Pole walki: cyberprzestrzeń. Kiedy haker staje się żołnierzem?

Współczesna wojna może toczyć się wokół nas tak, że nie będziemy w stanie tego dostrzec. Zamiast batalionów czołgów przeciwnik może skierować do walki grupy wojskowych hakerów, którzy bez jednego wystrzału spowodują większe szkody niż klasyczna inwazja.

Przestrzeń operacyjna

Przez niemal cały XX wiek armie na całym świecie planowały działania w trzech przestrzeniach operacyjnych, czyli na lądzie, wodzie i w powietrzu. Musiało minąć kilkadziesiąt lat, by pojawiło się kolejne miejsce, które trzeba było uwzględnić, czyli przestrzeń kosmiczna. Wraz z XXI wiekiem coraz więcej krajów zaczęło dostrzegać, że wojny można toczyć również w świecie wirtualnym, który obecnie traktowany jest jako kolejna, piąta przestrzeń operacyjna.

Tylko czy każda z nich jest jednakowo ważna? Trafnie zwraca na to uwagę Rafał Ciastoń w świetnej analizie „Piąty element”, opublikowanej w „Polsce Zbrojnej”. Autor odwołuje się tam do wypracowanej w latach 20. XX wieku koncepcji Giulio Douheta.

Ten włoski generał, oczarowany obserwowanymi w czasie pierwszej wojny światowej działaniami lotnictwa, opublikował w 1921 roku pracę „O panowaniu w powietrzu”. Dowodził w niej, że wojny w przyszłości będą rozgrywane w powietrzu, co całkowicie przekreśli dotychczasową wiedzę na temat sztuki wojennej. I choć miał wiele racji, to czas zweryfikował jego wizje.

Pomimo olbrzymiego postępu, jaki dokonał się w lotnictwie na przestrzeni ostatniego stulecia, rola pozostałych rodzajów sił zbrojnych nie stała się wcale marginalna. Wręcz przeciwnie, nowoczesne koncepcje operacyjne kładą nacisk na rozwój działań połączonych, czyli integrujących na polu walki różne rodzaje wojsk. Wojna sieciowa staje się kolejnym elementem tego pola i bez wątpienia błędem byłoby niezauważanie bądź też niedocenianie tego faktu. Tak samo jak jego przecenianie.

Rafał Ciastoń, "Piąty element"

Wojna, której nie ma

Czym tak naprawdę jest wojna w cyberprzestrzeni? Gdy różne media informują nas o incydentach związanych z bezpieczeństwem w sieci, do jednego worka są zazwyczaj wrzucane zarówno działania internetowych wandali, haktywistów, zawodowych cyberprzestępców, jak i te, za którymi stoją rządy różnych krajów.

Z punktu widzenia wojska działania w sieci należą zazwyczaj do kategorii, znanej jako MOOTW (Military Operation Other Than War – działania militarne inne niż wojna) i przez część ekspertów są zaliczane do zagrożeń asymetrycznych. Choć na pozór może się to wydawać niepotrzebnym teoretyzowaniem, to w praktyce może się okazać, że granica pomiędzy wojną a cyberprzestępczością została w wielu przypadkach zatarta. Zwraca na to uwagę m.in. profesor Herfried Münkler z berlińskiego Uniwersytetu Humboldta, który w książce „Wojny naszych czasów” stwierdza:

(…) aktualnie następuje odpaństwowienie lub też prywatyzacja działań wojennych. Wraz z końcem państwowego monopolu wojna zatraciła swoje wyraźne kontury. Działania wojenne i przestępczość zorganizowana coraz częściej się przenikają.

Herfried Münkler, "Wojny naszych czasów"

Zobacz również: Electrolux PUREi9: co kryje się w pudełku?

Gdzie jest granica?

Z tematem prawie dekadę temu zmierzył się Tomasz Szubrycht, który w "Zeszytach Naukowych Akademii Marynarki Wojennej" zauważał:

Różnorodność środków asymetrycznych będących w dyspozycji potencjalnego przeciwnika jest obecnie bardzo szeroka, co więcej, ulega systematycznemu zwiększeniu. Najlepszym przykładem potwierdzającym tę tezę może być cybernetyczny wymiar potencjalnych konfliktów (zagrożeń).

Tomasz Szubrycht

Wbrew pozorom nie jest to jednak nowy problem, o czym może świadczyć cytowany przez polskiego autora artykuł ze "Strategic Defence Review":

(…) tam, gdzie my lub nasi sojusznicy wykorzystujemy technologię dla wzmocnienia przewagi w dziedzinie uzbrojenia klasycznego, nasi potencjalni przeciwnicy mogą zastosować alternatywne lub niekonwencjonalne uzbrojenie czy też asymetryczne strategie, prawdopodobnie będą atakować nasze czułe miejsca w otwartych społeczeństwach cywilnych.

"Strategic Defence Rewiev"

W tym właśnie miejscu docieramy do sedna, czyli do działań, które – choć mają lub mogą mieć charakter militarny – to w znacznej mierze odnoszą się do cywilów, a celem nie są siły zbrojne jakiegoś państwa, ale jego cywilne instytucje, ośrodki badawcze, administracja czy infrastruktura związana z różnorodną aktywnością obywateli.

Niewypowiedziana wojna

Jak wyglądają takie działania w praktyce? Niewykluczone, że o tych najważniejszych i najbardziej spektakularnych nigdy się nie dowiemy. Warto przy tym oddzielić te wydarzenia, które mają więcej wspólnego z aktami terroryzmu niż z wojną, jak wysadzenie w latach 80. syberyjskich gazociągów za pomocą celowo zmodyfikowanego oprogramowania. Dyskusyjne są również akcje, będące raczej przykładem gry wywiadów, jak atak na irański program nuklearny za pomocą robaka Stuxnet.

Szukając początków cyberwojen, warto zerknąć do materiałów Biura Bezpieczeństwa Narodowego. W 2009 roku opublikowało ono analizę „Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji” zawierającą kalendarium najważniejszych ataków w cyberprzestrzeni.

Po uzupełnieniu tych informacji o przykłady, jakie wskazuje dr Miron Lakomy w opublikowanym w „Stosunkach Międzynarodowych” artykule „Cyberwojna jako rzeczywistość XXI wieku” otrzymujemy pokaźną listę różnych ataków, przeprowadzonych w ciągu ostatnich kilkunastu lat. Warto podkreślić, że o ile przypadki ataków dokonywanych przez Chiny czy Koreę Północną są nagłaśniane, to niewiele wiadomo o działaniach państw Zachodu. Możemy jedynie przypuszczać, że są prowadzone.

Kalendarium ataków

  • 1998 r. - zwolennicy niepodległości Timoru Wschodniego postawili rządowi Indonezji ultimatum i zagrozili, że brak uznania wyniku wyborów poskutkuje paraliżem indonezyjskiego systemu bankowego.

  • 1999 r. – podczas działań w Kosowie odnotowano ataki DoS na serwery kilku państw NATO.

  • 2000 r. – na skutek działań Hezbollahu z sieci czasowo znikają strony serwisów Yahoo, Amazon, CNN i eBay.

  • 2001 r. – w odwecie za zaostrzenie polityki wobec Chin atakowane są serwery największych firm w Japonii, a niedługo później również w Stanach zjednoczonych.

  • 2003 r. – Amerykanie atakują arabską telewizję Al-Dżazira, zmieniając wygląd jej stron internetowych.

  • 2003 r. - operacja Titan Rain, dzięki której Chiny infiltrują amerykańskie serwery rządowe i korporacyjne, należące m.in. do NASA, Lockheed-Martin czy Redstone Arsenal. Wśród przejętych danych znajdują się poufne informacje na temat programu F-35 Joint Strike Fighter.

  • 2005 r. — niezidentyfikowani sprawcy atakują brazylijską sieć energetyczną. Gigantyczna awaria pozbawia prądu kilka milionów ludzi.

  • 2007 r. — Izrael przeprowadza operację Orchard, czyli bombardowania syryjskiego ośrodka badań jądrowych. Dzięki zastosowaniu narzędzi informatycznych, zbliżonych do amerykańskiego oprogramowania Suter, podczas nalotu sparaliżowano syryjski system obrony przeciwlotniczej.

  • 2007 r. – rosyjski atak na Estonię. W odwecie za przeniesienie pomnika radzieckiego żołnierza sparaliżowany zostaje estoński system bankowy oraz administracja. Atak jest bardzo dotkliwy ze względu na fakt, że Estonia wcześnie i na dużą skalę wprowadziła internetyzację urzędów, tworząc nowoczesne e-państwo.

    Szacuje się, że rosyjski botnet wykorzystany w Estonii był jednym z największych funkcjonujących na świecie, o czym świadczyła bezprecedensowa skala ataków. Był to pierwszy przypadek w historii, kiedy za pomocą ataku cybernetycznego obcemu państwu udało się sparaliżować na pewien czas funkcjonowanie ważnych instytucji państwowych i prywatnych. Wydarzenia te udowodniły więc, że zagrożenia płynące z cyberprzestrzeni są jak najbardziej realne i posiadając odpowiedni potencjał, można zablokować funkcjonowanie infrastruktury krytycznej państwa za pomocą ataków w sieciach teleinformatycznych.

    Miron Lakomy, "Cyberwojna jako rzeczywistość XXI wieku"

  • 2007 r. - elektroniczne Pearl Harbor. Tymi słowami Jim Lewis, dyrektor Center for Strategic and International Studies określił skoordynowaną serię ataków na serwery Departamentów Obrony, Stanu, Handlu i Energii. Chińczycy uzyskali wówczas m.in. dostęp do informacji dotyczących funkcjonowania sieci elektroenergetycznej USA.

  • 2008 r. – celem rosyjskiego ataku stała się Litwa, a przyczyną działań był wprowadzony w tym kraju zakaz prezentowania symboli Związku Radzieckiego. Z internetu czasowo znika około 300 najważniejszych, litewskich stron.

  • 2008 r. — Gruzja atakuje serwery osetyńskiej agencji informacyjnej. Efektem jest transmitowanie przez osetyńskie media gruzińskich programów informacyjnych.

  • 2008 r. – podczas wojny z Gruzją Rosja atakuje oficjalne strony gruzińskiego rządu, prezydenta i głównych instytucji. Z sieci znikają również główne gruzińskie strony informacyjne.

  • 2009 r. – Korea Północna oficjalnie ogłasza utworzenie jednostki przeznaczonej do walki w cyberprzestrzeni. Niedługo później atak DDoS na ogromną skalę skutkuje niedostępnością stron wielu amerykańskich firm i instytucji. Podobny atak przeprowadzony zostaje również na instytucje i firmy południowokoreańskie.

    2009 r. — Rosja atakuje w internecie Kirgistan. Atak powoduje paraliż usług trzech z czterech dostawców sieci w tym kraju i praktycznie odcina Kirgistan od światowego internetu.

  • 2009 r. — GhostNet - największa znana operacja wywiadowcza przeprowadzona za pomocą Internetu w historii. Chiny włamują się do około 1,3 tysiąca komputerów należących do polityków, instytucji rządowych i instytucji badawczych ze 103 krajów. Chińczycy przejmują nie tylko dane z komputerów, ale uzyskują również czasowy dostęp do niektórych kamer i mikrofonów.

  • 2009 r. — operacja Aurora. Chińczycy atakują około 20 amerykańskich korporacji, w tym Google, Adobe Systems, Northrop Grumman, Yahoo i Symantec. Celem ataku jest kradzież technologii i specjalistycznego oprogramowania. Atak — jako jeden z nielicznych — wywołuje oficjalną reakcję służb dyplomatycznych.

  • 2010 r. 6 kwietnia - paraliż sieci komputerowej polskiego MSZ, jednoczesne problemy z działaniem usług kilku największych banków. 7 kwietnia Rządowy Zespół Reagowania na Incydenty Komputerowe ostrzega przed rosnącym zagrożeniem ataków na pracowników administracji publicznej. Trafia do nich seria phishingowych maili, podszywających się pod korespondencję z estońskiego ministerstwa obrony.

    Konieczne jest przyjrzenie się temu zjawisku przez wyspecjalizowane komórki instytucji odpowiedzialnych za polskie bezpieczeństwo narodowe. (…) raport musi odpowiedzieć na zasadnicze pytania: czy wspomniane przypadki nie były wynikiem ataku hakerów i czy ataki takie nie są fragmentem cybernetycznej wojny z Polską. Musi on również odpowiedzieć na inne kluczowe pytanie: czy w trakcie takiego ataku nie doszło do wycieku strategicznych dla banków informacji bądź zniszczenia przechowywanych na serwerach danych – utrudniającego bądź uniemożliwiającego ich funkcjonowanie. Dopiero wtedy będziemy wiedzieć, czy przypadkiem nie mamy do czynienia z poważnym zagrożeniem dla polskiego bezpieczeństwa narodowego.

    Dr Leszek Pietrzak, były pracownik UOP i BBN

  • 2011 r. — jak informuje "Washington Post", w tym roku Amerykanie przeprowadzili co najmniej 231 ataków w sieci, uzyskując dostęp do kilkudziesięciu tysięcy komputerów, m.in. z Rosji, Iranu, Chin i Korei Północnej.

  • 2011 r. — kolejne włamanie na serwery Lockheed Martin. Kradzież niesprecyzowanych danych związanych z sektorem zbrojeniowym.

  • 2012 r. — trojan Zeus powoduje nie tylko wycieki danych, dotyczących kont bankowych, ale również tych związanych z amerykańskim sektorem obrony.

  • 2012 r. - atak na saudyjski koncern ​​Oil Company Saudi Aramco. Blokada pracy korporacji oraz kradzież dużych ilości danych dotyczących sektora naftowego.

  • 2013 r. — kilka fal ataków na Koreę Południową. W marcu z sieci znikają serwisy kilkudziesięciu banków, a w rocznicę wybuchu wojny koreańskiej celem ataku staje się 69 serwerów, należących do różnych instytucji z Korei Południowej.

  • 2014 r. — seria ataków na infrastrukturę energetyczną Stanów Zjednoczonych, Hiszpanii, Francji, Niemiec, Rumunii i Polski. Jak informuje Symantec, poszlaki wskazują na rosyjskie źródło ataków.

  • 2014 r. — atak na izraelską infrastrukturę i próba zakłócenia działania instytucji rządowych w czasie prowadzonej przez Izrael operacji Protective Edge, skierowanej przeciwko działającemu w Strefie Gazy Hamasowi. Izraelski minister obrony Mosze Ja'alon ujawnił, że sprawcą ataku był Iran.

  • 2015 r. — atak na centralne dowództwo wojsk USA (CENTCOM), przeprowadzony prawdopodobnie przez syryjskich aktywistów. Cyberatak nie dotyczył istotnej infrastruktury, ale kont w serwisach społecznościowych i miał przede wszystkim wymiar propagandowy.

  • 2016 r. — trwająca od grudnia poprzedniego roku seria cybertaków na ukraińskie elektrownie. Jej efektem było czasowe wstrzymanie dostaw prądu do 700 tys. odbiorców.

  • 2016 r. — seria cyberataków związanych z wyborami prezydenckimi w Stanach Zjednoczonych. Efektem były wycieki tajnych danych — część pozyskanych w taki sposób informacji trafiło następnie na WikiLeaks. Działania te były skoordynowane z falą tzw. "fake news" - fałszywych informacji, które poprzez sieci społecznościowe mogły mieć wpływ na decyzje wyborców.

  • 2017 r. — atak na szwedzką infrastrukturę odpowiedzialną za obsługę ćwiczeń wojskowych. W jego wyniku system o nazwie Caxcis został czasowo wyłączony. Wyłączenie zbiegło się w czasie z przygotowaniami szwedzkiej armii do manewrów Aurora 17 - największych manewrów od 20 lat, w których wezmą udział oddziały m.in. z Danii, Estonii, Finlandii, Francji, Norwegii, Niemiec i USA.

Źródło: Wojciech Jakóbik, „Armie hakerów” [w:] Polska Zbrojna, Biuro Bezpieczeństwa Narodowego, „Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji”, Herfried Münkler, „Wojny naszych czasów”, Miron Lakomy, „Cyberwojna jako rzeczywistość XXI wieku” [w:] Stosunki Międzynarodowe, Symantec, Rafał Ciastoń, „Piąty element” [w:] Polska Zbrojna, Leszek Pietrzak, „Zagadkowe awarie w polskich bankach” [w:] Gazeta Finansowa, Krzysztof Liedel, Paulina Piasecka, „Wojna cybernetyczna – wyzwanie XXI wieku” [w:] Bezpieczeństwo Narodowe, Małgorzata Schwarzgruber, „Satelita kontra tam-tamy” [w:] Polska Zbrojna, Robert Czulda „Atak w wirtualu” [w:] Polska Zbrojna, Tomasz Szubrycht, „Analiza podobieństw operacji militarnych innych niż wojna” [w:] Zeszyty Naukowe Akademii Marynarki Wojennej

Podziel się:

Przeczytaj także:

Ten artykuł ma 1 komentarz

Pokaż wszystkie komentarze