Opublikowano Dodaj komentarz

Cyber Mining – czyli nowy rodzaj górnictwa. Część 2 – Zagrożenia

W dzisiejszym artykule zapraszamy Państwa do kontynuacji rozważań prawnych na temat “Cyber Miningu” jako nowego rodzaju górnictwa.

Dla przypomnienia, w ostatnim artykule poświęconemu tej tematyce dokonaliśmy wyjaśnienia tego czym jest samo zjawisko Cyber Miningu, a także wyodrębniliśmy definicję tego pojęcia, jak również spróbowalismy osadzić ją na gruncie obecnego systemu prawa polskiego. 

Chętnych na odświeżenie poprzedniego artykułu odsyłamy na  stronę Instytutu, gdzie jest on dostępny pod niniejszym linkiem: https://instytutpgg.pl/index.php/2024/01/09/cyber-mining-czyli-nowy-rodzaj-gornictwa-czesc-1-wprowadzenie/ 

Dziś natomiast spróbujemy dokonać rozstrzygnięcia, czy zjawisko Cyber Miningu jest zagrożeniem samym w sobie, a także dokonamy wyodrębnienia katalogu innych zagrożeń bezpośrednio z nim związanych.

Tym samym przechodząc do meritum dzisiejszej publikacji – Cyber Mining, tak jak każde inne działanie występujące w Cyberprzestrzeni, jest narażony na znajdujące się tam zagrożenia związane z działalnością tzw. Cyberprzestępczości. Można wręcz rzec, że z racji na zysk oraz inne korzyści materialne, jakie wiążą się z procesem Cyber Miningu, jest on nawet dużo bardziej podatny na takie wrogie działania cyberprzestępców niż inne codzienne czynności dokonywane przez użytkowników w cyberprzestrzeni. 

Natomiast dość często stawiane jest w środowisku pytanie, czy samo w sobie zjawisko Cyber Miningu może być traktowane jako samodzielne zagrożenie funkcjonujące w Cyberprzestrzeni? Niestety odpowiedź na to pytanie jest nieoczywista. Indywidualne zjawisko Cyber Miningu nie jest w żaden sposób złe czy szkodliwe. Jest ono oczywiście nowe i nie do końca wyjaśnione, nawet dla części osób, które są jego czynnymi uczestnikami. Jednak w wyniku braku systematyzacji oraz uregulowania na gruncie polskiego systemu  prawnego tzw. “nowej sfery rzeczywistości”, jaką stanowi Cyberprzestrzeń oraz zagadnień nierozerwalnie z nią związanych, może dochodzić do sytuacji, w których to właśnie sam Cyber Mining będzie błędnie klasyfikowany jako jedno z ogólnych zagrożeń występujących w Cyberprzestrzeni.

Przykładem takiej błędnej kwalifikacji dość często jest sytuacja, w której potencjalny cyberprzestępca wykorzystuje przejęte urządzenie lub infrastrukturę innego użytkownika, chociażby jako koparkę kryptowalut, która działa na jego własne potrzeby. Tym samym dochodzi do zaistnienia zjawiska Cyber Miningu, przy czym to nie ono stanowi zagrożenie, a jedynie jest efektem końcowym tego co powstało w wyniku zastosowania innego zagrożenia, które doprowadziło do przejęcia kontroli nad urządzeniem. 

Tym samym najwłaściwszą odpowiedzią na postawione pytanie będzie stwierdzenie, że zjawisko Cyber Miningu nie jest zagrożeniem sam w sobie, a wręcz przeciwnie – jest ono raczej celem, do którego osiągnięcia wykorzystywane są zagrożenia funkcjonujące w cyberprzestrzeni.

Natomiast w tym miejscu pojawia się pytanie, czy jest możliwe wyodrębnienie nowych zagrożeń cybernetycznych wymierzonych w Cyber Mining oraz związanych z tym zjawiskiem? Odpowiedź brzmi – tak, jest to możliwe. Do grupy takich zagrożeń zaliczamy przede wszystkim:

  • Złośliwe oprogramowanie (malware): W przypadku zjawiska Cyber Miningu służą one jak w powyższym przykładzie do przejęcia kontroli nad urządzeniem użytkownika w celu umieszczenia na nim koparki kryptowalut. Rzeczywisty użytkownik sprzętu, na którym zachodzi proces wydobycia może nawet nie być świadomy o jego istnieniu. Oczywiście dla samego użytkownika jest to stan wysoce niebezpieczny i niepożądany, gdyż nie dość, że partycypuje on w zyskach płynących z owego zjawiska, to przede wszystkim ponosi koszty wydobycia w postaci ogromnego zużycia energii elektrycznej.   
  • Bezpośrednie ataki na infrastrukturę “miningową”  użytkowników: są to bezpośrednie ataki hakerskie wymierzone w infrastrukturę firm lub pojedynczych użytkowników uczestniczących w procesie Cyber Miningu. Ich celem może być zarówno uszkodzenie infrastruktury czy sprzętu uczestniczącego w procesie wydobycia tokenu, jak i samo przerwanie procesu wydobycia, a także kradzież już wydobytej kryptowaluty.
  • Ataki typu 51%: są to ataki, w których pojedynczy haker lub określona grupa hakerów uzyskała kontrolę nad ponad połową mocy obliczeniowej danej sieci blockchain wykorzystując to do manipulowania operacjami w niej zachodzącymi. Przede wszystkim mogą cofać już wydobyte tokeny poprzez tworzenie ich kopii, a także utrudniać pracę innym Cyber Górnikom w obrębie danej sieci blockchain poprzez odrzucanie transakcji, spowolnienie procesu wydobycia, jak i całkowitą blokadę sieci.
  • Social engineering i phishingcyberprzestępcze ataki poprzez zastosowanie socjotechniki, jaką jest phishing (podszywanie się) opartej najczęściej o już wykradzione dane cyfrowe, np. w postaci maili starają się wyłudzić dane dostępu (loginy i hasła) do portfeli kryptowalutowych w celu kradzieży kryptowaluty. Są one najczęściej pierwszym, wstępnym krokiem owego procederu.
  • Kradzież portfeli kryptowalutowych – są to bezpośrednie ataki hackerskie najczęściej przeprowadzane przy użyciu wirusów typu spyware mające na celu również kradzież danych dostępowych do portwela kryptowalutowego. Są one często drugim, końcowym krokiem kradzieży tychże danych, poprzedzonym wcześniej metodą opartą o phishing. Do zakażenia wirusem typu spyware najczęściej dochodzi do poprzez wejście w link z podejrzanej wiadomości. 
  • Pump and dump schemesjest to zagrożenie polegające na manipulowaniu ceną wybranego tokenu kryptowaluty, która prowadzi do jej wzrostu, po czym następuje nagły spadek prowadzący do strat finansowych.

Jak widać, zagrożeń związanych ze zjawiskiem Cyber Miningu jest całkiem sporo, a ich liczba będzie zapewne tylko rosnąć, szczególnie mając chociażby na uwadze rewolucję związaną z rozwojem sztucznej inteligencji. Niestety w przeciwieństwie do wzrostu zagrożeń nie postępuje wzrost poziomu zabezpieczenia prawnego w zakresie regulacji mających na celu zarówno penalizację zachowań niechcianych, jak również uporządkowanie problemów związanych ze zjawiskami już istniejącymi, co powoduje, że obecnie przynajmniej w polskim porządku prawnym możemy mówić o chaosie w tym aspekcie. Dlatego w naszym przyszłym artykule w ramach cyklu związanego z Cyber-Miningiem przedstawimy zarówno propozycję regulacji prawnych mających na celu uregulowanie odpowiedzialności karnej wynikającej ze stosowania opisanych zagrożeń, jak i postaramy się poszukać i ewentualnie wskazać już istniejące regulacje.

Dziękujemy za uwagę 

Mgr Michał Krawczyk / 05.03.2024 r.

Opublikowano Dodaj komentarz

Cyber Mining – czyli nowy rodzaj górnictwa. Część 1 – Wprowadzenie

Na wstępie pragniemy przede wszystkim przywitać się z Państwem w Nowym Roku i życzyć wszystkiego najlepszego! Jednocześnie zapraszamy do lektury niniejszego artykułu, który jest wprowadzeniem do jednej z kilku nowych rzeczy jakie chcielibyśmy zaoferować w rozpoczynającym się roku 2024. Mianowicie otwieramy się na nową dziedzinę w postaci prawa cybernetycznego – i jego powiązań z prawem geologicznym i górniczym. Oczywiście w żaden sposób nie odchodzimy od p.g.g., gdyż to ono stanowi swoisty pień naszych zainteresowań, jednak tak jak każda roślina i nasza Fundacja z nowym rokiem zaczyna wypuszczać nowe gałęzie.

https://impily.com/article/karty-graficzne-a-kopanie-kryptowalut

Przechodząc do meritum. Na wstępie należy podkreślić, iż omawiane dzisiaj zagadnienie jest zagadnieniem hybrydowym, ponieważ w pewien sposób łączy w sobie kilka dziedzin. Dodatkowo szereg czynników, jakie składają się na przedmiot omawianego zagadnienia sam w sobie jest wysoce skomplikowany, co również nie ułatwia jego właściwego zrozumienia. Dlatego w tym artykule przede wszystkim skupimy się na wyodrębnieniu i wyjaśnieniu kluczowych czynników, które posłużą nam w dalszym etapie do dokonania właściwego zdefiniowania tego czym jest sam Cyber Mining oraz tego, czy jest on ewolucją znanego nam górnictwa.

Rozpoczynając nasze rozważania należy wskazać, że Cyber Mining tak jak zwykłe górnictwo składa się z 3 podstawowych czynników, a są to:  

  1. miejsce w którym znajduje się wydobywana materia,
  2. rodzaj wydobywanej materii (rola jaką pełnią surowce w tradycyjnym górnictwie),
  3. podmiot, który dokonuje wydobycia.

Pierwszym z takich problematycznych czynników, które odpowiada za powstanie zjawiska, jakim jest Cyber Mining jest wspomniane miejsce w którym dochodzi ono do skutku. Niestety w tym przypadku jest to miejsce zupełnie odmienne od tego, które jest znane tradycyjnemu górnictwu. Wynika to z faktu, iż nie jest to już fizyczna przestrzeń na której znajduje się dana materia (kopalina) przeznaczona do wydobycia, tylko jest to już zupełnie inny rodzaj przestrzeni. Tą przestrzenią jest tzw. cyberprzestrzeń czy też przestrzeń cybernetyczna, która nie dość, że sama w sobie jest zjawiskiem w pełni nie ukształtowanym, pozostającym w ciągłym rozwoju, to dodatkowo jest także całkowicie nieznana polskiemu prawodawstwu – co jeszcze bardziej komplikuje zrozumienie i wyjaśnienie omawianego zagadnienia. Z tych względów konieczne jest w pierwszej kolejności wyjaśnienie czym jest ów cyberprzestrzeń. Na potrzeby artykułu posłużymy się autorską, a zarazem w pełni wyczerpującą zagadnienie definicją cyberprzestrzeni: “cyberprzestrzeń – to rodzaj przestrzeni nieposiadającej ograniczeń terytorialnych, składającej się ze zbioru sieci cywilnych i wojskowych jak internet, sieci lokalne, sieci wojskowe oraz inne sieci. Jest to przestrzeń inna niż rzeczywista, choć do niej równoległa i bezpośrednio na nią oddziaływująca. Powstaje ona w wyniku jednoczesnego niezakłóconego działania ze sobą trzech czynników w formie: (i) podmiotu użytkownika posiadającego swoją własną cybernetyczną tożsamość w postaci wszelkiego rodzaju kont, profili czy avatarów, inicjującego zarazem wszelkie działania zachodzące w sieci jak tworzenie, przesyłanie i odbieranie danych dokonywane za pomocą warstwy systemowej i sprzętowej sieci; (ii) warstwy systemowej sieci tworzonej przez wszelkie kody, pakiety danych, protokoły bezpieczeństwa, systemy operacyjne i inne systemy, a także programy i strony internetowe służące do obsługi działań inicjowanych przez użytkowników przy wykorzystaniu warstwy sprzętowej; (iii) warstwy sprzętowej sieci tworzonej przez wszelkiego rodzaju urządzenia takie jak komputery, routery, telewizory czy telefony i infrastrukturę przesyłową w postaci wszelkiego rodzaju kabli, światłowodów, satelitów czy anten służących do obsługi działań użytkowników, poprzez zapewnienie za pomocą przesyłu i ostatecznego odbioru funkcjonowania warstwy systemowej”(1).

Takie  przedstawienie cyberprzestrzeni  w kontekście zjawiska Cyber Miningu  pozwala jednoznacznie stwierdzić, że miejscem w którym dokonuje się wydobycia określonej materii jest zbiór sieci jak np. Internet. Dodatkowo kolejnym plusem płynącym z wyjaśnienia tego czynnika w ten właśnie sposób jest postawienie solidnych fundamentów pod zdefiniowanie kolejnych dwóch wspomnianych czynników, czyli rodzaju wydobywanej materii, jak również podmiotu dokonującego wydobycia. 

Drugim z problematycznych czynników, które odpowiadają za powstanie zjawiska jakim jest Cyber Mining jest wspomniany wcześniej rodzaj wydobywanej materii. Już na pierwszy rzut oka widać, iż w związku z powyższą definicją cyberprzestrzeni właściwym rodzajem wydobywanej w ten sposób materii będą dane cyfrowe. Przy czym oczywiście w wypadku omawianego zagadnienia jest to specyficzny rodzaj danych w postaci tzw. kryptowaluty lub inaczej waluty wirtualnej. Niestety tutaj sprawy znowu się nieco komplikują. Ponieważ pomimo istnienia definicji prawnej Waluty wirtualnej (kryptowaluty) nie dość, że nie dokonano wyodrębnienia innych kluczowych dla istnienia systemu czynników (jak chociażby cyberprzestrzeń), to jeszcze sama definicja w żaden sposób nie wskazuje czym ów waluta wirtualna jest. Najlepiej uwidocznia to wspomniana definicja pochodząca z art. 2 ust. 2 pkt 26 ustawy o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu, która stanowi, że:

“waluta wirtualna – to cyfrowe odwzorowanie wartości, które nie jest:

a) prawnym środkiem płatniczym emitowanym przez NBP, zagraniczne banki centralne lub inne organy administracji publicznej,

b) międzynarodową jednostką rozrachunkową ustanowioną przez organizację międzynarodową i akceptowaną przez poszczególne kraje należące do tej organizacji lub z nią współpracujące,

c) pieniądzem elektronicznym w rozumieniu ustawy z dnia 19 sierpnia 2011 r. o usługach płatniczych,

d) instrumentem finansowym w rozumieniu ustawy z dnia 29 lipca 2005 r. o obrocie instrumentami finansowymi,

e) wekslem lub czekiem

– oraz jest wymienialne w obrocie gospodarczym na prawne środki płatnicze i akceptowane jako środek wymiany, a także może być elektronicznie przechowywane lub przeniesione albo może być przedmiotem handlu elektronicznego”(2).

Tak jak wspomnieliśmy, powyższa definicja w żaden sposób nie wyjaśnia, czym dokładnie jest waluta wirtualna, wskazując jedynie to czym ów waluta nie jest i na co można ją wymienić. Czyli jednym słowem jest to zdecydowanie definicja nieukończona (pomijamy oczywiście też miejsce w jakim znajduje się ów legislacja). Dlatego z punktu widzenia omawianego zjawiska, aby w pełni dokonać wyodrębnienia wspomnianego czynnika w postaci rodzaju wydobywanej materii należy przede wszystkim stwierdzić, że Materię, która jest wydobywana podczas Cyber Miningu stanowią dane cyfrowe znajdujące się w cyberprzestrzeni, które jednocześnie nie są prawnymi środkami płatniczymi, ale mogą zostać na takie środki wymienione. I dopiero takie zobrazowanie stanu rzeczy pozwala nam prawidłowo zrozumieć dobrze ten czynnik. W tym miejscu warto także wskazać iż takie postrzeganie materii jest również analogicznym odpowiednikiem surowców, znanych nam z górnictwa tradycyjnego. Co znów wskazuje na pewne cechy wspólne dla obu tych zagadnień.

Trzecim, a zarazem ostatnim z problematycznych czynników, które odpowiadają za powstanie zjawiska jakim jest Cyber Mining jest wspomniany wcześniej podmiot wykonujący wydobycie. W literaturze problemu przyjęło się nazywać ów podmiot określeniem Cyber-Miner (cybernetyczny górnik) i jest to osoba, która dokonuje wydobycia kryptowaluty poprzez rozwiązywanie problemu matematycznego w oparciu o zebrane z sieci dane cyfrowe. Jeżeli rozwiązanie zostanie potwierdzone przez pozostałych “górników”, to jest ono dodawane do łańcucha rozwiązań, a “górnik”, który jako pierwszy je wydobył otrzymuje zapłatę w postaci tokenu kryptowaluty(3). Taki obraz jest spójny z poprzednimi dwoma czynnikami, gdyż podmiotem wydobywającym jest w tym przypadku użytkownik sieci, co jest zarówno zgodne z definicją cyberprzestrzeni jak i definicją  materii przedstawionej w postaci  danych cyfrowych. Wszystko to prowadzi nas do konkluzji w postaci zaproponowanej definicji legalnej zagadnienia jakim jest Cyber Mining, a mianowicie: Cyber-Mining – jest to proces polegający na wydobywaniu przez podmioty w postaci użytkowników sieci, danych cyfrowych znajdujących się w cyberprzestrzeni w celu ich obróbki, prowadzącej do uzyskania tokenów waluty wirtualnej.  

Tak skonstruowana definicja jest przede wszystkim spójna, gdyż łączy w sobie wspomniane wcześniej trzy czynniki składające się na ów zjawisko jak i jednoznacznie obrazuje mechanizm na podstawie którego ów zagadnienie funkcjonuje. Niemniej w tym miejscu należy podkreślić iż aby system był spójny należałoby dokonać w końcu utworzenia gałęzi prawa cybernetycznego. Gdyż pomimo wielu podobieństw to akurat ten rodzaj górnictwa pasowałby o wiele bardziej do tej nowej gałęzi prawa. Natomiast pozostaje nam jeszcze odpowiedź na pytanie czy owe zagadnienie jest ewolucją tradycyjnego górnictwa. Osobiście uważam że w pewien sposób jest to ewolucja, gdyż jak pokazuje powyższa analiza system działania jest podobny a jedyne co uległo zmianie to przestrzeń i czynniki z nią związane. Dlatego myślę że najlepszą odpowiedzią w tym wypadku jest stwierdzenie że Cyber Mining jest swoistym odpowiednikiem tradycyjnego górnictwa w nowym wymiarze jakim jest przestrzeń cyfrowa.

(1) Michał Krawczyk, “Ewolucja tzw. przestępczości komputerowej w Polsce na przestrzeni lat”, Wrocław 19.06.2023 r.

(2) Art. 2 ust. 2 pkt 26 ustawy z dnia 1 marca 2018 o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (Dz. U. z 2023 r. poz. 1124 z późn. zm.).

(3) Token kryptowaluty – jest to rzeczywista-cyfrowa jednostka, wartość wyemitowana przez daną organizację działającą w społeczności blockchain, która jest nabywana przez podmiot w związku z udanym przeprowadzeniem procesów Cyber-miningu. 

Mgr Michał Krawczyk / 09.01.2024 r.