Wojciech Jakóbik, “Pandemia w cyberprzestrzeni”

omp

5 lutego 2013

Jest 2014 rok. Izrael przeprowadza intensywne naloty na instalacje nuklearne w irańskim ośrodku Bushehr. Bomby nie mogą jednak przebić pokrywy skalnej osłaniającej obiekty. Jednocześnie nieznany wcześniej robak komputerowy paraliżuje infrastrukturę krytyczną Persów. Nie działa Internet, pojawiają się blackouty. Podczas gdy Teheran próbuje zwalczyć cyberatak, poprzez nieostrożność jednego z Irańczyków za pomocą jego prywatnego laptopa wrogi program przenosi się z systemu zarządzającego siecią energetyczną do Internetu. Robak wymyka się spod kontroli i gasi światło w Waszyngtonie, Moskwie i Londynie. Stoi londyńskie City i metro w Nowym Jorku. Potęgi świata tracą kontrolę nad własną infrastrukturą krytyczną, a świat cofa się do epoki poprzedzającej elektryfikację.

Taki scenariusz jest możliwy, jeżeli kiedykolwiek twór cybernetyki jak Stuxnet czy Flame rozprzestrzeni się w otwartej sieci. Z tego powodu zjawisko cyberterroryzmu skłania nie tylko do poszukiwań rozwiązań służących do walki z hakerami ale i ustanowienia zasad regulujących prowadzenie jej. Zdaniem ekspertów McAfee proceder nasila się, a większość rządów pracuje już nad rozwojem programów ofensywnych umożliwiających ataki np. na sieć energetyczną. Wraz z postępem technologicznym rośnie także wrażliwość tego typu infrastruktury na ataki, ponieważ w coraz większym stopniu jest ona zarządzana za pomocą systemów informatycznych. A zatem jest on sojusznikiem cyberterrorystów lub rządów sięgających po arsenał cybernetyczny.

Według analityków Foreign Affairs największy „wkład” we wrogie działania w cyberprzestrzeni mają Chińczycy napadający na systemy USA, Japonii, Tajwanu, Wietnamu i Filipin – czyli swoich sąsiadów i głównego rywala w regionie Azji i Pacyfiku. Amerykanie nie pozostają daleko w tyle. Atakują Chiny, Iran i Rosję. Duży ruch tworzy Phenian notorycznie atakujący Seul. Wartą odnotowania aktywność prezentują także Indie, Iran, Pakistan oraz Izrael. To nowy rodzaj wojny, która trwa już teraz ponieważ w jej ramach agresor jest w stanie uniknąć bezpośrednich konsekwencji. Dopóki nie powstanie prawo międzynarodowe na kształt regulacji amerykańskich, które traktują atak cybernetyczny jak „akt wojny”, różni aktorzy stosunków międzynarodowych będą używać wirtualnej rzeczywistości do prześladowania swoich przeciwników, ponieważ tamci nie zrewanżują się w sposób adekwatny. Sprawę utrudniają także problemy z namierzeniem źródła ataku i udowodnienia określonej grupie odpowiedzialności za niego. Temat dobrze sumuje kodeks cybernetyczny stworzony przez ekspertów Heritage Foundation. Pomimo to, chociaż ataki średniej skali mogą być przeprowadzone nawet przez kilkuosobowy zespół hakerów, to – jak podkreślają specjaliści Pentagonu – wyrafinowana akcja, jak wpuszczenie Stuxnet do systemu zarządzania wirówkami atomowymi w Iranie czy sparaliżowanie sieci energetycznej – wymagają zasobów będących w dyspozycji rządów. A zatem nowy element prawa międzynarodowego  szeregujący cyberprzestępczość obok ataku konwencjonalnego sprawi, że trwająca obecnie wojna w sieci zostanie sformalizowana i nabierze cech konfliktu tradycyjnego. Rozkład sił w tym zakresie będzie niezależny od geopolityki, a jego determinantami zamiast geografii i surowców będą technologia oraz umiejętności informatyków. Dlatego były Sekretarz Obrony Leon Panetta ostrzega Amerykę przed cybernetycznym Pearl Harbor.

Podobnie jak w przypadku wojny totalnej, wojna w cyberprzestrzeni uderzy w cywili. Stanie się tak, gdy atak wymierzony w system spoza sektora cywilnego (jak np. infekcja wirówek w Bushehr) wymknie się spod kontroli i spowoduje zarażenie systemów cywilnych połączonych z konwencjonalnym Internetem. Od tego krótka droga do zarażania dalej i globalnej pandemii cybernetycznej paraliżującej światowe systemy informatyczne, a razem z nimi świat nowoczesnej wymiany informacji. Taka pandemia zatrzymałaby działanie giełd i sieci społecznościowych, a ludzie Zachodu przyzwyczajeni do tego rodzaju wygód straciliby panowanie nad swoim życiem. Nie mogliby skorzystać z karty kredytowej ani napisać wiadomości do znajomych. Urwałyby się ich biznesowe kontakty, a nawet mogłyby się pojawić problemy z opłacaniem rachunków. Paraliż świata zachodniego, rozumianego jako siedliska najwyższych technologii, byłby całkowity. Taki scenariusz ogranicza obecnie wyobraźnia architektów robaków i wirusów. Przykładowy Stuxnet był stworzony na potrzeby jednej, ściśle określonej operacji. Potrafił deregulować wirówki atomowe i nic więcej. Bardziej uniwersalny twór mógłby jednak działać na szerszą skalę. Rządy największych potęg zapewne już pracują nad tego typu bronią cybernetyczną, o ile jeszcze jej nie posiadają.

Ataki na systemu gruzińskie i estońskie pokazały możliwości konkurencji zza polskiej granicy. Jednakże działalność w cyberprzestrzeni o największej skali podejmują Chińczycy. Ich ataki były wielokrotnie opisywane w amerykańskiej prasie, lecz największy rozgłos przyniosły ostatnio odkryte naruszenia wewnętrznej sieci gazety The New York Times oraz kradzież danych z coraz bardziej popularnego Twittera. Operacje miały związek ze złą prasą na temat nepotyzm szerzącego się w rodzinie premiera Wen Jiabao, która zdołała dzięki krewnemu zakumulować miliardy dolarów. Ataki mające źródło na terenie Chin zostały skierowane także przeciwko Bloomberg News, po tym jak portal opublikował w zeszłym roku artykuł o podobnym nepotyzmie w rodzinie obecnego przywódcy Chin, a wtedy wiceprezydenta – Xi Jinpinga. The New York Times pisze wręcz o narastającej kampanii cyberterrorystycznej prowadzonej przez Chiny przeciwko korporacjom, celebrytom medialnym i rządowi USA. Hakerzy kradną dane kont i treść maili słanych przez dziennikarzy. Tworzą w ten sposób listę osób publicznych, które są potem wielokrotnie prześladowane przez ataki w wirtualnej rzeczywistości. To Pekin inspiruje taką działalność. Ataki na NYT pojawiły się niedługo po tym, gdy oficjele Państwa Środka ostrzegli dziennikarzy gazety, że ich dociekliwość w sprawie Wen Jiabao będzie miała „określone konsekwencje”. Pikanterii sprawie dodaje fakt, że chińscy hakerzy, którzy dokonali tych operacji mogą nadal mieć dostęp do systemów których zabezpieczenia złamali. Często stosują taktykę uśpienia (podobną do tej stosowanej przez agentów-śpiochów w rzeczywistości), w celu przeczekania sytuacji zwiększonej czujności i zaatakowania w bardziej dogodnym momencie. Informatycy Państwa Środka stosują także zasadzki w postaci maili wyglądających np. na informację prasową przesłaną przez określoną organizację z załącznikiem zainfekowanym programem, który użytkownik sam ściąga na swój pulpit, a ten błyskawicznie przejmuje nad nim kontrolę – oczywiście niezauważalnie. W ten sposób Chińczycy zdołali złamać zabezpieczenia amerykańskich i brytyjskich firm zajmujących się informatycznymi systemami bezpieczeństwa. Pozwoliło im to podglądać na żywo telekonferencje i wymianę maili na tematy techniczne. W ten sposób na bieżąco obserwowali zmiany w tamtejszych zabezpieczeniach. Co ciekawe, chińscy hakerzy prawdopodobnie pracują na etacie w Pekinie, ponieważ ich aktywność drastycznie maleje poza godzinami pracy chińskich urzędów, a w chiński Nowy Rok praktycznie zamiera. Na działalność rządową wskazują także interesujące cele większości ataków – aktywiści z Tybetu, zachodnie firmy z sektora bezpieczeństwa, ambasady i think tanki. To nie retoryka na temat Morza Południowochińskiego ale właśnie agresywna działalność w cyberprzestrzeni jest najsilniejszym przejawem rosnącego militaryzmu w Państwie Środka. Tak jak w przypadku sporu o wody terytorialne pojawia się agresywna retoryka, tak jeśli chodzi o cyberprzestrzeń ma już miejsce regularna kampania. Jeżeli te dwa trendy to przejaw tej samej zmiany w polityce zagranicznej, której twarzą będzie Xi Jinping, to możemy się spodziewać narastającego napięcia na Pacyfiku. Gdyby sprawa zależała tylko od chińskich generałów, należałoby się spodziewać nieodległego w czasie konfliktu konwencjonalnego w tamtym regionie z udziałem Chin. Oczywiście byłby on połączony z akcją w sieci.

Skoro społeczność międzynarodowa pogodziła się już z faktem, że „koniec historii” Francisa Fukuyamy nie nadszedł, a nad światem nadal wisi groźba wielkiego konfliktu, to należy rozpocząć poważną dyskusję na ten temat, także w kontekście cyberprzestrzeni, która staje się kolejnym frontem. Nie należy go traktować jako coś oderwanego od koncepcji wojny totalnej. Cyberterroryzm może uderzyć w ludność cywilną, a zatem może stać się narzędziem prowadzenia wojny konwencjonalnej. Dlatego państwa Zachodu muszą się przygotować także na tym odcinku, zanim świat opanuje cybernetyczna pandemia.

Tagi: ,

Komentarze są niedostępne.