TechnologieCyfrowy wyścig zbrojeń

    Cyfrowy wyścig zbrojeń

    Według klasycznej definicji wojna jest kontynuacją polityki za pomocą innych środków. Do nieda-wna były to czołgi, teraz także złośliwy kod.

    Cyfrowy wyścig zbrojeń

    Backdoory umożliwiające nieautoryzowany dostęp do sieci, wirusy zakłócające pracę komputerów czy programy przechwytujące dane pozwalają na szpiegowanie, sabotaż, dezinformację, umożliwiają przejęcie kontroli nad cyfrową infrastrukturą przeciwnika i wyłączenie jej w chwili rozpoczęcia wojny, a nawet na zdalne niszczenie wrogich instalacji. W ten sposób można skutecznie zakłócić system komunikacji i dowodzenia bez użycia bomb i rakiet, co jest znacznie tańsze niż naloty.

    Biorąc pod uwagę, że niemalże wszystko jest obecnie sterowane za pomocą komputerów, pojawia się możliwość używania cyberbroni do niszczenia nie tylko infrastruktury informacyjnej, ale także twardej, jak instalacje przemysłowe czy elektrownie. Z tego względu światowe mocarstwa otworzyły nowy rozdział w wyścigu zbrojeń. W przeciwieństwie do spektakularnych wysiłków związanych z tworzeniem coraz skuteczniejszych myśliwców czy rakiet antybalistycznych rywalizacja rozgrywa się w cieniu.

    Pierwsza cyberbroń

    Przełomem było ujawnienie robaka Stuxnet, który jest określany pierwszym przykładem cyberbroni. Szkodnik odkryty po raz pierwszy w 2010 roku był przeznaczony dla programowalnych kontrolerów Siemensa (PLC), wykorzystywanych do sterowania urządzeniami w fabrykach. Ten cyfrowy odpowiednik głowicy bojowej był obudowany środkami przenoszenia, które miały pozwolić mu dotrzeć do ściśle określonego celu. Propagację wirusa umożliwiał exploit nieznanej wcześniej luki w systemie Windows, która pozwalała na infekowanie pamięci USB.

    Zniszczona fabryka uranu

    Celem szkodnika były wspomniane PLC Siemensa, ale w bardzo specyficznej konfiguracji. Gdy szkodnik wykrył wskazane środowisko, za pomocą sieci LAN przekopiował się do kontrolerów i uruchomił kod zakłócający ich pracę. Po dalszych analizach okazało się, że środowisko, w którym Stuxnet uwolnił swój szkodliwy ładunek, istniało tylko w jednym miejscu na świecie, w irańskiej fabryce wzbogacania uranu w Natanz. Kod wirusa w nieznaczny sposób zakłócił pracę zainstalowanych tam wirówek oddzielających rzadki izotop uranu, wykorzystywany do produkcji broni nuklearnej. Na krótką metę było to niezauważalne dla załogi, w dłuższym okresie wahania prędkości obrotowej wirówek prowadziły do ich uszkodzenia.

    Ukraina pod cyberostrzałem

    Jednym z gorętszych frontów cyberwojny jest Ukraina. W nocy z 17 na 18 grudnia 2016 r. w północnej części Kijowa zgasło światło. Jak szybko się okazało, był to skutek cyberataku wymierzonego w stację rozdzielczą o mocy 330 kilowatów, w której zakłócone zostały systemy bezpieczeństwa, co doprowadziło do odcięcia dostaw energii. Śledztwo pokazało, że hakerzy, najprawdopodobniej rosyjscy, penetrowali sieć dostawcy prądu Ukrenergo przez pół roku przed atakiem. W tym czasie nie zostali wykryci, co pozwoliło na zdobycie odpowiednich praw dostępu i namierzenie słabych punktów systemu.

    USCYBERCOM

    Przeznaczenie oraz stopień skomplikowania szkodnika wskazują, że został on stworzony w strukturach rządowych. Sposób dostarczenia wirusa na nośniki należące do irańskich naukowców sugeruje wykorzystanie technik hakerskich albo wręcz agenta, który zainfekował pierwszy komputer. Dzięki informacjom dostarczonych przez Edwarda Snowdena udało się powiązać Stuxnet z tzw. Tailored Access Operations, jednostką działającą w ramach Narodowej Agencji Bezpieczeństwa (NSA), czyli wywiadu elektronicznego USA.

    NSA już dawno temu przestała jedynie podsłuchiwać komunikację – stała się ośrodkiem rozwoju ofensywnej broni cyfrowej, także dla armii amerykańskiej. W Fort Mead obok NSA działa także USCYBERCOM, czyli amerykańskie dowództwo wojny cyfrowej. Z oficjalnych informacji wynika, że amerykańskie siły zbrojne już w przyszłym roku będą dysponowały ponad 130 zespołami złożonymi z „cyberżołnierzy”.

    Niszczycielska cyberbroń

    W archiwum zgromadzonym przez Snowdena znajduje się szereg dowodów na istnienie efektywnej cyberbroni. Narzędzie Passionatepolka pozwala na zdalne niszczenie kart sieciowych, a Barnfire zdalnie wymazuje BIOS komputera. W celu zaatakowania wrogiej infrastruktury cyberżołnierze mogą używać backdoorów, które są systematycznie umieszczane w kluczowych sieciach komputerowych na całym świecie w ramach operacji Berserkr.

    Cyberżołnierze wspierający ofensywę lądową mogą wyłączyć np. dostawy energii elektrycznej do atakowanego miasta czy obiektu, co zapewni przewagę żołnierzom piechoty wyposażonym w noktowizory. Sabotaż w zakładach produkujących sztuczne nawozy lub środki ochrony roślin może doprowadzić do powstania trującej chmury gazu – w wyniku katastrofy w takiej fabryce w Indiach w 1984 roku zginęło blisko 4000 osób. Destabilizacja systemów chłodzenia elektrowni atomowej może doprowadzić do wybuchu i skażenia radioaktywnego dużego obszaru, tak jak miało to miejsce w Czarnobylu w 1987 roku. Odbędzie się to bez jednego wystrzału, całkowicie anonimowo, gdyż broń cyfrowa w przeciwieństwie do bomb i rakiet nie zostawia śladów, które pozwalają wskazać sprawcę ataku.

    Nieskuteczna obrona

    Obraz

    Ochrona przed takimi atakami może być niezwykle trudna. Najciekawszym ujawnionym przez Snowdena rozwiązaniem jest przechwytywanie przesyłek z urządzeniami sieciowymi, w celu umieszczenia w nich implantu. Po „ulepszeniu” urządzenie jest pakowane i wysyłane do klienta – w ten sposób NSA umieściła tylne drzwi w stacjach bazowych GSM i routerach zakupionych przez syryjską firmę telekomunikacyjną. Sama świadomość, że urządzenie może być zainfekowanie, nie oznacza, że da się je łatwo oczyścić. Szpiegowskie oprogramowanie przygotowane przez wojskowych hakerów dobrze się kamufluje.

    Wojskowy potencjał botnetów

    Potencjał jako cyberbroń mają także botnety, w szczególności rozległe sieci zainfekowanych urządzeń z wbudowanymi komputerami. Inteligentne urządzenia domowe takie jak lodówki, mikrofalówki, pralki czy asystenci głosowi także mogą pełnić rolę szpiegów. Specjalista ds. cyberbezpieczeństwa z firmy Rapid7, Jay Radcliffe, włamał się do własnej pompy insulinowej – napisał program pozwalający zdalnie modyfikować ustawienia pompy przez wbudowany interfejs komunikacyjny Wi-Fi. Oznacza to możliwość atakowania nie tylko sieci, ale także jednostek, np. kluczowych polityków.

    Cyberbroń w złych rękach?

    Potencjał cyberbroni w przyszłości może tylko wzrastać. Równie niepokojący jak jej niszczycielska siła jest fakt, że dostęp do nich mają nie tylko państwa NATO czy inne światowe mocarstwa, ale także organizacje pozarządowe, takie jak grupa hakerska Anonymous czy terrorystyczna organizacja ISIS. Niewykluczone, że złośliwy kod stanie się dla wojen XXI wieku tym, czym karabinek AK-47 dla wojen wieku ubiegłego lub stalowy miecz w starożytności – tanim narzędziem, które pozwala obalić zastany światowy porządek.

    Fazy wojskowej cyberoperacji

    Faza 0 – inwigilacja internetu i identyfikowanie wrogich systemów
    Faza 1 – zdobywanie wiedzy o wrogich systemach wytypowanych do zaatakowania
    Faza 2 – znalezienie słabych punktów, poprzez które można zaatakować systemy
    Faza 3 – rozmieszczanie implantów sieciowych, umożliwiających zdalny i niekontrolowany dostęp
    Faza 4 – przejęcie pełnej kontroli nad wrogimi systemami.

    Wybrane dla Ciebie