A A A

Cyfrowy wyścig zbrojeń

PC Format 3/2017
Według klasycznej definicji wojna jest kontynuacją polityki za pomocą innych środków. Do nieda-wna były to czołgi, teraz także złośliwy kod. BARTŁOMIEJ MROŻEWSKI


Backdoory umożliwiające nieautoryzowany dostęp do sieci, wirusy zakłócające pracę komputerów czy programy przechwytujące dane pozwalają na szpiegowanie, sabotaż, dezinformację, umożliwiają przejęcie kontroli nad cyfrową infrastrukturą przeciwnika i wyłączenie jej w chwili rozpoczęcia wojny, a nawet na zdalne niszczenie wrogich instalacji. W ten sposób można skutecznie zakłócić system komunikacji i dowodzenia bez użycia bomb i rakiet, co jest znacznie tańsze niż naloty.

Biorąc pod uwagę, że niemalże wszystko jest obecnie sterowane za pomocą komputerów, pojawia się możliwość używania cyberbroni do niszczenia nie tylko infrastruktury informacyjnej, ale także twardej, jak instalacje przemysłowe czy elektrownie. Z tego względu światowe mocarstwa otworzyły nowy rozdział w wyścigu zbrojeń. W przeciwieństwie do spektakularnych wysiłków związanych z tworzeniem coraz skuteczniejszych myśliwców czy rakiet antybalistycznych rywalizacja rozgrywa się w cieniu.

Pierwsza cyberbroń

Przełomem było ujawnienie robaka Stuxnet, który jest określany pierwszym przykładem cyberbroni. Szkodnik odkryty po raz pierwszy w 2010 roku był przeznaczony dla programowalnych kontrolerów Siemensa (PLC), wykorzystywanych do sterowania urządzeniami w fabrykach. Ten cyfrowy odpowiednik głowicy bojowej był obudowany środkami przenoszenia, które miały pozwolić mu dotrzeć do ściśle określonego celu. Propagację wirusa umożliwiał exploit nieznanej wcześniej luki w systemie Windows, która pozwalała na infekowanie pamięci USB.

Zniszczona fabryka uranu

Celem szkodnika były wspomniane PLC Siemensa, ale w bardzo specyficznej konfiguracji. Gdy szkodnik wykrył wskazane środowisko, za pomocą sieci LAN przekopiował się do kontrolerów i uruchomił kod zakłócający ich pracę. Po dalszych analizach okazało się, że środowisko, w którym Stuxnet uwolnił swój szkodliwy ładunek, istniało tylko w jednym miejscu na świecie, w irańskiej fabryce wzbogacania uranu w Natanz. Kod wirusa w nieznaczny sposób zakłócił pracę zainstalowanych tam wirówek oddzielających rzadki izotop uranu, wykorzystywany do produkcji broni nuklearnej. Na krótką metę było to niezauważalne dla załogi, w dłuższym okresie wahania prędkości obrotowej wirówek prowadziły do ich uszkodzenia.

Ukraina pod cyberostrzałem

Jednym z gorętszych frontów cyberwojny jest Ukraina. W nocy z 17 na 18 grudnia 2016 r. w północnej części Kijowa zgasło światło. Jak szybko się okazało, był to skutek cyberataku wymierzonego w stację rozdzielczą o mocy 330 kilowatów, w której zakłócone zostały systemy bezpieczeństwa, co doprowadziło do odcięcia dostaw energii. Śledztwo pokazało, że hakerzy, najprawdopodobniej rosyjscy, penetrowali sieć dostawcy prądu Ukrenergo przez pół roku przed atakiem. W tym czasie nie zostali wykryci, co pozwoliło na zdobycie odpowiednich praw dostępu i namierzenie słabych punktów systemu.


Tagi: nauka
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto