12.07.2015 Views

Polska Zbrojna nr 11/2012

Polska Zbrojna nr 11/2012

Polska Zbrojna nr 11/2012

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Również nowa strategia bezpieczeństwaNATO, przyjęta na szczycie w Lizbonie w listopadzie2010 roku, uznaje cyberataki zajedno z istotniejszych zagrożeń dla rządów,biznesu, gospodarki czy infrastruktury. Ichautorami mogą być zagraniczne siły zbrojne,służby specjalne, organizacje kryminalne,terroryści bądź grupy ekstremistów. Strategiasojuszu zakłada dalszy rozwój możliwościtechnicznych niezbędnych do zapobiegania,wykrycia i powstrzymania cyberataków.Sprawę cyberbezpieczeństwa z powagą potraktowałytakże Stany Zjednoczone i WielkaBrytania. W 2009 roku Amerykanie powołaliDowództwo Cyberprzestrzeni (CyberCommand), na którego czele stoi szef NarodowejAgencji Bezpieczeństwa generał KeithAlexander. Brytyjski odpowiednik agencji– Government Communications Headquarters,GCHQ z siedzibą w Cheltenham– utworzył poświęcone cyberbezpieczeństwucentrum operacyjne.AtAk robAkAJak będzie wyglądał akt cyberwojny?Richard Clarke, były pracownik BiałegoDomu zajmujący się cyberbezpieczeństwem,przewiduje iście katastroficzną wizję upadkucywilizacji. Robak komputerowy, złośliweoprogramowanie stworzone w celu przeprowadzeniaataku, „wstrzymuje funkcjonowaniewojskowych systemów komunikacji, rafineriei rurociągi eksplodują, systemy kontroli lotówprzestają działać, wykolejają się pociągi i wagonymetra, dane finansowe wariują, wywołanazostaje ogromna awaria sieci elektrycznej,tracimy kontrolę nad satelitami na orbicie okołoziemskiej”,a wszystko w ciągu piętnastu minut.Społeczeństwo rozpada się na kawałkiwraz z wyczerpywaniem się niewielkich zapasówżywności, brakuje pieniędzy. A najgorszejest to, że „atakujący pozostaje nieznany”.Być może taka wizja jest przesadzona. Takuważa Bruce Schneier, amerykański kryptografi ekspert w dziedzinie cyberbezpieczeństwa.Jego zdaniem, „cyberprzestrzeń bezwątpienia będzie jedną z aren przyszłychwojen, jednak apokaliptyczny atak na Amerykęjest bardzo trudno przeprowadzić z technicznegopunktu widzenia”. Co więcej,w przypadku realnej wojny autor ataku będzieoczywisty.W jednym zarówno Clarke, jak i Schneierna pewno się zgodzą. Otóż można się włamaćdo każdego, bez wyjątku, komputera podłączonegodo sieci, o ile ma się czas i zasoby (finansowe,ludzkie). Potwierdza to odpowiedzialnyza cyberbezpieczeństwo oficer FBISteven Chabinsky: „Czas, motywacja i pieniądzezawsze pozwolą przeciwnikowi spenetrowaćkonkretny system komputerowy”. Dodajeprzy tym, że „kiedyś szpiedzy mogli wynieśćwartościowy materiał o objętości co najwyżejkilku książek, dziś mogą zabrać całą bibliotekę”.I zabierają, w dodatku na masową skalę.Gospodarka USA ma tracić na cyberprzestępczościnawet bilion dolarówPekin jużw 2009 rokuwykradł od gigantainternetowegoGoogle daneo loginachi hasłach chińskichoraz tybetańskichopozycjonistów,w efekcie czegofirma wycofała sięz Chi<strong>nr</strong>ocznie. Ataki przeprowadzaneza pośrednictwem sieci stająsię coraz bardziej spektakularne.W 2008 roku Verizon,amerykański telekom, stracił285 milionów rekordów danychosobowych. W 20<strong>11</strong> rokufirma Sony poinformowałao włamaniu do systemu Play-Station Network i przejęciuprzez hakerów danych, w tymnumerów kart kredytowych,ponad 100 milionów klientów.Straty szacuje się nawet na2 miliardy dolarów.Na ataki w szczególnościnarażone są jednak firmyopracowujące zaawansowanetechnologie. AmerykańskiLockheed Martin, producentsamolotu bojowego piątej generacjiF-35, nieustannie skarży się na podejmowaneprzez hakerów próby włamań do systemówkomputerowych. Główne podejrzeniepada na ChRL, z której to dość często przeprowadzanesą cyberataki. Pekin już w 2009 rokuwykradł od giganta internetowego Google daneo loginach i hasłach chińskich oraz tybetańskichopozycjonistów, w efekcie czego firmawycofała się z Chin. Zachodnie koncerny sąnieustannie atakowane przez chińskich i rosyjskichhakerów. Ci drudzy są uważani za bardziejwyrafinowanych i zdyscyplinowanych,czego przykładem były wspomniane operacjew Estonii i Gruzji. Również Iran jest krajemzaawansowanym w prowadzeniu cyberwojny.Nie są to czcze przechwałki. 4 grudnia 20<strong>11</strong>roku Irańczycy przejęli kontrolę nad amerykańskimrozpoznawczym samolotem bezzałogowymRQ-170 Sentinel, doprowadzając dobezpiecznego wylądowania drona na lotniskuKaszmar na własnym terytorium. Irańscy specjaliściod cyberwojny zakłócili podobno komunikacjęsamolotu z systemem GPS, przesyłającmu fałszywe dane.Niebezpieczne są też tak zwane bomby logiczne,które niszczą infrastrukturę za pomocąskomplikowanych, często specjalnie do tegostworzonych programów. Przykładem jest tutajeksplozja radzieckiego gazociągu na Syberiiw 1982 roku, którą wywołano, wykorzystującskradziony przez sowieckich szpiegów kanadyjskiprogram do zarządzania siecią gazociągową.Program ten CIA wzbogaciła o kilkalinijek kodu, co doprowadziło do największegonienuklearnego wybuchu w historii.Nie można też nie wspomnieć o robakuStuxnet, przygotowanym przez służby Izraelai USA, który na wiele miesięcy zdestabilizowałproces wzbogacania uranu w irańskichwirówkach w ośrodku w Natanz.Wykryty w czerwcu2010 roku Stuxnet wymierzonybył w skomplikowaneoprogramowanie przemysłoweopracowane przez niemieckąfirmę Siemens. Robakzaatakował około 100 tysięcykomputerów, z czego58 procent w Iranie.brAk gwArAncjiDla wojskowych technologieinformacyjne to jednocześniebłogosławieństwoi przekleństwo. Z jednej strony,bomby kierują się sygnałemz systemu GPS, dronypilotuje się z baz na drugimkońcu świata, a samolotyi okręty wojenne stały sięcentrami wymiany mnóstwadanych. Z drugiej jednak, coraz większa zależnośćwojska od łączności wystawia je na pastwęe-ataku, czyli uderzenia w ramach cyberwojny.Zapobieganie aktom cyberprzestępczościbądź cyberwojny nie jest łatwe. Nie zadziałazasada MAD (gwarantowanego obustronnegozniszczenia), która uchroniła świat przed nuklearnąkatastrofą w czasach zimnej wojny,ponieważ często trudno określić, kim jest tadruga strona. Jest natomiast jasne, że odpowiedźna cyberatak nie musi nastąpić w sieci,lecz może w realu. Wrogie akty w cyberprzestrzenimogą być jednak bardziej wysublimowane,na przykład polegać na rozkręcaniu propagandyczy manipulowaniu informacją.W epoce Twittera, Facebooka i innych serwisówspołecznościowych newsy rozchodzą sięniemal z prędkością światła. „Odkręcanie” fałszywegoprzekazu jest trudne i długotrwałe.W obliczu cyberzagrożenia wydajemy siędość bezbronni. Każdy może być napastnikiemi ofiarą. Atak przychodzi znienackai jest druzgocący. Zabezpieczenie infrastruktury,w tym energetycznej, telekomunikacyjnejczy finansowej, jest tylko jednym z priorytetów.Państwa i siły zbrojne potrzebująwykształconych specjalistów i zaawansowanegooprogramowania. A my powinniśmysprawdzić, czy potrafimy funkcjonować bezdostępu do internetu.•Autor jest publicystą specjalizującym sięw polityce międzynarodowej.POLSKA ZBROJNA NR <strong>11</strong> | <strong>11</strong> mARcA <strong>2012</strong>55

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!