Daniel Faria: Ukrainas möllava mutantsõja eri palged (8)

Sõjaväeõppus isehakanud Donetski Rahvavabariigi pealinnas Donetskis. Foto: SCANPIX
Daniel Faria
Copy
Juhime tähelepanu, et artikkel on rohkem kui viis aastat vana ning kuulub meie arhiivi. Ajakirjandusväljaanne ei uuenda arhiivide sisu, seega võib olla vajalik tutvuda ka uuemate allikatega.

Kui mitmetahuline on Ukrainas möllav sõda, kirjutab Eestis elav Kanada päritolu küberekspert Daniel Faria.

Krimmi ebaseaduslik annekteerimine 2014. aasta veebruaris ja sama aasta märtsis alanud sõda Ida-Ukrainas Donbassis on nõudnud rohkem kui 10 000 tsiviilelaniku, Ukraina sõjaväelase, separatistliku mässaja (ja nende Venemaa toetaja) ning välismaise vabatahtliku elu.

Lisaks kuulidele ja mürskudele, mis vihisevad Luganski ja Donetski oblasti vaidlusalusel territooriumil, on konfliktis kasutatud ka tavatuid vahendeid, tänapäeva sõjalise arsenali uusi lisandusi.

Konflikt on paratamatult valgunud üle rahvusvaheliste piiride, puudutades pahaaimamatuid kolmandaid osapooli – kõike seda seepärast, et juba muistsesse aega ulatuvaid agressioonivõtteid on kombineeritud 20. sajandile iseloomuliku geopoliitilise surve ja 21. sajandile tunnusliku tehnoloogiaga. Siinses artiklis tulebki jutuks, mil moel need eri vektorid on ühendatult loonud praegu valitseva olukorra.

Vanad ja uued kombed

Möödunud aasta algul töötasin ühe Ameerikas tegutseva väikese tarkvara arendamise firma müügiinsenerina.

Minu peamine tööülesanne oli kohtuda eri majandussektoris töötavate inimestega, et luua firmale kogu Euroopat hõlmav kliendibaas. Nii jõudsin ülesannete käigus ka Kiievisse, et hinnata sealset olukorda oma silmaga ja kohtuda eelkõige valitsusasutuste esindajatega.

Riigi idaosas valitsevat keerulist ja ärevat olukorda silmas pidades leidsin, et selles riigis võiks meil siiski olla väljavaateid, eriti võrguturbeteenuste alal. Kiiev andis mulle võimaluse pakkuda tarkvaralahendusi pangandus- ja valitsussektorile.

Sõjamöllus kannatada saanud hoone omanik kahjusid hindamas, Gorlivka, 2016.
Sõjamöllus kannatada saanud hoone omanik kahjusid hindamas, Gorlivka, 2016. Foto: Scanpix

Mitme kuu pikkuse Ukrainas viibimise aja jooksul sain kokku õige mitme riigiasutuse esindajatega. Nad olid abivalmid ja südamlikud, aga mul oli kohutavalt raske ekselda jäigas hierarhilises bürokraatiamasinas, et selgitada välja, millised on õieti probleemid ja kuidas me saaksime pakkuda neile lahendusi. Eelkõige aga oli raske mõista, kui valmis on nad üldse selleks, et teha koostööd meiega, väikese, aga ärksa Ameerika firmaga, kes on valmis pakkuma uusi tehnilisi lahendusi mis tahes ulatuse ja raskusastmega probleemile.

Mul oli kohtumisi, mitteametlikke vestlusi ja ametlikke kokkusaamisi kõigi nende institutsioonide eri tasandi esindajatega. Arvukate kokkupuudete kaudu omandasin viimaks üsna hea arusaama, mis õigupoolest toimub selle huvipakkuva ja keeruka maa pealispinna all. Ühtlasi sain vestlustest Donetskis ja Luganskis viibinud sõjaveteranidega päris korraliku pildi, mis toimub vaidlusalusel territooriumil.

Mind pisut üllatas, et Ukrainas on lausa eraldi amet korruptiivsel ja muul kriminaalsel moel omandatud vara haldamiseks, mis asub otse nüüdseks nii kuulsaks saanud Iseseisvuse väljakul ehk Maidanil.

Pean lisama, et hindasin kõrgelt nende ausust, kui nad tegid mulle kohe esimesel kohtumisel teatavaks, et ei ole huvitatud teenustest, mida mul on pakkuda (see tähendas siis tarkvara- ja turbelahenduste projekteerimist ja arendamist).

Seejärel käisin rahandusministeeriumis, energeetika- ja söeministeeriumis, haridusministeeriumis, eriolukordade ministeeriumis, välisministeeriumis ning mõistagi kaitseministeeriumis ja Ukraina riikliku julgeoleku ja kaitse nõukogus (see vastutab vabatahtlike reservi Rahvuskaardi eest, mis sarnaneb mõnevõrra Eesti Kaitseliiduga). Neid ministeeriume peetakse Ukrainas prioriteetseks riiklike huvide kaitsmisel välismaise sissetungi tingimustes.

Praegust konflikti silmas pidades väärib Ukraina valitsuses äramärkimist infopoliitika ministeerium, mille hoones torkavad kohe silma suured plakatid maa kõige kuulsama «märtri» Roman Suštšenkoga, kes praegu kannab Venemaal vanglakaristust, süüdistatuna spionaažis. Tema toetuseks lõi ministeerium isegi spetsiaalse Twitteri-kampaania #FreeSushchenko. Mehe kuritegu, nagu võib aru saada, seisnes teabe kogumises Venemaa vägede liikumise kohta Donetski oblastis.

Meeleavaldaja nõudmas Roman Suštšenko vabastamist.
Meeleavaldaja nõudmas Roman Suštšenko vabastamist. Foto: Scanpix

Olles ka ise kõrvalise pilguga asju eemalt jälgiva vaatleja rollis, tekkis mul loomulikult küsimus, millise kuriteo ta ometi sai toime panna või mil moel täpselt sai ta kirjutades kahjustada Venemaa riiklikke huve – eriti kui ta isegi ei viibinud Venemaa territooriumil.

Kõige põhjal otsustades oli ta lihtsalt ajakirjanik. Õigupoolest ongi palju hõlpsam lähtuda sellest, et Suštšenko tegi kõigest oma tööd, nagu teevad seda rohked sama ministeeriumiga seotud ajakirjanikud, kes on lasknud ennast akrediteerida Donbassis möllava sõjategevuse tsooni saadetud väeosade juurde. Nad ei ole ise võitlejad, kuid on kinnistatud kindla väeosa juurde ja alluvad ohvitseridele samamoodi nagu sõdurid.

Suštšenko puhul ei saa me päris kindlad olla, kas ta polnud äkki lihtsalt valel ajal vales kohas – teada on ainult see, et nüüd ootab teda Venemaal ees kuni kakskümmend aastat vanglat. See tuletab eredalt meelde, et sõjakorrespondente koheldakse tihtipeale spioonide ja vaenlase võitlejatena, kui nad satuvad teise poole kätte. See ei ole midagi uut ega sellele konfliktile eripärast, see on juba väga vana, ajalooliste juurtega komme.

Infopoliitika ministeerium on ühtlasi välja öelnud, et lähtub Donbassi konflikti käsitlemisel kahest prioriteedist: püsida ühismeedias aktiivne nõndanimetatud infoarmee abil, mis koosneb 10 000 ukrainlasest, kes kommenteerivad ning jälgivad meeleolu ja arvamusi veebifoorumites, ning vältida Venemaa agentide rünnakuid oma infoaparaadi vastu.

Pole siiski selge, kui suur on tegelikult patriootlike vabatahtlike osa, kui palju piirdutakse ainult postituste aktiivse jälgimisega või kui palju rakendatakse aktiivset tsensuuri või blokitakse föderaalse juurdlusbüroo (FSB) toetusel tegutsevaid ühismeedia kasutajaid, kes kommenteerivad Ukraina uudiseid. Igatahes näib, et see tegevus on aina enam hoogu sisse saanud ning praegu võib lisaks Ukraina-meelsetele postitustele ja lehekülgedele veebis vabalt kättesaadavana leida isegi Ukraina sõjateemalisi «patriootlikke» mänge.

Ukraina uudisteportaali Obozrevatel avaleht.
Ukraina uudisteportaali Obozrevatel avaleht. Foto: Ekraanitõmmis

Lisaks valitsusasutuste külastamisele ja bürokraatidega kohtumisele võtsin oma tööülesande täitmisel suviselt tulipalavas Kiievis ühendust mitme Ukraina pealinnas töötava diplomaatilise esindusega. Ameerika Ühendriikide Kiievi saatkonda külastades tuletati mulle kainestavalt meelde, et sõda möllab endise jõuga, isegi kui peavoolumeedia sellest vaikib. Sama teavet jagasid mulle sõbrad ja kontaktisikud Donetskist endast, kellest paljud olid jätkuva konflikti veteranid või isegi veel aktiivsed osavõtjad.

Eelmäng

Minski rahuleppe esimene variant sõlmiti 2015. aasta septembris ja selle üks tingimusi oli, et raskerelvad tõmmatakse kokkupuutejoonest igal pool 15 kilomeetri kaugusele, mis tähendas sisuliselt 30 kilomeetri laiuse puhvertsooni loomist. Selle punkti tõttu ei oleks Ukraina armee saanud kasutada oma ulatuslikku Nõukogude ajast pärit liikursuurtükkide arsenali – 2S1 Gvozdika, 2S5 Giatsint-S, 2S7 Pion, 2S19 MSTA ega isegi 2S3 Akatsija –, mille muljet avaldav laskekaugus ja tulejõud oleks kindlasti aidanud kallutada olukorda nende kasuks territooriumi tagasivõtmisel, sealhulgas kontrolli kehtestamisel ligikaudu 410-kilomeetrise piiri üle, millest Kiiev oli ilma jäänud.

Nagu konfliktide puhul ikka, eriti kui need jäävad kauemaks venima, tuleb loos ette pöördeid ja käänakuid. On hästi teada, et Venemaa ei ole kinni pidanud kummastki Minski rahuleppest ning on toonud piirkonda tanke (peamiselt T-72 ja T-80) ja muud sõjatehnikat, näiteks mitmelasulisi raketiheitjaid BM-27 Uragan ja BM-21 Grad, samuti kantavaid raketiheitjaid Grad-P, mis juba loomu poolest ei ole kaitse-, vaid selgelt ründamiseks mõeldud relvad.

Lisaks sellele on kohale toodud elektroonilise ja kübersõja tehnikat, näiteks raadio- ja elektroonilise side tõkestamise süsteem R-330 Žitel, mille eesmärk on segada või vahelt lõigata raadiosignaale, tulgu need siis raadiost, mobiilside mastist või mikrolaineala ülekandetornist (neid kasutatakse andme- ja häälside edastamiseks). Kogu see sõjatehnika on saanud takistusteta üle piiri Donetski jõuda. Venemaa eitused jäävad õhku rippuma pealtnägijate ja vaatlejate tunnistuste ning rahvusvahelise avaliku arvamuse ees. Kahtlusi on veel enam süvendanud see, et Venemaa ei ole lubanud rahvusvahelisi vaatlejaid jälgima olukorda piiril.

Ukraina armeele pakkunuks ilmselge möödapääsu rahuleppega seatud piirangutest kergema relvastuse kasutamine. Näiteks on Ukrainal rohkelt D-30 haubitsaid. Need 122 mm suurtükid on piisavalt võimsad, et tulistada jalaväge ja soomusmasinaid isegi 15 kilomeetri kauguselt (või ka kaugemalt, kui kasutada rakettkiirendiga mürske), mistõttu neist saigi põhiline relv, millega mässuliste pealetunge tagasi lüüa.

Ent D-30 on pärit 1960. aastatest, mis tähendab, et selle analoogne kauguse määramise süsteem nõuab mitu minutit sättimist, enne kui suurtükk saab tulistada. Nagu vanemate haubitsatega ikka, vajavad nende juhtimissüsteemid kohendamist ja täiendamist, et neid saaks ka tänapäeval tõhusalt lahinguväljal tarvitada.

122 mm D-30 haubits Afganistanis.
122 mm D-30 haubits Afganistanis. Foto: Scanpix

Üks Ukraina suurtükiväe kapten otsustas uuenduste teel astuda sammu veel kaugemale ja kirjutas Androidi nutitelefonidele mõeldud rakenduse, mille abil sai suhelda suurtüki juhtimissüsteemiga, mis kiirendas kauguse ja nurga määramist tunduvalt.

Täiustus oli tähelepanuväärne: suurtüki ettevalmistamise aeg langes, osaliselt ka sõltuvalt sellest, kui suur ja kogenud oli meeskond, mõne minuti pealt vähem kui poolele minutile. Selgus, et äpp töötab täpselt nii, nagu oli kavandatud. Rakendust hakati kiiresti levitama Ukraina armee foorumis ja sõjaväelased tabasid kiiresti ära, kui kasulik see on. Tegemist oli niivõrd hea abimehega, et mingil hetkel püüti sellesamuse ohvitseri isiklikku e-posti sisse häkkida, et sealt võimalikku infot kätte saada. Tulutult.

Teine dimensioon

Mis veel huvitavam. Mõne aja pärast järgnes õigupoolest tänini kestev massiivne ründelaine Ukraina õigus- ja majandusinstitutsioonide vastu. See algas tegelikult juba 2014. aastal, mil Venemaa häkkerite rühmitus, kes nimetas ennast KüberBerkutiks, imbus sisse Ukraina valimiskomisjoni veebilehele, et kuulutada äärmusparempoolsete kandidaat Dmõtro Jaroš presidendivalimiste võitjaks.

Dmõtro Jaroši valimisplakat. Alates 2015. aastast ei kuulu mees enam äärmusliku Parem Sektori ridadesse.
Dmõtro Jaroši valimisplakat. Alates 2015. aastast ei kuulu mees enam äärmusliku Parem Sektori ridadesse. Foto: Scanpix

See oli üpris labane digitaalvandalismi näide, mida enamasti oleks võinud pidada lihtsalt tüütuks jamaks, aga tõsiasi, et nad ründasid kõigest tund aega enne tulemuste teatavaks tegemist, ja rühmituse teadaolevad sidemed Kremliga tekitasid Kiievis tõsist ärevust ja kahtlust, et see ei pruugi jääda isoleeritud sündmuseks. Nii läkski: 2015. aastal võis hakata aduma järjepanu tulevates küberrünnakutes teatavat mustrit.

Üks tähelepanuväärsemaid juhtumeid jääb 2015. aasta oktoobrisse, mil Ukraina suurim televõrk StarLight Media kaotas korraga kaks serverit. Serverite kõvaketaste rikked ei ole loomulikult midagi enneolematut, aga kahes serveris korraga tekitab asi juba kahtlust.

Selguski, et MBR (Master Boot Record ehk kõvaketta avasektor, mis annab masinale teada, kust leida operatsioonisüsteem) oli süstemaatiliselt nullidega üle kirjutatud. Veel hullem oli see, et nende kahe serveri kujul oli tegu domeenikontrolleritega ehk Windowsi keskkonnas tegutsevate masinatega, mis korraldavad sisevõrgu kasutamist – nii võimaldasid rikutud serverid kahjurvara paigaldamist 13 StarLighti töötaja sülearvutisse. Kahjurvara oli programmeeritud neis käituma samamoodi nagu serverites: kustutama MBRi ja muutma arvuti seeläbi kasutuskõlbmatuks. Ning juhtus see just ajal, mil töötajad valmistasid ette valimiseelset hommikust uudistesaadet.

See oli ränk ja halvav rünnak, aga õnneks jäi siiski piiratuks. Analüüsiga leiti, et kahjurvara oleks pidanud hävitama suisa üle 200 masina, ent kahjustatud serverid lõpetasid enneaegselt töö, mis takistas viiruse laiemat levikut. Meediakonkurendil TRK-l nii hästi ei läinud ja nad kaotasid valimiste ajal samalaadses rünnakus üle saja arvuti. See osutus väga põhjalikuks ja keerukaks rünnakuks: viirus oli disainitud vältima viirusetõrjet ja suutis isegi esitada ennast Windows Defenderi, Microsofti turvalisuse eest hoolitseva tööriista pähe, mida leiab kõigis Windowsiga masinates. See aitas varjul hoida viiruse põhirelva, hävitusprogrammi KillDisk.

Windowsi töölaud.
Windowsi töölaud. Foto: Scanpix

Ülemöödunud jõulude ajal võeti ette halvavad rünnakud rahandusasutuste ja muu kriitilise tähtsusega taristu vastu – täpsemalt oli tegu krüptimisrünnakuga, mis kandis nime KillDisk ja ründas eriti Linuxiga masinaid (seda kasutatakse laialdaselt rakenduste-, võrgu- ja failiserverites). Selles rünnakus krüptiti failid ülikeerulise 4096-bitise võtmega (kui soovite saada ettekujutust, kui ääretult võimatu on sellist võtit lahti murda, üritage korrutada kahte kahega 4096 korda ja siis saate võtme võimalike kombinatsioonide arvu), mis muutis süsteemi sisuliselt kasutuskõlbmatuks.

Spetsiaalse sõnumiga nõuti seejärel 222 bitcoin'i (tollal väärtusega umbes 220 000 eurot, praegu umbes 1,8 miljonit eurot). Nii suur lunaraha osutas tõenäosusele, et ründaja tingimata ei tahtnudki raha, vaid soovis lihtsalt masinad rivist välja lüüa. Seda toetas ka hilisem analüüs, milles leiti, et süsteemide taastamine nähtavasti polnudki võimalik, sest krüptovõtit ei salvestatud lokaalselt ega saadetud ka juhtserverisse.

Järgmised rünnakud tulid juba 2017. aasta jaanuaris-märtsis, mil võeti sihikule Ukraina tarkvarafirmad, kes tegelesid pangandustarkvaraga. Seekord oli kahjurvara taas nutikam: kui see oli juba sisse imbunud, tekitas see salajase VPN-tunneli (neid kasutavad ettevõtted näiteks kaugkasutajate jaoks) ettevõtte ja panga vahel, millega saadi ligipääs ka viimaste arvutitele ja seeläbi veel laiem levik. Selline proksirünne oli uus viis hankida usaldusväärsena paistev ligipääs muidu turvatud süsteemides.

Sellele järgnesid teistlaadsed rünnakud, seekord lunavara kujul. Selle all mõistetakse kahjurvara, mis paigaldab ennast arvutisse, krüptib kõvaketta ja nõuab omanikult lunaraha tasumist. Lunaraha tuli maksta bitcoin'i rahakoti aadressile, mille järel saadeti ülekande kinnitus ja nakatunud masinas genereeritud võti, mille järel kurjategijad saatsid dekrüptimisvõtme. Esimene «pääsuke» oli WannaCry nime kandnud lunavara, mis hakkas maailmas levima 2017. aasta mais. Sellele järgnesid peagi teised.

WannaCry nõudekiri.
WannaCry nõudekiri. Foto: Scanpix

Juunis võttis võimas küberrünnak sihikule riikliku energiaettevõtte Ukrenergo. Ühes jaamas tekkis lühis, mis jättis alates keskööst viiendiku Kiievist umbes tunniks pimedusse. Ehkki see ei olnud just halvav elektrikatkestus, võis selle põhjal karta, et tegu on millegi palju hukatuslikuma prooviga. Sel oli tugevaid sarnasusi juba 2015. aastal ette võetud rünnakuga, mis oli jätnud 225 000 tarbijat elektrita tingimustes, kus väljas langes temperatuur 18 miinuskraadini, mis lisaks otsesele inimeste ohustamisele kujutas ohtu ka näiteks veetorustikele. Mõlemal juhul õnnestus elektrivarustus taastada, kui insenerid läksid üle käsitsijuhtimisele. Analüüsil leiti, et keegi oli valmistanud salaja ühte jaama toimetatud arvutis juhtimistarkvara täpse klooni ning siis selle abil saatnud laiali käsud jaamad välja lülitada.

Veel üks rünnak tabas riiklikku panka Oštšadbank. See puudutas nii pangakontorite arvuteid kui ka pangaautomaate kogu riigis. Ekraanile ilmus kiri, mis nõudis 300 Ameerika dollari saatmist bitcoin'i rahakoti aadressile, vastasel juhul pidid andmed jäämagi kättesaamatuks. Nõutud summa tasumisel saadeti vastu parool süsteemi dekrüptimiseks. Interneti haralist ja detsentraliseeritud iseloomu arvestades ei kulunud sugugi palju aega, et rünnak omandaks sootuks uue mõõtme: see väljus Ukraina piirest ning mõjutas masinaid ka Venemaal, Taanis, Prantsusmaal, Ühendkuningriigis ja isegi Ühendriikides.

Kõigile rünnakuile oli omane äärmiselt silmatorkav muster.

Otsekui puhta kokkusattumuse tõttu oli kuritahtlik rünnak ajastatud 27. juunile ehk päevale enne Ukraina riigipüha konstitutsioonipäeva. Hiljem selgus, et lisaks mainitud organisatsioonidele oli rünnak tabanud teisigi riigiasutusi, näiteks Tšornobõli tuumaelektrijaama radioaktiivsuse seiresüsteemi, mis läks päris rivist välja, samuti mitut ministeeriumi ja riigiettevõtet, näiteks Ukrtelekom, Ukrpotšta ja Ukraina Raudteed. Et tegu oli riigipühaga, viibis enamik töötajaid kodus ja nii sai rünnak peaaegu takistamatult levida.

Teine iseäralik kokkusattumus oli selle rünnaku juures veel: vahetult enne selle algust hukkus autopommi tõttu sõjaväeluure erivägede ülem Maksõm Šapoval. Ukraina julgeolekuteenistus (SBU) väitis, et rünnaku taga seisis Venemaa, ja näitas isegi kätte saadud varustust, mida ründajad olla kasutanud. Samuti väitsid nad, et analüüsiga selgus, et sama rühmitus seisis 2016. aasta detsembri rünnakute taga, mil nad tarvitasid samasugust kahjurvara: rühmitus TeleBots paiskas välja kahjurvara BlackEnergy, millega üritati esmalt paika panna kasulikke sihtmärke. Juba 2014. aastast peale olevat BlackEnergyt paigaldatud lisaks Ukraina valitsusasutustele Poola energiaettevõtetesse. Seda kahjurvara olla leitud ka Ameerika elektriettevõtetes.

Rünnak oli ulatuslik ning puudutas lisaks lennukitootjat Antonov, mobiilioperaatoreid Lifecell, Vodafone Ukraine ja Kyivstar, maagaasifirmat UkrGasVõdobuvannja, telekanaleid STB, ICTV ja ATR, panku Prominvestbank, Ukrsotsbank, Kredobank. Ühtekokku andis üle 1500 juriidilise ja füüsilise isiku Ukraina politseile teada, et oli 27. juunil rünnaku ohvriks sattunud. Rünnaku alla olid sattunud ka mitu välismaist firmat, kel oli esindus Ukrainas, ja kuigi rünnak levis kogu maailmas, asus üle 80 protsendi sihtmärkidest Ukrainas. See ajendas Ukraina riikliku julgeoleku ja kaitse nõukogu sekretäri Oleksandr Turtšõnovit kinnitama, et rünnaku taga seisab Venemaa, mida Venemaa võimuesindajad mõistagi täielikult eitasid, sõnades omalt poolt, et juba sellised väited on «igasuguse aluseta tühjad süüdistused». Päev hiljem lubas NATO peasekretär Jens Stoltenberg, et NATO toetab Ukrainat ka edaspidi, sealjuures küberkaitse vallas.

Rivist väljas Oštšadbanki pangaautomaat.
Rivist väljas Oštšadbanki pangaautomaat. Foto: Scanpix

Oktoobris tabas Kiievi metrood uus rünnak nimega Diskcoder D, mis kujutas endast varasema Petya/NotPetya koodi edasiarendust. Samal ajal rünnati sama koodi kasutades ka Odessa, Ukraina uue suvepealinna rahvusvahelist lennujaama. Rünnak valgus seegi kord üle riigipiiri, tabades arvuteid Venemaal (kusjuures ka kolme Venemaa uudisteagentuuri, nende seas Interfaxi), Bulgaarias, Türgis, Saksamaal ja mõnel pool mujal. Rünnakute taustal, millega Ukraina oli juba harjuma hakanud, oli see üsna tagasihoidlik ja põhjustas Odessas ainult mõne lennu hilinemise. Võrdluseks: 2017. aasta varasemad rünnakud olid tekitanud võimsaid häireid ja sadadesse miljonitesse eurodesse ulatuvat kahju.

Varasemat versiooni (Petya) kasutati väga laastavas küberrünnakus, mis levis üle maailma 2017. aasta juunis. Nii Petya kui ka NotPetya (millele on antud nimeks ka Bad Rabbit) pruukisid mõlemad nõndanimetatud pimedat allalaadimist, mille puhul nakatati esmalt populaarsed veebilehed, sisestades sinna pahatahtliku JavaScripti koodi (JavaScript on levinud tarkvarakeel, mida kasutatakse rohkelt veebilehtede paremaks kuvamiseks).

See kood põhjustas omakorda Adobe Flash Playeri libahüpikakna ilmumise, mis palus kasutajal alla laadida ja paigaldada tarkvarauuenduse, mille peale pahaaimamatu kasutaja tegelikult laadis alla ja paigaldas hoopis pahatahtliku Diskcoder D koodi. Kui see oli tehtud, läks arvuti lukku ja ilmus lunaraha nõudev teade, mis ähvardas kasutaja andmed igaveseks kõvakettale lukustada, kui veel samal päeval ei tasuta 0,05 bitcoin'i (praeguses vääringus umbes 460 eurot) anonüümsele bitcoin'i aadressile. See rünnak kasutas ühtlasi tööriista Mimikatz nakatunud süsteemist kasutajatunnuste kättesaamiseks ja levitas end SMB ehk Windowsi süsteemis pruugitava suhtlemisprotokolli abil kohtvõrgus.

NotPetya (Win32/Diskcoder C) rünnak, mis samuti tabas kõigepealt Ukrainat ja siis muud maailma, levis aga tööriistaga EternalRomance, mis olevat varastatud Ühendriikide julgeolekuagentuuri NSA käest. Jah, isegi ülivõimas Ameerika luureagentuur sattus sellise ulatusega lekke kätte, et võib uskuda, et selle taga peitus terve riik. See omakorda tähistab päris uut võimalikku ohutaset, kui tööriistad, mis olid mõeldud tarvitamiseks erakordsetes oludes väga piiratud juurdepääsuga salajasele riigiorganile, satuvad sootuks muudesse kätesse ja leiavad tarvitust vaat et igapäevastes rünnakutes üksikisikute, ärimaailma ja riikide vastu ükspuha kus maailmas.

Pole kuigi julgustav teada saada, kui hõlpus on tegelikult leida ja täiustada teisi, samasuguse hävitava toimega tööriistu. Häkkerid ja kuritegelikud rühmitused tarvitavad tihtipeale aja ja ressursside säästmise nimel juba olemasolevat kahjurvara koodi, pannes selle vajaduse korral ainult midagi lisaks tegema, näiteks ära kasutama mõne operatsioonisüsteemi uusi nõrkusi. Tööriistu saab hankida ka tumeveebist, interneti sellest tohutust avalikkuse eest varjatud osast, milles eelistavad ringi liikuda häkkerid ja paljud kahtlased tegelased, sest seal on tarvitusel krüptitud liikumisteed, nõndanimetatud sibulmarsruudid, mille mitmekihiline ülesehitus takistab kasutajate ja serverite kindlat tuvastamist.

Kõigile rünnakuile oli omane äärmiselt silmatorkav muster. Ukraina on pidanud viimasel kolmel aastal üle elama terve küberrünnakute laine, mis on tulnud selliste intervallide ja intensiivsusega, mida varem ei ole kuskil mujal täheldatud.

Terve häkkerite armee on rünnanud peaaegu kõiki Ukraina riigi ja majanduse vähegi tähtsamaid sektoreid: poliitilisi organisatsioone, ministeeriume, kaitserajatisi, energeetikat, transporti ja logistikat, rahandust, meediaväljaandeid ja isegi riiklikku pensionifondi.

Iga laine korral on serverid rivist välja löödud, masinad nakatatud, internetiliiklus halvatud ja andmed hävitatud. 2016. aasta detsembris sõnas president Petro Porošenko, et aasta viimase kahe kuuga korraldati 36 Ukraina sihtmärgi vastu 6500 küberrünnakut. Rahvusvahelised turbeanalüütikud ei ole küll otseselt kellelegi näpuga osutanud, aga Porošenko süüdistas sõnaselgelt just Kremlit järjekindla digitaalse agressiooni korraldamises.

Väga tõsised probleemid terendavad

Nüüd aga veel ühest praeguse kriisi vähem tuntud tahust, mida ometi oleks ohtlik tähelepanuta jätta.

See põhineb teabel, mida hankisin kohtumistelt riigiasutuste ja -ettevõtetega, kui soovisin välja selgitada, millised on nende hädavajadused ja mida meie saaksime nende rahuldamiseks ära teha.

Nagu selgus, valitseb neis üks väga selge ja suur potentsiaalne oht, mida pealekauba leiab laialdaselt teisteski Ukraina asutustes.

Selleks on nõndanimetatud pärandtarkvara ehk rakendused, mis on loodud Venemaal ning mida enam ei uuendata ega teenindata, kas või juba sõja puhkemise järel kehtestatud majandussanktsioonide tõttu.

Paljud riigiettevõtted, näiteks Naftogaz, toetuvad seniajani kõigis põhitoimingutes süsteemile nimetusega 1S. See on Venemaal valmistatud modulaarne majandus- ja äritarkvara, mitmes mõttes sarnane SAPi või Oracle'i lahendustega, aga nii müügihinna kui ka hoolduse maksumuse poolest tuntavalt odavam, mille moodulid tegelevad kõigega alates raamatupidamisest ja personalihaldusest logistika ja kaubatehinguteni.

Ukraina president Petro Porošenko Naftogazi juhtimiskeskuses.
Ukraina president Petro Porošenko Naftogazi juhtimiskeskuses. Foto: Scanpix

Niisuguse ulatusliku süsteemi hoolde on usaldatud palga maksmine, klientide tellimused, laekumiste ja väljamaksete haldamine, kaupade liikumine ja nii edasi. Et aga tarkvara tootjaga enam suhteid ei ole, terendavad siin väga tõsised probleemid.

Oskan siin ette näha vähemalt kaht olulisemat murekohta. Kui tootjapoolne tugi on ära langenud, tegutseb süsteem edasi nõnda-öelda autopiloodil ja kuna mis tahes ennetav või ka parandav hooldus (näiteks turbepaigad ja veaparandused) ei ole enam võimalik, siis on potentsiaalseid ohte jalaga segada. Vead jäävad lihtsalt avastamata (ja parandamata) või, mis palju hullem, kui näiteks juba tarkvara väljatöötamisel oli arvestatud niinimetatud tagaustega, mis võimaldaksid võõral varjatult saada piiramatu ligipääsu andmetele ja varadele, neid võidakse ära kasutada, ilma et keegi sellest vähemalt algul isegi aru saaks.

Vanad räpased knihvid

Enesest mõista kasutab võimas, peaaegu täielikult sõjajalale astunud vaenlane kõiki enda käsutuses olevaid ressursse ihaldatud tulemuse saavutamiseks. Agressiivsuse hoidmiseks kõigil rindeil on agendid laskunud isegi vajalike inimeste mõrvamiseni Ukrainas. Sõjalisi juhte (eriti välismaalasi) on rünnatud nii autopommide kui ka muude jultunud meetodeiga.

Tšetšeeni paar Adam Osmajev ja Amina Okujeva, kes juhtisid võitluses Donbassi pärast Ukraina poolel võidelnud tšetšeeni pataljoni, sattusid 2017. aastal lausa kaks korda rünnaku alla. Esimesel katsel juunis saabus ennast Prantsuse ajakirjanikuna ajalehe Le Monde juurest esitlenud agent neid intervjueerima, tõmbas siis relva välja, kuid Amina jõudis ta maha lasta. Oktoobri lõpul aga tulistati nende autot automaadiga AK-47. Okujeva hukkus, Osmajev sai vigastada. See oli üks viimaseid Kiievis aset leidnud «sihttapmisi» viimasel poolteisel aastal. Ilmselgelt ei ole keegi selle segase ja üle kõigi äärte valguva konflikti eest kaitstud.

Isegi sellised asümmeetrilise sõjapidamise tavapärasemad meetodid nagu sissitegevus, äkkrünnakud ja sabotaaž sõltuvad tänapäeval tugevasti digitaalsidest ja varjetehnikast, mida pakuvad isegi kõige levinumad ja turul vabalt saadavad nutitelefonid. Pole vähimatki mõtet õpetada välja tuve või peita paberile kirjutatud sõnumeid seebikarpi või leivakannikasse, kui sõnumeid saab edastada palju, väga palju kiiremini. Kakspunktturbega telefoniäpid, näiteks Whatapp või Telegram, on laialdaselt kasutusel kogu maailmas ning kurjategijad ja terroristid neid eelistavadki. Nii on see ka Ukrainas. Triviaalse, aga kõikjal nähtava näitena võib tuua grafiti Kiievi majaseintel, millega reklaamitakse narkootikumide müüki, kõrval kontaktina WhatsAppi või Telegrami konto. Juba see kujutab endast tõsist peavalu võimudele, kes soovivad jagu saada kuritegelikest rühmitustest.

Loomulikult ei ole ajal, mil vaenutegevus möllab kübermaailmas, kuhugi kadunud ka vanamoelisemad hävitusmeetodid. Eelmise aasta algul lõõmas tundide kaupa tuli ühes Ida-Ukraina sõjaväelaos, piirkonnast tuli evakueerida ligemale 20 000 inimest. Septembri lõpul hävis võimsas plahvatuses Kesk-Ukrainas, Vinnõtsja oblastis Kalõnivkas asunud laskemoonaladu. Seal lendas õhku üle 18 000 tonni rakette, mürske, miine, granaate ja padruneid. See sundis piirkonnast evakueerima 30 000 inimest, Ukraina võimud süüdistasid juhtumis kohe «väliseid tegureid».

«Te ei saa meid minema pühkida!»

Kui nüüd kodu poole pilk heita, võib paista, et me saame nautida üsna privilegeeritud seisundit hoolimata sellest, mis toimub meile nii lähedal. Siiski on selles väga palju, mida õppida, ning kindlasti tasuks juba ette olla hästi valmistunud ja valvas. Seni tundub, et valmisolek on üpris korralik, aga alati saab midagi paremini teha. Ja et vajalikul määral mälu värskendada, tasuks meelde tuletada, et just Eesti oli pärast Nõukogude pronkssõduri eemaldamist 2007. aasta kevadel maailma esimese digitaalsõja areeniks.

Eesti ja Ukraina seisund sisemiste ja väliste küberohtudega tegelemisel ja sellest tulenevad järeldused kõnelevad kahtlemata paljugi selle kohta, kui erineva kiirusega on areng toimunud vähemalt enne 1991. aastat formaalselt ühte riiki kuulunud eri piirkondades. Üldiselt tuleb pidada ääretult positiivseks. et Eesti on haaranud enda kätte algatuse olla NATO juhtiv riik küberturbe alal, mis juba iseenesest tõstab tuntavalt Eesti väärtust ning aitab siia meelitada äriinvesteeringuidki, kõnelemata omaenda riiklike julgeolekuhuvide edendamisest.

Seda on hästi tähele pannud teisedki naabrid. Praegu püüab näiteks Moldova valitsus leida Eestilt abi ja õpetust, kuidas ehitada üles digitaalne ühiskond ja e-valitsus. Moldovale oleks sellest rohkelt kasu: avalike teenuste tõhusus paraneks tuntavalt ning see edendaks ka riigi kui terviku pikaajalisi huve. Sõnaga, kõigile pooltele soodne stsenaarium.

Ühe huvitava vaatenurga (mille peale ma ei olnud varem mõelnud) niisuguse elektroonilistele teenustele kõrgtehnoloogilise lähenemise kasulikkuse kohta, kui selle taha asub terve riik, pakkus mulle otsekui kogemata välja ühe Eesti juhtiva tehnoloogiaettevõtte projektijuht, kellega mul oli õnn eelmisel kevadel kokku puutuda. Tahan siinkohal toonitada sõna «juhtiv». Nad on sõna otseses mõttes ajast ees, tegeldes toodete ja ideedega, mida ei ole turul veel olemas. Ta ütles, et üks nii kõikehõlmava e-valitsuse eelisi peitub selles, et välismaise okupatsiooni korral (see kipub Eesti ajaloos korduv teema olema) saab praktiliselt kõik salvestada kuskil mujal. Teisisõnu: «Te [sissetungija] ei saa meid minema pühkida!» See jättis mulle kustumatu mulje.

Inglise keelest eesti keelde ümber pannud Marek Laane

Kommentaarid (8)
Copy

Märksõnad

Tagasi üles