ΑΡΘΡΑ ΕΘΝΙΚΑ ΘΕΜΑΤΑ hackers Hacking

Δεχόμαστε κυβερνοπόλεμο από την Τουρκία; – Το άγνωστο παρασκήνιο

Η Τουρκία αντιμετώπισε επιτυχώς 325.000 κυβερνοεπιθέσεις τα τελευταία τρία χρόνια. Αντί, όμως, να επαναπαυθεί, τις τελευταίες μέρες του 2020 παρουσίασε το εθνικό σχέδιο ασφάλειας στον κυβερνοχώρο. Ας σημειωθεί ότι πηγές δυτικών αρχών ασφαλείας κατονόμαζαν την Τουρκία ως πηγή κυβερνοεπιθέσεων στην ευρύτερη περιοχή και πολύ πιο πέρα. Το κρίσιμο ερώτημα είναι τι κάνει η Ελλάδα, καθώς πρόσφατο άρθρο στο euractiv.com προειδοποιεί ότι «Ελλάδα και Τουρκία εισέρχονται σε κυβερνοπόλεμο».

Το σχέδιο δράσης που υπέγραψε ο Ερντογάν υπογράμμισε τον ρόλο της τεχνολογίας των πληροφοριών στη βιώσιμη ανάπτυξη και επέστησε την προσοχή στους κινδύνους που συνεπάγεται. Το σχέδιο δράσης αναφέρει ότι οι απειλές στον κυβερνοχώρο ενδέχεται να επηρεάσουν αρνητικά όλους τους τομείς, συμπεριλαμβανομένων των επικοινωνιών, των μεταφορών, της ενέργειας, των τραπεζών, των χρηματοοικονομικών και της υγείας. Ως εκ τούτου, τα μέτρα εντάθηκαν για την αντιμετώπιση των αυξανόμενων απειλών στον κυβερνοχώρο.

Χάρη στις δικές της εφαρμογές που ονομάζονται Avci, Azad και Kasirga, η Τουρκία μπόρεσε να αποτρέψει 325.000 κυβερνοεπιθέσεις, σύμφωνα με τον υπουργό Μεταφορών και Υποδομών Αντίλ Καραϊσμαήλογλου. Όπως δήλωσε, το λογισμικό Avci που αναπτύχθηκε από την BTK επιτρέπει στο κέντρο διοίκησης και ελέγχου να παρακολουθεί απειλές και συστήματα που θα μπορούσαν να επηρεαστούν από επιβλαβές λογισμικό. Το Azad, από την άλλη πλευρά, ανιχνεύει υποτελείς υπολογιστές μέσω τεχνητής νοημοσύνης και το Kasirga επιβλέπει ανοιχτούς πόρους στο Διαδίκτυο. Προφανώς οι νέες δομές και δραστηριότητες που προανήγγειλε η Τουρκία δεν θα έχουν μόνο αμυντικό χαρακτήρα.

Η Τουρκία ως πηγή επιθέσεων

Οι κυβερνοεπιθέσεις που στοχεύουν κυβερνήσεις και άλλους οργανισμούς στην Ευρώπη και τη Μέση Ανατολή πιστεύεται ότι είναι έργο χάκερ που ενεργούν για λογαριασμό της τουρκικής κυβέρνησης, σύμφωνα με ρεπορτάζ που είδαν το φως της δημοσιότητας στις αρχές του 2020. Οι χάκερ επιτέθηκαν σε τουλάχιστον 30 οργανισμούς, συμπεριλαμβανομένων υπουργείων, πρεσβειών και υπηρεσιών ασφαλείας, καθώς και εταιρειών και άλλων οργανώσεων. Τα θύματα περιλαμβάνουν υπηρεσίες ηλεκτρονικού ταχυδρομείου της κυπριακής και ελληνικής κυβέρνησης, αλλά και τον σύμβουλο εθνικής ασφάλειας της ιρακινής κυβέρνησης.

Οι επιθέσεις περιλαμβάνουν παρεμπόδιση της διαδικτυακής κυκλοφορίας σε ιστότοπους θυμάτων, επιτρέποντας ενδεχομένως στους χάκερ να αποκτήσουν παράνομη πρόσβαση στα δίκτυα κυβερνητικών υπηρεσιών και άλλων οργανισμών. Σύμφωνα με δύο Βρετανούς και έναν Αμερικανό αξιωματούχο, που αναφέρθηκαν από το Reuters, η δραστηριότητα που πηγάζει από την Τουρκία φέρει τα χαρακτηριστικά γνωρίσματα μιας επιχείρησης κυβερνοκατασκοπείας, η οποία υποστηρίζεται από το τουρκικό κράτος.

Οι αξιωματούχοι δήλωσαν ότι το συμπέρασμα βασίστηκε σε τρία στοιχεία: Πρώτον, στις ταυτότητες και τις τοποθεσίες των θυμάτων, στις οποίες περιλαμβάνονται κυβερνήσεις χωρών που είναι γεωπολιτικά σημαντικές για την Τουρκία. Δεύτερον, στις ομοιότητες με προηγούμενες επιθέσεις, για τις οποίες αποκαλύφθηκε ότι χρησιμοποιήθηκαν υποδομές που έχουν καταχωρηθεί από την Τουρκία. Τρίτον, σε απόρρητες πληροφορίες.

Κυβερνοπειρατεία DNS

Την εποχή εκείνη η κυπριακή κυβέρνηση είχε δηλώσει ότι «οι αρμόδιες υπηρεσίες γνώριζαν αμέσως τις επιθέσεις και κινήθηκαν να τις συγκρατήσουν. Δεν θα σχολιάσουμε λεπτομέρειες για λόγους εθνικής ασφάλειας». Αρμόδιοι αξιωματούχοι στην Αθήνα έχουν διαβεβαιώσει ότι δεν υπάρχουν στοιχεία πως το ηλεκτρονικό ταχυδρομείο της ελληνικής κυβέρνησης έχει παραβιαστεί. Από την πλευρά της, η ιρακινή κυβέρνηση απέφυγε κάθε σχόλιο.

Οι κυβερνοεπιθέσεις εναντίον των τριών ανωτέρω κρατών σημειώθηκαν στα τέλη του 2018 και στις αρχές του 2019. Οι επιθέσεις συνεχίζονται, σύμφωνα με πηγές των μυστικών υπηρεσιών και ερευνητών ασφάλειας στον κυβερνοχώρο. Οι επιτυχείς επιθέσεις, πάντως, υποδεικνύουν μία “τρύπα” στη διαδικτυακή υποδομή, που αφήνει τους στόχους εκτεθειμένους σε επιθέσεις από έξω, οι οποίες δύσκολα εντοπίζονται και αναχαιτίζονται.

Οι χάκερς χρησιμοποίησαν μια τεχνική γνωστή ως “πειρατεία DNS”. Αυτή περιλαμβάνει παραβίαση του ηλεκτρονικής βάσης διευθύνσεων του Διαδικτύου, που ονομάζεται Domain Name System (DNS), το οποίο επιτρέπει στους υπολογιστές να ταιριάζουν τις διευθύνσεις ιστότοπου με τον σωστό διακομιστή. Αναδιαμορφώνοντας τμήματα αυτού του συστήματος, οι χάκερ μπόρεσαν να ανακατευθύνουν τους επισκέπτες σε πλαστογραφημένους ιστότοπους, όπως μια ψεύτικη υπηρεσία email και έτσι να καταγράφουν κωδικούς πρόσβασης και κείμενο που εισήχθη εκεί.

Το Reuters εξέτασε δημόσια αρχεία DNS, τα οποία έδειξαν πότε η επισκεψιμότητα ιστότοπων ανακατευθύνθηκε σε διακομιστές που αναγνωρίστηκαν από ιδιωτικές εταιρείες ασφάλειας στον κυβερνοχώρο ως ελεγχόμενες από χάκερ. Όλα τα θύματα που εντοπίστηκαν από το Reuters είχαν υποστεί παραβίαση στους ιστοτόπους τους. Οι χάκερ συχνά είχαν επισκεφθεί πύλες σύνδεσης για υπηρεσίες email, διακομιστές αποθήκευσης cloud και διαδικτυακά δίκτυα. Αυτό τουλάχιστον είναι το συμπέρασμα των ειδικών για την ασφάλεια στον κυβερνοχώρο που έχουν μελετήσει τις επιθέσεις.

Από τo 2018 δεχόμαστε κυβερνοπόλεμο

Ενώ οι επιθέσεις DNS μικρής κλίμακας είναι σχετικά κοινές, η κλίμακα των εν λόγω επιθέσεων έχει προκαλέσει ανησυχία στις δυτικές υπηρεσίες πληροφοριών, δήλωσαν αρμόδιοι αξιωματούχοι, μεταξύ αυτών και τρεις Αμερικανοί. Κατά τους ίδιους, οι επιθέσεις αυτές δεν σχετίζονται με μια εκστρατεία επιθέσεων που χρησιμοποιεί παρόμοια μέθοδο και η οποία είχε αποκαλυφθεί στα τέλη του 2018.

Οι χάκερ παραβίασαν με επιτυχία ορισμένους οργανισμούς που ελέγχουν τομείς ανώτατου επιπέδου, όπως εμφανίζονται στο τέλος των διευθύνσεων ιστού αμέσως μετά την κουκκίδα, δήλωσε ο Τζέιμς Σανκ, ερευνητής της αμερικανικής εταιρείας Team Cymru, η οποία ενημέρωσε ορισμένα από τα θύματα. Στα θύματα περιλαμβάνονται και κρατικές υπηρεσίες πληροφοριών, μεταξύ αυτών και της Αλβανίας, σύμφωνα με τα δημόσια αρχεία του Διαδικτύου. Η υπηρεσία πληροφοριών της Αλβανίας είχε απωλέσει εκατοντάδες ονόματα χρηστών και κωδικούς πρόσβασης ως αποτέλεσμα των επιθέσεων.

Κυβερνοεπίθεση έχουν δεχθεί και πολιτικές οργανώσεις στην Τουρκία, σύμφωνα πάντα με τα αρχεία. Μεταξύ αυτών και μια μασωνική στοά που σύμφωνα με τα φιλοκυβερνητικά ΜΜΕ συνδέεται με το δίκτυο Γκιουλέν. Η τουρκική χείρα απλώθηκε και εκτός Τουρκίας. Τον Ιανουάριο 2020, Τούρκοι χάκερς είχαν παραβιάσει για περισσότερο από μία ώρα τους επίσημους ιστότοπους του ελληνικού Κοινοβουλίου, ορισμένων υπουργείων και του χρηματιστηρίου Αθηνών.

Δεδομένου ότι τότε η Ελλάδα δημιουργούσε δεσμούς με τον στρατάρχη Χαφτάρ, η ομάδα των Τούρκων χάκερ ονόματι Anka Neferler Tim έγραψε στην σελίδα της στο Facebook ότι πραγματοποίησαν την επίθεση επειδή «η Ελλάδα απειλεί την Τουρκία στο Αιγαίο Πέλαγος και στην Ανατολική Μεσόγειο. Και τώρα απειλεί το συνέδριο για τη Λιβύη (τότε στο Βερολίνο)»

Τούρκοι χάκερς και ελληνική άμυνα

Η κλιμάκωση των εντάσεων μεταξύ της Άγκυρας και της Αθήνας μεταφέρθηκε στο Διαδίκτυο κατά τη διάρκεια της κρίσης το περασμένο καλοκαίρι. Η Τουρκία διεξήγαγε σειρά επιθέσεων με κύριο σκοπό να κλέψει ευαίσθητα δεδομένα από τους διακομιστές του ελληνικού Γενικού Επιτελείου. Η επίθεση πραγματοποιήθηκε μερικές ώρες αφότου το αιγυπτιακό Κοινοβούλιο επικύρωσε τη συμφωνία μερικής οριοθέτησης ΑΟΖ με την Ελλάδα. «Η υπόθεση ερευνάται», είχε αναφέρει τότε Έλληνας αξιωματούχος στην εφημερίδα Al Arabiya.

Σύμφωνα με πληροφορίες της εφημερίδας, η επίθεση πραγματοποιήθηκε από Τούρκους χάκερ που προφανώς άλλαξαν την αρχική τους σελίδα σε μια σειρά από εικόνες του πλοίου Oruc Reis συνοδευόμενων από εθνικιστικά μηνύματα. Αλλά το ρεπορτάζ υπαινίχθηκε ότι οι Τούρκοι χάκερ θα μπορούσαν να έχουν κλέψει ευαίσθητα δεδομένα από τους διακομιστές του ελληνικού Γενικού Επιτελείου.

Η τουρκική ομάδα χάκερ “Akincilar”, η οποία έχει επιτεθεί σε ιστότοπους ελληνικών υπουργείων και οργανισμών, ανέλαβε την ευθύνη για εκείνη την ενέργεια. Οι αρμόδιες ελληνικές αρχές δεν μπόρεσαν να αποδείξουν ότι η ομάδα ενεργεί υπό την καθοδήγηση κρατικών υπηρεσιών της Τουρκίας. Οι φωτογραφίες που είχαν αναρτηθεί είχαν συνοδευτεί από εθνικιστικά μηνύματα.

Σύμφωνα με την secnews.gr, οι εν λόγω χάκερ έχουν επιτεθεί και σε ιστοσελίδες του Ισραήλ, της Αιγύπτου, της Αυστρίας και της Αρμενίας. Συχνός στόχος τους είναι και η Γαλλία. Τα διαθέσιμα στοιχεία δείχνουν ότι η ομάδα συνδέεται άτυπα, αλλά στενά με το κράτος (ΜΙΤ και Αστυνομία) και οι επιθέσεις της είναι υπαγορευμένες. Υπάρχουν πληροφορίες, μάλιστα, ότι λειτουργούν με στρατιωτική δομή.

Η πραγματική απειλή

Η πραγματική απειλή δεν είναι το χακάρισμα ιστοσελίδων που σκοπό έχει απλά να πλήξει το γόητρο του στόχου. Δεν είναι αμελητέο αυτό, αλλά είναι λίγο σε σχέση με την υποκλοπή χρηστών, κωδικών και απόρρητων στρατιωτικών και πολιτικών πληροφοριών. Εάν οι χάκερ καταφέρουν να παραβιάσουν τα συστήματα κυβερνοασφάλειας μπορούν να αποκτήσουν πρόσβαση σε κρίσιμες εφαρμογές λογισμικού.

Ανάλογα με τον πληττόμενο κρατικό οργανισμό μπορούν να προκαλέσουν καταστροφικά αποτελέσματα σε εθνικό και κοινωνικό επίπεδο. Για παράδειγμα, η παραβίαση των συστημάτων ελέγχου κυκλοφορίας μπορούν να προκαλέσουν χάος και κοινωνική παράλυση. Το λογισμικό του ΔΕΔΗΕ ελέγχει το ηλεκτρικό δίκτυο. Το λογισμικό της Γενικής Γραμματείας Πολιτικής Προστασίας ελέγχει τις αντιδράσεις του κράτους σε φυσικές και άλλες καταστροφές για να μην αναφερθούμε στην ΕΥΠ, το υπουργείο Άμυνας και το υπουργείο Εξωτερικών.

Οι ηλεκτρονικές υποδομές των Ενόπλων Δυνάμεων θεωρητικά είναι πιο θωρακισμένες απέναντι σε κυβερνοεπιθέσεις. Αλλά αν πληγούν συστήματα διαχείρισης συγκοινωνιών, ενέργειας, τραπεζών, κλπ, η Ελλάδα θα υποστεί ανεπανόρθωτες ζημιές. Αναλογιστείτε μια επίθεση εναντίον των συστημάτων ελέγχου εναέριας κυκλοφορίας. Αυτά είναι γνωστά και οι ειδικοί προφανώς ξέρουν πολλά περισσότερα.

Σκοπός είναι να αφυπνιστούν οι αρμόδιοι κυβερνητικοί παράγοντες για να θωρακίσουν το κράτος και να ευαισθητοποιηθούν και οι ελληνικές μεγάλες εταιρείες. Μία πρόσφατη μελέτη ειδικών στην κυβερνοασφάλεια κατέληξε στο συμπέρασμα ότι οι ελληνικές ναυτιλιακές εταιρείες είναι ευπρόσβλητες. Η Εθνική Στρατηγική Κυβερνοασφάλειας 2020-2025 από την Εθνική Αρχή Κυβερνοασφάλειας είναι μια καλή αρχή που πρέπει άμεσα να υλοποιηθεί.


Τσιλιόπουλος Ευθύμιος


ΠΗΓΗ