Przez wiele lat historię cyberwojny definiowało jedno legendarne wydarzenie: Stuxnet. W 2007 roku to wyrafinowane złośliwe oprogramowanie zostało użyte do fizycznego zniszczenia irańskich wirówek nuklearnych, powodując ich wirowanie z nieprzewidywalnymi prędkościami. Jednak nowe badania pokazują, że era sabotażu cyfrowego wysokiego ryzyka rozpoczęła się znacznie wcześniej i była znacznie bardziej wyrafinowana, niż ktokolwiek mógł sobie wyobrazić.
Badacze z firmy zajmującej się cyberbezpieczeństwem SentinelOne pomyślnie dokonali inżynierii wstecznej tajemniczego fragmentu kodu znanego jako Fast16. To odkrycie ujawniło narzędzie zaprojektowane nie po to, aby niszczyć maszyny, ale aby subtelnie zniekształcać samą matematykę, która je napędza.
Mistrzowska klasa oszustwa
W przeciwieństwie do złośliwego oprogramowania typu „wiper”, które po prostu usuwa dane, powodując chaos, Fast16 jest przeznaczony do długoterminowego i niewidocznego sabotażu.
Według badaczy Vitaly’ego Camluka i Juana Andresa Guerrero-Saade’a szkodliwe oprogramowanie działa w oparciu o niezwykle złożony proces:
1. Propagacja: Działa jak robak, przemieszczający się w sieciach za pośrednictwem funkcji udostępniania systemu Windows.
2. Infiltracja: instaluje sterownik jądra — fragment kodu działający na najgłębszym poziomie systemu operacyjnego — w celu ukrycia jego obecności.
3. Manipulacja: Śledzi określone oprogramowanie inżynieryjne i naukowe. Gdy wykryje działanie takich programów, po cichu zmienia ich obliczenia matematyczne.
„Koncentruje się na wprowadzaniu subtelnych zmian w tych obliczeniach, tak aby powodowały zakłócenia – bardzo subtelne usterki… Systemy mogą zużywać się szybciej, ulegać awariom lub zawodzić, a badania naukowe mogą prowadzić do błędnych wniosków.” — Witalij Kamluk, SentinelOne
Tworzy to efekt „lustrzanego labiryntu”: jeśli naukowiec odkryje błąd i przeprowadzi tę samą symulację na innym komputerze w tym samym laboratorium, wirus po prostu zainfekuje tę maszynę, potwierdzając błędny wynik i czyniąc błąd „ważnym”.
Hipoteza irańska: prekursor Stuxneta?
Najbardziej prowokacyjnym aspektem tego odkrycia jest potencjalny cel. Badacze zidentyfikowali trzy typy oprogramowania, którego celem był Fast16, z których najbardziej godnym uwagi był LS-DYNA.
Chociaż LS-DYNA jest standardowym narzędziem do modelowania wszystkiego, od wypadków samochodowych po integralność strukturalną budynków, ma również kluczowe znaczenie w zaawansowanych badaniach fizycznych. Dane Instytutu Nauki i Bezpieczeństwa Międzynarodowego wskazują, że irańscy naukowcy wykorzystali LS-DYNA do badań potencjalnie związanych z ich programem nuklearnym, w tym do modelowania zachowania materiałów wybuchowych i ponownego wejścia rakiet balistycznych.
Prowadzi to do przekonującej teorii: Fast16 może być wczesnym elementem operacji Olympics, wspólnego amerykańsko-izraelskiego wysiłku mającego na celu pokrzyżowanie nuklearnych ambicji Iranu. Jeśli to prawda, to Fast16 działał w cieniu już w 2005 roku, lata przed bardziej „oczywistymi” zniszczeniami spowodowanymi przez Stuxneta.
Mroczna historia cyberwojny
Tajemnica Fast16 zaczęła wychodzić na jaw w 2017 r., kiedy grupa znana jako Shadow Brokers ujawniła szereg narzędzi NSA. Jedną z instrukcji dotyczących złośliwego oprogramowania, które wyciekły, było dziwne, tajemnicze ostrzeżenie dla innych hakerów: „Tutaj nie ma nic do zobaczenia – KONIECZNIE”. Oznaczało to, że szkodliwe oprogramowanie należało do wysokiej rangi agencji wywiadowczej i że inni operatorzy powinni unikać zakłócania jego pracy.
Odkrycie Fast16 zasadniczo zmienia nasze rozumienie hakowania sponsorowanego przez państwo. Dowodzi, że „oszukańczy sabotaż” — sztuka sprawienia, by cel uwierzył, że jego dane są prawidłowe, podczas gdy w rzeczywistości są one błędne — od dziesięcioleci jest częścią cyfrowego arsenału.
Dlaczego to jest ważne?
Dla przeciętnego użytkownika odkrycie to nie stanowi bezpośredniego zagrożenia. Sama złożoność i zasoby wymagane do takiego ataku oznaczają, że prawdopodobnie będzie on przeznaczony wyłącznie dla celów „o dużej wartości”, takich jak programy nuklearne lub zaawansowane badania wojskowe.
Jednak dla osób pracujących w inżynierii zaawansowanych technologii i bezpieczeństwie narodowym konsekwencje są przerażające. Nasuwa się pytanie, na które nie można definitywnie odpowiedzieć: jeśli wpływowi gracze od dwudziestu lat po cichu fałszywie przedstawiają dane naukowe, to ile z naszych „udowodnionych” badań jest w rzeczywistości prawdą?
Wniosek: Transkrypcja Fast16 ujawnia, że historia cyberwojen jest znacznie starsza i bardziej podstępna, niż wcześniej sądzono, co powoduje przeniesienie punktu ciężkości z brutalnego zniszczenia na subtelne, długotrwałe zniekształcanie prawdy naukowej.






























