Cyberwojny – próba zarysu zjawiska

Wiosną 2007 roku doszło do najbardziej spektakularnego ataku cybernetycznego w historii. Ofiarą zdarzenia padła Estonia, a prawdopodobnym agresorem była Federacja Rosyjska. Przypuszcza się, że głównym powodem ataku informatycznego było przeniesie pomnika czerwonoarmisty z centrum Tallina na jego przedmieścia. Do tego można dopisać wzrost estońskiego nacjonalizmu, którego przedstawiciele zaczęli rewidować historię i oskarżać Rosjan, iż po II wojnie światowej okupowali i uciskali Estończyków. W opozycji do tych zarzutów stanęli mieszkający w Estonii Rosjanie (stanowią ¼ obywateli), którzy wyszli w proteście na ulice. Moskwa została oskarżona o nakręcanie sporu i dopiero mediacja Unii Europejskiej i USA doprowadziła do załagodzenia sytuacji. Jednak spór nie wygasł, przeniósł się tylko na inną płaszczyznę.

Kilka dni później estońska infrastruktura informatyczna stała się dysfunkcjonalna, a z czasem (w wyniku przeciążeń sieci) odmówiła posłuszeństwa administratorom systemu, co w fachowej terminologii określa się jako „denial of service”. Estońskie banki, media  i ministerstwa zostały zalane fałszywymi e-listami (spam) z całego świata, co doprowadziło do rozregulowania ich prac na całe dni. Estońskie władze oficjalnie zarzuciły, iż to działanie było wrogim aktem przeciwko państwu estońskiemu, którego miał dokonać regionalny wróg (Moskwa zaprzeczyła czemukolwiek). Eksperci posunęli się w swoich wnioskach o jeden krok dalej, stwierdzając że była to operacja militarna przyszłości.

Cybernetyczny atak na Estończyków, choć tak szeroko opisywany w prasie (aczkolwiek praktycznie nie można odnaleźć informacji, które ujmowałyby jego skutki statystycznie), nie był pierwszym atakiem dokonanym na rząd jednego państwa, przez inny (?) na poziomie infrastruktury informatycznej. Stany Zjednoczone, Izrael, Indie, Pakistan oraz Chiny są również posądzane o dokonywanie cybernetycznych ataków na swoich politycznych przeciwnikach.

I też nie Federacja Rosyjska, a Chińska Republika Ludowa wydaje się być najaktywniejsza na tym polu działań. Amerykańska Izba Reprezentantów w 2007 roku stwierdziła w swoim raporcie, że chińskie działania przeszły swoistą ewolucję. Do niedawna Chińczycy byli w stanie jedynie bronić się przed atakami z zewnątrz, obecnie potrafią samodzielnie takowych dokonywać. Waszyngton od czasu do czasu oskarża Pekin o hakowanie rządowych sieci komputerowych Departamentu Stanu czy Ministerstwa Obrony – w niektórych przypadkach miało dojść do „wyprowadzenia” danych z amerykańskich komputerów. Ale chińska ekspansja nie zatrzymała się wyłącznie na Stanach Zjednoczonych. Chińczycy działali również „na terenie” Wielkiej Brytanii (Rolls Royce), ale też rządowych agencji Francji, Niemiec, Południowej Korei i Tajwanu. Oczywiście Chińczycy wszystkiemu zaprzeczają i twardo trzymają się swojego stanowiska, broniąc się, że to inne państwa wykorzystują chińskie adresy IP do przeprowadzania operacji w sieci.

Oczywiście błędnym byłoby zakładać, że największa potęga militarna świata – Stany Zjednoczone, są tylko biernym widzem chińskich i rosyjskich cybernetycznych działań. Według Williama Arkina, twórcę bloga Early Warning, „… możliwości penetracji wrogich systemów komputerowych, zdolność do wykorzystywania cudzych baz danych i manipulowania informacjami są dla USA rzeczą zupełnie oczywistą.”. Arkin uważa też, że USA posiada możliwość „zapychania” (jam) obcych sieci, a następnie ich penetrowania. Dużym osiągnięciem Amerykanów w dziedzinie „kradzieży informacji” jest system Suter, który z powietrza (przy użyciu bezzałogowych samolotów) pozwala monitorować, przechwytywać i manipulować sieciami informatycznymi przeciwnika. USA podzieliło się tą technologią z Izraelem, który miał jej użyć we wrześniu 2007 roku, podczas rajdu na syryjskie instalacje atomowe.

Jednak większość cybernetycznych nie jest aż tak wyszukana. Operacja, która na klika dni sparaliżowała Estonie polegała głównie na wysyłaniu fałszywych wiadomości do rządowych serwerów, czyli wspomniany wcześniej „denial of service”. Tego typu działania przeprowadza się w oparciu o dużą liczbę połączonych ze sobą komputerów, które wysyłając masę informacji do innych stacji, przy okazji maskują swoją pozycję. Atak na Estonię został wyprowadzony z tysięcy różnych maszyn z całego świata, których właściciele nawet nie wiedzieli, że przesyłają jakiekolwiek informacje na rządowe serwery.

Innym rodzajem ataku jest wykorzystywanie tzw. „malware” i „spyware”. Ogólnie rzecz ujmując, ich działanie ma wprowadzać szkodliwe informacje dla naszych sieci, a także bez naszej wiedzy wykorzystywać je do własnych celów.

Jednak dużo groźniejszym zjawiskiem, od atakowania sieci informatycznych, jest wybieranie jako celów krytycznej infrastruktury państwa, a w szczególności takich obiektów jak elektrownie (głównie atomowe), banki czy linie metra. Pozbawienie dużych metropolii prądu, w wyniku ataku cybernetycznego mogłoby prowadzić do niepokojów społecznych, a także wystawić państwo na niebezpieczeństwo. Dlatego tak ważne jest finansowanie i rozwijanie programów naukowych, mających na celu „łatanie” dziur bezpieczeństwa w rządowych sieciach informatycznych.

Być może najbardziej zagrożona powinna czuć się sfera ekonomiczna państw. Zakładając, że w danym regionie wyłączono by na 10 dni elektrownie, to skutkiem byłoby zmniejszenie produkcji aż o 70%. Gdyby do takie zdarzenia doszło w kraju prowadzącym regularne działania zbrojne, ich dalszy sens kontynuowania zostałby postawiony w stan niepewności.