NFsec Logo

Cyberwojna

16/09/2010 w Hackultura, Magazyny Brak komentarzy.  (artykuł nr 280, ilość słów: 1266)

W

sztormie czarnej komunikacji internetowej coraz więcej mówi się o cyberwojnach napędzanych teoriami szpiegowskimi. Mocarstwa atakują mocarstwa. Giganci atakują gigantów. I z powodzeniem dzień za dniem złowrogie pakiety przeskakują na kolejne routery. W cyberprzestrzeni powstało wiele pojęć, które nie zawsze do końca są dobrze rozumiane przez osoby spoza środowiska. Wzorcowym przykładem jest prawidłowy wizerunek hackera w mediach, o co najmniej trzech odcieniach koloru. Niestety z białego, szarego i czarnego wiele przekazów jest wykonywanych w kolorach tęczy.

Pośrednio wynika to z młodego stażu wielu krajów w świecie IT. Każda kultura wymaga lat, a nawet pokoleń by dorosnąć do swoich czasów i możliwości. Podobnie jest w przypadku cyberwojny. Według internetowego słownika angielsko – polskiego wojna informacyjna jest synonimem informatycznej sztuki wojennej, w której używane są informatyczne środki bojowe. Według Winn Schwartau jednego z czołowych ekspertów ds. bezpieczeństwa teleinformatycznego – cyberwojnę można określić jako “elektroniczny konflikt, w którym informacja jest strategicznym aktem godnym zdobycia lub zniszczenia”. Z kolei Bruce Schneier wspomina, że jest to po prostu “wojna w cyberprzestrzeni”. Definicja Armii Stanów Zjednoczonych uwzględnia sformułowanie, w którym padają słowa destrukcyjnych działań lub zagrożeń podjętych z premedytacją wobec komputerów i/lub sieci z zamiarem spowodowania szkody lub osiągnięcia celów ideologicznych (hacktywizm), religijnych, politycznych czy podobnych, a także zastraszenia osób w dążeniu do tych celów”. PC Magazine ewidentnie wykonuje krok w tył porównując termin ten do wojny informacyjnej nazywając ją także cyberterroryzmem, a nie cyberdziałaniami wojennymi. W ramach takich działań podejmowane są czynności siejące spustoszenie wśród komputerów odpowiedzialnych m.in. za zarządzanie giełdą, sieciami energetycznymi, kontrolą ruchu lotniczego i telekomunikacją. Chociaż termin ten głównie odnosi się do ataków przeciw państwom wykorzystywany jest on również w stosunku do organizacji i ogółu społeczeństwa. Na przykład wpuszczenie do sieci niszczących wirusów może zostać uznane za informacyjne działania wojenne. Na podstawie wszystkich tych definicji Ariel Silverstone określił cyberwojnę jako akt trwających ataków elektronicznych i represji prowadzonych przez państwa wobec innych narodowości.

Woja w rozumieniu prawnym oznacza zerwanie stosunków pokojowych i dyplomatycznych pomiędzy co najmniej dwoma państwami i przejście do stosunków wojennych. Mając to na względzie należy sobie przypomnieć, jak w lipcu 2009 roku Magazyn Reuters zasugerował cyberwojnę pomiędzy USA i Koreą Południową, a Koreą Północną. Trwające kilka dni ataki oparte na technice DDoS (ang. Distributed Denial of Service) dotknęły 26 stron należących do ministerstwa bezpieczeństwa obrony. Jak wykazała analiza ataków dokonano za pomocą botnetu liczącego około 60 tysięcy komputerów pracujących pod kontrolą systemu Windows. Większa część komputerów (około 18 tysięcy) pochodziła z Korei Północnej. Pierwsze podejrzenia padły na Koreę Północną mimo tego, że Koreańska Komisja Komunikacji nie potrafiła wykryć sprawców. Według wcześniej przedstawionych definicji w tego rodzaju incydencie powinno dojść do kradzieży strategicznych informacji lub ich blokady. Niestety do przeprowadzenia ataku wybrano najprostszą z możliwych technik, bez wkraczania w wyrafinowany hacking. Jedynym zablokowanym serwisem o bardziej kluczowej roli w strukturach biznesowej informacji był serwis internetowy nowojorskiej giełdy. Dlatego najbardziej trafnym określeniem dla tego incydentu wystarczyło określenie cyberataku, niż cyberwojny, która jak wiadomo znacznie bardziej podnosi wyniki sprzedaży i oglądalności swoim chwytliwym tytułem. Czy naprawdę technika DDoS na tak małą skalę może zostać uznana za element informacyjnych działań wojennych? Ponieważ tego typu zdarzenie można również rozpatrywać w stosunku do skali i jego celów. Publiczne serwisy rządowe, które podlegają atakowi mają tylko na celu wprowadzenie największego rozgłosu dokonanego incydentu. Informacje zawarte na tego rodzaju stronach są dostępne publiczne i ich zanik nie powoduje większego paraliżu czy dezinformacji w społeczeństwie ze względu, na możliwość uzyskania ich za pomocą innego kanału informacyjnego np. telefonicznego.

Debata pomiędzy, niektórymi ekspertami ds. bezpieczeństwa krąży wokół słuszności terminu cyberdziałań wojennych. Jedni uważają, że jest ona tylko metaforą, a drudzy oświadczają, że państwa stają w dobie realnych zagrożeń pochodzących z tego źródła. Prawdą jest, że technologia IT w dzisiejszych czasach objawia się obok waluty jako kolejny instrument władzy. Wynika to z faktu globalnego dostępu do informacji, “a kto ma informację rządzi światem”. Dlaczego, więc nie ma stać się ona powodem do ataków? Być ich celem i za razem źródłem. Celem do osiągnięcia. Źródłem do zakłócania jej przepływu. Wiele narodów posiada bardzo niskie bariery mogące ochronić przed tego typu atakami. Pod tym względem Internet stanowi doskonałe pole walki, które ma w swojej naturze wpisaną “anonimowość”. W 1993 roku John Arquilla oraz David Ronfeldt przewidywali nadejście czasów, w których forma prowadzenia działań wojennych zostanie sprowadzona do poziomu cyberprzestrzeni. Gdyby wówczas ludzkość postawiła na rozwój podróży kosmicznych, a nie komunikacji elektronicznej analogicznie pole walk mogłoby się przenieść w inny wymiar niż Internet? Wraz z rozwojem samochodów rośnie liczba wypadków samochodowych. Wraz z rozwojem informatyzacji krajów rośnie zjawisko wykradania informacji z komputerów. Dziś wojnę prowadzi się na wszystkich możliwych polach. Najbardziej popularnymi rodzajami wojen są wojny energetyczne i wojny informacyjne. W wojnach energetycznych pokonuje się wroga fizycznie w otwartej walce, poprzez atak fizyczny. W wojnach informacyjnych obezwładnia się przeciwnika informacją – otumania się działaniami wywiadu, podszeptem agentury wpływu, propagandą i manipulacją, a potem bierze się go w poddaństwo.

Ciekawym przypadkiem jest równoległe prowadzenie działań zbrojnych i cybernetycznych, jakie miały miejsce w Gruzji 2008 roku. Dopełnieniem konfliktu zbrojnego między Gruzją i Rosją były zmasowane ataki na gruzińskie strony internetowe. Po rozpoczęciu działań wojennych, podmieniona została strona prezydenta Gruzji. Następnie ta i wiele innych oficjalnych gruzińskich stron rządowych, policji, agencji prasowych, stacji telewizyjnych, a nawet najpopularniejsze gruzińskie forum hackerskie, zostały sparaliżowane atakami DDoS. Różnicą pomiędzy tym przypadkiem, a przypadkiem Korei było jawne wypowiedzenie działań zbrojnych w rzeczywistości. Wojna została świadomie przeniesiona na dwie płaszczyzny, choć nie ma dowodów, że to rząd rosyjski był jednostką, która zleciła wykonanie zakłóceń teleinformatycznych, o które oskarża się grupę Russian Business Network. Ciekawym posunięciem władz gruzińskich było przeniesienie serwerów zlokalizowanych w Gruzji do Stanów Zjednoczonych, gdzie znalazły azyl. Wraz z oficjalnym zawieszeniem działań zbrojnych, większość stron wróciła do normalnego trybu pracy. Bardzo podobnym przypadkiem jest incydent w Estonii. Kiedy estońskie władze prowadziły przygotowania do usunięcia pomnika Brązowego Żołnierza z parku w Tallinie w 2007 roku, miały nastąpić gwałtowne demonstracje na ulicach Estończyków pochodzenia rosyjskiego. Jednak Hillar Aarelaid, dyrektor estońskiego Komputerowego Zespołu Szybkiego Reagowania z doświadczenia wiedział, że “jeśli toczą się walki na ulicach, będą też walki w Internecie”.

Nie wiem jaka broń będzie użyta w trzeciej wojnie światowej, ale czwarta będzie na kije i kamienie.

– Albert Einstien

Przewidując to, nie miał jeszcze pojęcia o skali planowanych ataków, które nieomal sparaliżowały całą internetową infrastrukturę kraju. Estonia jest już na tyle rozwiniętym krajem pod względem IT, że dostęp do sieci internetowej jest równie ważny jak bieżące media (np. woda, prąd, gaz). Internet, w tym kraju używany jest do głosowania czy płacenia podatków, a przez telefony komórkowe można bez problemu zapłacić za zakupy czy parkowanie. Skala tych przykładów wpasowuje się w skalę i powagę w jakiej można mówić o działaniach wojennych w wirtualnym świecie. Pod koniec 2009 roku na zlecenie firmy McAfee został zlecony raport pt. “Virtual Criminology Report”, w którym zostały zawarte wypowiedzi ponad dwudziestu czołowych ekspertów świata z dziedziny stosunków międzynarodowych, w tym dr. Jamie’ego Saunders’a, doradcy ambasady brytyjskiej w Waszyngtonie oraz ekspertów ds. bezpieczeństwa wcześniej pracujących dla amerykańskiej Agencji Bezpieczeństwa Narodowego (ang. National Security Agency – NSA) i australijskiego Ministerstwa Sprawiedliwości (ang. Attorney-General’s Department). Przewiduje on, że “w ciągu najbliższych 20 – 30 lat cyberataki coraz częściej będą należeć do arsenału działań wojennych”, dzięki któremu ma być zagrożona infrastruktura o znaczeniu krytycznym (m.in. sieci energetyczne, transportowe, telekomunikacyjne, systemy finansowe oraz systemy zaopatrzenia). Aktualnie media zbyt pochopnie wydają w nagłówkach użycie tego terminu, zamieniając każdą cyberpotyczkę w silne, potężne, widoczne i odczuwalne uderzenia wojenne. Pierwszym paradoksem jest skala opisywanych wydarzeń, a drugim – większość z tych infrastruktur w wielu krajach nie jest na tyle zinformatyzowana, aby kliknięciem zakręcić wodę w kranie.

Felieton ten pochodzi z magazynu: Hakin9 Nr 07 (61) Lipiec 2010.

Kategorie K a t e g o r i e : Hackultura, Magazyny

Tagi T a g i : , , , , ,

Podobne artykuły:

  • Brak tematycznie powiązanych artykułów.

Komentowanie tego wpisu jest zablokowane.