Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Pierwszym sygnałem, że Rosjanie coś knują, był zero-day 

Cybernetyczny świat, w którym hakerzy i rządy potajemnie handlują lukami zero‑day i zbroją się przed wojną, przez długie dekady pozostawał w ukryciu. Nicole Perlroth, dziennikarka pracująca dla „New York Timesa”, dociera do tego świata i przedstawia czytelnikowi niesamowite fakty dotyczące trwającego w cyberprzestrzeni wyścigu zbrojeń.

Dekadę po tym, gdy John P. Watters, amerykański przedsiębiorca i inwestor, sprzedał w 2005 r. swoją pierwszą spółkę iDefense firmie Verisign, zdecydował się na kupno firmy iSight zaangażowanej w wykrywanie i zapobieganie poważnym cyberzagrożeniom. W ciągu tego dziesięciolecia krajobraz zagrożeń uległ radykalnej przemianie. Firmy nie walczyły już tylko z cyberprzestępcami i hakerami amatorami; teraz musiały stawić czoła całym państwom uzbrojonym w nieskończone i jednocześnie zaawansowane zasoby. Dlatego Watters postawił sobie za zadanie zmobilizowanie największych prywatnych firm kontrwywiadowczych na świecie. Firma iSight zatrudniała 243 wyspecjalizowanych badaczy zagrożeń, z których wielu to dawni analitycy wywiadu, biegle władający rosyjskim, mandaryńskim, portugalskim i dwudziestoma innymi językami. Zdaniem Wattersa, gdyby iSight była rządową agencją kontrwywiadowczą, należałaby do dziesięciu największych tego typu instytucji na świecie. Naturalnie ze względu na tajny charakter prowadzonej przez nią działalności teza ta była niemożliwa do zweryfikowania.

Intrygujący mail

Kiedy późnym latem 2015 roku odwiedziłam iSight, Watters nosił koszule Tommy Bahama, kowbojki z krokodylej skóry i sypał wojskowymi analogiami. „Kiedy wkroczyliśmy do Iraku, to nie snajperzy byli odpowiedzialni za największe straty w ludziach – wyjaśniał. – Największym zabójcą były ukryte ładunki wybuchowe. Nie udało nam się wyprzedzić zagrożenia, dopóki sami nie zaczęliśmy pytać: »Kto produkuje bomby? Skąd biorą surowce? W jaki sposób detonują? Jak możemy znaleźć się wewnątrz tego obiegu, zanim jeszcze bomby zostaną tam umieszczone?«. Nasza działalność polega na śledzeniu handlarzy bronią i konstruktorów bomb, dzięki czemu możemy być o krok przed wybuchem i uniknąć uderzenia”.

Tego lata w biurach iSight spotkałam kilka znajomych twarzy. Endler i James już dawno odeszli, ale Greg McManus, stary znajomy, Nowozelandczyk, wciąż rozmontowywał kody w czarnym pokoju. Zauważyłam także kilka nowych osób. John Hultquist, potężny rezerwista z Tennessee, który służył w Afganistanie po 11 września, kierował teraz działem cyberszpiegostwa iSight. Hultquist bacznie obserwował Energetic Bear do chwili, kiedy rok wcześniej hakerzy nagle rozpłynęli się w cyberprzestrzeni. W dalszym ciągu jednak usiłował rozszyfrować ich motywacje. Tymczasem od kolegi z biura iSight w Kijowie otrzymał intrygujący mail.

Mail zawierał niewinnie wyglądający załącznik do programu Microsoft PowerPoint, który rzekomo zawierał listę sympatyków Kremla w Ukrainie. Autorzy maila zagrali na najgłębszych lękach Ukraińców. Od miesięcy na terenie Donbasu we wschodniej Ukrainie zaczęli pojawiać się rosyjscy żołnierze, którzy udawali turystów. Putin udawał głupiego, a tymczasem rosyjscy żołnierze zostali sfilmowani, jak transportują artylerię, systemy obrony powietrznej i uzbrojenie do swoich sympatyków we wschodniej Ukrainie. Teraz nadeszła wiadomość, która miała zawierać listę zamieszanych w sprawę osób. Sprytna przynęta.

Zostało 83% artykułu.

Materiał dostępny tylko dla subskrybentów

Dołącz do subskrybentów MIT Sloan Management Review Polska Premium!

Jesteś subskrybentem? Zaloguj się »

Nicole Perlroth

wielokrotnie nagradzana dziennikarka zajmująca się tematyką cyberbezpieczeństwa. Pracuje dla „New York Timesa” i regularnie wykłada w Stanford Graduate School of Business.


Najpopularniejsze tematy