Cyberwojna to już rzeczywistość
    cyberwojna9 · wojna informacyjna3 · hacker7 · konflikty XXI wieku45
2009-08-02
Na początku lat 90-tych John Arquilla i David Ronfeldt przepowiadali nadejście czasów cyberwojen. W 2007 roku byliśmy świadkami pierwszej takiej wojny. Jednak najzagorzalszymi wrogami w tym cyfrowym środowisku są Chiny i Stany Zjednoczone, które już od 2001 roku de facto toczą w nim regularne walki między sobą.

Do przeprowadzenia groźnego ataku wystarczy jedna osoba. Między szóstym a czternastym lutego 2000 roku Michael Calce dokonał serii ataków w oparciu o mechanizm DDos (Distributed denial of service) na serwery takich firm jak Yahoo!, Amazon.com, CNN, Dell czy eBay. Straty wywołane jego działaniami oszacowano na 1,2 miliarda dolarów. W 1999 roku Jonathan James włamał się do systemów NASA oraz DTRA (Defense Threat Reduction Agency), specjalnej agencji w Departamencie Obrony odpowiedzialnej za redukcję zagrożeń dla USA i ich sojuszników ze strony różnych rodzajów broni. Zdobył on dostęp do oprogramowania kontrolującego funkcjonowanie stacji kosmicznej oraz dostęp do emaili najważniejszych osób w Pentagonie. Tymczasem na usługach mocarstw pracują całe oddziały złożone z takich specjalistów.

Dzisiaj głównymi graczami na cybernetycznym polu walki są Rosjanie, Chińczycy, Amerykanie i Izraelczycy. Wszyscy oni mają duże i dobrze rozwinięte siły do walki w cyberprzestrzeni i wszyscy mogą pochwalić się sukcesami. Najbardziej spektakularnym była wojna cybernetyczna przeciw Estonii jaką przeprowadziła Moskwa. Znaczna część sił konwencjonalnych Rosji jest przestarzała, ale w cyberprzestrzeni Rosjanie są potęgą. W 2007 roku Rosjanie przeprowadzili cyberwojnę przeciwko Estonii. Moskwa zaprzeczała by stała za tymi wydarzeniami. Grupa indywidualistów nie była by w stanie przeprowadzić tak dobrze skoordynowanego ataku na precyzyjnie wybrane cele. Sparaliżowane zostały strony największych banków, partii politycznych i mediów. Nie działały strony rządowe, prezydenta i parlamentu. W kraju gdzie Internet ma tak duże znaczenie dla gospodarki takie uderzenie było bardzo bolesne. Atak skłonił NATO do stworzenia CERT-ów (Computer Emergency Response Team) oraz opracowania strategii obrony na wypadek ataku cybernetycznego, ale dzisiaj wciąż pozostawia ona wiele do życzenia. Poszczególne kraje wolą się koncentrować na własnym bezpieczeństwie informatycznym. Swoją siłę w cyberprzestrzeni Rosjanie pokazali również tuż przed wojną z Gruzją, kiedy to hakerzy przejęli kontrolę nad wieloma serwerami gruzińskimi np.: stroną prezydenta. Amerykanie podejrzewają, że na usługach Kremla jest organizacja cyberprzestępcza Russian Bussines Network, która dokonuje regularnych ataków na kraje zachodnie. Brała też udział w uderzeniach na Estonię i Gruzję. Dzisiaj jest ona uznawana za jedną z najgroźniejszych tego typu grup.

Najbardziej zaawansowani w walce cybernetycznej są jednak Chińczycy. Od kilku lat Chiny co roku dokonują dużych ataków cybernetycznych na systemy informatyczne państw zachodnich. Pekin za każdym razem zaprzecza, że ma z tym cokolwiek wspólnego i zapowiada ukaranie sprawców. Niewielu jednak w te zapewnienia wierzy. Jednym z największych uderzeń była seria ataków latem 2007 roku na systemy finansowe Wielkiej Brytanii, Niemiec i Francji. Francja nawet oficjalnie oskarżyła Pekin o ten atak. W lipcu tego samego roku serwery Pentagonu przeżyły prawdziwą inwazję w wyniku, której Departament Obrony musiał na kilka dni wyłączyć część swojego systemu informatycznego. Dzięki szybkiemu działaniu amerykańskich informatyków hakerzy nie zdołali uzyskać dostępu do tajnych informacji. ChRL i tym razem zaprzeczyła by miała cokolwiek wspólnego z tymi wydarzeniami. Jednak na początku grudnia 2007 roku Jonathan Evans z MI5 udowodnił w obszernym raporcie, że ataki pochodziły z serwerów należących do chińskich instytucji państwowych. Waszyngton szybko zdał sobie sprawę, że Chińczycy posiedli zdolność sparaliżowania ich bez użycia rakiet, dlatego łożą olbrzymie sumy na bezpieczeństwo informatyczne. Pentagon w kwietniu 2009 roku ogłosił, że wciągu sześciu miesięcy wydał ponad 100 milionów dolarów na walkę z cyberatakami i naprawianie szkód przez nie wyrządzonych. Koszty obrony zaś ciągle rosną gdyż napastnicy łamią kolejne zabezpieczenia i trzeba wymyślać nowe, a ataków jest coraz więcej. FBI otwarcie przyznaje, że cyberterroryści mogliby dokonać uderzenia, którego rezultaty dorównałyby tym wywołanym przez zamachy z 11 września 2001.

Wiosną tego roku Kanadyjczycy wykryli chińską siatkę hakerów, których skala działań zaskoczyła i przeraziła specjalistów od bezpieczeństwa informatycznego. Okazało się, że Chińczycy zainfekowali 1238 komputerów rządowych w 103 państwach. Działali oni od dłuższego czasu i udało im się zdobyć dostęp do systemów wielu ministerstw spraw zagranicznych głównie państw azjatyckich. Państwa te zaś nie miały pojęcia, że ich systemy są penetrowane. Hakerzy zdobyli również dostęp do serwerów wielu ambasad państw zachodnich w Azji. Po włamaniu instalowali oni złośliwe oprogramowanie, dzięki któremu mieli dostęp do informacji poufnych. Pekin zaprzeczył by stał za tymi działaniami. Jednak mało prawdopodobne by w kraju gdzie cenzuruje się Internet działała duża i tak dobrze zorganizowana grupa, która mogłaby prowadzić działania na taką skalę bez wiedzy władz. Dziwnym zbiegiem okoliczności hakerzy włamywali się do systemów, którymi z różnych względów interesował się chiński wywiad.

Niepokój badaczy zajmujących się cyberprzestrzenią są możliwości, jakie daje ona w dziedzinie broni nuklearnej. Jason Fritz w badaniach przeprowadzonych na zlecenie International Commission on Nuclear Non-proliferation and Dsisarmament ostrzega, że cyberterroryzm jest wyjątkowo niebezpieczny gdy chodzi o broń nuklearną. Przy pomocy uderzenia cybernetycznego można doprowadzić do użycia broni jądrowej nie poprzez jej bezpośrednie odpalenie gdyż jest ona kontrolowana przez oddzielne systemy, ale przez wywołanie określonego cyklu zdarzeń. Wystarczy, że hakerzy włamią się do systemu wczesnego ostrzegania, któregoś z mocarstw atomowych i sprawią by wszczął on alarm. We wszystkich tych mocarstwach użycie broni atomowej zależy od decyzji najwyższych władz w państwie. Jednak w łańcuchu decyzyjnym wyrwę mogą spowodować hakerzy, którzy zmylą niższe szczeble od których może pójść błędny sygnał ku górze. Systemy informatyczne obrony strategicznej są szczególnie chronione, ale cybernapastnicy już wielokrotnie udowodnili, że są w stanie włamać się do pilnie strzeżonych systemów np.; łamiąc zabezpieczenia systemów FBI, Pentagonu czy dowództwa NATO. Fritz zwraca również uwagę na to, że cywilne obiekty nuklearne są słabiej chronione przed cybernetyczną penetracją niż obiekty wojskowe i są łatwiejszym obiektem ataków. Już w 1994 roku napastnicy złamali zabezpieczenia ośrodka badań jądrowych w Seulu, a w 2008 roku bez problemu włamali się do systemu Europejskiej Organizacji Badań Jądrowych CERN.

Nowym rodzajem działań w cyberprzestrzeni jest swoistego rodzaju „cybernetyczna wojna domowa”. Przykładem tego jest to co działo się w internecie w czasie demonstracji opozycji w Teheranie w ciągu ostatnich tygodni. Władze irańskie zastosowały blokadę informacyjną wobec wydarzeń w kraju. W takiej sytuacji najważniejszym źródłem informacji na temat tego co tam się działo byli sami Irańczycy, którzy słali w świat wiadomości o protestach. Władze starały się te działania zwalczać blokując dostęp do niektórych stron czy usług oraz starając się ustalić adresy IP hakerów. Opozycjoniści zaś starali się te blokady omijać, atakowali strony rządowe, a otrzymywali pomoc z całego świata. W sieci pojawiły się nawet poradniki jak utrudnić wykrycie w cyberprzestrzeni np.: helpiraniantwitters. Podobne wydarzenia, ale na mniejszą skalę, miały miejsce w czasie wyborów parlamentarnych w Rosji w 2007 roku. Na stronie opozycyjnej Liberalno-Demokratycznej Partii Rosji widniał ciągle napis „dupa”, a komunikaty na stronie Jabłoko były nieczytelne przez koślawe litery. Opozycjoniści próbowali się bronić, ale bezskutecznie.

Na początku lipca tego roku ofiarami ataku cybernetycznego padły Korea Południowa i USA. Zablokowane zostały strony koreańskiego prezydenta, parlamentu, ministerstwa obrony i kilku banków. W Ameryce zawiesiły się strony Secret Serviece, Departamentu Skarbu, Departamentu Stanu i Białego Domu. Uderzenia dokonała najprawdopodobniej Korea Północna. Jeżeli zdołała ona stworzyć jednostkę do walki w cyberprzestrzeni to stała się wyjątkowo groźnym przeciwnikiem gdyż może szkodzić Amerykanom nie obawiając się kontruderzenia. Phenian nie ma systemów informatycznych, które mogliby sparaliżować Amerykanie. Jeżeli Phenian jest w stanie dokonywać cyberuderzeń to tylko dzięki pomocy technologicznej Chin. Możliwe też, że Phenian wynajął grupę hakerów do dokonania takiego uderzenia. W takiej sytuacji udowodnienie mu tego i ukaranie staje się praktycznie niemożliwe. Podobnie jest z większością cybernapastników.

Teoretycy wojny i wojskowi zastanawiają czy atak cybernetyczny można uznać za casus beli. Jedni informatycy pracują nad coraz doskonalszymi zabezpieczeniami, a inni nad ich złamaniem. Większość z nas żyje natomiast w błogiej nieświadomości zagrożenia. Tymczasem jak pokazała historia Estonii, zorganizowane uderzenie cybernetyczne może sparaliżować państwo. Ataku takiego nie sposób przewidzieć - nad światem krąży widmo „cybernetycznego Pearl Harbor”.

Źródła m.in.: rp.pl, dziennik.pl, cbsnews.com, rand.org, globalsecurity.org, icnnd.org, angelfire.com, wired.com, J.Fritz „Hacking nuclear command and control”


Komentarzy: 0
  • Dodaj komentarz
  • Tytuł
  • Treść
  • Pseudonim
  • Przepisz kod obrazka
  • Kod obrazka:
zobacz również
Putin w Szanghaju: strategiczne partnerstwo na chińskich warunkach

Oficjalna wizyta prezydenta Rosji Władimira Putina w Chinach w dniach 20–21 maja przyniosła mieszane rezultaty z punktu widzenia celów, jakie stawiała sobie Moskwa.
[zamknij]W ramach naszej witryny stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w naszej "Polityce Prywatności".