Chłodna wojna

W przyszłości o zwycięstwie lub klęsce będą rozstrzygać nie czołgi czy samoloty, lecz komputery i oprogramowanie. Nowa cybernetyczna broń to koszmar polityczny, który już dziś zagraża zachodnim demokracjom.
Nowa cybernetyczna broń to koszmar polityczny
Atakujący mierzyli w samo serce Stanów Zjednoczonych. W Michigan, Pensylwanii i Ohio nastąpiły przerwy w dostawie prądu, miliony Amerykanów siedziały w ciemności. Nie działały urządzenia klimatyzacyjne, pralki, telewizory, telefony, w szpitalach zabrało paliwa do agregatów zasilania awaryjnego.
W Tennessee przestała działać sygnalizacja uliczna i punkty poboru opłat na autostradach. Atak cybernetyczny sparaliżował centralne sterowanie ruchem. W Port Arthur w Teksasie odmówił posłuszeństwa system kontrolny ogromnej rafinerii, co miało katastrofalne skutki dla środowiska.
cyberatackBrak prądu w Arizonie wywołał łańcuchową reakcję, która dosięgła również Los Angeles. W wielu portach na południu Kalifornii systemy hydrauliczne zostały sparaliżowane. Nie można było rozładować dziesiątków kontenerowców.
Nieznani sprawcy włamali się do sieci komputerowej władz lotniczych USA i ukradli oprogramowanie, za pomocą którego mogli zlokalizować pozycje wszystkich samolotów bojowych w amerykańskiej przestrzeni powietrznej. Dane na ekranach komputerów specjalistów od spraw obronności zamieniły się w niezrozumiałe znaki.
Chaos, jaki w połowie czerwca zapanował w silnie strzeżonym kompleksie wojskowym w Suffolk w Wirginii, był starannie zainscenizowaną katastrofą. Przez dziewięć dni 800 ekspertów ze stu wojskowych i cywilnych organizacji ćwiczyło sztukę wojny przyszłości. Symulowano atak hakerski na amerykańską infrastrukturę. Wojskowi nazwali ów scenariusz „Cyber 9/11”, tak bowiem mógłby wyglądać cybernetyczny 11 września. ”Pytanie nie brzmi: czy coś wydarzy, lecz: kiedy to się stanie” – te słowa kontradmirała Kevina Lundsaya z U.S. Cyber Command przytacza fachowe pismo „Military Times”.
Niepokojące scenariusze
Administracja w Waszyngtonie nie jest jedynym rządem, który zadaje sobie wiele trudu, by przygotować się na kryzysowa sytuację. Uderzenie się zbliża – doskonale uzbrojeni hakerzy dowodzą, że są w stanie wyśledzić każdą sieć, sabotować ją i manipulować.
Dopiero co poinformowano, że podczas ataku na koncern internetowy Yahoo w 2014 roku wykradziono dane co najmniej 500 milionów użytkowników.
Wiadomo już, że znowu chodzi tu o kolektyw „Sofacy”, grupę rosyjskich hakerów, którą namierzyło już wiele programów antywirusowych. Możliwe, że Rosjanie spróbowali jeszcze jednego bezładnego ataku, zanim ich oprogramowanie stanie się całkowicie bezużyteczne. Albo też ich narzędzie przejął ktoś inny. Oba te scenariusze brzmią niepokojąco.
W języku ekonomicznym sytuację, gdy jakaś innowacja stawia na głowie cały dotychczasowy świat, określa się mianem dysrupcji. W ostatnich dwudziestu latach digitalizacja zniszczyła już całe branże, teraz zmienia także zasady prowadzenia wojen. Atakujący za pomocą taniego laptopa może sparaliżować sterowanie wartym miliardy systemem obrony przeciwrakietowej.
W XXI wieku internet stał się nową, prócz ziemi, powietrza, morza i Kosmosu, areną wojny, która podaje w wątpliwość wiele reguł dotyczących wojen w minionych stuleciach. ”Przestrzeń cybernetyczna stawia pod znakiem zapytania każde doświadczenie historyczne” – napisał Henry Kissinger w swojej książce ”Porządek świata”.
Futurystyczny koszmar
Atak cybernetyczny jest stosunkowo tani, obrona przed nim wymaga jednak dużego wysiłku i kosztów. Hans-Georg Maaßen, szef niemieckiego Urzędu Ochrony Konstytucji, domaga się częściowej remechanizacji, na przykład urządzeń sterujących elektrowni atomowych, by uchronić się przed cyberatakiem. – Uważam, że konieczne jest wyjęcie z sieci określonych fragmentów infrastruktury – mówi. Atak elektroniczny na urządzenie nuklearne to dla specjalistów od spraw bezpieczeństwa scenariusz grozy. Od lat wiadomo, że coś takiego jest możliwe.
Prawdopodobieństwo, że może dojść do takiej katastrofy, w ostatnim czasie bardzo wzrosło. Od kilku tygodni po internecie kursuje broń elektroniczna z zasobów amerykańskiej agencji wywiadowczej NSA. Każdy, kto zechce, może sobie ściągnąć hakerskie narzędzia o tak dziwacznych nazwach, jak „Epicbanana” czy „Extrabacon”. Eksperci z branży IT zrobili to i sprawdzili, że owa broń wciąż jeszcze nadawała się do użytku.
Ten futurystyczny koszmar bardzo prędko może stać się rzeczywistością. To tak, jakby międzynarodowy przemysł zbrojeniowy wystawił na podwórko swoje najnowocześniejsze systemy broni wraz z instrukcją ich budowy i każdy mógł się obsłużyć. Armie, wywiady, organizacje terrorystyczne z całego świata.
NSA mogła wykorzystywać te agresywne programy, by na przykład pokonać systemy bezpieczeństwa firmy informatycznej Cisco. Amerykański koncern zaopatruje urzędy, banki i wielkie przedsiębiorstwa na całym świecie w komputery i oprogramowanie. Ten, kto zapewni sobie dojście do owych sieci, będzie miał dostęp do infrastruktury niezbędnej nowoczesnym społeczeństwom do przeżycia. (…)
„Ten, kto kontroluje przetwarzanie danych, ma klucz do władzy w XXI stuleciu” – napisał Kenneth Minihan, ówczesny dyrektor NSA, w memorandum skierowanym do swoich współpracowników. Dlatego właśnie chodzi o to, by uzyskać i chronić „przewagę Ameryki w informatyce”.
Tajne dokumenty Edwarda Snowdena pokazują, że NSA i siły zbrojne najwyraźniej bardzo zbliżyły się do owej wizji ”globalnej dominacji”. Cybernetyczni wojownicy postępują według wielofazowego programu. W pierwszym etapie szukają słabych punktów w systemie przeciwnika, które następnie infiltrują za pomocą swojego szkodliwego oprogramowania. Od tej chwili na komputerach zaatakowanego drzemią trojany, czyli elektroniczne uśpione komórki.
Złamać ducha walki
W razie potrzeby specjaliści z centrum zdalnej obsługi mogą je aktywować. Centrum dowodzenia wojną cybernetyczną znajduje się na ukrytym obszarze kwatery głównej NSA w Fort Meade, w stanie Maryland. Agenci i wojskowi ścisłe tam ze sobą współpracują. Hakerzy na służbie NSA mogą za pomocą tych uśpionych programów manipulować w razie potrzeby krytycznymi danymi przeciwnika, by wspierać własne operacje wojskowe lub przeszkadzać wrogowi.
W fazie dominacji możliwe ma być dowolne kontrolowanie lub niszczenie krytycznych systemów przeciwnika w gospodarce, transporcie i telekomunikacji, aby w ten sposób złamać ”ducha walki“ przeciwnika – jak brzmi to w tajnych dokumentach.
Partnerzy w NATO porozumieli się w kwestii, że ataki cybernetyczne mogą stać się powodem zastosowania artykułu 5. (stanowiącego, że zbrojna napaść na jedno państwo będzie uznana za atak na wszystkie – red.). Do tego musiałoby być jednak jasne, kto jest agresorem, a to właśnie stanowi problem. Atakujący może bowiem siedzieć w kawiarence internetowej w RPA i korzystać z serwera w Argentynie, za pomocą którego włamuje się do chińskiego systemu kontrolowanego przez komputery znajdujące się fizycznie w Wielkiej Brytanii. (…)
Nigdy dotąd nie było tak łatwo zatrzeć za sobą ślady. I nigdy nie było trudniej w jednoznaczny i pewny sposób zidentyfikować rzeczywistego przeciwnika, a tym samym cel ewentualnego kontruderzenia. Możliwe, że amerykańska broń cybernetyczna, która od kilku tygodni krąży w sieci, już została przez kogoś użyta. Gdyby kradzież danych nie została odkryta, w przypadku nowego ataku wszystko wskazywałoby na jej pierwotnego właściciela: amerykańską agencję wywiadowczą NSA.
Stany Zjednoczone są jednym z nielicznych krajów, które mają dopracowaną doktrynę cybernetyczną. W przypadku poważnego ataku komputerowego na ich własną krytyczną infrastrukturę Waszyngton zastrzega sobie prawo do kontry w postaci konwencjonalnego uderzenia.
Jednocześnie USA zbroją się na wojnę cybernetyczną. W archiwum Snowdena znalazła się dyrektywa prezydenta z października 2012 roku, w której Obama poleca szefom wywiadów sporządzić listę możliwych celów amerykańskich cyberataków.
W Izraelu premier Benjamin Netanjahu ogłosił, że ta kwestia jest kluczową sprawą. Jego ośmiomilionowe państwo ma stać się światową potęgą cybernetyczną. Legendarna Jednostka 8200, odpowiednik NSA, składa się z wielu tysięcy ekspertów. Oprócz daleko idącego śledzenia Palestyńczyków na Zachodnim Brzegu Jordanu i w Strefie Gazy elitarni hakerzy pracują nad bronią elektroniczną.
W kwietniu niemiecka minister obrony Ursula von der Leyen podała do wiadomości, że również Bundeswehra ma w przyszłości skupiać wszelkie aktywności elektroniczne w nowej jednostce organizacyjnej. Do 1 kwietnia 2017 roku nowemu inspektorowi oddziału przestrzeni cybernetycznej i informacyjnej podlegać ma 14 tysięcy żołnierzy i cywilów. (…)
Niemiecki rząd za największe zagrożenie dla Zachodu w wirtualnym obszarze uważa cztery kraje: Chiny, Rosję, Iran i Koreę Północną, z których każdy dąży do innych celów. Podczas gdy Pekin uprawia głownie szpiegostwo przemysłowe, Kreml używa swoich co najmniej 4 tysięcy wysoko wyspecjalizowanych cyberżołnierzy głównie do szpiegostwa politycznego i w coraz większym stopniu również sabotażu. Korea Północna uważana jest za zagrożenie, ponieważ użycza swoich hakerów jako najemników.
Klawiatura z cyrylicą
Ponad piętnaście krajów jest obecnie w stanie za pomocą elektronicznej broni storpedować sieci komunikacyjne i transportowe, systemy finansowe i logistykę żywnościową całych państw. Kosztem ogromnego wysiłku finansowego i osobowego tworzą w tym celu skrojone na miarę szkodliwe oprogramowanie, które potrafi zniszczyć elektroniczny układ nerwowy urzędów i firm. (…)
Jak skuteczna może być sponsorowana przez państwo broń elektroniczna, pokazuje na przykład APT28 alias „Sofacy”. Najpóźniej od 2007 roku grupa o tej nazwie (prawdopodobnie kontrolowana przez rosyjski wywiad – przyp. Onet) atakowała między innymi ministerstwa w Europie Wschodniej, targi zbrojeniowe, organizacje NATO oraz Biały Dom. Szkodliwe oprogramowanie, ukryte jako „News Bulletin” ONZ, wiosną 2015 roku przedostało się do sieci niemieckiego Bundestagu i w niezauważony sposób wykradło stamtąd ogromne ilości danych.
Dziełem „Sofacy” był też prawdopodobnie kwietniowy atak cybernetyczny na centralę CDU, a także spektakularny akt sabotażu na francuską telewizję TV5 Monde w zeszłym roku. Hakerzy sparaliżowali tam urządzenia nadawcze, zaś na stronie internetowej stacji umieścili islamistyczne treści, wywołując w ten sposób wrażenie, że sprawcą ataku jest ”Cyber-Kalifat“ ”Państwa Islamskiego“.
Specjaliści IT są dziś pewni, iż w rzeczywistości stoją za tym elektroniczni aktywiści z Rosji. Wśród ofiar było bowiem nie tylko uderzająco wielu rosyjskich dysydentów i ukraińskich działaczy. Eksperci od spraw bezpieczeństwa stwierdzili również, że grupa ta jest aktywna w ciągu zwykłych godzin pracy w Moskwie i Petersburgu, a decydujące fragmenty kodu oprogramowania napisano na klawiaturach z cyrylicą. Nie są to niezbite dowody, ale mocne poszlaki. (…)
Atak z kawiarni
Gdy Federalny Urząd do spraw Bezpieczeństwa Informatycznego pytał w zeszłym roku niemieckie przedsiębiorstwa o kwestię zabezpieczeń, napotkał paradoksalną sytuację. Prawie 60 procent firm pod osłoną anonimowości przyznało, że w 2014 i 2015 roku padło ofiarą cyberataków. Średnio co drugi z nich był skuteczny. Bardzo niewielu przedsiębiorców podało jednak, że chronią swoje sieci. Szczególnie absurdalne wydaje się to, że co szósta firma na pytanie, ilu zatrudnia pracowników zajmujących się bezpieczeństwem elektronicznym, odparła: żadnego. (…)
Wirus Stuxnet pokazuje, do czego zdolna jest cybernetyczna broń. W porównaniu do konwencjonalnego ataku jego działanie fizyczne jest minimalne. Był wycelowany tak, że zniszczył jedynie irańską wirówkę do wzbogacania uranu, nie było ofiar śmiertelnych. Kiedy izraelskie lotnictwo w 1981 roku zbombardowało iracki zakład badań atomowych, obróciło w pył cały budynek i zabiło dziesięciu żołnierzy oraz jednego cywila.
Czy Stuxnet otworzył więc drzwi do „humanitarnego” prowadzenia wojen? To jeszcze nie zostało sprawdzone, doświadczenia historyczne przemawiają jednak przeciwko owej tezie. Istnieje duże prawdopodobieństwo, że nowa broń cybernetyczna albo drony spowodują uruchomienie światowego procesu zbrojeń. – Jesteśmy już w samym środku wojny cybernetycznej – mówi wysoki rangą doradca niemieckiego rządu.
Partnerzy w NATO porozumieli się w kwestii, że ataki cybernetyczne mogą stać się powodem zastosowania artykułu 5. (stanowiącego, że zbrojna napaść na jedno państwo będzie uznana za atak na wszystkie – red.). Do tego musiałoby być jednak jasne, kto jest agresorem, a to właśnie stanowi problem. Atakujący może bowiem siedzieć w kawiarence internetowej w RPA i korzystać z serwera w Argentynie, za pomocą którego włamuje się do chińskiego systemu kontrolowanego przez komputery znajdujące się fizycznie w Wielkiej Brytanii. (…)
Nigdy dotąd nie było tak łatwo zatrzeć za sobą ślady. I nigdy nie było trudniej w jednoznaczny i pewny sposób zidentyfikować rzeczywistego przeciwnika, a tym samym cel ewentualnego kontruderzenia. Możliwe, że amerykańska broń cybernetyczna, która od kilku tygodni krąży w sieci, już została przez kogoś użyta. Gdyby kradzież danych nie została odkryta, w przypadku nowego ataku wszystko wskazywałoby na jej pierwotnego właściciela: amerykańską agencję wywiadowczą NSA.

Matthias Gebauer, Konstantin Hammerstein, Christiane von Hoffmann, Marcel Rosenbach, Jörg Schindler

Related News

Leave a Reply

Your email address will not be published. Required fields are marked *

COPYRIGHT 2014 ZYCIE PUBLISHING SERVICES. ALL RIGHTS RESERVED.