eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Tak wygląda cyberwojna

Tak wygląda cyberwojna

2017-11-11 00:20

Tak wygląda cyberwojna

Haker © Alik Mulikov - Fotolia.com

Postępowi cywilizacji przez wieki towarzyszyły przeróżne zagrożenia. Rozkwit internetu i rodząca się epoka cyfrowa, choć dały nam udogodnienia, bez których trudno sobie wyobrazić każdy następny dzień, to jednak również mają swoje ciemne strony.
Cyberzagrożenia są o tyle niebezpieczne, że z natury są niematerialne i skryte w wirtualnej przestrzeni, a poprzez to trudne do zdefiniowania. Ludzie instynktownie radzą sobie z niebezpieczeństwem, które łatwo zwizualizować, jak wypadek na drodze, pożar budynku i uliczny napad, a natura natychmiast podpowiada jak uniknąć bólu i sytuacji zagrożenia życia. Inaczej jest, gdy znajdziemy się w cyberprzestrzeni. Zagrożenia, nawet jeśli wiemy o nich, wydają się być nierealne, niefizyczne, a przynajmniej oddalone w czasie i możliwe do skorygowania.

Ale wirtualny świat wkroczył już do realu: na ulice miast, a nawet do naszych domów, ba, nosimy go przy sobie w kieszeni w postaci smartfona. Korzystamy z GPS. Serfujemy po internecie. Monitorujemy konto w banku i regulujemy płatności. Odpowiadamy na SMS-y i e-maile. A wszystko w ruchu, bez zbędnej zwłoki i wysiłku. Skoro jest tak dobrze, to warto też przeegzaminować tę drugą ciemną stronę internetu i epoki cyfrowej. I nie chodzi o uzależnienia, otumanienie, potencjalną inwigilację czy nawet przysłowiową krótką smycz, gdy dzwoni szef...

Dzień w serwisie Bloomberg


Wita nas złowieszczy tytuł: „Floryda w oczekiwaniu na huragan Irma, w Meksyku trzęsienie ziemi, dolar słabnie, a amerykańscy konsumenci ofiarą ataku hakerskiego”. Po czym następuje telegraficzny skrót w odwróconym szyku: „Dzień po informacji, że Rosja wydała na Facebooku 100 tys. dol., aby wzmóc kontrowersje wokół wyborów prezydenckich, dowiadujemy się o ataku hakerskim na firmę Equifax, w wyniku którego do internetu w niepowołane ręce wyciekły dane 147 milionów obywateli. Te dwa wydarzenia zestawione razem wskazują, na jak olbrzymie niebezpieczeństwa wystawione jest współczesne społeczeństwo w epoce cyfrowej. W przypadku Facebooka zasięg płatnych ogłoszeń za rosyjskie pieniądze wydaje się ograniczony, lecz sam sposób i kierunek podjętych działań wskazują, jak ważną rolę pełnią platformy przekazu informacji we współczesnym arsenale wojny. Jeśli chodzi o Equifax, to na skutki ataku przyjdzie nam poczekać. Niemniej, ten jeden wyciek z pojedynczej amerykańskiej firmy wskazuje na olbrzymią skalę zagrożeń. Rozwiązaniem może być zdecentralizowany internet, gdzie dane personalne nie wędrują tą samą ścieżką do wspólnych baz danych. Taki projekt wydaje się niezwykle skomplikowany, a zarazem wielce kosztowny, jednak może okazać się jedynym skutecznym rozwiązaniem, jeśli podobne wycieki mają się powtórzyć w przyszłości” – konkluduje Bloomberg przechodząc w drugiej kolejności do tematu katastrof naturalnych. W arsenale współczesnej wojny?! Jakiej wojny? Czy analityk Bloomberga nie przesadził?

fot. Alik Mulikov - Fotolia.com

Haker

Cyberzagrożenia są o tyle niebezpieczne, że z natury są niematerialne i skryte w wirtualnej przestrzeni.


To, co dzieje się w świecie wirtualnym napawa niepokojem, gdyż natężenie poważnych ataków i przestępstw w cyberprzestrzeni wzrosło o kilkadziesiąt procent w 2016 w stosunku do 2015 roku. Ofiarą padły banki, w tym jeden z banków centralnych, firmy telekomunikacyjne, szpitale, sieci elektroenergetyczne, agencje rządowe w wielu państwach (przykładowo FBI w USA), komitety wyborcze (na przykład komitet Hilary Clinton podczas wyborów prezydenckich), a także potentaci medialni i internetowi jak firmy Twitter, Netflix, Reddit, Airbnb oraz redakcje „The Guardian” i CNN.

W 2016 r. ucierpiał każdy element infrastruktury krytycznej na świecie, zdefiniowanej w prawodawstwie amerykańskim jako aktywa, systemy lub sieci, fizyczne lub wirtualne, których zniszczenie lub przerwa w działaniu miałyby negatywny wpływ na militarne bezpieczeństwo państwa, narodowe bezpieczeństwo ekonomiczne lub na ochronę zdrowia i bezpieczeństwa obywateli, w jakiejkolwiek formie lub kombinacji wymienionych wyżej elementów i rodzajów zagrożeń. Cyberagresja była też wszechobecna na polach działań wojennych od Ukrainy po Syrię i cały Bliski Wschód oraz Afrykę Północną.

Artykuł 5 w cyberprzestrzeni


Podczas szczytu w Warszawie w lipcu 2016 r. ostatecznie uzupełniono zapis słynnego Artykułu 5 regulującego wzajemne obowiązki państw członkowskich w ramach Paktu Północnoatlantyckiego. Od tego momentu zobowiązania sojusznicze dotyczą nie tylko konwencjonalnego ataku z powietrza, ziemi, morza czy kosmosu, ale również agresji w przestrzeni wirtualnej.

Do tak daleko posuniętych rozstrzygnięć doprowadziły konkretne wydarzenia – między innymi cyberagresja na Estonię w 2007 r. Niezidentyfikowani hakerzy zablokowali dostęp do serwerów instytucji państwa i systemu bankowego, a rząd Estonii apelował do sojuszników z NATO o aktywowanie Artykułu 5, bowiem sprokurowany paraliż państwa mógł poprzedzać atak militarny. W 2014 r. Rosja dokonała aneksji Krymu i wywołała wojnę w Donbasie. Ukraina, kolejna po Gruzji ofiara imperialnej polityki Rosji Putina, stanęła przed nie lada wyzwaniem, a do powszechnego słownika trafiło nowo pojęcie – wojna hybrydowa. Dochodzi do ataków nieznanych hakerów między innymi na infrastrukturę energetyczną i system bankowy. Z kolei premier Łotwy na dwa tygodnie przed oficjalnym rozpoczęciem manewrów wojskowych Zapad 2017 na Białorusi, w których biorą udział jednostki wojsk rosyjskich, przestrzegał, że agresja w cyberprzestrzeni może doprowadzić do ofiar ludzkich. W państwach członkowskich NATO powstają regularne oddziały cyberobrony, a najlepsi specjaliści z sektora cywilnego kuszeni są do służby w oddziałach cyberrezerwy formowanych na wypadek wojny. Tymczasem w USA, przed kilku tygodniami, dowództwo obrony cyberprzestrzeni podniesiono do najwyższego możliwej rangi, włączając do zjednoczonego dowództwa sił zbrojnych.

Rozbójnicy i zbrodniarze


Linie podziału między cyberprzestępcami a działalnością państw dopuszczających agresję, szpiegostwo i kradzieże w cyberprzestrzeni pozostają celowo zamazane. Takie kraje często sponsorują cyberprzestępczość. Tworzą rynek na ich usługi, zapewniają popyt, składają zamówienie, wynagradzają, a w razie kłopotów dają schronienie przed karą. Prawo międzynarodowe nie nadąża za rozwojem technologii w telekomunikacji i internecie. Ten stan rzeczy wynika między innymi z burzliwego i spontanicznego rozwoju sieci oraz pozornego poczucia wolności, jaką daje internet. Nie bez znaczenia jest też wyobrażenie hakera, jakie narzucił świat rozrywki i filmu. To w gruncie rzeczy nieszkodliwy grubasek w okularach w młodzieńczym lub średnim wieku oderwany od realnego życia i mieszkający w piwnicy. Rzeczywistość przedstawia się zgoła inaczej, gdy za przykład weźmiemy znane postacie jak Julian Assange, założyciela Wikileaks, i Edwarda Snowdena, żołnierza armii amerykańskiej odpowiedzialnego za największy w historii wyciek dokumentów z agencji wywiadowczych Stanów Zjednoczonych. Ginie też wszelki romantyzm związany z ich charakterami, gdy przyjrzymy się z bliska sponsorom, którzy sprzyjają działalności hakerów.

Rosja Putina


Rosja prowadzi obecnie imperialną politykę zagraniczną i jak dotąd okazuje się jedynym krajem, który w trakcie działań ofensywnych wojny konwencjonalnej prowadzi bezpardonową agresję w cyberprzestrzeni. Tak było w przypadku Gruzji, Ukrainy i Syrii. W 2014 r. na Ukrainie działania Rosji zyskały miano wojny hybrydowej, która poza konwencjonalnym atakiem „zielonych ludzików” na Krymie i w Donbasie realizuje agresję w przestrzeni wirtualnej wymierzoną w instytucje rządowe, system bankowy, sieć elektroenergetyczną i instalacje wojskowe Ukrainy, a cyberataki ze swego terytorium tłumaczyła jako spontaniczne działania patriotów... Oba obszary działań – konwencjonalny, jak rozpoznanie pola walki oraz wirtualny przenikają się nawzajem. Przykładowo, dochodzi do zniszczenia stanowisk artylerii ukraińskiej na skutek lokalizacji stanowisk ogniowych przez zastosowanie odpowiedniej aplikacji na zainfekowanych smartfonach obrońców. Cele pośrednie Rosji w cyberwojnie to: dezinformacja i dezorganizacja zaplecza adwersarza, wywołanie paniki i chaosu, podważanie morale społeczeństwa i jego wiary w sprawnie działające państwo, paraliż systemu politycznego i procedur demokratycznych. Co niezwykle niebezpieczne to fakt, że gdy odejmiemy element ataku konwencjonalnego, to pozostałe składniki wojny hybrydowej dalej mają zastosowanie w czasach „pokoju”. Innymi słowy Rosja to obecnie herszt i główny agresor w cyberprzestrzeni, a analityk Bloomberga prawidłowo diagnozuje sytuację i zagrożenia.

Daesh rekrutuje i szkoli w necie


Państwo ISIS znane jako daesh zaskoczyło świat Zachodu skuteczną taktyką i strategią w cyberprzestrzeni z zastosowaniem najprostszych dostępnych metod. Relacje z egzekucji więźniów i świadectwa przyszłych wykonawców ataków terrorystycznych daleko przekraczają kodeks zachowań akceptowany w cywilizacji europejskiej i mają wywołać poczucie strachu i bezradności w społeczeństwach zachodnich. Daesh za pomocą popularnych platform internetowych i komunikatorów rekrutuje i szkoli swoich zwolenników oraz nawołuje ich do przeprowadzania aktów terroru. Takie działania to czysta dywersja poza granicami własnego terytorium. I właśnie z tego względu cyberagresja i cyberprzestępstwa noszą namacalny składnik terroryzmu międzynarodowego, co powinno znaleźć swe odbicie w legislacji i prawie zarówno europejskim, jak i amerykańskim.

Chiny – gospodarczy cyberszpieg


W 2015 r. poprzednia administracja amerykańska podpisała z rządem Chin swoisty pakt o nieagresji w cyberprzestrzeni, w wyniku którego zmniejsza się aktywność hakerów z tego kraju w USA. Przy czym Chiny koncentrowały się przez lata na szpiegostwie ekonomicznym i gospodarczym, co czynią dalej, lecz głównie w krajach azjatyckich, takich jak choćby Tajwan. Ostatnio jednak prezydent Donald Trump nakazał śledztwo, które miałoby rozstrzygnąć czy Chiny przestrzegają praw własności intelektualnej. Czy ma to związek z kryzysem na Półwyspie Koreańskim, czy też z konkretnymi wydarzeniami w stosunkach dwustronnych w sferze gospodarczej pozostaje poza domeną wiedzy publicznej.

Współpraca międzynarodowa


Od 2015 roku Pakt Północnoatlantycki i Unia Europejska współpracują w ramach tzw. porozumienia technicznego, koordynując działania mające zapewnić cyber-bezpieczeństwo. W NATO prym wiedzie USA, które już w latach 90. XX w. po zamachach terrorystycznych w Oklahoma City i World Trade Center zdefiniowały pojęcia infrastruktury krytycznej, a także określiły internet jako obszar największego zagrożenia. USA szybko zwiękyły nakłady na cyberobronę i cyberbezpieczeństwo. W obecnym roku budżetowym zamierza wydać na te cele 19 mld dol., co stanowi wzrost 35 proc. w stosunku do roku poprzedniego. Dla porównania UE przeznaczyła na cyberbezpieczeństwo 450 mln euro do 2020 r. w ramach programu Horizon 2020 oraz 1,5 mld na badanie i rozwój plus nakłady ponoszone przez poszczególne kraje członkowskie. Skalę problemów finansowych i niezbędnych funduszy najlepiej oddają potencjalne straty związane z cyberprzestępczością, które według prognoz wzrosną do astronomicznej kwoty 2 bln dol. do roku 2022.

Polska współtworzy globalną sieć stacji ostrzegania i reagowania przeciw agresji i przestępczości w cyberprzestrzeni w ramach NATO, UE, a także współpracy dwustronnej z USA. We Wrocławiu działa jedno z trzech światowych centrów cyberbezpieczeństwa koncernu IBM. Na początku września minister obrony wziął udział w pierwszych ćwiczeniach i grach wojennych na szczeblu ministerialnym symulujących konflikt w cyberprzestrzeni, które odbyły się w stolicy Estonii, Tallinie. Polska zobowiązała się także do połowy przyszłego roku wprowadzić do krajowego prawa zalecenia wynikające z dyrektywy UE dotyczącej cyberbezpieczeństwa, a Strategia Odpowiedzialnego Rozwoju wicepremiera Morawieckiego przewiduje wsparcie przez państwo inwestycji w tym obszarze.

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

REKLAMA

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.