Pole walki: cyberprzestrzeń. Kiedy haker staje się żołnierzem?

Pole walki: cyberprzestrzeń. Kiedy haker staje się żołnierzem?13.03.2017 09:13

Współczesna wojna może toczyć się wokół nas tak, że nie będziemy w stanie tego dostrzec. Zamiast batalionów czołgów przeciwnik może skierować do walki grupy wojskowych hakerów, którzy bez jednego wystrzału spowodują większe szkody niż klasyczna inwazja.

Przestrzeń operacyjna

Przez niemal cały XX wiek armie na całym świecie planowały działania w trzech przestrzeniach operacyjnych, czyli na lądzie, wodzie i w powietrzu. Musiało minąć kilkadziesiąt lat, by pojawiło się kolejne miejsce, które trzeba było uwzględnić, czyli przestrzeń kosmiczna. Wraz z XXI wiekiem coraz więcej krajów zaczęło dostrzegać, że wojny można toczyć również w świecie wirtualnym, który obecnie traktowany jest jako kolejna, piąta przestrzeń operacyjna.

Tylko czy każda z nich jest jednakowo ważna? Trafnie zwraca na to uwagę Rafał Ciastoń w świetnej analizie „Piąty element”, opublikowanej w „Polsce Zbrojnej”. Autor odwołuje się tam do wypracowanej w latach 20. XX wieku koncepcji Giulio Douheta.

Ten włoski generał, oczarowany obserwowanymi w czasie pierwszej wojny światowej działaniami lotnictwa, opublikował w 1921 roku pracę „O panowaniu w powietrzu”. Dowodził w niej, że wojny w przyszłości będą rozgrywane w powietrzu, co całkowicie przekreśli dotychczasową wiedzę na temat sztuki wojennej. I choć miał wiele racji, to czas zweryfikował jego wizje.

Pomimo olbrzymiego postępu, jaki dokonał się w lotnictwie na przestrzeni ostatniego stulecia, rola pozostałych rodzajów sił zbrojnych nie stała się wcale marginalna. Wręcz przeciwnie, nowoczesne koncepcje operacyjne kładą nacisk na rozwój działań połączonych, czyli integrujących na polu walki różne rodzaje wojsk. Wojna sieciowa staje się kolejnym elementem tego pola i bez wątpienia błędem byłoby niezauważanie bądź też niedocenianie tego faktu. Tak samo jak jego przecenianie.

Wojna, której nie ma

Czym tak naprawdę jest wojna w cyberprzestrzeni? Gdy różne media informują nas o incydentach związanych z bezpieczeństwem w sieci, do jednego worka są zazwyczaj wrzucane zarówno działania internetowych wandali, haktywistów, zawodowych cyberprzestępców, jak i te, za którymi stoją rządy różnych krajów.

Z punktu widzenia wojska działania w sieci należą zazwyczaj do kategorii, znanej jako MOOTW (Military Operation Other Than War – działania militarne inne niż wojna) i przez część ekspertów są zaliczane do zagrożeń asymetrycznych. Choć na pozór może się to wydawać niepotrzebnym teoretyzowaniem, to w praktyce może się okazać, że granica pomiędzy wojną a cyberprzestępczością została w wielu przypadkach zatarta. Zwraca na to uwagę m.in. profesor Herfried Münkler z berlińskiego Uniwersytetu Humboldta, który w książce „Wojny naszych czasów” stwierdza:

(…) aktualnie następuje odpaństwowienie lub też prywatyzacja działań wojennych. Wraz z końcem państwowego monopolu wojna zatraciła swoje wyraźne kontury. Działania wojenne i przestępczość zorganizowana coraz częściej się przenikają.

Gdzie jest granica?

Z tematem prawie dekadę temu zmierzył się Tomasz Szubrycht, który w "Zeszytach Naukowych Akademii Marynarki Wojennej" zauważał:

Różnorodność środków asymetrycznych będących w dyspozycji potencjalnego przeciwnika jest obecnie bardzo szeroka, co więcej, ulega systematycznemu zwiększeniu. Najlepszym przykładem potwierdzającym tę tezę może być cybernetyczny wymiar potencjalnych konfliktów (zagrożeń).

Wbrew pozorom nie jest to jednak nowy problem, o czym może świadczyć cytowany przez polskiego autora artykuł ze "Strategic Defence Review":

(...) tam, gdzie my lub nasi sojusznicy wykorzystujemy technologię dla wzmocnienia przewagi w dziedzinie uzbrojenia klasycznego, nasi potencjalni przeciwnicy mogą zastosować alternatywne lub niekonwencjonalne uzbrojenie czy też asymetryczne strategie, prawdopodobnie będą atakować nasze czułe miejsca w otwartych społeczeństwach cywilnych.

W tym właśnie miejscu docieramy do sedna, czyli do działań, które – choć mają lub mogą mieć charakter militarny – to w znacznej mierze odnoszą się do cywilów, a celem nie są siły zbrojne jakiegoś państwa, ale jego cywilne instytucje, ośrodki badawcze, administracja czy infrastruktura związana z różnorodną aktywnością obywateli.

Niewypowiedziana wojna

Jak wyglądają takie działania w praktyce? Niewykluczone, że o tych najważniejszych i najbardziej spektakularnych nigdy się nie dowiemy. Warto przy tym oddzielić te wydarzenia, które mają więcej wspólnego z aktami terroryzmu niż z wojną, jak wysadzenie w latach 80. syberyjskich gazociągów za pomocą celowo zmodyfikowanego oprogramowania. Dyskusyjne są również akcje, będące raczej przykładem gry wywiadów, jak atak na irański program nuklearny za pomocą robaka Stuxnet.

Szukając początków cyberwojen, warto zerknąć do materiałów Biura Bezpieczeństwa Narodowego. W 2009 roku opublikowało ono analizę „Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji” zawierającą kalendarium najważniejszych ataków w cyberprzestrzeni.

Po uzupełnieniu tych informacji o przykłady, jakie wskazuje dr Miron Lakomy w opublikowanym w „Stosunkach Międzynarodowych” artykule „Cyberwojna jako rzeczywistość XXI wieku” otrzymujemy pokaźną listę różnych ataków, przeprowadzonych w ciągu ostatnich kilkunastu lat. Warto podkreślić, że o ile przypadki ataków dokonywanych przez Chiny czy Koreę Północną są nagłaśniane, to niewiele wiadomo o działaniach państw Zachodu. Możemy jedynie przypuszczać, że są prowadzone.

Kalendarium ataków

  • 1998 r. - zwolennicy niepodległości Timoru Wschodniego postawili rządowi Indonezji ultimatum i zagrozili, że brak uznania wyniku wyborów poskutkuje paraliżem indonezyjskiego systemu bankowego.
  • 1999 r. –** podczas działań w Kosowie** odnotowano ataki DoS na serwery kilku państw NATO.
  • 2000 r. – na skutek działań Hezbollahu z sieci czasowo znikają strony serwisów Yahoo, Amazon, CNN i eBay.
  • 2001 r. – w odwecie za zaostrzenie polityki wobec Chin atakowane są serwery największych firm w Japonii, a niedługo później również w Stanach zjednoczonych.
  • 2003 r. – Amerykanie atakują arabską telewizję Al-Dżazira, zmieniając wygląd jej stron internetowych.
  • 2003 r. - operacja Titan Rain, dzięki której Chiny infiltrują amerykańskie serwery rządowe i korporacyjne, należące m.in. do NASA, Lockheed-Martin czy Redstone Arsenal. Wśród przejętych danych znajdują się poufne informacje na temat programu F-35 Joint Strike Fighter.
  • 2005 r. - niezidentyfikowani sprawcy atakują brazylijską sieć energetyczną. Gigantyczna awaria pozbawia prądu kilka milionów ludzi.
  • 2007 r. - Izrael przeprowadza operację Orchard, czyli bombardowania syryjskiego ośrodka badań jądrowych. Dzięki zastosowaniu narzędzi informatycznych, zbliżonych do amerykańskiego oprogramowania Suter, podczas nalotu sparaliżowano syryjski system obrony przeciwlotniczej.
  • 2007 r. – rosyjski atak na Estonię. W odwecie za przeniesienie pomnika radzieckiego żołnierza sparaliżowany zostaje estoński system bankowy oraz administracja. Atak jest bardzo dotkliwy ze względu na fakt, że Estonia wcześnie i na dużą skalę wprowadziła internetyzację urzędów, tworząc nowoczesne e-państwo.block position=\inside\544/block
  • 2007 r. - elektroniczne Pearl Harbor. Tymi słowami Jim Lewis, dyrektor Center for Strategic and International Studies określił skoordynowaną serię ataków na serwery Departamentów Obrony, Stanu, Handlu i Energii. Chińczycy uzyskali wówczas m.in. dostęp do informacji dotyczących funkcjonowania sieci elektroenergetycznej USA.
  • 2008 r. – celem rosyjskiego ataku stała się Litwa, a przyczyną działań był wprowadzony w tym kraju zakaz prezentowania symboli Związku Radzieckiego. Z internetu czasowo znika około 300 najważniejszych, litewskich stron.
  • 2008 r. - Gruzja atakuje serwery osetyńskiej agencji informacyjnej. Efektem jest transmitowanie przez osetyńskie media gruzińskich programów informacyjnych.
  • 2008 r. – podczas wojny z Gruzją Rosja atakuje oficjalne strony gruzińskiego rządu, prezydenta i głównych instytucji. Z sieci znikają również główne gruzińskie strony informacyjne.
  • 2009 r. – Korea Północna oficjalnie ogłasza utworzenie jednostki przeznaczonej do walki w cyberprzestrzeni. Niedługo później atak DDoS na ogromną skalę skutkuje niedostępnością stron wielu amerykańskich firm i instytucji. Podobny atak przeprowadzony zostaje również na instytucje i firmy południowokoreańskie.2009 r. - Rosja atakuje w internecie Kirgistan. Atak powoduje paraliż usług trzech z czterech dostawców sieci w tym kraju i praktycznie odcina Kirgistan od światowego internetu.
  • 2009 r. - GhostNet - największa znana operacja wywiadowcza przeprowadzona za pomocą Internetu w historii. Chiny włamują się do około 1,3 tysiąca komputerów należących do polityków, instytucji rządowych i instytucji badawczych ze 103 krajów. Chińczycy przejmują nie tylko dane z komputerów, ale uzyskują również czasowy dostęp do niektórych kamer i mikrofonów.
  • 2009 r. - operacja Aurora. Chińczycy atakują około 20 amerykańskich korporacji, w tym Google, Adobe Systems, Northrop Grumman, Yahoo i Symantec. Celem ataku jest kradzież technologii i specjalistycznego oprogramowania. Atak - jako jeden z nielicznych - wywołuje oficjalną reakcję służb dyplomatycznych.
  • 2010 r. 6 kwietnia - paraliż sieci komputerowej polskiego MSZ, jednoczesne problemy z działaniem usług kilku największych banków. 7 kwietnia Rządowy Zespół Reagowania na Incydenty Komputerowe ostrzega przed rosnącym zagrożeniem ataków na pracowników administracji publicznej. Trafia do nich seria phishingowych maili, podszywających się pod korespondencję z estońskiego ministerstwa obrony.block position=\inside\543/block
  • 2011 r. - jak informuje \Washington Post\
  • w tym roku Amerykanie przeprowadzili co najmniej 231 ataków w sieci, uzyskując dostęp do kilkudziesięciu tysięcy komputerów, m.in. z Rosji, Iranu, Chin i Korei Północnej.
  • 2011 r. - kolejne włamanie na serwery Lockheed Martin. Kradzież niesprecyzowanych danych związanych z sektorem zbrojeniowym.
  • 2012 r. - trojan Zeus powoduje nie tylko wycieki danych, dotyczących kont bankowych, ale również tych związanych z amerykańskim sektorem obrony.
  • 2012 r. -** atak na saudyjski koncern** ​​Oil Company Saudi Aramco. Blokada pracy korporacji oraz kradzież dużych ilości danych dotyczących sektora naftowego.
  • 2013 r. - kilka fal ataków na Koreę Południową. W marcu z sieci znikają serwisy kilkudziesięciu banków, a w rocznicę wybuchu wojny koreańskiej celem ataku staje się 69 serwerów, należących do różnych instytucji z Korei Południowej.
  • 2014 r. - seria ataków na infrastrukturę energetyczną Stanów Zjednoczonych, Hiszpanii, Francji, Niemiec, Rumunii i Polski. Jak informuje Symantec, poszlaki wskazują na rosyjskie źródło ataków.
  • 2014 r. - atak na izraelską infrastrukturę i próba zakłócenia działania instytucji rządowych w czasie prowadzonej przez Izrael operacji Protective Edge, skierowanej przeciwko działającemu w Strefie Gazy Hamasowi. Izraelski minister obrony Mosze Ja'alon ujawnił, że sprawcą ataku był Iran.
  • 2015 r. - atak na centralne dowództwo wojsk USA (CENTCOM), przeprowadzony prawdopodobnie przez syryjskich aktywistów. Cyberatak nie dotyczył istotnej infrastruktury, ale kont w serwisach społecznościowych i miał przede wszystkim wymiar propagandowy.
  • 2016 r. - trwająca od grudnia poprzedniego roku seria cybertaków na ukraińskie elektrownie. Jej efektem było czasowe wstrzymanie dostaw prądu do 700 tys. odbiorców.
  • 2016 r. - seria cyberataków związanych z wyborami prezydenckimi w Stanach Zjednoczonych. Efektem były wycieki tajnych danych - część pozyskanych w taki sposób informacji trafiło następnie na WikiLeaks. Działania te były skoordynowane z falą tzw. \fake news\ - fałszywych informacji, które poprzez sieci społecznościowe mogły mieć wpływ na decyzje wyborców.
  • 2017 r. - atak na szwedzką infrastrukturę odpowiedzialną za obsługę ćwiczeń wojskowych. W jego wyniku system o nazwie Caxcis został czasowo wyłączony. Wyłączenie zbiegło się w czasie z przygotowaniami szwedzkiej armii do manewrów Aurora 17 - największych manewrów od 20 lat, w których wezmą udział oddziały m.in. z Danii, Estonii, Finlandii, Francji, Norwegii, Niemiec i USA.
Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.