4. Projevy kyberkriminality

Kyberkriminalita se typicky projevuje prostřednictvím kybernetických útoků, nicméně k úspěšnému uskutečnění řady útoků je třeba využít i ryze netechnické aspekty.

Určitá protiprávní jednání v kyberprostoru či jednání související s kyberkriminalitou je možné podřadit pod příslušná ustanovení platného trestního zákoníku, existují však určité typy jednání, jejichž označení za trestné činy může být podstatně obtížnější, či dokonce nemožné (v řadě případů se spíše jedná o pouze nemorální jednání).

Velmi často je kyberkriminalita považována za nový druh kriminality, nicméně značná část kyberkriminality využívá či přenáší notoricky známé druhy protiprávního jednání (např. podvody, porušování práv autorských, krádeže, šikanu aj.) do prostředí digitálního, ve kterém je lze páchat „lépe, rychleji, efektivněji“ než ve světě reálném. Mezi ryze kybernetické útoky by pak bylo možné zařadit např. hacking, DoS a DDoS útoky, botnety aj.

Pro svět virtuální je příznačné, že většina uživatelů v něj má dle mého názoru až nepochopitelnou, téměř bezmeznou důvěru. Přičemž je třeba konstatovat, že svět virtuální se pro nás stává čím dál tím významnějším. Osobně mám pocit, že v případě využívání poskytovaných služeb na Internetu mnoho lidí přestane přemýšlet o možných rizicích či hrozbách. Primárně jsou uchváceni zdánlivě nekonečnými možnostmi „nových technologií“; jak jinak je pak možné vysvětlit si absenci základních obranných principů a mechanismů ve světě virtuálním, když ve světě reálném bychom se chovali zcela jinak. Jindy mi naopak uživatelé kyberprostoru svým chováním v něm připomínají „Podivný případ Dr. Jekylla a pana Hyda“ [orig. Strange Case of Dr. Jekyll and Mr. Hyde - Robert Louise Stevenson (1886)]. Zdánlivě slušní lidé ve světě reálném, se v „pseudoanonymním“ prostředí kyberprostoru projevují bez jakýchkoli legálních nebo morálních zábran. Je tak možné narazit například na případ soudce, jenž si stahuje „dětskou pornografii“[1], uživatele, kteří v reálném světě nikdy nic neukradli, ale ve světě virtuálním nemají problém krást[2], či porušovat jiná práva chráněná zákonem té které země.

K prognózám vývoje kyberkriminality se v minulosti vyjadřovala celá řada předních odborníků, z nichž si dovolím citovat zejména Schneiera, který v roce 2002 predikoval, že dalším velkým bezpečnostním trendem v Internetu bude zločin. „Nepůjde o případy virů, trojských koní a DDoS útoků pro zábavu nebo možnost se vychloubat se svými schopnostmi. Půjde o skutečný zločin. V Internetu. Zločinci mají sklon zaostávat za vývojem technologií o pět, deset let, ale nakonec si uvědomí jejich možnosti. Tak jako Willie Sutton začal přepadat banky „protože tam byly peníze“, tak moderní zločinci začnou útočit přes počítačové sítě. Stále více hodnot (finančních prostředků) je online, než v penězích reálných.“[3]


V roce 2007 představilo FBI statistiku, která porovnávala běžné „bankovní přepadení“ (loupež) s jednáním, které má povahu phishingového útoku.[4]

Parametr

Průměrné ozbrojené přepadení

Průměrný kybernetický útok

Riziko

Pachatel riskuje, že bude zraněn či zabit.

Bez rizika fyzické újmy

Zisk

Průměrně 3 - 5 tisíc USD.

Průměrně 50 - 500 tisíc USD.

Pravděpodobnost dopadení

Dopadeno 50 - 60 % útočníků.

Dopadeno cca 10 % útočníků.

Pravděpodobnost odsouzení

Odsouzeno 95 % dopadených útočníků.

Z dopadených útočníků dojde k soudnímu projednávání pouze u 15 % útočníků a z nich je odsouzeno jen 50 %.

Trest

Průměrně 5 - 6 let, pokud pachatel při loupeži nikoho nezranil.

Průměrně 2 - 4 roky.

Goodman v roce 2012 ve vztahu k informačním a komunikačním technologiím uvádí, že „schopnost jedince ovlivnit masy, právě díky těmto technologiím, roste exponenciálně. Exponenciálně roste jak v oblasti „dobrého, tak zlého účelu“. Názorně tento růst prezentuje na vývoji zločinu loupeže, ke kterému v minulosti původně stačil nůž či pistole a de facto docházelo k loupežnému přepadení mezi jednotlivci či malými skupinami. „K zásadní „inovaci“ došlo v okamžiku loupežného přepadení celého vlaku, ve kterém cestovalo 200 lidí.“ Internet umožňuje ještě výraznější rozsah útoku jedné osoby. Okradení velkého množství uživatelů dobře demonstruje případ Sony Playstation s přibližně 100 miliony poškozených osob. „Kdy v historii lidstva mohl jedinec okrást 100 milionů lidí? Ale nejde jen o krádeže…“[5]

V témže roce vystoupil s proslovem na RSA Cyber Security Conference (San Francisco, CA) ředitel FBI Robert S. Mueller, který mimo jiné ve své řeči uvedl: „Jsem přesvědčen o tom, že existují pouze dva druhy společností: takové, do kterých se již hackeři nabourali, a ty, do nichž se teprve nabourají. A i tyto dvě skupiny se velmi rychle spojují v kategorii jedinou: společnosti, do jejichž systémů hackeři pronikli, a společnosti do nichž proniknou znovu.“[6]

V současnosti dochází ke stále většímu a masivnějšímu propojování různých počítačových systému do kyberprostoru, což de facto generuje přímou úměru spočívající v následujícím tvrzení: „čím více je připojených zařízení, tím větší je jejich zranitelnost a tím větší bude počet útoků.“ Jedno z grafických znázornění probíhajících útoků je možné nalézt na stránkách: http://map.norsecorp.com/#/; https://cybermap.kaspersky.com/; https://map.lookingglasscyber.com/ aj.

Domnívám se, že není možné pochybovat o tom, že kyberkriminalita je na vzestupu a představuje celosvětový problém. Různé statistiky uvádějí částečně rozdílné škody způsobené právě kyberkriminalitou, nic to však nemění na tom, že všechny do těchto škod započítávají škody primární (např. nefunkčnost počítačového systému, jeho části, nabízené služby, výpadek infrastruktury aj.) a škody sekundární (např. obnova systémů, záchrana dat, znovu připojování koncových uživatelů aj.). Europol ve své zprávě z roku 2014[7] uvádí, že kyberkriminalita stojí globální ekonomiky přibližně 300 miliard $ ročně. Komunita útočníků se od masového rozšíření Internetu značně změnila. Primárně už se nejedná o individuality, které páchaly protiprávní jednání pro zábavu či překonávání překážek. V současnosti se zpravidla jedná o profesionály, kteří svoji činnost dělají s cílem profitovat a nezřídka jsou zapojeni do organizovaných skupin.

Tento posun je pochopitelný a neodmyslitelně spojený se třemi aspekty:

1)    Závislost společnosti na Internetu (resp. nabízených službách, technologiích aj.),

2)    Kyberkriminalita se stala výnosným globálním businessem [již první kybernetické útoky ukázaly možnosti zisku finančních prostředků, ať již přímo (odčerpáním financí), či zprostředkovaně (např. platbou za poškození služby jiné osoby)].

3)    Minimální gramotnost uživatelů, kteří využívají informační a komunikační technologie (uživatel je typickým příkladem toho nejslabšího článku řetězu).

S rozvojem všemožných služeb postavených na principu as-a-service[8] vznikla i v prostředí kyberkriminality řada platforem (typicky undergroundových, darknet fór), kde jsou nabízeny služby, které je možné označit za Crime-as-a-service (cybercrime-as-a-service). Dochází tedy ke vzniku „malware či underground economy“, která poskytuje téměř jakémukoli uživateli prostředky ke spáchání kybernetických trestných činů. V rámci služby souhrnně označované crime-as-a-service jsou standardně nabízeny následující služby:

-       Research-as-a-service,[9]

-       Crimeware-as-a-service,[10]

-       Infrastructure-as-a-service,[11]

-       Hacking-as-a-service,[12]

-       Data-as-a-service,[13]

-       Spam-as-a-service,[14]

-       Ransomware-as-a-service aj.

Výčet jednotlivých služeb není konečný a je možné konstatovat, že v rámci služby crime-as-a-service si lze objednat jakoukoli myslitelnou službu nebo komoditu, kterou lze v kyberprostoru využít či získat. Rozmach těchto negativních aktivit je přímo spojen i s fenoménem Internetu věcí (IoT), který propojuje zařízení (počítačové systémy) s Internetem, a představuje tak další výraznou hrozbu, která primárně spočívá v nerespektování některého ze základních principů bezpečnosti.

Řada výrobců či distributorů počítačových systémů, které je možné zařadit pod pojem IoT, neřeší otázku bezpečnosti (jejich cílem je co nejdříve na trh uvést a prodat co nejvíce zařízení, jež je možné označit za počítačový systém), čehož útočníci využívají.

Náklady spojené s vývojem v oblasti bezpečnosti jsou zpravidla nejnákladnější součástí vývoje, nicméně je to oblast, které je třeba se věnovat i s ohledem na již známé hrozby. Mezi ně například patří: nezabezpečený komunikační kanál u kardiostimulátoru[15]; auto či letadlo, jež lze ovládat na dálku[16]; chytrá domácnost či její součásti (lednice, kotel, zabezpečovací systém, televize aj.), jež lze ovládat na dálku[17] aj.

„Jak asi dopadne svět, když máme už tento rok využívat 6,4 miliardy zařízení spadajících do IoT. Za další čtyři roky by to mělo být 20,8 miliardy zařízení. Řada z těchto zařízení navíc bude mít oproti běžnému životnímu cyklu mobilních telefonů, tabletů či laptopů podstatně delší životnost. Jak bude výrobce automobilů schopen chránit bezpečnost modelu z roku 2020 o deset let později? Nebo ledničky, která vám doma může stát i dobrých patnáct let? Jak dlouho trvalo, než se Microsoft naučil, jak aktualizovat vlastní operační systém?“[18]

Schneier ve vztahu k datům uvádí, že útočníci s nimi mohou dělat v podstatě tři základní věci: krást je (narušení principu Confidentiality – důvěrnosti), měnit je (narušení principu Integrity – celistvosti) nebo zabraňovat vlastníkům v přístupu k nim (narušení principu Availability – dostupnosti). Schneier uvádí, že s nástupem IoT se právě poslední dva druhy útoků stanou extrémně účinné.[19]

V následující části představím některé útoky, ke kterým v prostředí kyberprostoru dochází. Nelze vymezit všechny útoky, ať již z důvodu rozsahu této publikace, či z důvodu nemožnosti popisu všech možných alternativních jednání subsumovatelných pod pojem kyberkriminalita. Pokud to bude možné, bude u konkrétního projevu kyberkriminality uvedena i případná trestněprávní kvalifikace takovéhoto jednání.




[1] Judge, 69, who downloaded child porn facing 'catastrophic humiliation'.  [online]. [cit.1.9.2009]. Dostupné z: http://news.sciencemag.org/social-sciences/2015/02/facebook-will-soon-be-able-id-you-any-photo

[2] HILL, Kashmir. These two Diablo III players stole virtual armor and gold — and got prosecuted IRL. [online]. [cit.10.8.2015]. Dostupné z:

 http://fusion.net/story/137157/two-diablo-iii-players-now-have-criminal-records-for-stealing-virtual-items-from-other-players/

[4] JIROVSKÝ, Václav. Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství. Praha: Grada, 2007, s. 30

[5] Blíže viz GOODMAN, Marc. A vision of crimes in the future. [online]. [cit.13.11.2014]. Dostupné z: https://www.ted.com/talks/marc_goodman_a_vision_of_crimes_in_the_future#t-456071

[7] Viz The Internet Organised Crime Threat Assessment (iOCTA) 2014. [online]. [cit.10.8.2015]. Dostupné z: https://www.europol.europa.eu/content/internet-organised-crime-threat-assesment-iocta

[8]Jedná se o poskytování služeb typicky spojených s cloudovým řešením. Jako příklady je možné uvést: infrastructure-as-a-service; platform-as-a-service; Service-as-a-service; Security-as-a-service aj.

[9] Pod touto službou je možné si představit aktivity, které spočívají v odhalování nejrůznějších, dosud neznámých zranitelností cílového počítačového systému, či software (tyto zranitelnosti jsou známy jako zero-day vulnerabilities).

Vlastní činnost v rámci Research-as-a-service nemusí mít nutně povahu kriminálního či protiprávního jednání. Odhalování zranitelností a chyb se věnuje řada odborníků z IT bezpečnosti (např. penetrační testování aj.). Typicky jsou tyto služby poskytovány na základě smluvních podmínek mezi testovaným a testujícím, či za využití některé z okolností vylučujících protiprávnost.

[10] Služba crimeware-as-a-service nabízí celou řadu aktivit od prostého prodeje malware, přes jeho „úpravu na míru“, dále pak dodávání exploitů (zranitelností) aj.

[11] Infrastructure-as-a-service pak představuje nabídku fyzických či virtuálních počítačových systémů (botnety, hostingové služby, pronájmy sítí aj.).

[12] Tato služba v sobě může zahrnovat prosté prolomení přístupových údajů k e-mailu, účtu na sociální síti aj. až po profesionální a sofistikované útoky na vybranou oběť. Do této oblasti pak může spadat např. i provedení útoků typu DoS a DDoS..

[13] Služba data-as-a-service nabízí nejžádanější komoditu, kterou jsou právě data. Konkrétně se jedná např. o: přístupové údaje (jméno a heslo) k různým účtům, kreditní karty, bankovní účty, kradené kreditní karty, ale i informace o osobách (bydliště, data narození, telefonní čísla, e-maily aj.).

[14] Z názvu vyplývá, že je možné si objednat a zaplatit spamovou kampaň.

[15] Srov. TAYLOR, Harriet. How the „Internet of Things“ could be fatal. [online]. [cit.17.6.2016]. Dostupné z: http://www.cnbc.com/2016/03/04/how-the-internet-of-things-could-be-fatal.html

[16] Blíže viz GREENBERG, Andy. Hackers remotely koll a Jeep on the highwaty – with me in it. [online]. [cit.4.5.2016]. Dostupné z: https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

V české verzi dostupné např. na: http://auto.idnes.cz/hackeri-unesli-jeep-dalkove-ovladani-auta-f1l-/automoto.aspx?c=A150723_135910_automoto_fdv

Blíže viz ZETTER, Kim. Is It Possible for Passengers to Hack Commwrcial Aircraft? [online]. [cit.5.5.2016]. Dostupné z: https://www.wired.com/2015/05/possible-passengers-hack-commercial-aircraft/

[17] Je tak možné např. obejít zabezpečení domácnosti; zvyšovat teplotu pomocí dálkově ovládaného termostatu a způsobit tak jinému škodu; objednat nesmyslné množství potravin prostřednictvím „chytré“ lednice aj.

[18] DOČEKAL, Daniel. Bruce Schneier: Internet věcí přinese útoky, které si neumíme představit. [online]. [cit.10.8.2016]. Dostupné z: http://www.lupa.cz/clanky/bruce-schneier-internet-veci-prinese-utoky-ktere-si-neumime-predstavit/

[19] SCHNEIER, Bruce. The Internet of Things Will Turn Large-Scale Hacks into a Real World Disasters. [online]. [cit.10.8.2016]. Dostupné z: https://motherboard.vice.com/read/the-internet-of-things-will-cause-the-first-ever-large-scale-internet-disaster