A A A

Cybernetyczna wojna światowa

W tej wojnie nie ma ani rannych żołnierzy, ani przelewu krwi. Ale jest groźniejsza niż jakakolwiek inna. Katarzyna Bielińska

Canva
źródło: Canva

Rząd brytyjski podjął decyzję bez precedensu: zwiększył wydatki na obronę kraju o 24 miliardy funtów w ciągu najbliższych czterech lat, równocześnie zapowiadając cięcia liczby żołnierzy w swojej armii. Liczebność brytyjskich sił zbrojnych ma osiągnąć najniższy poziom od początku XIX wieku: 72,5 tysiąca zawodowych żołnierzy. – Choć liczba zagrożeń dla Wielkiej Brytanii rośnie, będziemy mieć mniej żołnierzy, mniej statków, mniej samolotów w ciągu najbliższych kilku lat – powiedział stacji BBC John Healey, minister obrony w Gabinecie Cieni.

Ruchy pozbawione sensu? Tylko pozornie. Londyn planuje uwolnione środki przesunąć na potrzeby najbardziej gorącej obecnie wojny – wojnę cybernetyczną. Brytyjczycy chcą nie tylko zwiększyć liczbę dronów i robotów, ale przed wszystkim zamierzają rozwijać technologie związane z cyberbezpieczeństwem. Na samą tylko cyfrową sieć szkieletową do udostępniania i wykorzystywania ogromnych ilości danych planują wydać 1,5 miliarda funtów. Działania te będą sterowane przez nową jednostkę Narodowe Siły Cybernetyczne, która zostanie uruchomiona w północno-zachodniej Anglii.

Paraliż miast

Jeszcze jakiś czas temu historie o toczącej się cyberwojnie zaczynały się od budzących przerażenie hipotez: co by było, gdyby hakerzy na zlecenie jakiegoś kraju przeprowadzili szeroko zakrojone ataki, których skutkiem są miasta bez prądu? Niedziałające banki i zablokowane bankomaty w całym kraju? Zamknięte firmy przewozowe, rafinerie i fabryki? Sparaliżowane lotniska i szpitale? Dzisiaj te scenariusze nie są już hipotetyczne: każde z tych wydarzeń faktycznie miało miejsce. Wystarczy przywołać grudzień 2016 r. kiedy to cyberatak rosyjskich hakerów na sieć elektroenergetyczną na Ukrainie pozbawił Kijów prądu. Fizyczne uszkodzenie zasilaczy awaryjnych, jakie w jego wyniku nastąpiło, sprawiło, że firma elektroenergetyczna nie była w stanie wznowić działania swoich systemów sterujących. Kilkaset tysięcy mieszkańców obwodu kijowskiego zostało odciętych od prądu w czasie siarczystych mrozów.

Cybernetyczna wojna na dobre opuściła literaturę science fiction i stała się rzeczywistością. Trudno się więc dziwić decyzjom specjalistów ds. bezpieczeństwa z Wielkiej Brytanii. Znaczenie elektroniki oraz internetu w naszym świecie rośnie, a siła rażenia porządnie zorganizowanego ataku hakerskiego niejednokrotnie okazuje się większa od najbardziej nowoczesnej konwencjonalnej broni. Cyberwojna, w której zamiast czołgów i armat stosuje się złośliwy kod, toczy się w sieci każdego dnia i wywołuje takie efekty, jakie kiedyś można było osiągnąć tylko za pomocą ataków wojskowych i sabotażu terrorystycznego. Ta wojna przebiega w ciszy, bez wystrzału i rozlewu krwi. I w dodatku anonimowo. Bo broń cyfrowa bardzo rzadko zostawia ślady, które pozwoliłyby wskazać, kto stoi za atakiem. A jest tym bardziej niebezpieczna, że działań z jej użyciem nie obejmują praktycznie żadne regulacje i międzynarodowe traktaty.

Nowy obszar walki

Historia wojny cybernetycznej sięga 1986 r., kiedy to – na zlecenie sowieckiej służby KGB – odbyła się pierwsza tego typu operacja pod kryptonimem „Kukułcze jajo”. Jej opis brzmi jak scenariusz niezłego filmu sensacyjnego (na kanwie tej historii napisano zresztą bestseller pod tym właśnie tytułem). Pewien astronom i administrator z Berkeley, Clifford Stoll, przypadkowo trafił na ślad działań finansowanej przez KGB grupy niemieckich hakerów, którzy wykradali z sieci komputerowych amerykańskich Sił Zbrojnych wrażliwe dane: kod źródłowy oprogramowania, które było objęte ograniczeniami eksportowymi, plany wojskowe i hasła do systemów komputerowych. Dzięki włamaniom do systemów uczelni, laboratoriów oraz komputerów w wojskowej sieci MILNET cyberprzestępcy uzyskali dostęp do dokumentów z planami użycia broni atomowej w przypadku konfliktu w Europie. Hakerów udało się postawić przed sądami, jednak zostali skazani na niewielkie kary więzienia i wypuszczeni za dobre sprawowanie. Ciało jednego z nich, spalone niemal do szczętu, zostało znalezione w lesie pod Hanowerem trzy lata po akcji…

Działalność niemieckich cyberprzestępców dała początek nowej erze konfliktów zbrojnych – przebiegających wyłącznie w sieci lub – jak dzieje się to w przypadku wojen hybrydowych – uzupełniających działania zbrojne w realu. W ten sposób klasyczny podział działań wojennych na wodę, ląd i powietrze, o jakim większość z nas uczyła się w szkole, został poszerzony o nową (cyber)przestrzeń, a ataki hakerów stały się częścią oręża używanego przez państwa będące stronami politycznych konfliktów. Co więcej, granice między siłą konwencjonalną a atakami cybernetycznymi wyraźnie się zacierają. Dwa lata temu Iran zestrzelił amerykański dron obserwacyjny, a w odwecie Stany Zjednoczone zablokowały irańskie wyrzutnie rakietowe, hakując ich systemy komputerowe. W odpowiedzi na konwencjonalny atak rakietowy Stany Zjednoczone przeprowadziły cyberatak. Odwrotna sytuacja wydarzyła się w ubiegłym roku, kiedy izraelskie siły użyły pocisków do zniszczenia kontrolowanej przez Hamas grupy hakerskiej.

Witajcie na cyberwojnie

Swojej oficjalnej nazwy wojna cybernetyczna dorobiła się dopiero w 2010 r. za sprawą Ralpha Langnera, niemieckiego eksperta ds. cyberbezpieczeństwa, który dał się poznać światu, gdy odkrył, jak działa wirus Stuxnet, bohater najgłośniejszego w historii cyfrowego przestępstwa. Użyty przez Amerykanów robak był pierwszą prawdziwą cyberbronią, która miała zadawać fizyczne obrażenia. Za pomocą tego narzędzia Amerykanie zaatakowali infrastrukturę irańską elektrowni atomowej, przejęli panowanie nad sterownikami PLC (Programmable Logic Controller - małe komputery przemysłowe z modułowymi komponentami zaprojektowanymi do automatyzacji) automatycznie kontrolującymi procesy dostarczania prętów paliwowych do reaktora i zdestabilizowali pracę wirówek wzbogacających uran. Stuxnet zrujnował prawie jedną piątą wirówek jądrowych w Iranie, co opóźniło program nuklearny tego kraju o ponad 5 lat. Dokument z analizą działania podstępnego wirusa Langner zakończył słowami: „Welcome to cyberwar” – „Witajcie na cyberwojnie”. Cyberprzestrzeń jako obszar działań oficjalnie została uznana dopiero w lipcu 2016 r. podczas szczytu państw członkowskich NATO w Warszawie. Członkowie sojuszu podkreślili, że dołożą wszelkich starań, aby nowy obszar operacyjny był broniony w taki sam sposób, w jaki NATO chroni swoje operacje w wymiarze lądowym, morskim i powietrznym oraz zobowiązali się do wdrożenia Cyber Defence Pledge – planu wzmocnienia cyberbezpieczeństwa krajowych sieci oraz krytycznej infrastruktury.



NATO
źródło: NCBC


Tymczasem działania wojenne w cyberprzestrzeni trwały w najlepsze. W końcu 2017 r. uwagę świata przykuł atak grupy rosyjskich hakerów znanej jako Dragonfly, wymierzony w amerykański sektor energetyczny, w tym także w obiekty jądrowe. Hakerzy poprzez e-maile ze złośliwym oprogramowaniem wysłane do inżynierów mających bezpośredni dostęp do systemów przemysłowych dostali się do wnętrza przedsiębiorstwa. Wirus aktywował się po otwarciu załączników z dokumentami Worda, wykradając dane logowania do systemów i rozprzestrzeniając się na inne komputery w sieci.

Państwa na podsłuchu

Wieści o kolejnych działaniach cyberwojennych trafiają na czołówki gazet głównie wtedy, gdy dochodzi do paraliżu newralgicznych obszarów funkcjonowania kraju, tak jak choćby podczas ataku irańskich hakerów (w odwecie za Stuxneta) na 46 amerykańskich instytucji finansowych. 2012 rok to w kronikach hakerstwa i finansowego sektora Stanów Zjednoczonych data złowroga. Cyfrowa bomba podrzucona przez Iran uniemożliwiła klientom amerykańskich banków (m.in. Bank of America) dostęp do systemów bankowości elektronicznej, a bankom normalne działanie. Jednak gros operacji w cyberprzestrzeni, prowadzonych przez wiele państw, to po prostu działania szpiegowskie, podczas których za pomocą sieci przechwytywane są istotnie politycznie informacje. Wystarczy wspomnieć słynną historię, w której amerykański wywiad przez dekadę (sic!) podsłuchiwał telefon komórkowy Angeli Merkel, kanclerza Niemiec. Przypadek ten pokazuje, że ochrona przed szpiegostwem to nie bułka z masłem, a hakerzy prześcigają się w pomysłach na miejsce instalacji urządzeń podsłuchujących. Snowden ujawnił metodę polegającą na przechwytywaniu przesyłek z urządzeniami sieciowymi, w celu umieszczenia w nich implantu. Po jego instalacji urządzenie jest pakowane i trafia do klienta. W taki właśnie sposób NSA umieściła urządzenia rejestrujące w stacjach bazowych GSM i routerach zakupionych przez syryjską firmę telekomunikacyjną.

W okopach dezinformacji

Jefferson Santos
źródło: Jefferson Santos/Unsplash

Podobne działania to prawie normalka (żeby nie powiedzieć: kaszka z masłem) dla służb wywiadowczych Stanów Zjednoczonych, Rosji czy Chin. To właśnie te kraje biorą prym w wojnie cybernetycznej, a ich armie cyberżołnierzy są najliczniejsze.

Jednak wojna cybernetyczna to oczywiście nie tylko wielka gra, w której narody szpiegują nawzajem swoje rządy czy prowadzą globalne szpiegostwa gospodarcze (o prowadzenie takiego Stany Zjednoczone od dawna oskarżają Chiny). Jedną z twarzy walki toczącej się w cyfrowej przestrzeni jest wojna informacyjna, mająca na celu szerzenie dezinformacji i propagandy lub wyrządzenie krzywdy przeciwnikowi poprzez wyciek szkodliwych danych na jego temat. Możliwości siania informacyjnego zamętu jest coraz więcej: sieci społecznościowe, fake newsy, tworzenie fałszywych stron w sieci czy ostatnio zalewające cyfrowy świat deepfake’i, w których w fałszywych nagraniach wideo widzimy coraz częściej głowy państw czy wpływowych polityków.

Przykładów tego, jak potężną bombą może być manipulowanie informacją, nie trzeba szukać daleko. W 2016 r. działania rosyjskich hakerów wpłynęły na wybranie podczas prezydenckich wyborów w Stanach Zjednoczonych Donalda Trumpa, a nierywalizującej z nim Hilary Clinton. FBI jasno wtedy stwierdziło, że mieliśmy do czynienia z ingerencją rosyjskich grup hakerskich łamiącą amerykańskie prawo na wielką skalę. Nagranie z rzekomych nocnych manewrów sił zbrojnych Kataru, które pojawiło się na fałszywym koncie Roberta De Niro na Twitterze , to kolejny z wielu przykładów. Konto zniknęło, ale tweet poszedł w świat…

Minęło sporo czasu, dokąd wiosną 2007 roku bezprecedensowa seria ataków typu „odmowa usługi” (DDoS) uderzyła w ponad sto estońskich witryn internetowych, niszcząc krajową bankowość internetową, cyfrowe media informacyjne, strony rządowe i praktycznie wszystko inne, co było obecne w sieci. Dzisiejsze metody hakerskie są dużo bardziej wyrafinowane niż niezbyt zaawansowany atak DDoS przeprowadzony w Estonii. Aż strach pomyśleć, jak za kolejne kilkanaście lat zmieni swoje oblicze cyberwojna – nowy styl walki, zdolny do przekraczania granic i niosący wojenny chaos cywilom tysiące kilometrów od linii frontu.

Bibliografia

Andy Greenberg, Guide to Cyberwar, serwis internetowy Wired, [dostęp: 16.04.2021]

Wiktor Sędkowski, Witajcie w cyberwojnie, raport specjalny Warsaw Institute, [dostęp: 16.04.2021]

Bartłomiej Mrożewski, Cyfrowy wyścig zbrojeń, PC Format 3/2017, [dostęp: 16.04.2021]

Krzysztof Szymborski, Kukułcze jajo, magazyn Computerworld, [dostęp: 16.04.2021]

Tomasz Mileszko, Stan permanentnej cyberwojny. Jak wygląda to od środka i po jakie metody sięgają państwowi hakerzy?, [dostęp: 16.04.2021]


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto