Dymek: Piękne muzułmanki wygrywają cyberwojnę
Jakub Dymek

Fot. Juan Jiménez Martínez, cc, Flickr.com
Business is business. Znalazły się firmy pomagające Assadowi łamać zabezpieczenia w sieci.
Raport o cyfrowym wymiarze wojny domowej w Syrii, opracowany przez amerykańską firmę FireEye, zajmującą się „zintegrowaną obroną przed cyberatakami”, zawiera – obok wielu liczb i strategicznych detali – pewną interesującą anegdotę.
Pod koniec 2013 roku jeden z walczących przeciwko armii Assada rebeliantów został w niezobowiązujący sposób zaczepiony przez komunikator Skype: „Siedzisz na skajpie na komórce czy przy kompie?”. Nadawczyni posługiwała się syryjskim imieniem, a obok jej danych kontaktowych znajdowało się zdjęcie młodej kobiety w chuście. Mężczyzna przyjął zaproszenie i zaczął rozmowę. Typowa wymiana: „ile masz lat”, „kiedy masz urodziny”, „o, ja też, co za przypadek!”, doprowadziła do równie typowej w takich okolicznościach prośby o wysłanie zdjęcia. Po jakimś czasie również rozmówczyni przesyła plik z fotografią. Tylko że nie był to zwykły plik, a fotografia z ukrytym oprogramowaniem szpiegowskim, pobierającym hasła, dane o logowaniu i o wszystkim, co jeszcze mogło przepłynąć przez konto Skype. Na nieszczęście dziesiątek, a nawet setek zaaczepionych w ten sposób osób kanałem tym popłynęło wiele informacji. Wprost do agentów Assada.
W archiwum tych rozmów znalazły się w ten sposób zdjęcia dzieci, plotki, a nierzadko kompromitujące rozmowy prywatne. Ale nie tylko. Duża część przechwyconych informacji jest bezpośrednio związana z konfliktem w Syrii. Do tego stopnia, że na podstawie skanów i planów, które także w różnej formie przepływały przez komunikator, udało się odtworzyć przygotowywaną przez rebeliantów operację wojskową z połowy grudnia, włącznie z rodzajami broni, rozmieszczeniem sił, informacjami o zaopatrzeniu poszczególnych jednostek w amunicję i pozycjami personelu pomocniczego, a nawet nazwiskami pojedynczych żołnierzy. A gdyby te punktowe cyberuderzenia (wymierzone w rebeliantów, pracowników organizacji humanitarnych, aktywistki oraz byłych pracowników administracji czy służb syryjskich) nie przyyniosły skutku, to na wszelki wywadek złośliwe oprogramowanie i keyloggery (śledząco, co użytkownik wstukaje na ekranie smartfona lub klawiaturze komputerowej) rozpowszechniano także za pomocą Facebooka i mediów społecznościowych, na fałszywych stronach i profilach osób rzekomo sympatyzujących z syryjską opozycją.
Nie ma wątpliwości, że także poprzez takie operacje syryjskie siły rządowe próbowały zdobywać przewagę nad rebeliantami – a ujawnienie informacji operacyjnych mogło skończyć się dla wielu z nich śmiercią. Ta historia przytoczona w raporcie FireEye – jedna z wielu, bo okoliczności i poszczególne detale z pewnością były różne z ataku na atak – mówi jednak coś więcej o dynamice tego konfliktu. Rzuca też światło na paradoksy zachodniej polityki wobec „cyberwojny” i sieciowego aktywizmu.
Po pierwsze – to niby banał, ale wciąż trzeba to przypominać – facebookowe i twitterowe rewolucje są raczej facebookowymi i twitterowymi zbiorowymi samobójstwami, gdy używanie narzędzi, które nie zapewniają prywatności, domyślnie lokalizując swoich użytkowników i użytkowniczyki, służy do walki rewolucyjnej i „tajnych” operacji. To wręcz proszenie się o wizytę służb specjalnych pod wskazanym adresem. To z kolei może prowokować do łatwej i – częściowo uprawnionej – diagnozy o lekkomyślności i głupocie tych, którzy (tak przynajmniej podaje FireEye) nawet plany rozmieszczenia ciężkiej artylerii i nazwiska czołgistów mających przeprowadzić atak wysyłali niezaszyfrowanym czatem.
Czytaj dalej tu: Dymek: Piękne muzułmanki wygrywają cyberwojnę
twoje uwagi, linki, wlasne artykuly, lub wiadomosci przeslij do: webmaster@reunion68.com