Facebook Google+ Twitter

Wiek informacji - epoka cyberwojen

- Nie wiem jaka broń zostanie użyta w trzeciej wojnie światowej, ale czwarta będzie na maczugi - powiedział kiedyś Albert Einstein. Istotnie, trudno wyobrazić sobie świat po masowych atakach jądrowych, chemicznych i.... cyfrowych.

 / Fot. Wikimedia Commons. Licencja GNU.Jesteśmy dziś świadkami nastania nowej epoki wojen - cyberwojen. Bronią, a raczej narzędziem ataku, nie jest żaden pistolet, czołg czy bombowiec. Wystarczy domowej jakości PC z dostępem do internetu by dokonać ataku bardziej szkodliwego niż jądrowy. Wojna cybernetyczna wg www.encyklopediakomputerowa.info to "manipulacja komputerów, internetu i innych środków przechowywania, ewentualnie rozprzestrzeniania informacji, w celu przeprowadzania ataków na systemy informatyczne wroga." Johnny Ryan, starszy pracownik badawczy w Institute of International and European Affairs
przestrzega: "ataki informacyjne mogą się okazać największą innowacją w dziedzinie prowadzenia działań wojennych od wymyślenia prochu".

Wojnę cybernetyczną od konwencjonalnych wojen, odróżnia pole walki – są to systemy i sieci teleinformatyczne. Agresor, przy minimalnych nakładach materialnych, może zablokować infrastrukturę a nawet gospodarkę państwa przeciwnika, ma możliwość wykorzystania jego broni atomowej, wprowadzić chaos w wojsku i administracji. Oznacza to, że państwo słabe militarnie może prowadzić z powodzeniem wojnę z państwem silnym. Bez znaczenia jest tu liczba czołgów czy rakiet. Paradoksalnie nowoczesne technologie mogą stać się największym zagrożeniem dla ich właścicieli ponieważ z reguły sterowane są komputerowo, więc dostęp do nich może uzyskać państwo atakujące.

Do tej pory nie mieliśmy jednak do czynienia z cyberwojną państwo - państwo. Żaden rząd nie przyznał się do działań w sieci przeciwko organom innego rządu czy choćby do działań szpiegowskich. Można jednak mówić już o "zbrojeniach" cybernetycznych. Zaatakować jest łatwo a bronić się niezwykle trudno. Kuszą anonimowość, minimalne koszty, ogromna efektywność. I nie muszą w to być zaangażowane rzesze ludności, walczyć mogą pojedyncze osoby ale też korporacje, państwa i sojusze różnego kalibru. Specjaliści z firmy McAfee uważają, że w sieci trwa obecnie „zimna cyberwojna”. Agendy rządowe wielu krajów angażują się w internetowe szpiegostwo i ataki na sieci innych państw oraz organizacji, systemy kontroli przestrzeni powietrznej, rynki finansowe, sieci rządów innych krajów oraz sieci dostawców elektryczności czy wody. Najaktywniejsze w tych działaniach są Chiny i USA, ale zainteresowanych rozwojem technologii do cyfrowej wojny jest około 120 krajów. Lecz gdyby podzielić liczbę ataków na 10 tys. mieszkańców przodowałyby Izrael, Hong Kong, Tajlandia, Południowa Korea, Francja, Turcja, Malezja, Polska, Tajwan i Dania. Badanie to przeprowadziła firma Riptech, która zajmuje się monitorowaniem zabezpieczenia przedsiębiorstw i innych sieci komputerowych. Okazuje się też, że 80 proc. ataków stanowią włamania do serwisów finansowych, przedsiębiorstw medialnych i energetycznych.

Cele wojen sieciowych są przeróżne. Propaganda, ośmieszanie przywódców kraju, blokada dostępu do informacji, sparaliżowanie mediów, stron rządowych, wywołanie paniki wśród ludności, blokowanie lotnisk, baków, a przede wszystkim uszkodzenie strategicznych elementów teleinformacyjnych, wojskowych i cywilnych. Encyklopedia Komputerowa wylicza kilka metod walki: komputery zombie używane do ataków DoS (atak na system komputerowy lub usługę sieciową blokujący działalność poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów - przyp. red.) pozwalające na przejęcie kontroli powyżej systemami, metody socjotechniczne zmierzające do manipulacji ludźmi. Efektem takich działań może być zniszczenie systemów wykorzystywanych np. przez wojsko. Dzięki temu łatwością staje się korzystanie z broni przeciwnika, wzbudzenie chaosu we wrogim państwie. Zatem połączenie działań militarnych z przeprowadzeniem uprzednio cyberataków daje niespotykane dotąd rezultaty, pozwala znacznie zmniejszyć straty oraz o wiele szybciej zmusić przeciwnika do wywieszenia białej flagi.

Najbardziej znaną metodą jest Dos (ostatnio w Gruzji a rok temu w Estonii - przyp. red.), czyli bombardowanie serwera ogromną ilością danych z wielu źródeł. W rezultacie następuje blokada systemu i niemożliwy jest dostęp do witryny. Pierwszym "Dos'em" był atak programem Morris Worm w 1988 roku.

W roku 2007 firma McAfee, zajmująca się produkcją antywirusów, zapór i programowych zabezpieczeń internetowych, opublikowała raport, w którym twierdzi, że światu zagraża cybernetyczna zimna wojna. - W ciągu następnych 10 lat internetowe włamania będą jednym z największych zagrożeń dla ludzkości - czytamy w dokumencie. Już teraz plagą są ataki na banki czy systemy rządowe. Obecnie najwięcej ataków w sieci pochodzi z Chin. Rządy USA, Indii czy Niemiec oskarżyły w ubiegłym roku Chiny o włamania, których celem miało być odniesienie korzyści politycznych i militarnych. Pekin zawsze stanowczo zaprzeczał, by miał z tym coś wspólnego. Z raportu wynika też, że internetowi przestępcy są zagrożeniem dla bezpieczeństwa narodowego. Autorzy sugerują też, że dla wielu rządów zabezpieczenie elektronicznej infrastruktury powinno być priorytetem.

Cyberdżihad 3.0 W listopadzie 2007 izraelski serwis informacyjny DEBKAfile poinformował, że Al-Kaida rozpocznie 11 listopada cyber-dżihad przeciwko zachodnim agencjom wywiadowczym w odwecie za rzekome działania agencji wywiadowczych, które wyszukują i uniemożliwiają funkcjonowanie nowo powstałych stron terrorystów. Głównym celem miały być strony państw zachodnich, żydowskie, a także tych muzułmanów, którzy w rozumieniu terrorystów, zdradzili wiarę. Kilka dni potem eksperci ds. bezpieczeństwa odkryli aplikację, która miała by służyć do przeprowadzenia islamskich ataków cyberterrorystycznych jednak Francois Paget z McAfee poinformował, że "E-Jihad 3.0 jest trywialnym programem (...), nie posiada żadnych innowacji, które mogłyby zagrozić szerszej liczbie instytucji rządowych, czy poszczególnym internautom."

Wiosną 2007 roku doszło do serii ataków na serwery na Ukrainie, Litwie i w Estonii. Ataki miały związek z przyjętymi w tych krajach ustawami zakazującymi wykorzystywania symboli związku radzieckiego. Cyberprzestępcy zaatakowali strony rządowe, partii politycznych, największych gazet oraz banków, umieszczając na nich czerwone flagi z sierpem i młotem. Podczas majowych wydarzeń zginęła jedna osoba i około 150 zostało rannych. Jak dotąd za udział w cyberwojnie ukarano jednego Rosjanina Dmitria Galushkievicha (20 l.) grzywną 17,5 tys. koron.

We wrześniu 2007 Francja oskarżyła Chiny o przeprowadzanie cyberataków skierowanych przeciwko systemom rządowym. - Mamy dowody, iż atak przeprowadzony został z Chin, jednak nie oznacza to, że z operacją tą miał związek chiński rząd - zaznaczył sekretarz obrony Francji Francis Delon. Stwierdził, że francuskie systemy zostały splądrowane.

Rząd Wielkiej Brytanii w grudniu 2007 oskarżył Chiny o zaatakowanie ich systemów komputerowych, w tym systemów bankowych i innych dużych korporacji finansowych. W raporcie Jonathana Evansa z agencji szpiegowskiej MI5 czytamy, że atakiem dotkniętych zostało 300 ważnych placówek i osób związanych ze strategicznymi dla Anglii działami gospodarki. Ataki miały charakter szpiegowski w obszarach politycznych, wojskowych, ekonomicznych i technicznych.

Niedawno „Der Spiegel” informował, że w czasie ubiegłorocznej wizyty Angeli Merkel w Chinach dokonano hakerskich ataków na komputery niemieckiego rządu. Włamywaczami mieli być hakerzy pracujący na zlecenie chińskiej armii. Premier Chin Wen Jiabao, jeszcze w czasie wizyty kanclerz Niemiec, wszystkiemu zaprzeczył, mimo że ślady pozostawione na niemieckich komputerach (m. in. w biurze Angeli Merkel i w resorcie spraw zagranicznych) zdaniem ekspertów jednoznacznie prowadziły do chińskich sił zbrojnych.

W lipcu 2008 polscy hakerzy przeprowadzili potężny cybernetyczny atak. Celem były tureckie strony rządowe. Grupa hakerów opublikowała manifest będący wytłumaczeniem dla ataków:
"Balansując na granicy prawa polskiego jak i tureckiego, postanowiliśmy działać. Nie podoba nam się fakt, podmieniania przez tureckich "script kiddies", wszystkich witryn bazujących na gotowym, ogólnodostępnym oprogramowaniu. Nie mamy zamiaru tolerować, rosnącej ilości włamań, które serwują tureccy pseudo-hakerzy, wykorzystujący tylko i wyłącznie znane powszechnie luki, oraz gotowe rozwiązania (exploity)" - stwierdzają. "Tureckie władze nie chcą, bądź też nie są w stanie zająć się własnymi internetowymi wandalami, zatem my, naszym atakiem mamy zamiar uświadomić im, że nie są bezkarni. Oko za oko ząb za ząb!" - zapowiedzieli. Podmienionych zostało wtedy około 20 stron rządowych, 25 stron edukacyjnych, oraz ponad 250 stron wielu rożnych firm.

Skoro jesteśmy przy Polsce warto wspomnieć o witrynie redwatch.info, którą nieraz próbowały zamknąć polska policja i prokuratura co udało im się tylko raz. Gdy wzięli się za nią hakerzy efekt był natychmiastowy: pojawiły się na niej plansze z bohaterami kreskówek w rolach "zdrajców rasy".

Kilka dni temu rzecznik prasowy rządu Gruzji oficjalnie oskarżył Rosję o przeprowadzenie cyberataków. Zaraz po przekroczeniu granicy Osetii Południowej przez wojska Federacji Rosyjskiej, doszło do ataku DoS na gruzińskie strony rządowe, policji, agencji prasowych, stacji telewizyjnych niektóre zostały wyłączone inne zmodyfikowane.

Jak w takim przypadku reagować? Jakie posunięcie ofiary jest adekwatne do działań napastnika? Ustalenie źródła ataku jest łatwe lecz udowodnienie tego przed sądem jak obecnie niemal niemożliwe. - Jeśli centrum komunikacji kraju członkowskiego jest zaatakowane rakietą, uznajemy to za wypowiedzenie wojny. W takim razie co należy zrobić, jeśli ta sama infrastruktura jest uszkodzona cyber-atakiem? - zapytał kiedyś anonimowy urzędnik brukselski. Porównanie biurokraty nie do końca jest trafne. Ataku wcale nie musi dokonać państwo a jeden człowiek z armią zombie-serwerów. Nietrudno sobie wyobrazić co by było gdyby zaatakowano amerykańskie satelity GPS. Jak wtedy funkcjonowałoby ich wojsko? A zrobić to może chłopiec z Burkina Faso.

Jednym z internacjonalistycznych pomysłów na obronę przed cyberatakami są Computer Emergency Response Team (CERT) - zespoły powołanym do reagowania na zdarzenia naruszające bezpieczeństwo w sieci internet. W maju NATO postanowiło utworzyć w stolicy Estonii ośrodek badawczy mający zająć się cyberprzestępczością. Tallińskie Center of Excellence Cyber Defense zajmie się badaniem i doskonaleniem technik przygotowywanych na wypadek cyberwojny. Głównym celem naukowców będzie przygotowanie systemu obrony przed atakami na sieci informatyczne państw członkowskich NATO. Amerykanie zaś stworzyli Centrum Dowodzenia Cyberprzestrzennego.

Wybrane dla Ciebie:




Komentarze (2):

Sortuj komentarze:

Niecko
  • Niecko
  • 18.11.2010 08:51

To ze sita teraz robią a nie programy do ochrony przed wirusami to nic nowego. Sam się zdziwiłem ostatnio jak przeskanowałem spyware doctorem swój komp. Wyszło na to że mam dwa trojany. Co prawda usunąłem je od razu, ale niesmak do antywirusa pozostał. Teraz szukam czegoś skuteczniejszego w ochronie.

Komentarz został ukrytyrozwiń
Marcin
  • Marcin
  • 15.11.2010 22:43

Cele celami ale takie wojny już są, a jak nie wojny to małe bitwy. Problem w tym że często obrywa się niewinnym cywilom czyli nam. Hakerzy zalewają nas wirusami czy trojanami, przed którymi coraz trudniej się ustrzec. Spowodowane jest to coraz gorszym oprogramowaniem antywirusowym jak również częstym jego brakiem. Takie kompy stają się botami i atakują inne.

Komentarz został ukrytyrozwiń

Jeśli chcesz dodawać komentarze, musisz się zalogować.

Najpopularniejsze

Copyright 2016 Wiadomosci24.pl

Korzystamy z cookies i local storage.

Bez zmiany ustawień pliki są zapisywane na urządzeniu. Więcej przeczytasz tutaj.