Kiedy w sierpniu 2008 wybuchł ropociąg łączący Azerbejdżan z Morzem Śródziemnym, do zamachu przyznali się Kurdowie. Dopiero dzisiaj dowiadujemy się, że wybuch był jednym z pierwszych cybernetycznych ataków na infrastrukturę krytyczną.
Kurdowie w roku 2008 nie dysponowali wystarczającą wiedzą i doświadczeniem, by przeprowadzić atak informatyczny. Kto zatem stał za wydarzeniami z sierpniowego wieczoru? Według najnowszej publikacji Bloomberga najwięcej na ataku mogli zyskać Rosjanie.
Tajemniczy wybuch
Kiedy 6 sierpnia o 11 wieczorem nagle zapalił się i wybuchł fragment ropociągu prowadzącego z Morza Kaspijskiego nad Morze Śródziemne, zawiodły wszystkie mechanizmy bezpieczeństwa. Czujniki ciśnienia nie wykazały żadnych anomalii a obsługa ropociągu o wybuchu dowiedziała się dopiero po 40 minutach od strażnika, który zauważył ogień. Nie pomogły także awaryjne systemy monitoringu, oparte o łączność satelitarną a 60 godzin zapisu z kluczowych kamer bezpieczeństwa zniknęło bezpowrotnie. Turecki rząd twierdził, że katastrofa była wynikiem awarii, ale zbyt wiele czynników wskazuje na inny scenariusz wydarzeń.
Wybuch miał taką siłę, że falę uderzeniową odczuwano ok. 700 metrów od jego miejsca. Eksplozja spowodowała wyciek ok. 30 tysięcy baryłek ropy. Główny operator ropociągu, firma BP, traciła dziennie 5 milionów dolarów z powodu jego przestoju. Gdy po 19 dniach usunięto uszkodzenia, oszacowano, że sam Azerbejdżan mógł stracić na skutek awarii ok. miliarda dolarów przychodu. Do zamachu natychmiast przyznała się Partia Pracujących Kurdystanu, jednak zdaniem Amerykanów mógł być to efekt porozumienia między rzeczywistymi sprawcami a Kurdami. Amerykanie byli bardzo zainteresowani wyjaśnieniem incydentu, ponieważ był to jeden z pierwszych (jeśli nie pierwszy) przypadek, gdy atak komputerowy doprowadził do fizycznych uszkodzeń infrastruktury krytycznej. Warto pamiętać, że Stuxnet, uznawany za prekursora, rozpoczął swoją niszczycielską działalność dopiero dwa lata później.
Atak zaawansowany technologicznie
Dziennikarze Bloomberga dotarli do osób, które prowadziły śledztwo w sprawie awarii. Ich ustalenia rozmijają się z oficjalną wersją. Uszkodzony rurociąg był jednym z lepiej zabezpieczonych. Rury były zakopane pod ziemią, a każdy kilometr instalacji wyposażony był w czujniki ciśnienia, łączące się za pomocą technologii bezprzewodowej z centralą monitoringu. W razie gdyby podstawowa łączność zawiodła, powinien zadziałać awaryjny system łączności satelitarnej. Trasę rurociągu monitorowały również liczne kamery. To one według wyników śledztwa były pierwszym punktem ataku. Błąd w oprogramowaniu je obsługującym pozwolił atakującym na uzyskanie dostępu do wewnętrznej sieci firmy. Następnie włamywacze zlokalizowali komputer zarządzający sygnałami alarmowymi i zainstalowali na nim złośliwe oprogramowanie.
Kolejnym punktem ataku była stacja numer 30. To właśnie jej zaworami sterowali atakujący, by zwiększyć ciśnienie w rurociągu do poziomu powodującego rozszczelnienie, wyciek oraz eksplozję. System sterowania siecią działał w taki sposób, że wystarczyła kontrola nad zaworami jednej stacji, by doprowadzić do katastrofy. Tę teorię potwierdza fakt, że nie znaleziono żadnych śladów ładunków wybuchowych. Włamywaczom udało się także przejąć kontrolę nad systemem monitoringu wideo. Z dysków zniknęło około 60 godzin nagrania z kluczowych lokalizacji krótko przed eksplozją. Włamywacze nie wiedzieli jednak, że jedna z kamer, działająca w podczerwieni, nie była podłączona do głównego rejestratora. Jej nagranie pokazuje dwóch mężczyzn, spacerujących wzdłuż rurociągu z komputerem w ręce krótko przed eksplozją. Obaj mają na sobie ubrania podobne do tych stosowanych przez żołnierzy oddziałów specjalnych. Analiza logów pokazała, że w tym samym momencie, gdy kamera zarejestrowała obecność niezidentyfikowanych osób, miały miejsce próby ataku na infrastrukturę informatyczną.
Trzy dni po wybuchu rozpoczęła się wojna Rosji z Gruzją. Gruziński premier oskarżył wojska rosyjskie o próbę zbombardowania tego samego ropociągu na terenie Gruzji. Atak samolotów – w przeciwieństwie do ataku hakerów – był jednak minimalnie chybiony.
Komentarze
Łaziki marsjańskie studentów PB też mają całe mnóstwo błędów w oprogramowaniu ;]
„Obaj mają na sobie ubrania podobne do tych stosowanych przez żołnierzy oddziałów specjalnych”- może dorzućcie też, jakiego kraju….
To nie żaden dowód, takie stroje można kupić w każdym sklepie z militariami.
*hint*sarkazm*/hint*
” … ubrania podobne do tych stosowanych przez żołnierzy oddziałów specjalnych”- może dorzućcie też, jakiego kraju….”.
Mogli działać pod fałszywą flagą i w dowolnych ubraniach, np gruzińskich sił specjalnych.
Hmm dziwnie brzmią takie wypowiedzi „Główny operator ropociągu, firma BP, traciła dziennie 5 milionów dolarów z powodu jego przestoju.” coś jak wypowiedź MPAA lub RIIA o tym jak to ich okradamy ściągająć nielegalnie (dobrze że nie nielegalne) filmy z internetu. Moim zdaniem powinno się używać zwrotu: „Główny operator ropociągu, firma BP, nie zarabiała dziennie 5 milionów dolarów z powodu jego przestoju.”. Stracić można tylko coś co już się ma a nie potencjalne zyski.
Nie przesadzaj, nawet kodeks cywilny definiuje utracone korzyści.
jedno nie wyklucza drugiego