηκε αυστηρά απόρρητη και χαρακτηρίστηκε ευφυώς ως το «ηλεκτρονικό Περλ Χάρμπορ». Δράστες της, μια ομάδα δαιμόνιων χάκερ που είχε προσλάβει μυστικά το Αμερικανικό Δημόσιο, προκειμένου να εντοπίσουν τυχόν «τρύπες» του κρατικού συστήματος πληροφορικής, για να τις κλείσουν. Εργαλεία της Red Team, όπως ονομάστηκε η ομάδα, ήταν μόνο τεχνικές και πληροφορίες που ήταν διαθέσιμες στο Δίκτυο (Web), χωρίς καμία άλλη εσωτερική πληροφόρηση, προκειμένου να οργανώσουν την «κυβερνοεπίθεση». Σε χρόνο ρεκόρ οι κόκκινοι χάκερ είχαν αχρηστεύσει – εκτός από τον εφοδιασμό των Ενόπλων Δυνάμεων – το σύστημα εναέριας κυκλοφορίας και τα δίκτυα ενέργειας. «Σε κάθε μία από αυτές τις περιπτώσεις», αναφέρθηκε από τα επίσημα χείλη, «οι χάκερ μπόρεσαν να διεισδύσουν με εξαιρετική ευκολία σε πολύ καλά προστατευμένα συστήματα. Το Πεντάγωνο τα εξέλαβε όλα ως ατυχήματα και όχι ως «κυβερνο-επίθεση».
Για τις ΗΠΑ, το συγκεκριμένο περιστατικό-άσκηση είναι μια μικρή μόνο πτυχή των προετοιμασιών για τον κυβερνοπόλεμο – είτε για άμυνα είτε για επίθεση. ¶λλωστε, δεν ξεκινούσαν τότε. Τουλάχιστον 10-15 χρόνια πριν, είχε διαγνωστεί ο κίνδυνος κυβερνο-επιθέσεων και είχε αρχίσει η κατάρτιση σχεδίων που κατέληγαν στη συγκρότηση δόγματος. Ας μην ξεχνούμε άλλωστε, ότι η τεχνολογία του Internet αξιοποιήθηκε αρχικά από το αμερικανικό Πεντάγωνο, πριν μετατραπεί σε παγκόσμιο εμπορικό δίκτυο.
Επιλέξαμε να αναφερθούμε στο προ 8ετίας δημοσίευμα, για δύο λόγους:
- Πρώτον, το αυτονόητο. Να δούμε δηλαδή τη μεγάλη διάσταση που έχει πάρει από νωρίς η ασφάλεια των Ηλεκτρονικών Υπολογιστών, σε μια προηγμένη χώρα.
- Δεύτερον, γιατί στο συγκεκριμένο δημοσίευμα προαναγγελλόταν για εκείνη την εβδομάδα η ίδρυση ειδικού Γραφείου Πληροφορικού Πόλεμου, στα άδυτα των αδύτων του ελληνικού ΓΕΕΘΑ.
Η έγκριση είχε δοθεί από τον τότε υπουργό ¶μυνας κ. ¶κη Τσοχατζόπουλο και ήταν το επιστέγασμα των προσπαθειών και των συνθηκών που δημιουργούσε επί ενάμιση χρόνο ο αείμνηστος ειδικός σύμβουλος και αν. Γενικός Διευθυντής Αμυντικών Βιομηχανιών, Έρευνας και Τεχνολογίας, Δρ. Αλ. Πολυμενόπουλος.
Έκτοτε, το εγχείρημα είχε σκαμπανεβάσματα: Αρχικά, για 2-3 χρόνια είχε δυναμική, αργότερα έπεσε στις μυλόπετρες της στρατιωτικής γραφειοκρατίας, του ανταγωνισμού («πληροφορικάριοι» αξιωματικοί κατά συμβούλων, ΓΕΕΘΑ κατά Επιτελείων, Υπηρεσίες Πληροφοριών και Ασφαλείας κατά πληροφορικού κ.ο.κ.), όπου υποβαθμίστηκε, αναβαθμίστηκε, διασπάστηκε, ανασυγκροτήθηκε, άλλαξε «καπέλα» υπαγωγής κ.λπ.
Σήμερα υπάρχει θεσμική διάσταση στο ΓΕΕΘΑ όσον αφορά την κεντρική δομή, αλλά (ευτυχώς ή δυστυχώς) δεν υπάρχουν πολλά διαθέσιμα στοιχεία – για το θέμα αυτό θα επανέλθουμε σε άλλη ευκαιρία. Υπάρχουν όμως και επιμέρους προσπάθειες στα Γενικά Επιτελεία για θωράκιση των ηλεκτρονικών υπολογιστών και των συστημάτων τους από εχθρικούς «κυβερνοστρατιώτες» αλλά και αμέλεια.
Μία από αυτές είναι του Γενικού Επιτελείου Στρατού (ΓΕΣ) και λειτουργεί στο πλαίσιο του λεγόμενου «Α2» και σχετίζεται:
- Με τη διαρροή στρατιωτικών πληροφοριών στο Διαδίκτυο.
- Με τον έλεγχο ασφαλείας των υπολογιστικών συστημάτων του Στρατού Ξηράς στο ΓΕΣ και στις μονάδες από επιθέσεις κ.λπ.
Όπως εξηγεί στο «Defense Security» αρμόδιος αξιωματικός του Α2 του ΓΕΣ, «ο μεγάλος πονοκέφαλος γενικά για τους διαχειριστές υπολογιστικών συστημάτων έγκειται στη διαφύλαξη των πληροφοριών – δεδομένων που βρίσκονται αποθηκευμένα στα συστήματα που διαχειρίζονται. Για το λόγο αυτό χρησιμοποιούν συστήματα ελέγχου πρόσβασης στους υπολογιστές των δικτύων τους, απαγορεύουν τη χρήση συσκευών όπως CD-DVD writer φορητών σκληρών δίσκων και φορητών μνημών τύπoυ USB flash memory. Παράλληλα, καταγράφουν με διάφορες μεθόδους ποιος χρήστης συνδέθηκε στο υπολογιστικό σύστημα, τι ώρα, σε ποια δεδομένα είχε πρόσβαση, τι τύπωσε κ.λπ…».
Όπως είναι φυσικό, παρά τις προφυλάξεις που παίρνονται, πάντα υπάρχει ο κίνδυνος κάποιος χρήστης να πάρει δεδομένα από ένα ασφαλές σύστημα και να τα μεταφέρει σε άλλο ή σε μη ασφαλές, π.χ. για να δουλέψει σπίτι του ή και να στείλει με e-mail θεωρώντας ότι είναι ασφαλές. Επίσης μεγάλος κίνδυνος δημιουργείται εκτός από τις «κυβερνο επιθέσεις» και από τα ίδια τα προγράμματα, για πολλά από τα οποία υπάρχει άγνοια. Ο ίδιος αξιωματικός προσθέτει ότι υπάρχουν και προγράμματα, τα οποία δίνουν με τη συγκατάθεση του χρήστη, πρόσβαση σε άλλους χρήστες, μέρους ή και όλων των αρχείων που υπάρχουν σε έναν υπολογιστή, ο οποίος συνδέεται στο Διαδίκτυο. Τέτοια προγράμματα είναι τα προγράμματα ανταλλαγής αρχείων μεταξύ χρηστών (peer 2 peer), όπως το e-mule, τo kazaa, DC++, Ares galaxy, Warez, LimeWire, e-Donkey, e-mule και πολλά άλλα. Παράλληλα, οι χρήστες και οι υπολογιστές τους κινδυνεύουν από ιούς, που αποστέλλονται ως συνημμένα αρχεία μέσω ηλεκτρονικού ταχυδρομείου. Τα συνημμένα αρχεία μπορεί να περιέχουν ένα είδος ιού, ο οποίος θα εγκατασταθεί στον υπολογιστή αν ανοίξουμε το αρχείο και χωρίς να το καταλάβουμε θα δώσει πρόσβαση σε άλλο χρήστη».
Πώς όμως η υπηρεσία ασφαλείας του ΓΕΣ αντιμετωπίζει το συγκεκριμένο ζήτημα λαμβάνοντας υπόψη αυτά τα δεδομένα; Υπάρχει τρόπος αντιμετώπισης; Η απάντηση είναι ότι καθολικός τρόπος αντιμετώπισης δεν υπάρχει, λέει ο ίδιος αξιωματικός. Και συνεχίζει, περιγράφοντας την κατάσταση εντός και εκτός στρατεύματος. Οι χρήστες που διαθέτουν υπολογιστές οι οποίοι συνδέονται στο Διαδίκτυο, πρέπει αρχικά να έχουν εγκατεστημένο στον υπολογιστή τους ένα τείχος προστασίας (firewall), ένα antivirus και παράλληλα να προσέχουν τι διαμοιράζουν σε άλλους χρήστες όταν χρησιμοποιούν peer 2 peer προγράμματα, καθώς και να γνωρίζουν πώς ακριβώς λειτουργούν αυτά τα προγράμματα. Φυσικά, είναι ανεπίτρεπτο να έχουν αποθηκευμένο στους οικιακούς υπολογιστές τους αρχεία που αφορούν την επαγγελματική τους δραστηριότητα (αν αυτά είναι διαβαθμισμένα) είτε εργάζονται σε ιδιωτική εταιρεία, είτε σε δημόσιο οργανισμό ή ακόμη και σε υπηρεσίες ασφαλείας όπως η αστυνομία, ο στρατός κ.λπ. Πρέπει να σημειωθεί ότι δεν είναι μόνο τα αρχεία της επαγγελματικής δραστηριότητας του χρήστη που πρέπει να προστατεύονται, αλλά και τα προσωπικά δεδομένα που μπορεί να βρίσκονται αποθηκευμένα σε υπολογιστές (αριθμοί τραπεζικών λογαριασμών, πιστωτικών καρτών, κωδικοί (ΡΙΝ) τραπεζικών -πιστωτικών καρτών, αλλά ακόμη και προσωπικές φωτογραφίες, video κ.ά.). Ιδιαίτερη δε προσοχή πρέπει να δίνεται στα συνημμένα αρχεία που αποστέλλονται με ηλεκτρονικό ταχυδρομείο, όπως να μην ανοίγουμε ένα αρχείο αν δεν γνωρίζουμε τον αποστολέα.
Τι έκανε όμως το ΓΕΣ να ενεργοποιηθεί στον τομέα της διαρροής εγγράφων και στοιχείων στο Διαδίκτυο εδώ και 15 μήνες; Οι επιτελείς του τομέα ασφαλείας Α2 είχαν διαπιστώσει ότι είχαν υπάρξει κρούσματα διαρροών στρατιωτικών πληροφοριών. Όπως λένε, οι διαρροές αυτές ήταν περιορισμένης κλίμακας και αφορούσαν διαβαθμισμένα έγγραφα. «Σε όλες τις εντοπισμένες περιπτώσεις διαπιστώθηκε ότι η αιτία διαρροής ήταν η μεταφορά αρχείων της στρατιωτικής υπηρεσίας σε προσωπικό υπολογιστή στο σπίτι του χρήστη και παράλληλα ο υπολογιστής του σπιτιού πραγματοποιούσε σύνδεση και στο Διαδίκτυο και χρησιμοποιούσε προγράμματα ανταλλαγής αρχείων» επισημαίνει αρμόδιος. Προσθέτει επίσης ότι παρατηρήθηκαν φαινόμενα να δημοσιεύονται στο Διαδίκτυο video που είχαν ληφθεί σε στρατιωτικούς χώρους και απεικόνιζαν καθημερινές δραστηριότητες των μονάδων ή ακόμη και αστεϊσμούς μεταξύ οπλιτών. Προσφάτως αποκαλύφθηκε μέσω Internet και περιστατικό κακής συμπεριφοράς αξιωματικού σε στρατιώτη, στη Σαμοθράκη. Ο ίδιος επιτελής υποστηρίζει, με μία δόση υπερβολής μάλλον, ότι «όσο αθώο μπορεί να είναι ή να φαίνεται ένα έγγραφο ή video, δίνει τελικά τη δυνατότητα στις αντίπαλες υπηρεσίες πληροφοριών να εκμαιεύσουν από αυτό πληροφορίες που αφορούν στην οργάνωση, εκπαίδευση, ηθικό, πειθαρχία και γενικότερα τον τρόπο λειτουργίας του στρατεύματος». Ας δούμε αναλυτικά τρεις τομείς δράσης που αφορούν τις διαρροές απορρήτων, τις «εφόδους» ελέγχων των μέτρων και τις «επιθέσεις» για κλείσιμο τυχόν «μαύρων τρυπών».
Α. Απόρρητα
Με αυτά τα δεδομένα εκδόθηκαν οι σχετικές διαταγές από το ΓΕΣ για θέματα ασφαλείας πληροφορικής και δημιουργίας ομάδας διερεύνησης για διαρροή στρατιωτικών πληροφοριών στο Διαδίκτυο. Τα βασικά χαρακτηριστικά του «μηχανισμού» που στήθηκε είναι τα εξής:
- Αποστολή της Ομάδας Διερεύνησης Διαρροών Στρατιωτικών Πληροφοριών στο Διαδίκτυο, που συγκροτήθηκε, είναι να προλαμβάνει αρνητικές εξελίξεις για την άμυνα της χώρας από εσκεμμένες ή εξ αμελείας διαρροές.
- Η Ομάδα είναι στελεχωμένη με προσωπικό (αξιωματικούς, υπαξιωματικούς και στρατευμένους) κατάλληλα εκπαιδευμένο.
- Η Ομάδα έχει στη διάθεσή της κατάλληλα μέσα (ισχυρούς υπολογιστές και ειδικά προγράμματα λογισμικού για έρευνα).
- Η αρχική εκπαίδευση του πρώτου πυρήνα έγινε από στελέχη της Υπηρεσίας Ηλεκτρονικού Εγκλήματος της ΕΛΑΣ, παράλληλα και με άλλες εξειδικεύσεις στη Σχολή Προγραμματιστών Ηλεκτρονικών Υπολογιστών του στρατού. Επίσης συμμετέχουν κατά καιρούς σε σεμινάρια που διεξάγονται και αφορούν την ασφάλεια σε δίκτυα υπολογιστών αλλά και το Διαδίκτυο.
- Η Ομάδα λειτουργεί στο πλαίσιο του «Κέντρου Πληροφοριών» (ΚΕΠΛΗ) που λειτουργεί για τη συλλογή και αξιοποίηση πληροφοριών ασφαλείας στο αρμόδιο τμήμα του ΓΕΣ.
- Η Ομάδα λειτουργεί όλες τις ημέρες και όλες τις ώρες, σαρώνοντας με το ειδικό λογισμικό όλους τους χώρους στο Internet, για εξεύρεση εγγράφων, αρχείων κ.λπ. του στρατού, με διαβαθμισμένες πληροφορίες.
- Η συνεργασία με το Τμήμα Ηλεκτρονικού Εγκλήματος και τη Διεύθυνση Ασφαλείας Αττικής είναι στενή, καθότι από ένα σημείο και μετά, οι στρατιωτικές υπηρεσίες δεν μπορούν να επέμβουν.
- Από τον Οκτώβριο του 2006 που συστάθηκε η Ομάδα Διερεύνησης Διαρροών Στρατιωτικών Πληροφοριών στο Διαδίκτυο, έχουν εντοπιστεί και οδηγηθεί στη δικαιοσύνη περισσότερες από δέκα περιπτώσεις διαρροής στρατιωτικών πληροφοριών στο Internet.
Β. «Μυστικές Έφοδοι»
Το σκέλος της δραστηριότητας της Ομάδας «κυβερνο-στρατιωτών» του ΓΕΣ, που προαναφέραμε, αν και είναι το πιο γνωστό λόγω των δικαστικών διώξεων όσων εντοπίζουν να διαρρέουν στρατιωτικά έγγραφα μέσω Διαδικτύου, δεν είναι το μόνο και -κατά κάποιους – ίσως όχι το κυριότερο. Προσωπικό του τμήματος που έχει ενισχυθεί μετά την πρώτη φάση λειτουργίας του, διενεργεί καθημερινά εφόδους με απολύτως μυστικές διαδικασίες και με δειγματοληπτικό τρόπο σε στρατιωτικά δίκτυα υπολογιστών, που είναι σε λειτουργία σε διάφορες μονάδες. Σκοπός είναι να ελεγχθεί αν από το προσωπικό τηρούνται οι κανονισμοί και τα μέτρα ασφαλείας, αν υπάρχουν διασυνδέσεις των ανεξάρτητων υπηρεσιακών δικτύων με το Internet κ.λπ. κ.λπ.
Γ. «Επιθέσεις»
Μια εξίσου σημαντική αποστολή της Ομάδας είναι ο έλεγχος αντοχής των συστημάτων που χρησιμοποιεί το ΓΕΣ – κεντρικά και σε σχηματισμούς – σε κυβερνο-επιθέσεις από απλούς χάκερ ή κατασκόπους. Αρκετά καταρτισμένοι στρατιωτικοί και στρατευμένοι, αξιοποιούν πανίσχυρους υπολογιστές, προσπαθώντας να μπουν από τυχόν ανοιχτές πύλες – μέσω Διαδικτύου – στα στρατιωτικά συστήματα. Οι «δρόμοι» που ακολουθούν είναι, όπως λένε επιτελείς, πολύ προωθημένοι ώστε να καλύπτουν όσο το δυνατόν ευρύτερο φάσμα απειλών.
Όπως έχει ειπωθεί από τον υπουργό ¶μυνας (30/10/2000), τουλάχιστον 30 χώρες έχουν αναπτύξει επιθετικά προγράμματα πληροφορικού πολέμου. Σε μία από τις περιόδους όπου στο Ελληνικό Πεντάγωνο υπήρχε τρόπος ακριβούς καταγραφής των προσπαθειών παράνομης εισόδου στα «ηλεκτρονικά άδυτα» του στρατεύματος, διαπιστώθηκε ότι αυτές ξεπερνούσαν τις 600 την ημέρα! Σε ορισμένες περιόδους μάλιστα, ξεπερνούν τις 1.000, ενώ ένα τριήμερο το Νοέμβριο του 2000, έφθασαν σε διψήφιο αριθμό χιλιάδων την ημέρα, για όλα τα Γενικά Επιτελεία.
Οι περισσότερες από τις απόπειρες εισβολής προέρχονται από το εξωτερικό (Τουρκία, ΗΠΑ, Βρετανία, ακόμα και τα Αραβικά Εμιράτα και την Κίνα), ενώ πάρα πολλές απόπειρες έχουν αφετηρία την Ελλάδα. Σύμφωνα με ειδικό του υπουργείου ¶μυνας στον πληροφορικό – ηλεκτρονικό πόλεμο, πρόκειται για μεθοδικές στην πλειονότητά τους κινήσεις, με στόχο άκρως απόρρητα συστήματα διαχείρισης πληροφοριών (αρχεία, σχέδια κ.λπ.). Αυτό φάνηκε καθαρά στη μεγάλη επίθεση που προαναφέραμε, όταν οι «άγνωστοι εισβολείς» προσπάθησαν να σπάσουν τους κωδικούς και να περάσουν σε καίριες περιοχές επιχειρησιακών συστημάτων, όπου θεωρούσαν ότι είναι πολύ πιθανό να υπάρχουν άκρως απόρρητα στοιχεία της άμυνας της χώρας. Όπως είχε γραφεί τότε στα ΝΕΑ, ειδικοί αναλυτές του Υπουργείου Εθνικής ¶μυνας υποστήριζαν ότι σύμφωνα με το επικρατέστερο σενάριο (πέραν της ενδεχόμενης κατασκοπευτικής δραστηριότητας), μερίδα των επίδοξων εισβολέων επιχειρούσαν να «τεστάρουν» είτε τις αντοχές των υπολογιστικών συστημάτων των επιτελείων είτε τις ικανότητες των ειδικών του ελληνικού «Πενταγώνου» να μετατραπούν σε επιθετικούς χάκερ.