Napisane przez mediologia dnia . Wysłane Mediologia.

Krótka historia cyberwojny

Cyberwojna to prowadzenie środkami informatycznymi wrogich działań przeciwko innemu krajowi, tak by w ostateczności pozbawić go zdolności obrony militarnej. Czasami atakujący mogą się wcielić w rolę agentów APT lub szpiegów gospodarczych, ale wszystko jest podporządkowane osiągnięciu celów militarnych.

Jako przykład pierwszej cyberwojny uznaje się atak na Estonię w 2007 r., jak się przypuszcza, przeprowadzany przez rosyjskich hakerów. Świetnym przykładem jest też robak Stuxnet, który pojawił się w sieci w połowie czerwca ub.r. Jak dotąd jest on uważany za jeden z najlepiej napisanych złośliwych programów, jakie kiedykolwiek pojawiły się w internecie. Atakuje Windows przez cztery różne błędy w zabezpieczeniach. Nigdy wcześniej nie było złośliwego programu, który korzystałby z aż tylu nieznanych wcześniej luk w zabezpieczeniach. Malware napisany w kilku różnych językach to niespełna 0,5 MB.

Stuxnet jest w stanie skutecznie atakować komputery PC, wykorzystywane jako stacje kontrolne dla systemów SCADA (nadzór procesów technologicznych bądź produkcyjnych). Celem takiego ataku stał się m.in. Siemens. Stuxnet potrafi być niezwykle skuteczny - z analiz przeprowadzonych przez Symantec wynikało, że w pewnym momencie robak zainfekował ponad 60% wszystkich komputerów w Iranie. Cyber wojna ma różne oblicza, oto niektóre z nich.

W styczniu Mark Zuckerberg, założyciel i główny udziałowiec Facebooka, musiał zmienić adres strony ze swoim profilem, po tym jak hakerzy zdobyli do niej dostęp i umieścili w imieniu Zuckerberga apel o zmianę charakteru Facebooka z towarzyskiego na biznesowy. W lutym McAfee poinformowała o działaniach zespołu chińskich hakerów infiltrujących największe na świecie kompanie naftowe i gazowe. Chiński wywiad przeniknął także do systemu komputerowego brytyjskiego Foreign Office.

Ten sam miesiąc przyniósł też doniesienia o spenetrowaniu serwera webowego Nasdaq(choć, o ile wiadomo, bez wpływu na samą giełdę) oraz o angielskim hakerze, który skradł 400 mld wirtualnych żetonów do gry w pokera, wartych od 258 tys. do 12 mln USD, a potem sprzedawał je na Facebooku. W marcu urząd certyfikacji Comodo podał, że z irańskiego serwera włamano się do jego partnera(resellera) i uzyskano podpisy dziewięciu certyfikatów SSL wysokiej wartości (m.in. witryn Microsoftu, Yahoo! i Google).

W tym samym miesiącu celem ataku była jedna z najbardziej znanych firm walczących z cyberprzestępczością -przestępcy włamali się do systemu informatycznego firmy RSA, używając do tego celu błędu w zabezpieczeniach aplikacji Adobe Flash Player. To tylko kilka pierwszych z brzegu przypadków, które przeniknęły do prasy (o pewnych nigdy się nie dowiemy) i tylko z trzech pierwszych miesięcy 2011. Armie złożone z komputerów zombie (botnety) mogą skutecznie zakłócić działanie banków, mediów czy nawet instytucji rządowych. Gdy zmasowanym atakiem zostanie objęty cały kraj, poradzenie sobie z chaosem staje się kwestią nadrzędną.

W najnowszym raporcie McAfee, dwudziestu specjalistów z byłym zastępcą dyrektora agencji bezpieczeństwa narodowego USA na czele, analizuje potencjalne zagrożenie cyberwojnami na świecie.Dokument przygotowany przez specjalistów McAfee zatytułowano wymownie "Virtually Here: The Age of Cyber Warfare". W raporcie zamieszczono opinie dwudziestu ekspertów zajmujących się bezpieczeństwem sieciowym - jednym z nich jest William Crowell, były zastępca dyrektora NSA (National Security Agency, USA).


Analitycy zauważają, że w ciągu kilku ostatnich lat proceder wykorzystywania botnetów do przeprowadzania ataków DDoS (Distributed Denial of Service), blokujących działania poszczególnych elementów globalnej sieci (stron WWW, bram, routerów), wyraźnie zyskał na znaczeniu. Zmieniła się jednak struktura ataków - o ile na początku cyberprzestępcy kierowali swą agresję wobec konkretnych serwisów internetowych, to teraz dzięki botnetom przeprowadzane są ataki sieciowe na całe państwa. Cyberprzestępcy radzą sobie coraz lepiej z kradzieżą pieniędzy i informacji o transakcjach elektronicznych oraz z organizowaniem nielegalnego przepływu gotówki.

Tworzą niewidoczne, bardzo dobrze zorganizowane podziemne struktury. Jak one działają? Przykładem tych ostatnich były incydenty wobec Estonii i Gruzji z 2007 r. Niektórzy eksperci obwiniali wówczas Rosję o zlecenie bądź bezpośredni udział w atakach. W tym roku ofiarą cyberprzestępców padły serwery przechowujące zasoby informatyczne USA i Korei Południowej - atak nastąpił 4 lipca, gdy w Amerykanie świętowali swój Dzień Niepodległości. Część specjalistów obarczyła odpowiedzialnością za to wydarzenie Koreę Północną. Jednoznacznych dowodów nie znaleziono, więc pojawiły sie również i inne teorie wskazujące winowajców.


Jednoznaczne wskazanie sprawcy cyberprzestępstwa jest często niemożliwe - przyznają eksperci wypowiadający się w raporcie McAfee. Problem staje się zupełnie abstrakcyjny, gdy weźmiemy pod uwagę sieciowy atak całego państwa na inne. Wówczas określenie prowodyra graniczy z cudem, tym bardziej, że cyberprzestępcy, dysponujący botnetami, najczęściej dostają zlecenia anonimowo . W zależności od rozmiaru planowanego ataku zwiększa się tylko koszt wynajęcia botnetu. William Crowell z NSA wskazuje dodatkowo, że istnieje cienka granica między cyberwojną od cyberprzestępstwem.

To ostatnie może zamówić każdy, kto dysponuje odpowiednimi środkami finansowymi, a cel takich działań nie powoduje zwykle daleko idących konsekwencji. W przypadku cyberwojny między państwami reperkusje mogą szybko wyjść poza świat sieci i dotknąć obywateli, zarówno kraju podejrzewanego o przeprowadzanie ataków jak i tego atakowanego.


Po incydencie z 4 lipca br. Peter Hoekstra, jeden z amerykańskich kongresmenów, zaczął domagać się, by USA odpowiedziały siłą na działania Korei Północnej. Hoekstra przekonywał, że jeśli USA i narody sprzymierzone zaniechają odwetu, to następnym razem szkody powstałe w wyniku cyberataków mogą okazać się zdecydowanie większe. Choć nawoływania kongresmena do czynnej odpowiedzi na cyberataki pozostały bez echa, to wiadome jest, iż poszczególne kraje wciąż udoskonalają swoje metody obrony i ataków sieciowych. Według analiz zebranych w raporcie McAfee najbardziej zaawansowane pod tym względem są: USA, Francja, Izreal, Rosja i Chiny.


Były dyplomata USA przedstawił ostatnio hipotetyczny scenariusz międzynarodowego cyberkonfliktu. Opowiada on o fikcyjnych wydarzeniach, które mogły mieć miejsce w 2009 roku. Przebieg konfliktu opisany w scenariuszu odbiega od powszechnej opinii, że ataki sztabu hakerów miałyby na celu całkowite wyłączenie sieci energetycznej i łączności przeciwnika. Jest sierpień 2009 roku. Potężne i rozwijające się Chiny chcą podporządkować sobie Singapur. Pierwsze ataki fizyczne mają nastąpić dopiero za kilka tygodniu, ale już teraz Chiny rozpoczęły masywny cyberatak. Ma on zakłócić łączność USA, Japonii i innych państw sprzymierzonych.

Grupa 60 000 cyberżołnierzy spenetrowała sieci amerykańskiej obrony narodowej, rządu oraz firm i już nimi manipuluje. Chińska armia w końcu atakuje Singapur we wrześniu przy użyciu fregaty rakietowej. Armia USA napotyka na problemy komunikacyjne. Komputery, radia, łączność satelitarna i sprzęt do komunikacji na polu bitwy nie działają poprawnie. Atak DoS wymierzony w kluczowe wojskowe sieci i serwisy utrudnia zmobilizowanie konwencjonalnych sił. Kolejnym cyberwojennym działaniem jest podawanie dowódcom oddziałów i okrętom na morzu fałszywych komunikatów.

Konflikt kończy się 55 dni później impasem i przerwaniem działań wojskowych. Uniknięto poważniejszej wojny między dwoma mocarstwami, a Singapur zachował swoja niezależność. Była to jednak pierwsza cyberwojna na tak szeroką skalę i okazała się być zupełnie różna od przewidywań dotyczących takiego konfliktu. Autorem tego hipotetycznego scenariusza jest Christopher Bronk, były dyplomata z amerykańskiego Departamentu Stanu oraz znawca polityki i technologii z Baker Institute. Jest on ze szczegółami opisany w raporcie U.S. Air Force's Strategic Studies Quarterly. Autor mówi, że najprawdopodobniej, cyberkonflikt będzie trwał bez przerwy, nawet jeśli polityka międzynarodowa będzie go zakazywała. Jedyne co jest pewne... to, że nie rozwinie się w sposób, który możemy przewidzieć. Chińska cyberarmia nie atakuje tylko silnie strzeżonych i tajnych sieci USA. Dociera do wielu nieutajnionych sieci. Mogą one dostarczyć przeciwnikom szczegółowych informacji na temat przemieszczania się wojsk i ładunku, zapotrzebowania na paliwo przez jednostki wroga itp..Długo przed konfliktem, chińscy cyberżołnierze dostali się do sieci amerykańskich firm z siedzibą w Chinach i teraz używają zdobytych informacji aby potęgować chaos. Z uwagi na rozsyłanie fałszywych informacji, firmy takie jak Fedex i UPS są zmuszone do wstrzymania działania, ponieważ ich systemy kierują przesyłki w każdym kierunku oprócz właściwego. Problemy będzie miała także flota okrętów, która utraci łączność i nowoczesne systemy nawigacyjne.


Bronk mówi, że jego scenariusz to tylko jeden z możliwych sposobów zaistnienia cyberwojny. Uważa jednak, że jeśli do niej dojdzie, to niekoniecznie będzie polegała na wyłączaniu sieci energetycznych i strącania samolotów z nieba. W celu kontrataku USA będzie musiało zebrać wszystkie zasoby z Agencji Bezpieczeństwa Narodowego, Departamentu Stanu, Departamentu Sprawiedliwość, Centralnej Agencji Wywiadowczej oraz z innych jednostek. Zatrudnieni mogą zostać także teoretycy, inżynierowie i lingwiści ze środowiska akademickiego oraz z sektora prywatnego. Nawet wtedy, usuwanie chińskich ataków oraz ich skutków i stworzenie obrony przeciwko nimi, trwałoby kilka tygodni. Bronk nie obawia się jednak seriidewastujących ataków wymierzonych m.in. w sieci energetyczne, których skutkiem byłyby wielkie zniszczenia, chaos i cofnięcie USA do czasów Dzikiego Zachodu.

Piotr Piętak