Konwencjonalne wojny i samobójcze zamachy zastąpi pełzający konflikt z podziemnym światem cyberterrorystów
Przewidywana sto lat temu przez Herberta G. Wellsa wojna światów zapewne się rozegra. Zamiast Marsjan w roli najaźdźców wystąpią jednak cyberwojownicy. Konwencjonalne wojny wyprze pełzający, niekończący się konflikt z podziemnym światem sieciowych terrorystów lub z państwami, które ich wynajmą. "Wojny cybernetyczne, bardziej krwawe, brutalne i rozpowszechnione niż terroryzm, mogą się stać elementem najbliższej przyszłości". To opinia Donalda Rumsfelda, sekretarza obrony USA. Na razie rozkręca się wyścig cyberzbrojeń.
Niebezpieczne klikanie
"Komputerowa mysz może być równie niebezpieczna jak kule czy bomby" - oświadczył kongresman Lamar Smith przed Komisją Sprawiedliwości w lutym 2002 r. Napędził Kongresowi takiego stracha, że ten błyskawicznie podwyższyły budżet na zabezpieczenie komputerów federalnych o 64 proc. Powołana wówczas Rada Prezydencka ds. Ochrony Krytycznej Infrastruktury wyznaczyła Smitha na architekta strategii bezpieczeństwa cyberprzestrzeni. Czym Smith tak przestraszył Kongres? W raporcie, który przedstawił, dowiódł, że "zaledwie kilka uderzeń w klawiaturę" może sparaliżować amerykański system bankowo-finansowy, sektor energetyczny, transport, telekomunikację, obronę narodową, wodociągi, służby publiczne, dostawy dla przemysłu i opiekę medyczną. Logistyczną apokalipsę wywołałoby wyłączenie przez hakerów choćby na jeden dzień systemów komputerowych w elektrowniach i wodociągach. Wystarczy dodać do tego zablokowanie komunikacji, unieruchomienie rynków kapitałowych i kradzież danych tysięcy właścicieli kart kredytowych. USA i każde państwo zachodnie błyskawicznie popadłyby w ruinę. Ta wizja może przerażać, ale to zaledwie preludium cyberwojny.
O ile autorzy sprawozdań komisji parlamentarnych mogą przesadnie przedstawiać skalę zagrożeń z pobudek politycznych albo walcząc o podwyższenie bud-żetu, z ekspertyzami dla wojska sytuacja jest inna. Tymczasem instytut badawczy RAND Corporation stwierdził, że nawet mała grupa błyskotliwych informatyków może poważnie zagrozić silnej, nowoczesnej armii. Według raportu RAND rewolucja informacyjna prowadzi do redystrybucji siły i potencjału, często na korzyść pomniejszych aktorów w teatrze wojny. Zmienia też paradygmat wojny, jej wymiary czasowe i przestrzenne. - Cyberwojna to walka nieuchwytnych grup posługujących się nieuchwytną bronią. Jesteśmy wobec niej bezradni jak dzieci - mówi prof. Ryszard Tadeusiewicz, rektor krakowskiej Akademii Górniczo-Hutniczej, informatyk i cybernetyk.
- Scenariuszem, którego nie można wykluczyć jest dywersja przeprowadzona przez Chińczyków - mówi dr Piotr Gawrysiak z Instytutu Informatyki Politechniki Warszawskiej. Większość używanego na świecie sprzętu IT produkuje się w Chinach. Urządzenia sieciowe mogłyby zostać zaopatrzone w dodatkowe "uśpione" oprogramowanie. Uruchomienie go mogłoby sparaliżować całe systemy, w których zostało zainstalowane. Według niepotwierdzonych informacji tego typu atak przeprowadzili Amerykanie już w latach 80. Za pośrednictwem podstawionych firm CIA sprzedała Sowietom naszpikowany końmi trojańskimi software. Używanie go doprowadziło do zniszczenia gazociągów oraz wysadzenia fabryki chemicznej i traktorów. Rosjanie nie przyznali się do tej porażki. Przecieki o operacji Dossier Farewella dostały się do prasy dopiero w 1996 r.
Wojna sieciowa
Raport RAND opisuje nowe możliwe formy konfliktu, zastrzegając, że przy całym arsenale, jakiego dostarczają komputery i sieć, cele i niektóre taktyki wojenne pozostaną takie same jak za Hannibala i Dżyngis-chana. Jedną z nowych form walki stała się netwar, czyli wojna sieciowa o idee i informacje. Polem bitwy jest Internet. To nowa wersja walki propagandowej i psychologicznej, ale też nowa forma wojny gospodarczej, dywersji i wywiadu. Sieć może być wykorzystana do kradzieży tajnych informacji i technologii, czyli przejąć pewne funkcje klasycznego wywiadu wojskowego i gospodarczego. Internet może też służyć do zastraszania, co w kampaniach wojennych zawsze się przydaje. Nie na darmo nim na miasto uderzyły wojska Dżyngis-chana, posłańcy ostrzegali mieszkańców, że jeśli stawią opór, zostaną wyrżnięci w pień. Rolę wysłanników mogą przejąć e-maile z zapowiedzią wysadzenia sieci energetycznej czy zatrucia wody. Panika może wywołać szkody, nawet jeśli sam atak nie nastąpi.
Za początek wojny w Internecie Pentagon uznał akcję Świt Solarny. Przez sieć zaatakowano systemy zarządzające logistyką, administracją i księgowością armii USA. Uderzenie zdawało się być prowadzone ze Zjednoczonych Emiratów Arabskich. Pentagon przygotowywał wówczas pierwszy scenariusz interwencji w Iraku i atak w tak newralgicznym momencie wyglądał na początek cyberwojny. Szybko okazało się, że za akcją stoi dwóch nastoletnich hakerów z USA i jeden z Izraela.
Broń abstrakcyjna
Granica między wojną sieciową a cyber-wojną jest płynna, ale RAND za tę drugą uznaje cybernetyczne uderzenie w siły zbrojne, które prowadzi do strat materialnych. Może ono polegać na niszczeniu lub fałszowaniu informacji, które są oczami i uszami armii, a pochodzą od klasycznego wywiadu, ze źródeł satelitarnych lub elektronicznych. "Oślepiona" armia nie tylko staje się bezradna wobec sił przeciwnika, ale może też siać zniszczenie we własnych szeregach, gdy zostanie pozbawiona metod oznaczania celu i rozróżniania wroga od własnych oddziałów. Włamanie do amerykańskiego systemu zarządzania logistyką i rozdysponowaniem oddziałów oznaczałoby paraliż dostaw broni, posiłków i zaopatrzenia. Taktyka uderzenia w zaplecze i oddziały kwatermistrzowskie wroga istnieje od dawna, więc cyberwojna nie różni się znacznie od wojny konwencjonalnej. - Od wojny tradycyjnej odróżnia ją nie tylko zmaganie się w wirtualnej przestrzeni, ale też atakowanie abstrakcyjną bronią, czyli informacją, która staje się kategorią ekonomiczną - mówi prof. Ryszard Tadeusiewicz. Kryterium ekonomiczne jest kluczowe, bo cyberwojna daje wielkie szanse terrorystom czy biednym państwom rozbójniczym. Jednocześnie generuje nowe koszty dla militarnych molochów, które muszą zmieniać swoje systemy obronne w informatyczne twierdze.
Atak na oczy i uszy
"Perspektywa cyberwojen wymusza tworzenie nowych doktryn" - stwierdza raport RAND. Problem, gdzie rozmieścić serwery i terminale, staje się równie istotny jak pozycjonowanie oddziałów czy lotniskowców. Nowe doktryny nie będą jednak oznaczały całkowitego zerwania z tradycją. Sztuka wojenna wciąż będzie polegać na tym, co słynny strateg Otto von Clausewitz nazywał "koniecznością przemiany informacji i wiedzy w zdolności bojowe". Choć logika wojny pozostaje podobna jak za Clausevitza, skala zagrożeń rośnie i zmienia się proporcja sił. Informatyzacja i automatyzacja Zachodu oraz rosnąca współzależność sieci i systemów sprawiają, że nie ma już szczelnych granic. Jeżeli rozlewający się po świecie konflikt dżihadystów z niewiernymi zmierza ku zderzeniu cywilizacji, które zapowiadał Samuel Huntington, to wkrótce będziemy mieli do czynienia z wojną, którą można Zachodowi wypowiedzieć w dowolnym punkcie spajającej go sieci informatycznej, czyli wszędzie.
Tygodnik "The Economist" stara się koić lęki przed cyberwojną. Wciąż bardziej realna i niebezpieczna niż włamanie do komputerów Pentagonu jest wojna propagandowa, którą toczą w Internecie Al Kaida i podobne jej grupy. Brytyjski tygodnik przypomina też, że centra kontroli systemów wojskowych i sterujących infrastrukturą tworzą zazwyczaj odrębne sieci, których nie podłącza się do Internetu. Symulacja przeprowadzona przez Kolegium Marynarki Wojennej USA i firmę konsultingową Gartner wykazała, że cyberatak mógłby zatrząść USA, ale przygotowanie go zajęłoby minimum pięć lat i kosztowało 200 mln USD. Co więcej, jak twierdzi dr Gawrysiak, tak wielkie przedsięwzięcie zostałoby zdekonspirowane przed atakiem, bo czuwają już odpowiednie programy monitorujące ruch w sieci.
Najsłabsze ogniwo
Najsłabszym ogniwem sieci jest człowiek. Eksperci mawiają, że wśród hakerów tylko amatorzy atakują sam system. Profesjonaliści hakują ludzi. Nawet więc wojna cybernetyczna będzie się opierać na werbowaniu dywersantów mających dostęp do atakowanych sieci. To oni mogą zadać najdotkliwsze ciosy. Z tego powodu siedzący w odległych jaskiniach Afganistanu hakerzy nieprędko staną się wirtualnymi jeźdźcami Apokalipsy zdolnymi do sparaliżowania metra w Nowym Jorku. Może nimi jednak zostać 600 crackerów wyszkolonych przez Koreę Północną. Południowokoreańskie MON ostrzegło, że ta grupa jest w stanie przeprowadzić atak przeciw USA, Japonii i Korei Południowej. "Financial Times" podał, że co najmniej 500 cyberwłamywaczy przeszło pięcioletnie szkolenie. Rząd Tajwanu regularnie oskarża Pekin, że ten wynajmuje hakerów, by niszczyli tajwańskie korporacje, włamywali się do systemów policji, resortu obrony i banku centralnego.
Raporty naukowców i ekspertów wojskowych zazwyczaj mnożą przykłady zagrożeń z cyberprzestrzeni, ale rzadko proponują środki zaradcze. Dość składną listą rekomendacji jest dokument "Bezpieczeństwo cyberprzestrzeni" Rady ds. Bezpieczeństwa Infrastruktury USA. Wnioski są podobne do tych, które wyciągano podczas tworzenia NATO: "Trzeba przekroczyć bariery polityczne i szukać sprzymierzeńców". Autorzy dokumentu są przekonani, że tylko międzynarodowa współpraca daje szanse na bezpieczeństwo. Wszyscy stali się bowiem zależni od sieci, a każdy kraj może się stać pasem transmisyjnym rozprzestrzeniającym wirusy.
Widmo cyberataku nie zagraża wyłącznie USA. Hakerzy wolą uderzać tam, gdzie wedrzeć się do systemu najłatwiej. Gdyby zatem to nasz odcinek okazał się najsłabszym ogniwem w informatycznym łańcuchu NATO, czemu nie zainfekować komputerów polskiego MON? Nawet w przestrzeni wirtualnej lepiej więc być mocnym ogniwem w dobrych stosunkach z sojusznikami.
Niebezpieczne klikanie
"Komputerowa mysz może być równie niebezpieczna jak kule czy bomby" - oświadczył kongresman Lamar Smith przed Komisją Sprawiedliwości w lutym 2002 r. Napędził Kongresowi takiego stracha, że ten błyskawicznie podwyższyły budżet na zabezpieczenie komputerów federalnych o 64 proc. Powołana wówczas Rada Prezydencka ds. Ochrony Krytycznej Infrastruktury wyznaczyła Smitha na architekta strategii bezpieczeństwa cyberprzestrzeni. Czym Smith tak przestraszył Kongres? W raporcie, który przedstawił, dowiódł, że "zaledwie kilka uderzeń w klawiaturę" może sparaliżować amerykański system bankowo-finansowy, sektor energetyczny, transport, telekomunikację, obronę narodową, wodociągi, służby publiczne, dostawy dla przemysłu i opiekę medyczną. Logistyczną apokalipsę wywołałoby wyłączenie przez hakerów choćby na jeden dzień systemów komputerowych w elektrowniach i wodociągach. Wystarczy dodać do tego zablokowanie komunikacji, unieruchomienie rynków kapitałowych i kradzież danych tysięcy właścicieli kart kredytowych. USA i każde państwo zachodnie błyskawicznie popadłyby w ruinę. Ta wizja może przerażać, ale to zaledwie preludium cyberwojny.
O ile autorzy sprawozdań komisji parlamentarnych mogą przesadnie przedstawiać skalę zagrożeń z pobudek politycznych albo walcząc o podwyższenie bud-żetu, z ekspertyzami dla wojska sytuacja jest inna. Tymczasem instytut badawczy RAND Corporation stwierdził, że nawet mała grupa błyskotliwych informatyków może poważnie zagrozić silnej, nowoczesnej armii. Według raportu RAND rewolucja informacyjna prowadzi do redystrybucji siły i potencjału, często na korzyść pomniejszych aktorów w teatrze wojny. Zmienia też paradygmat wojny, jej wymiary czasowe i przestrzenne. - Cyberwojna to walka nieuchwytnych grup posługujących się nieuchwytną bronią. Jesteśmy wobec niej bezradni jak dzieci - mówi prof. Ryszard Tadeusiewicz, rektor krakowskiej Akademii Górniczo-Hutniczej, informatyk i cybernetyk.
- Scenariuszem, którego nie można wykluczyć jest dywersja przeprowadzona przez Chińczyków - mówi dr Piotr Gawrysiak z Instytutu Informatyki Politechniki Warszawskiej. Większość używanego na świecie sprzętu IT produkuje się w Chinach. Urządzenia sieciowe mogłyby zostać zaopatrzone w dodatkowe "uśpione" oprogramowanie. Uruchomienie go mogłoby sparaliżować całe systemy, w których zostało zainstalowane. Według niepotwierdzonych informacji tego typu atak przeprowadzili Amerykanie już w latach 80. Za pośrednictwem podstawionych firm CIA sprzedała Sowietom naszpikowany końmi trojańskimi software. Używanie go doprowadziło do zniszczenia gazociągów oraz wysadzenia fabryki chemicznej i traktorów. Rosjanie nie przyznali się do tej porażki. Przecieki o operacji Dossier Farewella dostały się do prasy dopiero w 1996 r.
Wojna sieciowa
Raport RAND opisuje nowe możliwe formy konfliktu, zastrzegając, że przy całym arsenale, jakiego dostarczają komputery i sieć, cele i niektóre taktyki wojenne pozostaną takie same jak za Hannibala i Dżyngis-chana. Jedną z nowych form walki stała się netwar, czyli wojna sieciowa o idee i informacje. Polem bitwy jest Internet. To nowa wersja walki propagandowej i psychologicznej, ale też nowa forma wojny gospodarczej, dywersji i wywiadu. Sieć może być wykorzystana do kradzieży tajnych informacji i technologii, czyli przejąć pewne funkcje klasycznego wywiadu wojskowego i gospodarczego. Internet może też służyć do zastraszania, co w kampaniach wojennych zawsze się przydaje. Nie na darmo nim na miasto uderzyły wojska Dżyngis-chana, posłańcy ostrzegali mieszkańców, że jeśli stawią opór, zostaną wyrżnięci w pień. Rolę wysłanników mogą przejąć e-maile z zapowiedzią wysadzenia sieci energetycznej czy zatrucia wody. Panika może wywołać szkody, nawet jeśli sam atak nie nastąpi.
Za początek wojny w Internecie Pentagon uznał akcję Świt Solarny. Przez sieć zaatakowano systemy zarządzające logistyką, administracją i księgowością armii USA. Uderzenie zdawało się być prowadzone ze Zjednoczonych Emiratów Arabskich. Pentagon przygotowywał wówczas pierwszy scenariusz interwencji w Iraku i atak w tak newralgicznym momencie wyglądał na początek cyberwojny. Szybko okazało się, że za akcją stoi dwóch nastoletnich hakerów z USA i jeden z Izraela.
Broń abstrakcyjna
Granica między wojną sieciową a cyber-wojną jest płynna, ale RAND za tę drugą uznaje cybernetyczne uderzenie w siły zbrojne, które prowadzi do strat materialnych. Może ono polegać na niszczeniu lub fałszowaniu informacji, które są oczami i uszami armii, a pochodzą od klasycznego wywiadu, ze źródeł satelitarnych lub elektronicznych. "Oślepiona" armia nie tylko staje się bezradna wobec sił przeciwnika, ale może też siać zniszczenie we własnych szeregach, gdy zostanie pozbawiona metod oznaczania celu i rozróżniania wroga od własnych oddziałów. Włamanie do amerykańskiego systemu zarządzania logistyką i rozdysponowaniem oddziałów oznaczałoby paraliż dostaw broni, posiłków i zaopatrzenia. Taktyka uderzenia w zaplecze i oddziały kwatermistrzowskie wroga istnieje od dawna, więc cyberwojna nie różni się znacznie od wojny konwencjonalnej. - Od wojny tradycyjnej odróżnia ją nie tylko zmaganie się w wirtualnej przestrzeni, ale też atakowanie abstrakcyjną bronią, czyli informacją, która staje się kategorią ekonomiczną - mówi prof. Ryszard Tadeusiewicz. Kryterium ekonomiczne jest kluczowe, bo cyberwojna daje wielkie szanse terrorystom czy biednym państwom rozbójniczym. Jednocześnie generuje nowe koszty dla militarnych molochów, które muszą zmieniać swoje systemy obronne w informatyczne twierdze.
Atak na oczy i uszy
"Perspektywa cyberwojen wymusza tworzenie nowych doktryn" - stwierdza raport RAND. Problem, gdzie rozmieścić serwery i terminale, staje się równie istotny jak pozycjonowanie oddziałów czy lotniskowców. Nowe doktryny nie będą jednak oznaczały całkowitego zerwania z tradycją. Sztuka wojenna wciąż będzie polegać na tym, co słynny strateg Otto von Clausewitz nazywał "koniecznością przemiany informacji i wiedzy w zdolności bojowe". Choć logika wojny pozostaje podobna jak za Clausevitza, skala zagrożeń rośnie i zmienia się proporcja sił. Informatyzacja i automatyzacja Zachodu oraz rosnąca współzależność sieci i systemów sprawiają, że nie ma już szczelnych granic. Jeżeli rozlewający się po świecie konflikt dżihadystów z niewiernymi zmierza ku zderzeniu cywilizacji, które zapowiadał Samuel Huntington, to wkrótce będziemy mieli do czynienia z wojną, którą można Zachodowi wypowiedzieć w dowolnym punkcie spajającej go sieci informatycznej, czyli wszędzie.
Tygodnik "The Economist" stara się koić lęki przed cyberwojną. Wciąż bardziej realna i niebezpieczna niż włamanie do komputerów Pentagonu jest wojna propagandowa, którą toczą w Internecie Al Kaida i podobne jej grupy. Brytyjski tygodnik przypomina też, że centra kontroli systemów wojskowych i sterujących infrastrukturą tworzą zazwyczaj odrębne sieci, których nie podłącza się do Internetu. Symulacja przeprowadzona przez Kolegium Marynarki Wojennej USA i firmę konsultingową Gartner wykazała, że cyberatak mógłby zatrząść USA, ale przygotowanie go zajęłoby minimum pięć lat i kosztowało 200 mln USD. Co więcej, jak twierdzi dr Gawrysiak, tak wielkie przedsięwzięcie zostałoby zdekonspirowane przed atakiem, bo czuwają już odpowiednie programy monitorujące ruch w sieci.
Najsłabsze ogniwo
Najsłabszym ogniwem sieci jest człowiek. Eksperci mawiają, że wśród hakerów tylko amatorzy atakują sam system. Profesjonaliści hakują ludzi. Nawet więc wojna cybernetyczna będzie się opierać na werbowaniu dywersantów mających dostęp do atakowanych sieci. To oni mogą zadać najdotkliwsze ciosy. Z tego powodu siedzący w odległych jaskiniach Afganistanu hakerzy nieprędko staną się wirtualnymi jeźdźcami Apokalipsy zdolnymi do sparaliżowania metra w Nowym Jorku. Może nimi jednak zostać 600 crackerów wyszkolonych przez Koreę Północną. Południowokoreańskie MON ostrzegło, że ta grupa jest w stanie przeprowadzić atak przeciw USA, Japonii i Korei Południowej. "Financial Times" podał, że co najmniej 500 cyberwłamywaczy przeszło pięcioletnie szkolenie. Rząd Tajwanu regularnie oskarża Pekin, że ten wynajmuje hakerów, by niszczyli tajwańskie korporacje, włamywali się do systemów policji, resortu obrony i banku centralnego.
Raporty naukowców i ekspertów wojskowych zazwyczaj mnożą przykłady zagrożeń z cyberprzestrzeni, ale rzadko proponują środki zaradcze. Dość składną listą rekomendacji jest dokument "Bezpieczeństwo cyberprzestrzeni" Rady ds. Bezpieczeństwa Infrastruktury USA. Wnioski są podobne do tych, które wyciągano podczas tworzenia NATO: "Trzeba przekroczyć bariery polityczne i szukać sprzymierzeńców". Autorzy dokumentu są przekonani, że tylko międzynarodowa współpraca daje szanse na bezpieczeństwo. Wszyscy stali się bowiem zależni od sieci, a każdy kraj może się stać pasem transmisyjnym rozprzestrzeniającym wirusy.
Widmo cyberataku nie zagraża wyłącznie USA. Hakerzy wolą uderzać tam, gdzie wedrzeć się do systemu najłatwiej. Gdyby zatem to nasz odcinek okazał się najsłabszym ogniwem w informatycznym łańcuchu NATO, czemu nie zainfekować komputerów polskiego MON? Nawet w przestrzeni wirtualnej lepiej więc być mocnym ogniwem w dobrych stosunkach z sojusznikami.
FURTKI DLA E-ATAKU |
---|
Cyberwojna może polegać na niszczeniu czy paraliżowaniu pracy urządzeń i broni zaawansowanych technologicznie za pomocą wirusów, fal radiowych, przez zakłócanie transmisji czy też złamanie sekwencji kodów lub haseł zabezpieczających systemy. Może to doprowadzić do dezinformacji ośrodków dowodzenia. Centrum dowodzenia W nowoczesnych sztabach znajduje się sieciocentryczny system dowodzenia, czyli taki, gdzie zbierane są informacje z pola walki (na przykład od żołnierzy oraz z wywiadu elektronicznego, satelitów czy pozyskane przez klasyczny wywiad). Tego typu centra tworzone są zarówno na szczeblu oddziałów, dywizji, jak i całych armii. Dzięki temu dowództwo w czasie rzeczywistym dysponuje pełnym obrazem pola walki Apache AH-64D, Śmigłowiec szturmowy ma system umożliwiający koordynację działania grupy śmigłowców w powietrzu i wojsk na ziemi. Identyfikuje do 300 celów i ustala kolejność ich likwidacji. Dane mogą być przesyłane do centrum dowodzenia oraz do dowódców czołgów Abrams Pokładowe komputery czołgu są zintegrowane z systemem dowodzenia. Zainstalowane w nich programy pozwalają na zautomatyzowany przepływ danych między stanowiskami dowodzenia od brygady do batalionu i do pojedynczych pojazdów. Systemy, które mogą zostać zaatakowane, to m.in. peryskop (stabilizujący pole widzenia, automatyczne skanujący sektor i przydzielający potencjalne cele) oraz komputer balistyczny (kontrolujący ustawienia celowania dzięki analizie danych o atmosferze, warunkach geograficznych itp.) Żołnierz W plecaku (około 5 kg) znajduje się komputer systemu Land Warriors. W monokularze na hełmie jest wizjer wyświetlający obraz z kamery i informacje z komputera, na przykład rozkazy, mapy, dane z samolotu zwiadowczego. System pozwala m.in. na wysyłanie do centrum dowodzenia danych o lokalizacji żołnierza i obrazu z kamery na karabinie |
Więcej możesz przeczytać w 37/2006 wydaniu tygodnika Wprost .
Archiwalne wydania tygodnika Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App Store i Google Play.