Wróg widmo

Nie jest jednak powiedziane, kim jest jego wróg, jak wygląda, skąd pochodzi, czy kiedy (i jak) zaatakuje. Z cyberprzestępcami jest podobnie.

Problematyka cyberdefense, czyli obrony w cyberprzestrzeni staje się dla społeczeństw tematem bieżących analiz i działań. Zagadnienie to jeszcze kilka lat temu było domeną literatury fantastyczno-naukowej. Stało się realnym wyzwaniem w kwietniu 2007 r., gdy Estonia, państwo w którym większością spraw – od codziennych wizyt w urzędach po głosowanie w wyborach – można zająć się on-line, padło ofiarą ataku hakerów. Podobna sytuacja miała również miejsce w Gruzji w roku 2008, czyli tuż po wybuchu konfliktu z separatystyczną republiką Abchazji, której walka o niezależność była popierana przez Federację Rosyjską. Kolejnym przykładem był atak hakerów na systemy obrony przeciwlotniczej i system dowodzenia armii Ukrainy przed agresją na Krym.

Agresja nasza codzienna

Choć te ataki, z racji swojej spektakularności, dały główny asumpt do zajęcia się tą kwestią przez NATO, nie można nie wspomnieć, że mniej spektakularne, ale nie mniej niebezpieczne ataki stały się niemal chlebem codziennym większości zaawansowanych technologicznie państw. Nie są to tylko ataki na infrastrukturę obronną czy rządową, ale również przeciwko np. firmom zbrojeniowym, które produkują sprzęt i uzbrojenie dla wojska, oraz krytyczną infrastrukturę państw. Przykładowo, ponad 100 agencji wywiadowczych próbuje włamać się do sieci teleinformatycznych USA.

Przypomnieć warto kilka prób ataków w przestrzeni cybernetycznej:

12 styczeń 2010 r. – Google ujawnia, że w połowie grudnia 2009 r. wykryto tajemniczy i ukierunkowany atak cybernetyczny pochodzący z Chin, który zaowocował kradzieżą własności intelektualnej;

4 lipiec 2009 r. – ataki skierowane przeciwko serwerom Korei Południowej i Stanów Zjednoczonych (m.in. strony Departamentu Skarbu US, Departamentu Transportu US oraz Federalnej Komisji Handlu) mające na celu ich zablokowanie, zostawiły ślady prowadzące do 16 krajów;

21 kwiecień 2009 r. – szpieg komputerowy włamywał się przez ponad dwa lata do projektu F-35 Joint Strike Fighter oraz był w stanie kopiować i wyprowadzić kilka tera bajtów danych związanych z projektem i systemami elektronicznymi;

Lipiec – sierpień 2009 r. – zmasowane i skoordynowane ataki przeprowadzone przez rosyjskich nacjonalistów, przeładowujące i blokujące serwery gruzińskie, włączając serwery rządowe, komunikacyjne, medialne, transportowe i bankowe, poprzedzające i w czasie konfliktu gruzińsko – rosyjskiego;

Kwiecień – maj 2007 r. – hakerzy użyli botnetów aby zablokować dostęp do stron rządowych i bankowych Estonii podczas dyskusji na temat przesunięcia rosyjskiego pomnika upamiętniającego ofiary Związku Radzieckiego w czasie II wojny światowej w Tallinie.

Listopad 2016 r. – hakerzy rosyjscy poprzez wrzucanie fałszywych informacji oraz włamania do skrzynek e-mailowych demokratów, wpływali na wynik wyborów w USA.

Dziś zarówno NATO i UE jak i poszczególne państwa członkowskie sojuszu traktują kwestię cyberobrony bardzo poważnie. Dowodem jest chociażby odniesienie się do tej kwestii w nowej Koncepcji Strategicznej ogłoszonej w Lizbonie , jak również na szczycie NATO w Warszawie gdzie cyberprzestrzeń uznano za kolejny wymiar walki zbrojnej. Również w Polsce rośnie świadomość zagrożenia wojną w cyberprzestrzeni. Wielokrotnie w swoich wystąpieniach na forach narodowych i międzynarodowych odnosiłem się do wyzwań, jakie niesie ze sobą nowy wymiar przestrzeni konfliktu – wymiar cybernetyczny, podkreślając, że „zagrożenia w przestrzeni teleinformatycznej i tzw. cyber-wojny stają się zagrożeniem dla wszystkich krajów i armii sojuszu.”

Wojna informacyjna

Czym więc są cyber-wojna, zagrożenia cybernetyczne i cyber-obrona? Wojna w przestrzeni cybernetycznej, czy też cyber-wojna, to świadome i celowe działanie ze strony państw lub organizacji, w tym organizacji terrorystycznych, mające na celu zakłócenie działania lub zniszczenie struktur zarządzania innego państwa lub organizacji i stworzenie sytuacji, w której zdolność obronna przeciwnika zostanie zredukowana w stopniu uniemożliwiającym skuteczne funkcjonowanie i przeciwdziałanie innym formom działań wojennych.

Poruszając się w ramach tej definicji należy zwrócić szczególną uwagę na dwa aspekty cyber-wojny, które odróżniają ją od typowych działań wojennych. Po pierwsze: działania w ramach cyber-wojny nie są działaniami zbrojnymi sensu stricto, choć ich rezultaty mogą być równie niszczące jak bezpośrednie działania wojenne. W czasach, kiedy informacja, jej obieg i analiza stały się kluczowym aspektem działania struktur narodowych i międzynarodowych, a internet stał się wręcz środowiskiem, w którym zarówno państwa jak i organizacje w coraz większym stopniu i w coraz bardziej złożony sposób funkcjonują i współdziałają ze sobą, atak w sieci niesie ze sobą realne zagrożenia dla fizycznie istniejących struktur i obiektów, takich jak infrastruktura obronna, przemysłowa czy energetyczna, a w przypadku Sił Zbrojnych systemy: dowodzenia, obrony przeciwlotniczej, rozpoznania i namierzania celów, kontroli przestrzeni powietrznej etc. Innymi słowy – wojna w przestrzeni cybernetycznej prowadzić może do rzeczywistych zniszczeń.

Drugim bardzo ważnym aspektem zarówno tej definicji jak i dalszej dyskusji nad cyber-zagrożeniami i cyber-obroną jest kwestia właściwego określenia przeciwnika. W przypadku klasycznego konfliktu zbrojnego określenie przeciwnika jest kwestią względnie prostą, ma on swoją tożsamość, jest on definiowalny geograficznie, kulturowo i politycznie – można powiedzieć, że istnieje on fizycznie. W przypadku cyber-wojny przeciwnik często wymyka się istniejącym narzędziom określającym jego tożsamość – może być to zarówno istniejąca komórka określonej organizacji czy struktur międzynarodowej lub narodowej jak i grupka osób znajdujących się poza wszelkimi tego typu strukturami i organizacjami, które są ze sobą luźno powiązane i współpracują ze sobą w różnych konfiguracjach celem realizacji konkretnego aspektu ataku. Dodatkowym czynnikiem komplikującym problem identyfikacji jest Internet sam w sobie – atakujący mogą prowadzić swoje działania nie bezpośrednio ze swoich komputerów, ale poprzez sieć maszyn-zombie, czyli komputerów zainfekowanych uprzednio programami czyniącymi z nich narzędzia ataku bez wiedzy ich użytkowników. Geograficzna lokalizacja atakującej maszyny przestaje tu mieć znaczenie z punktu widzenia obrońcy – prawdziwy atakujący często kryje się za siecią połączeń pomiędzy maszynami i dotarcie do źródła ataku staje się bardzo trudne, jeśli nie niemożliwe.

Zatem, choć przedstawiona powyżej definicja cyber-wojny wydaje się być względnie prosta, to prostota ta jest zwodnicza i musi być przez ewentualnego obrońcę traktowana z najwyższą ostrożnością – cyber-wojna to zupełnie nowy wymiar konfliktu zbrojnego, wymagający dużo bardziej elastycznego i złożonego podejścia.

Cyber-zagrożenie również wymaga osobnej definicji, gdyż wykracza ono poza istniejące do tej pory definicje zagrożeń. Częściowo jest ono pochodną przedstawionej powyżej definicją cyber-wojny wraz z przedstawionymi względem niej zastrzeżeniami. Niemniej jednak wszelkie zagrożenia, w tym również te w przestrzeni cybernetycznej, nie dotyczą li tylko sytuacji wojny.

Zagrożenie cybernetyczne jest zagrożeniem pochodzącym z przestrzeni cybernetycznej dla funkcjonowania systemów informatycznych, w tym systemów państwa, organizacji narodowej lub międzynarodowej. Zagrożenia te można podzielić na zagrożenia bezpośrednie – mające na celu zakłócenie ich działania oraz na zagrożenia pośrednie, które nie mając określonych celów powodują zakłócenia lub paraliż systemu informatycznego. Należy tu podkreślić, że przez zakłócenie działania rozumie się nie tylko spowodowanie problemów w działaniu systemu, ale również jego wykorzystanie niezgodne z intencją użytkownika, w tym wykradanie lub fałszowanie informacji i danych.

Całość w najnowszym numerze.