Szpiegostwo przemysłowe opanowało cyberprzestrzeń

Szpiegostwo przemysłowe opanowało cyberprzestrzeń

2013-01-05

 

Szpiegostwo przemysłowe powoduje straty dla przedsiębiorstw począwszy od utraty unikalnych własności intelektualnych, na nakładach na odbudowę zniszczeń kończąc. Trudno tu jednak o niezawodne szacunki i wymierne kwoty.

Cyberprzestrzeń z racji swoich unikalnych właściwości jest szczególnie podatna na akty cyberszpiegostwa, na które – co warto podkreślić szczególnie mocno – straciły monopol państwowe służby specjalne. Dzisiaj liczącymi się aktorami w tym procederze są konkurencyjne przedsiębiorstwa, instytuty badawcze, uniwersytety, a także pojedynczy, wynajęci do konkretnego zlecenia, hakerzy.

W cyberszpiegostwie przemysłowym, napędzanym potrzebami rozwojowymi i wyścigiem technologicznym gospodarek narodowych, nie liczą się sojusze polityczne, nie mają znaczenia przyjazne gesty przywódców – decydujące są interesy gospodarcze, a co za tym idzie narodowy dobrobyt. Ujawniają się nacjonalizmy gospodarcze, chociaż tradycyjnie pojmowane granice narodowe od dawna nie stanowią dla niego żadnej przeszkody.

 

Unikalne korzyści szpiegowania w cyberprzestrzeni

 

Cyberprzestrzeń jest definiowana przez wywołany tu amerykański kontrwywiad jako współzależna, powiązana ze sobą sieć infrastrukturalna technologii informatycznej, obejmująca Internet, sieci telekomunikacyjne, systemy komputerowe oraz systemy kierujące procesami produkcji i kontroli w sektorach strategicznych dla bezpieczeństwa narodowego. Jest to ujęcie kompleksowe. Amerykanie mniej się zastanawiają nad tym, kto jest właścicielem sektora strategicznego, a koncentrują się na jego ochronie.

Podobne praktyczne podejście prezentują niektóre kraje zachodnie. Kiedy w styczniu 2011 roku wybuchła w Renault afera z kradzieżą informacji dotyczących programu rozwoju aut elektrycznych (jak się później okazało „dęta”), to w pierwszym odruchu minister przemysłu Francji wykrzykiwał, że kraj stoi w obliczu wojny gospodarczej, chociaż państwo ma w Renault 15% udziałów. Miał na myśli wojnę z Chinami, gdyż tam w „naturalny” sposób skierowano pierwsze podejrzenia. Tym razem raczej niesłuszne.

 

Cyberprzestrzeń sprzyja szpiegostwu przemysłowemu z kilku powodów:

  • Po pierwsze, trudniej jest wykryć sprawców operacji szpiegowskich. Szpiedzy mogą wykradać informacje na odległość, ukrywając skutecznie swoją tożsamość, a niekiedy ją fałszując. Działają eksterytorialnie tzn. trudno zidentyfikować ich lokalizację geograficzną. Ponadto wzrasta podobieństwo narzędzi, taktyki i technik wykorzystywanych przez rożnych intruzów, co redukuje możliwość wykorzystania tych czynników do identyfikacji osób odpowiedzialnych za włamania komputerowe.
  • Po drugie, sprawcą kradzieży informacji w cyberprzestrzeni może być pojedyncza osoba, słabe państwo albo niewielkie przedsiębiorstwo, na tyle zasobne jednak, aby wynająć zdolnego hakera będącego w stanie wykorzystywać złośliwe oprogramowania lub kraść wrażliwe informacje.
  • Po trzecie, w cyberprzestrzeni trudniej o ustalenie prawdziwych motywów działania szpiegowskiego. Przedstawiciele sektora prywatnego uważają, iż z ich punktu widzenia zaciera się różnica pomiędzy cyberprzestępstwem, np. kradzieżą tożsamości lub przywłaszczenie własności intelektualnej, a gromadzeniem informacji gospodarczych i technologicznych przez zagraniczne służby. Stąd prywatny biznes w mniejszym stopniu koncentruje się na ustaleniu sprawcy, a bardziej na oszacowaniu strat i prewencji. Co więcej, niewiele korporacji ma techniczne zdolności do ustalenia sprawców.
  • Po czwarte, cyberprzestrzeń oferuje większe bezpieczeństwo sprawcom z wewnątrz danej organizacji, czyli – operując frazeologią D. Denning – „zdrajcom” i „wtyczkom”. Nie ma potrzeby fizycznego spotkania pomiędzy skorumpowanym pracownikiem a „kupcem”, co redukuje prawdopodobieństwo wykrycia.
  • Po piąte, ten rodzaj szpiegostwa jest szybszy i tańszy. Cyberprzestrzeń umożliwia niemal natychmiastowy transfer ogromnej ilości informacji. Do niedawna szpiegostwo przemysłowe wiązało się z długim i żmudnym procesem gromadzenia, selekcji, przechowywania i przekazywania informacji. Dongfan Chung – inżynier w Rockwell i Boeing pracujący przy bombowcach B-1, wahadłowcach kosmicznych i innych projektach, skazany za szpiegostwo na początku 2010 roku na 15 lat, w momencie aresztowania miał w swoim domu 250 tys. stron dokumentów.

Taką ogromną ilość, którą mógł zgromadzić i przekazać w latach 1979 – 2006, a która fizycznie zajmowała 4 szafy na akta, przy obecnej technologii można zmieścić na jednej płycie CD. Generalnie więc wypada stwierdzić, iż metody cyberszpiegowskie są skuteczniejsze od tradycyjnych, z tym wszakże zastrzeżeniem, że źródła osobowe (HUMINT) są i pozostaną bezcenne, właśnie z powodu wszechobecnej inwigilacji technicznej.

 

Najaktywniejsi łowcy informacji w cyberprzestrzeni

 

W zgodnej opinii służb specjalnych USA i państw zachodnich, ale także wielkich korporacji, palmę „pierwszeństwa” w tym względzie dzierżą Chiny i Rosja. Z siedmiu przypadków szpiegostwa przemysłowego w 2010 roku, które miały miejsce w USA, sześć wiązało się z aktywnością Chin.

Chińskie służby wywiadowcze, prywatne korporacje i inne podmioty bardzo często usiłują wykorzystywać chińskich obywateli lub osoby z powiązaniami rodzinnymi w Chinach, a które pracują za granicą, do pozyskiwania informacji w korporacjach i instytucjach.

Korporacje amerykańskie i specjaliści od cyberbezpieczeństwa zgłaszają włamania do sieci komputerowych z urządzeń o numerach IP umiejscowionych w Chinach. Istnieje domniemanie, że za tą aktywnością stoją chińskie korporacje lub rządowi sponsorzy, ale kontrwywiad nie jest w stanie ustalić sprawców i powiązać ich z państwowym patronatem.

W raporcie z lutego 2011 roku McAfee ustalił wtargnięcie, określone jako „Nocny Smok” z chińskim adresem IP i wykazał, że włamywacz zbierał skrycie dane z systemów komputerowych firm naftowych, energetycznych i petrochemicznych. Począwszy od listopada 2009 roku pracownicy tych firm byli poddawani inżynierii społecznej, atakowani e mailami, phishingiem.

Japońskie Ministerstwo Gospodarki Handlu i Przemysłu pod koniec 2007 roku przeprowadziło badania na 625 firmach produkcyjnych i odkryło, że ponad 35% doznało strat w technologiach, a w ponad 60% wycieków zaangażowane były Chiny.

W końcu 2010 roku niezidentyfikowani sprawcy uzyskali dostęp do 150 komputerów Ministerstwa Finansów Francji i przekierowali dane dotyczące francuskiej prezydencji Grupy G20 na chińskie strony. Takie przykłady i oskarżenia pod adresem Chin można mnożyć.

Służby rosyjskie są motywowane wielką zależnością Rosji od zasobów naturalnych, potrzebą dywersyfikacji gospodarki oraz wiarą, że globalna gospodarka kieruje się interesami USA i innych krajów zachodnich kosztem Rosji. Wykorzystują HUMINT, operacje w cyberprzestrzeni i inne rodzaje operacji do gromadzenia informacji gospodarczych i technologicznych, które wspierałyby rosyjski rozwój i bezpieczeństwo. Dla przykładu 10 „nielegałów” rosyjskiego wywiadu aresztowanych w USA w czerwcu 2010 roku, miało za zadanie gromadzenie takich informacji.

Niemiecki Urząd Ochrony Konstytucji ocenia, iż Rosja dzięki włamaniom komputerowym i przechwytywaniu maili oszczędza miliardy dolarów na R&D w takich sektorach jak energetyka, technologie IT, telekomunikacja, eksploracja kosmosu czy sektory bezpieczeństwa. Szef brytyjskiej Secret Service oficjalnie ogłosił, iż Rosja i Chiny penetrują system finansowy Wlk. Brytanii.

 

Koszty cyberszpiegostwa

 

Konkluzja taka płynie z raportu Biura Dyrektora Krajowego Kontrwywiadu (ang. Office of the National Counterintelligence Executive) dla Kongresu z 2011 roku pt. „Zagraniczni szpiedzy wykradają gospodarcze tajemnice USA w cyberprzestrzeni”, obejmującego analizę działań szpiegowskich skierowanych przeciwko amerykańskiej gospodarce w latach 2009-2011. Wiele przedsiębiorstw jest nieświadomych, kiedy ich wrażliwe informacje są wykradane, a nawet jeśli wiedzą, to mają opory przed ujawnieniem obawiając się zniszczenia swojej reputacji w oczach inwestorów, klientów czy pracowników Nie ma prawa obligującego prywatne firmy do informowania o kradzieży informacji.

Ofiary kradzieży tajemnic handlowych używają różnych metod do szacowania swoich strat. Nieliczni potrafią precyzyjnie wskazać wartość skradzionej tajemnicy, natomiast inni opierają się na szacunku potencjalnie utraconych obrotów i zysków. Niekiedy korporacje stosują tradycyjne rachunki, uwzględniając pensje, zaopatrzenie, infrastrukturę i podobne „sztywne” koszty. W wielu przypadkach prowadzi to do niedoszacowania zakresu strat, ponieważ nie uwzględnia się perspektywicznych skutków utraty własności intelektualnej.

W amerykańskich sądach cywilnych szkoda jest obliczana przez kalkulację „utraconych zysków” lub „rozsądnych tantiem”, których firma z powodu kradzieży nie jest w stanie uzyskać. Akademickie szacunki strat spowodowanych szpiegostwem różnią się tak znacząco, iż zdaniem służb specjalnych są bezsensowne, ponieważ w przypadku USA wahają się od 2 mld USD do 400 mld USD rocznie. Są więc odbiciem niedostatku danych i różnych metod.

Jednym ze sposobów jest mierzenie korporacyjnych i rządowych wydatków na badania i rozwój (R&D), który to obszar jest najbardziej podatny na szpiegostwo. Wydatki na R&D są śledzone w USA przez Narodową Fundację Nauki (NSF). Według jej danych na rok 2008 rząd federalny, uniwersytety i inne organizacje non-profit wydały łącznie na badania i rozwój 398 mld USA, a więc 2,8% amerykańskiego PKB.

Władze Wielkiej Brytanii szacują, ze koszt incydentów związanych z bezpieczeństwem informacji waha się pomiędzy 16 tys. USD a 32 tys. USD w przypadku małych firm, a w przypadku firm zatrudniających powyżej 500 osób pomiędzy 1,6 a 3,2 mln USD. Brytyjczycy oceniają, że ataki na systemy komputerowe, włączając w to szpiegostwo przemysłowe i kradzież tajemnic przedsiębiorstwa, kosztują prywatny sektor rocznie 34 mld USD, z czego ponad 40% dotyczy kradzieży własności intelektualnej: projektów, receptur, patentów itp.

Niemiecki Urząd Ochrony Konstytucji (BfV) ocenia, ze niemieckie firmy tracą rocznie 28-71 mld USD i 30-70 tys. miejsc pracy z powodu zagranicznego szpiegostwa przemysłowego. W około 70% przypadków byli zaangażowani ludzie z wewnątrz firm.

 

W cyberprzestrzeni wszyscy szpiegują wszystkich

 

Kontrwywiad amerykański utrzymuje, że nawet amerykańscy partnerzy i sojusznicy wykorzystują swój swobodny dostęp do instytucji amerykańskich w celu pozyskiwania wrażliwych informacji głównie przez agresywne działania i źródła osobowe. Niektóre z tych państw sojuszniczych mają zaawansowane zdolności do pozyskiwania informacji w cyberprzestrzeni.

Według doniesień prasowych Niemcy postrzegają Francję i USA jako głównych, wśród przyjaciół, inspiratorów szpiegostwa przemysłowego skierowanego przeciwko swojemu krajowi. Z kolei francuski kontrwywiad w 2011 roku określił Chiny i Stany Zjednoczone wiodącymi „hakerami”, którzy próbowali w ten sposób pozyskiwać francuskie informacje gospodarcze. Warto jednak nadmienić, iż sama Francja i jej korporacje nie pozostają w tyle.

Rząd francuski szkoli lub dotuje szkolenia menadżerów w zakresie wywiadu przemysłowego i tego nie ukrywa. Ścisłe związki rządu z biznesem są jednym z powodów, iż francuskie przedsiębiorstwa nie mają dobrej reputacji pod względem metod gromadzenia informacji gospodarczych.

Filozofię taką najpełniej wyartykułował były szef francuskiej agencji wywiadowczej DGSE Pierre Marion stwierdzając w wywiadzie telewizyjnym, iż nie byłoby normalne, gdyby Francuzi uprawiali w Stanach Zjednoczonych szpiegostwo polityczne i militarne. Jednak ta zasada nie obowiązuje w obszarze ekonomii i technologii, tu kończy się przyjaźń, a zaczyna konkurencja.

 

Prognoza

 

W bliższej i dalszej perspektywie cyberszpiegostwo przemysłowe będzie dynamicznie rozwijane tak przez rządy jak i korporacje z kilku zasadniczych powodów. Po pierwsze, z przyczyn technologicznych. Według badań Cisco Systems liczba urządzeń przenośnych takich jak smartfony, laptopy itp., które mogą być połączone z Internetem i innymi sieciami wzrośnie na świecie z ok. 14 mld w 2012 roku do 25 mld w 2015 roku. To spowoduje proliferację licznych systemów operacyjnych i urządzeń końcowych, które służby specjalne lub skorumpowani ludzie z wewnątrz organizacji mogą wykorzystywać dla zdobycia wrażliwej informacji.

Po drugie, zmianie ulega kultura informacyjna pracowników. Coraz większy nacisk kładzie się na dostęp do informacji, dzielenie się informacją (need to share), aniżeli na prywatność i ochronę danych. W szerszym zakresie ujawnia się dążenie pracowników do zacierania różnic pomiędzy wykonywaniem obowiązków w domu, a tradycyjnym miejscem pracy – będą oczekiwać swobodnego dostępu do informacji z każdej lokalizacji. Technologie umożliwiają łączenie się przez Internet nawzajem z sobą i z firmą, stąd wzrasta ich elastyczność i korporacyjna wydajność, ale potencjalnie wzrośnie ryzyko kradzieży.

Ocenia się, iż rządy Rosji i Chin, ale też korporacje z tych krajów, pozostaną najbardziej agresywne w zdobywaniu wrażliwych informacji gospodarczych i technologii w cyberprzestrzeni. Oba państwa zaangażują poważne środki i zastosują szeroki wachlarz metod, by osiągnąć gospodarczy, strategiczny i wojskowy parytet w stosunkach z USA i innymi państwami. Chiny napędzane polityką „nadrabiania zaległości i prześcigania” potęg zachodnich uczynią wiele, aby uniezależnić kraj technologicznie od innych państw, zwłaszcza w obszarach nanotechnologii, informatyki, biotechnologii.

W przypadku Rosji w nadchodzących latach w gromadzeniu informacji dominować będą dwa trendy. Po pierwsze, wielu wykwalifikowanych imigrantów rosyjskich, którzy pracują dla korporacji amerykańskich, będzie celem oddziaływania i pozyskiwania rosyjskich służb wywiadowczych. Po drugie, rosnąca integracja Rosji z Zachodem prawdopodobnie doprowadzi do większego nasycenia rosyjskich firm pracownikami służb specjalnych, już dzisiaj dostrzegalne, którzy w ten sposób będą mieli możliwość penetracji biznesu globalnego.

Wprawdzie wywiady, podobnie jak korporacje, są zainteresowane wszystkimi aspektami gospodarczymi, to jednak ich największa uwaga skupi się na technologiach informacyjnych i komunikacyjnych, stanowiących krwioobieg gospodarki globalnej. Istotne dla cyberszpiegostwa będą informacje gospodarcze, dotyczące zaopatrzenia i dostaw ograniczonych zasobów naturalnych. Tradycyjnie w centrum zainteresowania pozostaną technologie wojskowe oraz cywilne technologie podwójnego zastosowania, w sektorach, które będą się rozwijać najszybciej – czysta energia, opieka zdrowotna, farmacja.

 

Autor: Dr Marek Ciecierski

Profesjonalny Wywiad Gospodarczy Skarbiec Sp. z o.o.