Cyberwojny – próba zarysu zjawiska

Wiosną 2007 roku doszło do najbardziej spektakularnego ataku cybernetycznego w historii. Ofiarą zdarzenia padła Estonia, a prawdopodobnym agresorem była Federacja Rosyjska. Przypuszcza się, że głównym powodem ataku informatycznego było przeniesie pomnika czerwonoarmisty z centrum Tallina na jego przedmieścia. Do tego można dopisać wzrost estońskiego nacjonalizmu, którego przedstawiciele zaczęli rewidować historię i oskarżać Rosjan, iż po II wojnie światowej okupowali i uciskali Estończyków. W opozycji do tych zarzutów stanęli mieszkający w Estonii Rosjanie (stanowią ¼ obywateli), którzy wyszli w proteście na ulice. Moskwa została oskarżona o nakręcanie sporu i dopiero mediacja Unii Europejskiej i USA doprowadziła do załagodzenia sytuacji. Jednak spór nie wygasł, przeniósł się tylko na inną płaszczyznę.

Kilka dni później estońska infrastruktura informatyczna stała się dysfunkcjonalna, a z czasem (w wyniku przeciążeń sieci) odmówiła posłuszeństwa administratorom systemu, co w fachowej terminologii określa się jako „denial of service”. Estońskie banki, media  i ministerstwa zostały zalane fałszywymi e-listami (spam) z całego świata, co doprowadziło do rozregulowania ich prac na całe dni. Estońskie władze oficjalnie zarzuciły, iż to działanie było wrogim aktem przeciwko państwu estońskiemu, którego miał dokonać regionalny wróg (Moskwa zaprzeczyła czemukolwiek). Eksperci posunęli się w swoich wnioskach o jeden krok dalej, stwierdzając że była to operacja militarna przyszłości.

Cybernetyczny atak na Estończyków, choć tak szeroko opisywany w prasie (aczkolwiek praktycznie nie można odnaleźć informacji, które ujmowałyby jego skutki statystycznie), nie był pierwszym atakiem dokonanym na rząd jednego państwa, przez inny (?) na poziomie infrastruktury informatycznej. Stany Zjednoczone, Izrael, Indie, Pakistan oraz Chiny są również posądzane o dokonywanie cybernetycznych ataków na swoich politycznych przeciwnikach.

I też nie Federacja Rosyjska, a Chińska Republika Ludowa wydaje się być najaktywniejsza na tym polu działań. Amerykańska Izba Reprezentantów w 2007 roku stwierdziła w swoim raporcie, że chińskie działania przeszły swoistą ewolucję. Do niedawna Chińczycy byli w stanie jedynie bronić się przed atakami z zewnątrz, obecnie potrafią samodzielnie takowych dokonywać. Waszyngton od czasu do czasu oskarża Pekin o hakowanie rządowych sieci komputerowych Departamentu Stanu czy Ministerstwa Obrony – w niektórych przypadkach miało dojść do „wyprowadzenia” danych z amerykańskich komputerów. Ale chińska ekspansja nie zatrzymała się wyłącznie na Stanach Zjednoczonych. Chińczycy działali również „na terenie” Wielkiej Brytanii (Rolls Royce), ale też rządowych agencji Francji, Niemiec, Południowej Korei i Tajwanu. Oczywiście Chińczycy wszystkiemu zaprzeczają i twardo trzymają się swojego stanowiska, broniąc się, że to inne państwa wykorzystują chińskie adresy IP do przeprowadzania operacji w sieci.

Oczywiście błędnym byłoby zakładać, że największa potęga militarna świata – Stany Zjednoczone, są tylko biernym widzem chińskich i rosyjskich cybernetycznych działań. Według Williama Arkina, twórcę bloga Early Warning, „… możliwości penetracji wrogich systemów komputerowych, zdolność do wykorzystywania cudzych baz danych i manipulowania informacjami są dla USA rzeczą zupełnie oczywistą.”. Arkin uważa też, że USA posiada możliwość „zapychania” (jam) obcych sieci, a następnie ich penetrowania. Dużym osiągnięciem Amerykanów w dziedzinie „kradzieży informacji” jest system Suter, który z powietrza (przy użyciu bezzałogowych samolotów) pozwala monitorować, przechwytywać i manipulować sieciami informatycznymi przeciwnika. USA podzieliło się tą technologią z Izraelem, który miał jej użyć we wrześniu 2007 roku, podczas rajdu na syryjskie instalacje atomowe.

Jednak większość cybernetycznych nie jest aż tak wyszukana. Operacja, która na klika dni sparaliżowała Estonie polegała głównie na wysyłaniu fałszywych wiadomości do rządowych serwerów, czyli wspomniany wcześniej „denial of service”. Tego typu działania przeprowadza się w oparciu o dużą liczbę połączonych ze sobą komputerów, które wysyłając masę informacji do innych stacji, przy okazji maskują swoją pozycję. Atak na Estonię został wyprowadzony z tysięcy różnych maszyn z całego świata, których właściciele nawet nie wiedzieli, że przesyłają jakiekolwiek informacje na rządowe serwery.

Innym rodzajem ataku jest wykorzystywanie tzw. „malware” i „spyware”. Ogólnie rzecz ujmując, ich działanie ma wprowadzać szkodliwe informacje dla naszych sieci, a także bez naszej wiedzy wykorzystywać je do własnych celów.

Jednak dużo groźniejszym zjawiskiem, od atakowania sieci informatycznych, jest wybieranie jako celów krytycznej infrastruktury państwa, a w szczególności takich obiektów jak elektrownie (głównie atomowe), banki czy linie metra. Pozbawienie dużych metropolii prądu, w wyniku ataku cybernetycznego mogłoby prowadzić do niepokojów społecznych, a także wystawić państwo na niebezpieczeństwo. Dlatego tak ważne jest finansowanie i rozwijanie programów naukowych, mających na celu „łatanie” dziur bezpieczeństwa w rządowych sieciach informatycznych.

Być może najbardziej zagrożona powinna czuć się sfera ekonomiczna państw. Zakładając, że w danym regionie wyłączono by na 10 dni elektrownie, to skutkiem byłoby zmniejszenie produkcji aż o 70%. Gdyby do takie zdarzenia doszło w kraju prowadzącym regularne działania zbrojne, ich dalszy sens kontynuowania zostałby postawiony w stan niepewności.

4 komentarzy do “Cyberwojny – próba zarysu zjawiska

  1. Przepraszam, ale zamiast cennych uwag merytorycznych pozwolę sobie wskazać literówki. "Malware" a nie "maleware". To drugie oznaczałoby towar męski 😉

    I oczywiście "Warning" a nie "Wairning".

    A przy okazji dodam, że amerykańska doktryna wojenna klasyfikuje cyber wojny ("computer network operations" lub "electronic wars") jako jedno z narzędzi "działań informacyjnych" – "inteligence operations".

    Innymi słowy: jest cała osobna sztuka wojenna mająca na celu zarządzanie informacją w celu zwycięstwa. Zarządzać tą informacją można organizując propagandę, wprowadzając wroga w błąd fałszywymi danymi wywiadowczymi czy wreszcie manipulując jego sieciami komputerowymi. Cyberwojna jest więc w amerykańskim ujęciu siostrą propagandy. Ta pierwsza miesza w sieciach komputerowych. Ta druga w głowach ludziom, czyli w sieciach ludzkich.

  2. To ciekawy i szeroki temat obejmujący ochronę danych, jak i działania destrukcyjne. Media podają przykłady różnych "małolatów", którzy włamują się do sieci rządowych i robią "kuku". Niestety to nie jest sedno problemu, kradzież danych albo demolowanie systemów informatycznych to dochodowe zajęcie dla prawdziwych zawodowców, a nie dla dzieciaków.

    Nie mamy upublicznionych, wiarygodnych analiz dotyczących cyber ataków na inne kraje. W przypadku wspomnianej historii z atakiem na Estonię, analiza przepływu danych dość jednoznacznie wskazała na Rosję, jednakże kierunek ataku to jedno, a sposób jego przeprowadzenia to coś zupełnie innego. Atak na Estonię był istotnie mało wyrafinowany. Przypominał próbę "ukarania" nielubianego właściciela sklepu poprzez wytłuczenie wszystkich szyb i pozostawianie swojego dowodu osobistego na miejscu zdarzenia …

    Jednym z istotnych problemów, jest najsłabsze ogniwo, czyli człowiek. Tu nie chodzi jedynie o zapisywanie hasła dostępu na kartce, ani nawet o zbyt słabe hasła dostępu, ale na to, że skuteczna implementacja algorytmów szyfrowania wymaga głębokiej wiedzy. Istnieją ponadto algorytmy szyfrowania praktycznie niemożliwe do złamania, np. AES o odpowiednio długim kluczu, ale cóż z tego jeśli urzędnik państwowy wyśle informację ściśle tajną ze swojego konta internetowego. Szpiegostwo nie tylko przemysłowe, ale także to międzypaństwowe jest często oparte na śledzeniu zwykłych e-maili przesyłanych przez nieodpowiedzialnych urzędników. Większość Autorów na tym portalu to młodzi ludzie, podejrzewam, że możecie nie uwierzyć, że wielu starszych wiekiem urzędników nie rozumie pojęcia danych! Dla nich jest klawiatura i ekran oraz jakieś pola formularza. A do klawiatury, monitora i jakiś pól trudno doczepić pojęcia poufności…

    Przypomina to pozornie anegdotę, ale w rzeczywistości bardzo mądrą uwagę: "gdzie można dokonać największych odkryć archeologicznych? W muzeach! Tam jest masa źle skatalogowanych, a bardzo cennych eksponatów!".

    Moje doświadczenie zawodowe skłania do wniosku, że jesteśmy jeszcze na etapie "niemowlęcym" w dziedzinie ochrony danych i tworzenia prawdziwie elektronicznej administracji państwowej. Prawdziwy problem pojawi się, gdy nastąpi taki moment od którego jedynym uznawanym dokumentem handlowych (np. faktura), będzie dokument elektroniczny, wszystkie dokumenty ściśle tajne będą wyłącznie w postaci elektronicznej, a ich wydrukowanie będzie absolutnie zabronione. Wówczas cyber atak wobec innego państwa stanie się naprawdę niebezpieczny i skrajnie destrukcyjny. Moja przepowiednia: tak będzie za 20 lat. mamy jeszcze troche czasu…

    Trochę na temat, a trochę obok niego 😉

    Pozdrawiam serdecznie

  3. Witam,

    dziękuję za rzeczowe i merytoryczne uwagi, w przyszłości będę się starał unikać tego typu zaniedbań, jak literówki.

    Co do bezpieczeństwa informatycznego to warto też zwrócić uwagę na fakt, że w centrach handlowych, na lotniskach czy dworcach są udostępnione hot spoty dla każdego. Nie popadajmy w teorie spiskowe, ale jeżeli urzędnicy czy menadżerowie jakiś wielkich sieci korzystają z wolnego dostępu do internetu, to narażają się na infiltrację.

    Wraz z rozwojem internetu rozwijają się zagrożenia mu towarzyszące, ale nie dajmy się zwariować.

    Pozdrawiam

  4. Istotnie hot spoty mogą byc zagrożeniem. Jednakże poprawnie skonfigurowany laptop ma zainstalowane szyfrujący software dostępowy do sieci korporacyjnych.

    Także niektóre popularne urządzenia zawierają zaskakująco silne mechanizmy szyfrowania, o których użytkownicy często nie wiedzą. Np. popularne w biznesie BlackBerry (sam mam BB) ma silny mechanizm szyfrowania transmisji, w przeciwieństwie do zwykłego PDA.

    Istitnie jest bardzo silny lobbing środowiska zajmującego się sprzedażą systemów bezpieczeństwa. Często zapominamy, że nawet w przypadku dostępu poufnych danych, wystarczy aby koszt złamania dostępu do nich był wyższy od wartości danych. Nie wszystko wymaga więc perfekcyjnych zabezpieczeń.

Komentowanie wyłączone.