Konflikt, którego nie ma. Cyberżołnierze niewidzialnej wojny

W 1982 roku zlokalizowane pod górą Cheyenne centrum NORAD zostało postawione w stan gotowości. Przyczyną alarmu była seria wybuchów na Syberii, początkowo rozpoznana jako start rakiet balistycznych. Największa nienuklearna eksplozja w dziejach świata miała jednak inną przyczynę - była dziełem amerykańskich programistów. W tak spektakularny sposób rozpoczynała się, trwająca do dzisiaj, niewidzialna wojna w cyberprzestrzeni.

Trzecia wojna światowa trwa już od dawna w cyberprzestrzeni
Trzecia wojna światowa trwa już od dawna w cyberprzestrzeni
Łukasz Michalik

W 1982 roku zlokalizowane pod górą Cheyenne centrum NORAD zostało postawione w stan gotowości. Przyczyną alarmu była seria wybuchów na Syberii, początkowo rozpoznana jako start rakiet balistycznych. Największa nienuklearna eksplozja w dziejach świata miała jednak inną przyczynę - była dziełem amerykańskich programistów. W tak spektakularny sposób rozpoczynała się, trwająca do dzisiaj, niewidzialna wojna w cyberprzestrzeni. 

Rosyjska kradzież, czyli jak wysadzono syberyjskie gazociągi

Nie sposób wskazać konkretnej daty, która pozwoliłaby na stwierdzenie, kiedy dokładnie wybuchła trzecia, toczona w świecie wirtualnym, wojna światowa. W każdym razie w 1982 roku jej arena – cyberprzestrzeń – była jeszcze w powijakach.

Zaledwie rok wcześniej uruchomiony przez DARPA ARPANET został podzielony na zamkniętą część wojskową i otwartą, dostępną dla cywilów część, którą nazwano Internetem. Niewielka popularność nie przeszkodziła jednak w przeprowadzeniu pierwszego – i jak dotąd najbardziej spektakularnego – ataku.

Związek Radziecki, który przystąpił do rozbudowy transsyberyjskich rurociągów, potrzebował komputerów z odpowiednim wyspecjalizowanym oprogramowaniem, zdolnym do zarządzania skomplikowanym systemem transportu gazu.

W 1982 roku syberyjskie gazociągi wyleciały w powietrze
W 1982 roku syberyjskie gazociągi wyleciały w powietrze

Jak trafnie przewidzieli Amerykanie, Rosjanie nie dysponując własnymi rozwiązaniami, postanowili je ukraść. Mieli pecha – znający szczegóły tej i wielu innych operacji pułkownik KGB Władimir Wetrow od roku współpracował z francuskim wywiadem DST, dzięki czemu rosyjskie plany dotarły również do CIA. Amerykanie nie mogli przegapić takiej okazji.

W oprogramowaniu pewnej kanadyjskiej firmy, przeznaczonym do zarządzania rurociągami, umieszczono bombę logiczną. Oprogramowanie dostało się w ręce Rosjan, którzy zgodnie z przewidywaniami niedługo później zaczęli korzystać z zainfekowanego systemu automatycznej kontroli.

To, co nastąpiło później, przerosło najśmielsze oczekiwania. Dzięki zmianie parametrów pracy pomp doszło do największej konwencjonalnej eksplozji w dziejach świata. Skutkiem tej katastrofy było zniszczenie części radzieckiej infrastruktury gazowej i niewyobrażalnie wielkie, choć trudne do oszacowania straty materialne.

Rosyjska odpowiedź nadeszła niedługo później - w kolejnych latach dzięki niemieckim hakerom z grupy VAXBusters i umiejętnościom Markusa Hessa Związek Radziecki dokonał infiltracji sieci komputerowych m.in. w amerykańskiej bazie Ramstein, NASA, Massachusetts Institute of Technology i Pentagonie.

Internet, głupcze!

Na następny istotny rozdział cyberwojny trzeba jednak było czekać bardzo długo, aż do drugiej kadencji prezydenta Billa Clintona. Trzeba przyznać, że był to polityk wielu talentów – palił zioło, ale się nie zaciągał, wspólnie z panną Levinsky znalazł niecodzienne zastosowanie dla prezydenckiego cygara, a przez miliony Amerykanów jego kadencja została zapamiętana jako jedyna w ciągu niemal wieku, w której Stany Zjednoczone miały nadwyżki budżetowe.

Bill Clinton docenił potrzebę działań w cyberprzestrzeni
Bill Clinton docenił potrzebę działań w cyberprzestrzeni

Clinton zapisał się także w dziejach jako pierwszy prezydent, który docenił wojnę w cyberprzestrzeni. Już po pierwszym ataku na World Trade Center, w 1995 roku, rozpoczęła prace prezydencka komisja badająca podatność różnych instytucji i sektorów gospodarki na ataki informatyczne.

Poza obroną własnych zasobów nie zapomniano również o działaniach ofensywnych. W marcu 1997 roku amerykańska Agencja Bezpieczeństwa Narodowego otrzymała polecenie opracowania sposobów na niszczenie, przechwytywanie lub zakłócanie przepływu informacji w sieciach komputerowych. Rok później Clinton podpisał prezydencką dyrektywę PPD 63, dotyczącą tzw. infrastruktury krytycznej – nazwą tą określono minimum infrastruktury i kanałów łączności, które byłyby w stanie zapewnić funkcjonowanie państwa .

To właśnie wówczas zapadły decyzje, które kilkanaście lat później zaowocowały ogólnoświatowym oburzeniem i aferą związaną z PRISM i to od tamtego czasu można mówić o programowych, zinstytucjonalizowanych działaniach dotyczących prowadzenia wojny w cyberprzestrzeni.

Skromne początki

Amerykańskie przygotowania nie były przedwczesne. Już w 1998 roku, wraz z eskalacją napięcia w Timorze Wschodnim, doszło do prawdopodobnie pierwszego w historii skoordynowanego, celowego ataku na infrastrukturę teleinformatyczną innego kraju. Hakerzy działający z pobudek politycznych doprowadzili wówczas do paraliżu indonezyjskiego systemu bankowego. Był to jednak raczej przejaw haktywizmu niż działania jednego powstającego właśnie państwa przeciwko innemu.

Podczas interwencji w Kosowie działania NATO zostały wsparte akcją w cyberprzestrzeni
Podczas interwencji w Kosowie działania NATO zostały wsparte akcją w cyberprzestrzeni

Niedługo później, w 1999 roku, podczas interwencji NATO w Kosowie doszło do pierwszego w dziejach ataku internetowego skoordynowanego z działaniami zbrojnymi. W ramach operacji Matrix natowscy hakerzy doprowadzili wówczas do paraliżu serbskiej infrastruktury teleinformatycznej.

Choć sama operacja miała marginalne znaczenie, to pokazała, jak istotne dla wyników konfliktów zbrojnych mogą w przyszłości okazać się działania w cyberprzestrzeni.

Estoński poligon

Zainteresowanie tematem z czasem zaczęły wykazywać kolejne państwa, w tym również Polska. Choć temat wojny w Sieci media wałkują dopiero od niedawna, nie jest to nowa kwestia. Dość wspomnieć, że nawet w przypadku Polski, którą trudno uznać za lidera w kwestii cyberbezpieczeństwa, już co najmniej w 2004 roku pojawiły się w Akademii Obrony Narodowej prace studyjne dotyczące bezpieczeństwa naszego państwa w kontekście wojny w cyberprzestrzeni.

Pomnik, który stał się osią konfliktu pomiędzy Estonią i Rosją
Pomnik, który stał się osią konfliktu pomiędzy Estonią i Rosją

Czas ku temu był najwyższy - na potwierdzenie, że nowe konflikty toczą się również w Sieci, nie trzeba było długo czekać. Już w 2007 roku Estonia została sparaliżowana serią ataków, za którymi – prawdopodobnie – stały władze rosyjskie. Pretekstem było przeniesienie pomnika sławiącego żołnierzy Armii Czerwonej z centrum Tallina na cmentarz wojskowy. Premier Estonii Andrus Ansip stwierdził wówczas:

Izrael atakuje

Syryjski reaktor przed nalotem i po nim
Syryjski reaktor przed nalotem i po nim

Nie był to przypadek ani brak kompetencji syryjskich żołnierzy. W ramach przygotowania do operacji Izrael, współdziałając z brytyjskim koncernem zbrojeniowym BAE Systems, zastosował militarne oprogramowanie o nazwie Suter.

Efekty jego działania były niezwykłe: Izrael na krótki czas przejął kontrolę nad syryjskimi systemami radiolokacyjnymi. Część z nich została następnie zniszczona, a inne nie dostarczyły Syryjczykom żadnych wartościowych wskazań i izraelskie samoloty bez przeszkód wykonały swoją misję. Był to pierwszy przypadek, w którym konwencjonalne działania zostały wsparte na tak dużą skalę akcją w cyberprzestrzeni, która nie tylko uzupełniała działania militarne, ale wręcz była kluczowa dla ich powodzenia.

Wojna w Gruzji

Jeśli Estonia była rosyjskim poligonem doświadczalnym, to areną kolejnego konfliktu stała się rok później Gruzja. Początkowo stroną ofensywną byli Gruzini, którzy zakłócili działanie osetyjskich mediów. Następnie, wraz z eskalacją konfliktu i akcją zbrojną rosyjskich, osetyjskich i abchaskich wojsk gruzińska infrastruktura teleinformatyczna została sparaliżowana serią ataków. Większość kluczowych stron, w tym również oficjalne witryny rządowe, przestała działać.

Rosyjskie wojska w Gruzji
Rosyjskie wojska w Gruzji

Pomocy Gruzinom udzieliła wówczas Polska, która udostępniła własną infrastrukturę, umożliwiając gruzińskim władzom kontakt ze światem. Stało się to przyczyną ciekawych rozważań, czy Polska, udzielająca internetowego wsparcia, stała się wówczas stroną konfliktu i czy ewentualny atak na polską infrastrukturę byłby w takiej sytuacji uzasadniony. Pisał o tym m.in. serwis VaGla:

Rodzi się pytanie natury teoretycznej (w chaosie wojennym ciężko dokonywać analizy przepisów): na jakich formalnych zasadach polskie ministerstwo oraz kancelaria prezydenta udziela wsparcia w zakresie krytycznej infrastruktury teleinformatycznej innemu państwu.

Pojawia się też inne pytanie: czy wsparcie dla infrastruktury teleinformatycznej innego państwa, w którym prowadzone są działania wojenne (również wojna elektroniczna) może doprowadzić do skierowania ataku na infrastrukturę udostępnioną w ramach pomocy (czyli na infrastrukturę polską)?

To są wyzwania dla dziedziny określanej Ius in bello, czyli prawo wojenne, a dziś raczej "prawo konfliktów zbrojnych" lub "międzynarodowe prawo humanitarne", gdzie główne konwencje międzynarodowe, które określają zasady w tej dziedzinie, pochodzą z początku XX wieku, a więc z czasów "przedinternetowych".

Z ofensywą w cyberprzestrzeni musiał zmierzyć się również Muammar Kaddafi – podczas nalotów NATO libijska obrona przeciwlotnicza została sparaliżowana, jednak szczegóły działań cyberżołnierzy nie zostały w tym przypadku ujawnione.

Na granicy cyberwojny i cyberprzestępczości

Poza otwartymi konfliktami zbrojnymi coraz większego znaczenia nabierają również nieoficjalne działania prowadzone wyłącznie w cyberprzestrzeni. Mają długą tradycję – jeszcze pod koniec XX wieku w ramach akcji Moonlight Maze rosyjscy hakerzy włamali się do Pentagonu, NASA, Departamentu Energii oraz licznych ośrodków naukowych i badawczych.

Stany Zjednoczone nie są w stanie powstrzymać chińskich ataków
Stany Zjednoczone nie są w stanie powstrzymać chińskich ataków

Przez dwa lata Rosjanie ukradli niezliczoną ilość cennych danych, a cała sprawa stała się przyczyną międzynarodowego kryzysu. Od tamtego czasu podobne działania stały się czymś powszechnym – wystarczy wspomnieć chińską operację Titan Rain z 2003 roku, dzięki której wykradziono dokumentację dotyczącą m.in. samolotu F-35.

Chińskie ataki, ponawiane w kolejnych latach, doprowadziły do bezprecedensowej infiltracji amerykańskich systemów i kradzieży wielu kluczowych danych. O skali ataków świadczy wypowiedź Jima Lewisa, dyrektora Center for Strategic and International Studies, który w 2007 roku stwierdził:

To katastrofa. To elektroniczne Pearl Harbor.

Skala problemu była tak duża, że doszło do bezprecedensowego kilkudniowego wyłączenia sieci kilku amerykańskich instytucji, w tym. m.in. Departamentu Energetyki. Jednocześnie podjęto próbę uszczelnienia sieci wojskowych. W ramach operacji Buckshot Yankee amerykańscy informatycy rozpoczęli operację usuwania malware'u z wojskowych komputerów. Ich wyczyszczenie zajęło… 14 miesięcy. Przeciwdziałanie nie na wiele się zdało – już w 2009 roku chińska operacja Aurora zakończyła się włamaniami do największych amerykańskich koncernów zbrojeniowych.

Wojna w cyberprzestrzeni nie ograniczyła się jednak tylko do włamań i kradzieży. W 2011 roku wirus Stuxnet, będący (choć to informacje nieoficjalne) efektem prac wywiadów amerykańskiego i izraelskiego, doprowadził do zniszczenia irańskich wirówek i czasowego zablokowania perskiego programu atomowego.

Wojna w Sieci to norma, a nie medialna sensacja

Wojna w Sieci stała się zatem czymś zupełnie zwyczajnym – kolejnym narzędziem, za pomocą którego kraje i politycy realizują swoje cele. O jej znaczeniu wymownie świadczy decyzja Stanów Zjednoczonych, uznająca cyberprzestrzeń za kolejny teatr działań wojennych czy tzw. podręcznik talliński, czyli natowski dokument precyzujący liczne zagadnienia z zakresu walki w Sieci (pisałem o nim w artykule „Zabić hakera! Jak Polska może bronić się przed haktywistami?”).

Rodzi się jednak pytanie, kim są cyberżołnierze. Co pewien czas pojawiają się w mediach mniej lub bardziej sensacyjne informacje o tworzeniu przez różne państwa oddziałów przeznaczonych do działań w Sieci.

Edward Snowden ujawnił skalę działań, prowadzonych przez NSA w Sieci
Edward Snowden ujawnił skalę działań, prowadzonych przez NSA w Sieci

Rąbka tajemnicy uchyla m.in. opublikowany niedawno raport brytyjskiej parlamentarnej komisji ds. wywiadu, z którego dowiadujemy się, że różne państwa współpracują z grupami cybernajemników wynajmowanych do przeprowadzenia konkretnych działań. Trudno jednak uznać takie informacje za wartościowe – to w gruncie rzeczy ogólniki, które niczego nie wyjaśniają.

Podobnie mało wartościowe są doniesienia w stylu „Brytyjski rząd wyszkoli armię cyberrycerzy Jedi - zastępy nastolatków mają odpierać internetowe ataki na firmy i instytucje państwowe” (serio, to tytuł z Gazety Wyborczej). To, że jakaś instytucja odpowiedzialna za bezpieczeństwo poszukuje dobrze rokujących nastolatków, nie wydaje się przecież ani sensacyjne, ani odkrywcze.

Interesujący jest za to rozmach prowadzonych działań. Nie wiadomo, jak to wygląda w innych państwach, ale np. jak wynika z danych ujawnionych przez Edwarda Snowdena (który jeszcze w 2009 roku nie tylko nie chciał niczego ujawniać, ale też postulował, by informatorom zdradzającym tajemnice NSA „odstrzelić jaja”), Narodowa Agencja Bezpieczeństwa prowadzi jednocześnie 61 tysięcy operacji w Sieci.

Spowiedź cyberżołnierza

Taka skala działań wymaga zatrudnienia całej armii pracowników, a niektórzy z nich bywają gadatliwi, czego przykładem może być choćby rozmowa z jednym z nich, opublikowana niedawno przez Security Central.

Wszyscy uczestniczą w cyberwojnie
Wszyscy uczestniczą w cyberwojnie

Nie ma w niej niczego sensacyjnego – jest za to opowieść zdolnego człowieka, który początkowo prowadził testy penetracyjne dla różnych firm, a następnie został zatrudniony za godziwą stawkę przez państwo, a właściwie podstawioną agencję zatrudnienia. Na uwagę zasługuje fakt, że jego zespół liczy… 5 tys. osób i zapewne nie jest jedyny. Do jego zadań należy m.in. pisanie exploitów i wyszukiwanie luk w komercyjnym oprogramowaniu.

Tym, co wyróżnia go spośród innych hakerów, jest państwowy parasol ochronny i działanie w ramach prawa. Firmy czy przedsiębiorstwa prywatne nie mogą prowadzić działań wymierzonych przeciwko innym krajom, rozmówca Security Central nie ma natomiast takich ograniczeń. Jedyne zastrzeżenie jest takie, że wszystkie podejmowane działania muszą odbywać się pod nadzorem. W wywiadzie padają dość oczywiste, ale ważne słowa, potwierdzające, że cybwerwojna to nie przyszłość, ale teraźniejszość:

Mamy najlepszy sprzęt i najlepszych ludzi, ale nasze prawo powstrzymuje nas przed staniem się tak dobrymi, jak moglibyśmy być. (…) Musimy robić to, co robimy, bo inne kraje robią to samo. Jeśli odpuścimy, będziemy martwi.
Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.