- - https://wydawnictwopodziemne.com -
Na pohybel Bladym Twarzom czyli wojna w cyberprzestrzeni
Posted By admin On 27 października 07 @ 10:28 In Michał Bąkowski | No Comments
Jest pewien gatunek hollywoodzkich filmów, które chcąc być na fali, pokazują konflikt prowadzony przy pomocy komputerów. Jednakże producenci tych filmów bardzo prędko spostrzegli, że jakkolwiek pokazywanie wojny na internecie jest wprawdzie intratne, to samo stukanie w klawisze nie jest wystarczająco spektakularne; zatem, żeby przyciągnąć ludzi do kina, trzeba rozpocząć pościgi, strzelaniny i mordobicia prędzej raczej niż później.
Przestrzeń cybernetyczna nie jest namacalnie realna. Czy może ona zatem być prawdziwym teatrem działań wojennych? Czy też może cyberstratedzy nauczyli się czegoś od producentów hollywoodzkich? Innymi słowy, czy atak cybernetyczny jest wyłącznie zabiegiem przygotowawczym wobec prawdziwego ataku (z pościgami i strzelaniną), czy jest raczej nową sceną konfliktu? A może wojna komputerowa jest niewiele więcej niż nową domeną wywiadu, w której szpieg, fotografujący dokumenty, zastąpiony został przez hakera?
Wojna cybernetyczna, to jest konflikt w dziedzinie informacji i w tym sensie nie jest żadną nowością. Czerwonoskórzy Indianie, przekazujący sobie wiadomości przy pomocy znaków dymnych czy tam-tamów (mój uczony towarzysz niedoli twierdzi, że tam-tamów używano w Afryce, a nie w Ameryce Północnej, ale najwyraźniej nie czytał on Piotrusia Pana, który jest skarbnicą wiedzy w tej dziedzinie), używali sprawnego, zakodowanego systemu przekazywania informacji. System ten miał dodatkową zaletę, że przez swą tajemniczą niezrozumiałość, terroryzował Blade Twarze. Gdyby jednak wyobrazić sobie, że osadnicy – blade ich twarze! – złamali kod i poczęli celowo posyłać mylące znaki dymne, by skonfundować czerwonoskórych – to mamy przykład wojny informacyjnej na długo przed powstaniem komputera.
Nie należy jednak myśleć, że każdy podstęp, każda kampania dezinformacji, to już figura wojny cybernetycznej. Mamy tu bowiem do czynienia z fenomenem, w którym informacja jest nie tylko przedmiotem walki (jak np. w tradycyjnej wojnie wywiadowczej) albo amunicją (jak w wypadku celowej dezinformacji). Cyberwojnę wyróżnia fakt, że metody przekazywania informacji wyznaczają pole działań wojennych.
Jak zwykle w takich wypadkach, żeby wyrobić sobie zdanie, trzeba zacząć od historii; niestety, historia wojny w cyberprzestrzeni nie została jeszcze napisana. Poniżej przedstawiam zaledwie kilka oderwanych wydarzeń, na podstawie artykułów w pismach takich jak The Economist, FT, Wired, The Times i Christian Science Monitor. (Niestety opis technicznej strony tych zagadnień cierpi na hermetyzm, którego pozazdrościć mogliby najbardziej oderwani od rzeczywistości filozofowie scholastyczni.)
1986: haker z Hanoweru zostaje przyłapany na próbie ukradzenia sekretów z komputerów Lawrence Berkeley Labs, które to laboratorium pracowało dla Pentagonu. Okazało się, że działał dla Sowietów.
1998-99: Amerykanie wykazują, że włamania do komputerów Pentagonu, NASA i innych agencji dokonane zostały z komputera znajdującego się w Rosji.
1999: Chińczycy atakują i niszczą witryny amerykańskich agencji rządowych w odwecie za zbombardowanie ambasady chińskiej w Belgradzie. Witryna Białego Domu jest zamknięta na trzy dni (to może jeszcze błogosławieństwo).
2001: Witryny Białego Domu i New York Times są zablokowane przez atak z Chin.
2006: Amerykański Departament Stanu zostaje zaatakowany przez backdoor program, który otwiera wtajemniczonym drzwi do zamkniętych systemów. Departament jest odcięty od internetu przez kilka tygodni.
Zima 2007: Amerykańska Naval Network Warfare Command (Netwarcom, co jest złowrogo bliskie brzmieniu skrótu sownarkom) oskarża Chińczyków o zorganizowaną kampanię ataków na prywatne i rządowe systemy komputerowe w celu zdobycia informacji, wypróbowywania systemów obronnych i dla instalacji tzw. sleeper programów (także znanych jako „koń trojański”), które drzemią niewykryte do czasu aktywacji w przyszłości.
Kwiecień 2007: Sowiety dokonują zmasowanego ataku na estońską cyberprzestrzeń w odwecie za usunięcie pomnika sowieckich żołnierzy. Zaatakowane zostały banki, ministerstwa, gazety, radio, telewizja, agencje prasowe i centrale telefoniczne. Atak przybrał formę bomb cybernetycznych, które atakowały witryny, domagając się informacji (DDOS czyli Distributed Denial of Service – mówiąc prawdę, to określenie wydaje mi się szczególnie nietrafne i brzmi raczej jak strajk kelnerów, niż cyber-wojna) z częstotliwością 5000 kliknięć na sekundę. Atak był tak wysoce skoordynowany, że wedle ekspertów nie mógł być dokonany bez udziału dużych firm telekomunikacyjnych.
Sierpień 2007: Angela Merkel wyraziła poważne obawy, co do dalszego rozwoju stosunków pomiędzy Niemcami i Chinami, wobec wyraźnych dowodów, że Niemcy padły ofiarą chińskiego ataku cybernetycznego. Chińczycy zainstalowali na niemieckich systemach rządowych, rozliczne programy typu „koń trojański”, które mogą być uruchomione po długim czasie dla obezwładnienia bądź kontrolowania systemu komputerowego.
Wrzesień 2007: Pentagon przyznał, że w czerwcu tegoż roku część systemu komputerowego Ministerstwa Obrony Stanów Zjednoczonych musiała zostać zamknięta, ponieważ znalazła się w ogniu skoncentrowanego ataku cybernetycznego. Dochodzenie wykazało, że źródłem ataku była Ludowa Armia Wyzwolenia (LAW) czyli komunistyczne Chiny. W odpowiedzi na kryzys, amerykańska Rada Bezpieczeństwa Narodowego ogłosiła, że być może ograniczyć trzeba będzie użycie telefonów typu BlackBerry, żeby utrudnić komunistyczną penetrację…
Widać wyraźnie, że konflikt cybernetyczny przybierał jak dotąd dość różnorakie formy: nowej metody szpiegowskiej, spowodowania strat materialnych przez obezwładnienie gospodarki, odwetu za straty poniesione w innej dziedzinie i wreszcie umieszczenie strategicznych programów z myślą o uruchomieniu ich w przyszłości dla unieszkodliwienia systemu obronnego kraju (koń trojański).
Można więc chyba sensownie powiedzieć, że wojna cybernetyczna będzie przybierała w przyszłości wszystkie powyższe formy. Nie są jednak częścią cyberwojny ani kampanie spamu, ani wirusy rozchodzące się od czasu do czasu po internecie, wysyłane z nudów przez smętnych młodzieńców, którzy nie znają życia poza ekranem komputera. To nie jest żadna wojna (nawet partyzantka), to jest tylko głupota.
Zamiast zajmować się technologią wojny cybernetycznej, która zmienia się bezustannie i (z natury rzeczy) jest interesująca tylko do momentu, gdy ktoś nie znajdzie na nią antidotum; zamiast zastanawiać się, co stanowi botnet i czy każdy „zombi komputer” to już botnet; albo czy każdy „koń trojański” to jest sleeper programme; czy wreszcie „asymetryczne tylne wejście” (assymetric backdoor) do systemu komputerowego może być choćby teoretycznie użyte przez kogokolwiek innego niż autor programu – zamiast łamać sobie głowę nad tak eteryczną problematyką, wydaje mi się bardziej owocnym zastanowienie nad strategicznymi dążeniami tych, którzy chcą wykorzystać osiągnięcia „kleptografii” (czyli dziedziny informatyki, zajmującej się kradzieżą informacji, co samo przez się jest już zdumiewające!) dla swoich celów. Nie mamy tu przecież do czynienia z fantazją Matrix, ale z rzeczywistymi, choć złowieszczymi, tworami państwowymi, które nie cofną się przed niczym dla uzyskania strategicznej przewagi nad przeciwnikiem.
Mamy więc z jednej strony zdeterminowaną potęgę totalitarnych państw, a z drugiej naukowców i programistów skupionych nad teoretycznymi dylematami kleptografii. Teoretycy są na Zachodzie, gdzie publikują swoje traktaty na internecie i debatują ich teoretyczne konsekwencje, podczas gdy praktycy są w Kantonie i w Moskwie, skąd wprowadzają w życie teoretyczne osiągnięcia swych zachodnich kolegów. Wedle raportu Pentagonu, pt. Potęga militarna Chińskiej Republiki Ludowej 2007:
„Ludowa Armia Wyzwolenia postrzega operacje sieciami komputerowymi (CNO computer network operations) jako kluczowe dla osiągnięcia ‘dominacji elektromagnetycznej’ we wczesnej fazie konfliktu.
LAW ustanowiła jednostki wojny informatycznej, które badają wirusy przeznaczone do ataku na sieci i systemy komputerowe wroga, a także rozwijają taktykę i metody obrony własnych systemów. W 2005 roku LAW zaczęła wprowadzać ofensywne CNO do swych ćwiczeń wojskowych.”
Najbardziej zastanawia mnie, skąd nagłe zwiększenie aktywności chińskich i sowieckich sił cybernetycznych w ostatnich miesiącach? Dlaczego teraz? Najprostszą odpowiedzią byłoby, że wypróbowują w praktyce programy, nad którymi pracowali od lat. Tak być może należałoby tłumaczyć atak na Estonię. Atoli każdemu, kto sądziłby, że był to „odwet byłego mocarstwa na byłej kolonii”, pozwolę sobie zwrócić uwagę, że Estonia z ludnością zaledwie 1,4 miliona miała już w 2004 roku 47,4 komputera na 100 mieszkańców i 273 witryny internetowe na 1000 mieszkańców (dla porównania, w Polsce te same wskaźniki były w tym czasie: 19 i 102 [podaję za: The Economist]). Maleńka Estonia jest jednym z najbardziej zaawansowanych krajów na świecie pod względem nowoczesnej technologii, uważana jest przez wielu za „okno na przyszłość” i w moim przekonaniu dlatego właśnie padła ofiarą napaści. Sowieci rozumieją bowiem, że należy mierzyć swoje siły przeciw silnym. Wbrew zachodnim komentatorom, atak nie był odwetem za przeniesienie pomnika, ale afera z pomnikiem była wygodnym pretekstem dla wypróbowania swych sił.
W ten sam sposób nie da się jednak wyjaśnić ataków na Niemcy i Amerykę. Ani czas napaści, ani ich cel, nie były dziełem przypadku. Co więcej, reakcja Pentagonu – i nawet Angeli Merkel! – na ataki ostatnich miesięcy, wydaje się wskazywać, że wywołały one pewien niepokój na Zachodzie (choćby krótkotrwały). Wprawdzie wydobycie jakiejkolwiek reakcji od Angeli Merkel jest już jakimś osiągnięciem, to jednak trudno przypuszczać, że taka reakcja była celem ataku.
Wydaje się, że mamy tu do czynienia ze strategiczną zasadą starą jak świat: należy zawsze odwracać uwagę ofiary od strefy, w której rzeczywiście nastąpić ma atak. Tak radził Sun-tzu, tak postępował Hannibal, nie inaczej czynił Napoleon przed każdą bitwą, nie inaczej postąpili alianci przed inwazją w Normandii itd. Komunistom można zarzucić wiele, ale nie strategiczną naiwność. Po co więc było zwracać uwagę zachodniej opinii na cyberprzestrzeń, kiedy tak łatwo udaje się ją utrzymać w stanie uśpienia? Chyba że … właśnie po to, by odwrócić uwagę od innych przygotowań.
Jest tu jeszcze jeden element wart zastanowienia, a mianowicie zbliżające się wybory prezydenckie w Ameryce. Zwiększona aktywność zarówno Chińczyków, jak i Rosjan, może być próbą wywarcia nacisku na opinię publiczną w Ameryce, w celu przechylenia jej na lewo.
Oczywiście tylko przyszłość okaże czy ataki ostatnich miesięcy są zasłoną dymną czy mają inne znaczenie. Och, zapomniałem dodać, że zarówno Chiny, jak i Rosja, zdecydowanie zaprzeczyły, jakoby dokonały jakichkolwiek ataków na kogokolwiek.
Article printed from : https://wydawnictwopodziemne.com
URL to article: https://wydawnictwopodziemne.com/2007/10/27/na-pohybel-bladym-twarzom-czyli-wojna-w-cyberprzestrzeni/
Click here to print.
Copyright © 2007 . All rights reserved.