Najnowsze komentarze

III Ankieta Wydawnictwa Podziemnego

Dziecko w szkole uczy się fałszowanej historii od Piasta do równie sfałszowanego Września i dowie się, że obrońcą Warszawy był nie jakiś tam Starzyński, ale komunista Buczek, który wyłamał kraty „polskiego faszystowskiego” więzienia, by na czele ludu stolicy stanąć do walki z najeźdźcą. – Tak w roku 1952 Barbara Toporska opisywała ówczesny etap bolszewizacji Polski.

Przyjmijmy, na potrzeby niniejszej ankiety, że był to opis pierwszego etapu bolszewizacji, klasycznego w swoim prostolinijnym zakłamaniu. Kolejny etap nastąpił szybko, zaledwie kilka lat później, gdy – posługując się przykładem przytoczonym przez Barbarę Toporską – w kontekście obrony Warszawy wymieniano już nie tylko komunistę Buczka, ale także prezydenta Starzyńskiego (i to z największymi, bolszewickimi honorami). Przyszedł w końcu także moment, gdy komunista Buczek albo znikł z kart historii, albo też przestał być przedstawiany w najlepszym świetle – jeszcze jeden, mocno odmieniony okres.

Mamy tu zatem dynamiczne zjawisko bolszewizmu i szereg nasuwających się pytań. Ograniczmy się do najistotniejszych, opartych na tezie, że powyższe trzy etapy bolszewizacji rzeczywiście miały i mają miejsce:

1. Wedle „realistycznej” interpretacji historii najnowszej utarło się sądzić, że owe trzy etapy bolszewickiej strategii są w rzeczywistości nacechowane nieustającym oddawaniem politycznego pola przez bolszewików. Zgodnie z taką wykładnią, historię bolszewizmu można podzielić na zasadnicze okresy: klasyczny, ewoluujący, upadły. Na czym polega błąd takiego rozumowania?

2. Jak rozumieć kolejno następujące po sobie okresy? Jako etapy bolszewizacji? Jako zmiany wynikające z przyjętej strategii, czy ze zmiennej sytuacji ideowej i politycznej, czy może trzeba wziąć pod uwagę inne jeszcze, niewymienione tu czynniki?

3. Trzy etapy i co dalej? Czy trzecia faza spełnia wszystkie ideowe cele bolszewizmu, czy wręcz przeciwnie – jest od realizacji tych celów odległa? Czy należy spodziewać się powrotu do któregoś z wcześniejszych etapów, a może spektakularnego etapu czwartego lub kolejnych?

Zapraszamy do udziału w naszej Ankiecie.

II Ankieta Wydawnictwa Podziemnego

Dorobek pisarzy i publicystów mierzy się nie tyle ilością zapisanych arkuszy papieru, wielkością osiąganych nakładów, popularnością wśród współczesnych czy potomnych, poklaskiem i zaszczytami, doznawanymi za życia, ale wpływem jaki wywierali lub wywierają na życie i myślenie swoich czytelników. Wydaje się, że twórczość Józefa Mackiewicza, jak żadna inna, nadaje się do uzasadnienia powyższego stwierdzenia. Stąd pomysł, aby kolejną ankietę Wydawnictwa poświęcić zagadnieniu wpływu i znaczenia twórczości tego pisarza.

Chcielibyśmy zadać Państwu następujące pytania:

1. W jakich okolicznościach zetknął się Pan/Pani po raz pierwszy z Józefem Mackiewiczem?
Jakie były Pana/Pani refleksje związane z lekturą książek Mackiewicza?

2. Czy w ocenie Pana/Pani twórczość publicystyczna i literacka Józefa Mackiewicza miały realny wpływ na myślenie i poczynania jemu współczesnych? Jeśli tak, w jakim kontekście, w jakim okresie?

3. Czy formułowane przez Mackiewicza poglądy okazują się przydatne w zestawieniu z rzeczywistością polityczną nam współczesną, czy też wypada uznać go za pisarza historycznego, w którego przesłaniu trudno doszukać się aktualnego wydźwięku?

Serdecznie zapraszamy Państwa do udziału.

Ankieta Wydawnictwa Podziemnego

1. W tak zwanej obiegowej opinii egzystuje pogląd, że w 1989 roku w Polsce zainicjowany został historyczny przewrót polityczny, którego skutki miały zadecydować o nowym kształcie sytuacji globalnej. Jest wiele dowodów na to, że nie tylko w prlu, ale także innych krajach bloku komunistycznego, ta rzekomo antykomunistyczna rewolta była dziełem sowieckich służb specjalnych i służyła długofalowym celom pierestrojki. W przypadku prlu następstwa tajnego porozumienia zawartego pomiędzy komunistyczną władzą, koncesjonowaną opozycją oraz hierarchią kościelną, trwają nieprzerwanie do dziś. Jaka jest Pana ocena skutków rewolucji w Europie Wschodniej? Czy uprawniony jest pogląd, że w wyniku ówczesnych wydarzeń oraz ich następstw, wschodnia część Europy wywalczyła wolność?

2. Nie sposób w tym kontekście pominąć incydentu, który miał miejsce w sierpniu 1991 roku w Moskwie. Czy, biorąc pod uwagę ówczesne wydarzenia, kolejne rządy Jelcyna i Putina można nazwać polityczną kontynuacją sowieckiego bolszewizmu, czy należy raczej mówić o procesie demokratyzacji? W jaki sposób zmiany w Sowietach wpływają na ocenę współczesnej polityki międzynarodowej?

3. Czy wobec rewolucyjnych nastrojów panujących obecnie na kontynencie południowoamerykańskim należy mówić o zjawisku odradzania się ideologii marksistowskiej, czy jest to raczej rozwój i kontynuacja starych trendów, od dziesięcioleci obecnych na tym kontynencie? Czy mamy do czynienia z realizacją starej idei konwergencji, łączenia dwóch zantagonizowanych systemów, kapitalizmu i socjalizmu, w jeden nowy model funkcjonowania państwa i społeczeństwa, czy może ze zjawiskiem o zupełnie odmiennym charakterze?

4. Jakie będą konsekwencje rozwoju gospodarczego i wojskowego komunistycznych Chin?

5. Już wkrótce będzie miała miejsce 90 rocznica rewolucji bolszewickiej w Rosji. Niezależnie od oceny wpływu tamtych wydarzeń na losy świata w XX wieku, funkcjonują przynajmniej dwa przeciwstawne poglądy na temat idei bolszewickiej, jej teraźniejszości i przyszłości. Pierwszy z nich, zdecydowanie bardziej rozpowszechniony, stwierdza, że komunizm to przeżytek, zepchnięty do lamusa historii. Drugi stara się udowodnić, że rola komunizmu jako ideologii i jako praktyki politycznej jeszcze się nie zakończyła. Który z tych poglądów jest bardziej uprawniony?

6. Najwybitniejszy polski antykomunista, Józef Mackiewicz, pisał w 1962 roku:

Wielka jest zdolność rezygnacji i przystosowania do warunków, właściwa naturze ludzkiej. Ale żaden realizm nie powinien pozbawiać ludzi poczucia wyobraźni, gdyż przestanie być realizmem. Porównanie zaś obyczajów świata z roku 1912 z obyczajami dziś, daje nam dopiero niejaką możność, choć oczywiście nie w zarysach konkretnych, wyobrazić sobie do jakiego układu rzeczy ludzie będą mogli być jeszcze zmuszeni 'rozsądnie' się przystosować, w roku 2012!

Jaki jest Pana punkt widzenia na tak postawioną kwestię? Jaki kształt przybierze świat w roku 2012?




W globalnym labiryncie

Wojna kojarzy się zwykle z otwartym konfliktem i wymianą ciosów. Jak wobec tego nazwać stan, w którym tylko jedna ze stron prowadzi ofensywę, a strona zaatakowana ogranicza się do stawiania „zapór ogniowych”? Zaryglowanie drzwi w mieszkaniu mogłoby przynieść dobry skutek w odniesieniu do zwykłych przestępców, lecz nie będzie skuteczne wobec dobrze wyszkolonej i wyposażonej armii bandytów. Tym bardziej, jeśli ma się do dyspozycji znacznie skuteczniejsze środki, nie tylko do obrony. Zaatakowany mówi i pisze o wojnie, lecz nie podejmuje działań wojennych, ponieważ spowodowałoby to określone konsekwencje: publiczne nazwanie wroga, mobilizację własnych sił, uzbrojenie się i podjęcie walki. Zamiast to uczynić, bada ataki, barykaduje się, i oczekuje aż napastnik dobrowolnie się wycofa. Lecz napastnik jest bezwzględny i stosuje wyłącznie strategię faktów dokonanych. Prowadząc napaść, wykorzystuje każdą słabość ofiary. Szczególnie tę, która skłania ją do negocjowania z nim, „wyciągania urękawicznionej dyplomacją ręki, w kierunku zaciśniętej pięści”. Nie powinno się więc nazywać wojną napaści na kraj, który będąc zaatakowany, nie chce walczyć. To, co kwestionuję powyżej, odnoszę do tzw. cyberwojny – wojny w cyberprzestrzeni – napaści bolszewików na systemy komputerowe swoich przeciwników oraz reakcji na nią. Nazwałbym to zjawisko raczej „podbojem w cyberprzestrzeni”. Termin „wojna w cyberprzestrzeni” jest jednak ogólnie stosowany do określenia wszystkiego, co jest związane z atakami na systemy komputerowe. Nie zamierzam podważać tego znaczenia, zatem przyjmuję taką samą terminologię.

*

W wyniku pierestrojki, wolny świat uznał powszechnie, że komunizm upadł, zaś sowieci i większość pozostałych komunistów, zamienili się w autentycznych i szczerych demokratów, którzy nie stanowią już żadnego zagrożenia. Wolne, bogate i rozwinięte kraje uznały zatem, że z komunistami należy w pełnym wymiarze współpracować. Także w dziedzinie nowoczesnych technologii komputerowych. Komuniści, po raz kolejny, umiejętnie wykorzystali sprzyjające im okoliczności. Znaczną część nowoczesnych technologii komputerowych, a także niezbędnej wiedzy na temat posługiwania się nimi, uzyskali i uzyskują – co nie jest niczym nowym – od tych, których traktują jako swoich wrogów: wolnych, rozwiniętych technologicznie społeczeństw świata. Bez problemu dostali od nich to, co wcześniej zmuszeni byli kraść lub zdobywać, korzystając z usług, sprzyjających im „państw niezaangażowanych”. Złowroga teza Lenina „kapitaliści sami sprzedadzą nam sznur, na którym ich powiesimy” zyskała jeszcze jedno uzasadnienie. Ogromny rozwój technik komputerowych i zastosowań komputerów, jaki nastąpił w latach 90. i później, spowodował, że świat stał się technologiczną globalną wioską – cyberprzestrzenią. Stał się tym samym jeszcze łatwiejszy do opanowania. Aby przyspieszyć swój podbój, komuniści nie tylko nie zaniechali działań szpiegowsko-wywiadowczych, ale w znacznym stopniu je rozwinęli, adaptując je do nowej technologii. Ataki cybernetyczne prowadzone są przez nich zazwyczaj w taki sposób, aby ich niepodważalna identyfikacja jako napastnika była utrudniona, jakkolwiek – podobnie jak w innych sferach swoich poczynań, których celem jest podbój świata – nie stronią także od działań jawnych. Charakteryzują ją kradzieże, podstęp, dezinformacja i tym podobne metody przejęte ze świata kryminalistów. Nierzadko, komuniści dokonują też aktów sabotażu. Proceder ten obejmuje zarówno infrastrukturę sieci i systemów komputerowych, jak też stosowane w nich oprogramowanie oraz jego użytkowników. Tzw. czynnik ludzki jest najczęściej kluczem do przeprowadzenia i powodzenia ataku. Metody te są wciąż przez bolszewików rozwijane, zaś ich paleta stale się powiększa. Przy tym wszystkim, nie działają wyłącznie własnymi siłami, stosując często taktykę „fałszywej flagi” – podobnie jak w klasycznych operacjach szpiegowskich. Przejmują lub kontrolują grupy komputerowych przestępców oraz posługują się wszelkiej maści agenturą. Można więc uznać, że w teorii i praktyce, wojna w cyberprzestrzeni jest w ich wydaniu, w dużym stopniu, kontynuacją wojny wywiadowczo-dywersyjnej, którą prowadzą od początku. Na temat cyberwojny znaleźć można wiele informacji i analiz, trudno jednak znaleźć takie, które wolne są od przyjętego z góry założenia, że komunizm upadł, zaś wszelkie konflikty na naszej planecie mają podłoże narodowościowe lub są wynikiem tradycyjnej rywalizacji pomiędzy państwami. W praktyce nikt nie interpretuje jej jako zagrożenia o charakterze totalnym. Nie chcąc dostrzec istoty rzeczy, wolny jeszcze świat skazuje się na klęskę.

Sieci komputerowe stosowane są dziś powszechnie, łączą ze sobą wszystkie kraje, ich struktury militarne, gospodarcze, administracyjne i infrastrukturę techniczną, stanowiąc dla bolszewików doskonałe narzędzie do podboju świata. Przykłady na to, jak ten podbój w praktyce przebiega, przedstawiane były na stronach Wydawnictwa Podziemnego już kilkakrotnie. [1] Ze swojej strony, chciałbym skoncentrować się na cyberatakach sowieckich na przestrzeni ostatnich trzech lat. Proszę czytelnika o wyrozumiałość ze względu na dużą ilość odsyłaczy w tekście, a także technicznie skomplikowanych opisów konkretnych ataków, które zapewne mogą go nużyć. Chciałbym, powołując się na źródła, jak najlepiej uzasadnić przedstawione przeze mnie informacje i tezy oraz ukazać taktykę sowiecką i środki, których używają do jej realizacji.

*

Pomysłodawcy i realizatorzy pierwszej sieci komputerowej ARPANET, stworzonej w końcu lat 60. ubiegłego wieku, nie sądzili zapewne, że stanie się ona także zalążkiem nowego pola walki w wojnie, którą komuniści wypowiedzieli światu wolnych ludzi. 80 lat po bolszewickim przewrocie, wykorzystując technologię sieci komputerowych, rozwiniętą w międzyczasie do postaci globalnej, internetowej „pajęczyny”, przeprowadzili, wymierzoną w USA operację szpiegostwa komputerowego, znaną pod nazwą Moonligth Maze. Spenetrowali sieci i systemy komputerowe Pentagonu, NASA, Departamentu Energii oraz amerykańskich laboratoriów i uniwersytetów, wykradając ważne dane i informacje. [2] Wkrótce, dołączyli do nich w tej dziedzinie chińscy komuniści, realizując tym samym w praktyce, przewidzianą przez Golicyna, strategię „jednej zaciśniętej pięści” w odniesieniu do strategicznych zasobów danych komputerowych USA. Komunistyczna działalność szpiegowska w tej sferze nie była jednak wówczas niczym nowym. Dla przykładu, w latach 70. i 80. ubiegłego wieku sowietom udało się zainstalować „pluskwy” w używanym przez Amerykanów, w moskiewskiej ambasadzie i leningradzkim konsulacie, sprzęcie firmy komputerowej IBM. Dzięki temu, przez 8 lat mieli dostęp do tajnych dokumentów. [3] Niewątpliwie zrobili z tego użytek, wszakże były to czasy, gdy rozpoczynali realizację swojej, największej dotąd, prowokacji i akcji dezinformacyjnej. Nie minęła dekada, gdy Amerykanie odkryli, że znajdują się w przygotowanym przez bolszewików, komputerowym labiryncie. Sieć, podobnie jak labirynt, można także kojarzyć z matnią.

W październiku 2014 roku, specjalizująca się w wykrywaniu i zapobieganiu zagrożeniom w sieciach i systemach komputerowych, amerykańska firma FireEye/Mandiant opublikowała raport na temat sowieckiego szpiegostwa komputerowego. W raporcie tym, opisano tzw. grupę zagrożenia o nazwie APT28 (APT jest skrótem od Advanced Persistent Threat). [4] Raport FireEye jednoznacznie identyfikuje APT28 jako instytucję sowiecką, która, co najmniej od 2007 roku, zajmuje się komputerową kradzieżą informacji o znaczeniu strategicznym. Świadczy o tym analiza zastosowanego w tym celu malware (ukrytego przed użytkownikiem, szkodliwego kodu zawartego w oprogramowaniu i/lub w innych plikach komputerowych). Najważniejsze ustalenia przedstawione w raporcie FireEye są następujące:

  • Malware stworzone zostało w okresie od połowy 2007 roku do września 2014 roku, przy użyciu zaawansowanych narzędzi programistycznych, których użycie wskazuje na to, że przeznaczone jest do stałego, długoterminowego użytku. Jest ono systematycznie rozwijane oraz udoskonalane.
  • Malware wyposażone jest w mechanizmy utrudniające jego analizę przez specjalistów od zagrożeń w cyberprzestrzeni, w tym przeprowadzenie przez nich tzw. inżynierii wstecznej, procesu który pozwala zdekodować/zdekompilować program, tzn. odtworzyć jego czytelną treść.
  • Implanty konfigurowane są m.in. tak, aby wykorzystywać systemy poczty elektronicznej ofiar ataku, co zmniejsza ryzyko wykrycia i stwarza pozory, że przesłana wiadomość pochodzi od wiarygodnego nadawcy.
  • Ponad połowa z przeanalizowanych próbek malware zawiera informacje o tym, że stworzone zostały w środowisku komputerowym o ustawieniach rosyjskojęzycznych (chodzi tu przede wszystkim o język zastosowany w interfejsie użytych narzędzi programistycznych, m.in. ich menu i komunikaty, ale także o inne właściwości przejęte z ustawień systemu operacyjnego). Praktyka ta stosowana była w latach 2007-2013.
  • Zarejstrowane czasy kompilacji (czyli stworzenia wersji wykonywalnej programu zapisanego w języku programowania) ponad 89% próbek malware dowodzą, że została ona przeprowadzona w strefie czasowej odpowiadającej Moskwie i Petersburgowi, w dniach tygodnia od poniedziałku do piątku (ponad 96% próbek) oraz w przedziale godzin od 8 do 18.
  • Ofiarami ataków są kraje (Gruzja, wybrane kraje Europy Środkowo-Wschodniej), instytucje (Kavkaz Center, grupy dziennikarzy) oraz europejskie organizacje militarne i regionalne (NATO, OBWE). Wszystkie te kraje i organizacje zostały publicznie uznane przez sowietów za wrogie.
  • Przedmiot zainteresowania obejmuje zarówno tematykę polityczną jak i militarną (w szczególności, obejmuje organizatorów ćwiczeń i wystaw militarnych), co świadczy o tym, że spiritus movens kradzieży informacji jest instytucja wojskowa.

Warto przytoczyć załączony w tym raporcie schemat cyberataku, ponieważ także z niego wynika, że realizacją kradzieży informacji zajmuje się zespół profesjonalistów wyposażonych w odpowiednie narzędzia, nie tylko mających rozległą wiedzę techniczną oraz wiedzę o przeciwniku, ale także dysponujący odpowiednim zapleczem:

  1. Spersonalizowany e-mail umożliwia kradzież informacji osobistych (najczęściej haseł dostępu do usług internetowych, w szczególności do poczty elektronicznej), zwykle za pośrednictwem odnośnika do spreparowanej strony internetowej, zastępującej znaną ofierze ataku stronę autentyczną. Ta metoda cyberataku znana jest w branży zabezpieczeń systemów i sieci komputerowych jako atak typu spear phishing.
  2. Ofiara ataku otrzymuje, wysłany jej „legalnie” dokument, który zawiera malware „pierwszego etapu”, instalujące się automatycznie w jej komputerze podczas przeglądania przez nią załączonego dokumentu.
  3. Malware „pierwszego etapu” komunikuje się z obsługiwanym przez napastnika serwerem C2 (command-and-control; używa się także skrótów CnC lub C&C), stosując przy tym algorytmy szyfrujące. Przekazuje mu niezbędne informacje o systemie ofiary oraz odczytuje i wykonuje przeznaczone dla siebie polecenia. Między innymi, pobiera i instaluje narzędzie „drugiego etapu”.
  4. Malware „drugiego etapu”, także na podstawie zaszyfrowanych poleceń przekazywanych z serwera C2 (nie musi to być ten sam serwer), penetruje sieć komputerową ofiary ataku, śledzi jej aktywność, dokonuje kradzieży danych oraz wykonuje polecenia systemowe umożliwiające m. in. uzyskanie odpowiednich uprawnień i/lub maskowanie kradzieży, a nawet „popełnienie samobójstwa” po wykonaniu zleconych mu zadań, co polega na zatarciu pozostawionych śladów swojej aktywności i wykasowaniu swojego kodu z systemu komputerowego ofiary ataku.

APT28 wraz z dwoma innymi sowieckimi grupami szpiegowskimi, zostały wkrótce opisane w raporcie innej, wysoko notowanej w branży zabezpieczeń sieci i systemów komputerowych, firmy Recorded Future. [5] Zaletą tego raportu jest m.in. zestawienie stosowanego w tej branży nazewnictwa, identyfikującego te same grupy, a także cech charakteryzujących ich działalność. Warte uwagi są również, przedstawione w raporcie, wykresy ich aktywności.

Dziewięć miesięcy później, FireEye opublikowała kolejny raport na temat sowieckich ataków w cyberprzestrzeni. Na początku roku 2015, odkryła malware, stworzone i wykorzystywane przez inną szpiegowską instytucję sowiecką, którą zidentyfikowała jako APT29. [6] Malware to oceniono jako jeszcze bardziej technicznie zaawansowane od opisanego poprzednio. Dużą wagę przywiązano w nim technikom „zacierania śladów” oraz wykrywaniu zabezpieczeń systemów komputerowych ofiar ataku. Dodatkowo, wykorzystuje ono powszechnie stosowane serwisy społecznościowe Twitter i GitHub (serwis przeznaczony głównie dla programistów) oraz internetowe serwisy cloud storage („pamięci w chmurze”) – jednego z zastosowań technologii cloud computing („przetwarzania w chmurze”). Wykorzystywane przez APT29 serwery C2 są niemal wyłącznie serwerami innych użytkowników Internetu, po przejęciu nad nimi kontroli. Po zainstalowaniu malware w systemie komputerowym ofiary ataku, działanie „tylnego wejścia” jest pięcioetapowe:

  1. Generuje i sprawdza odnośnik do profilu serwisu Twitter, który mógłby zawierać informację na temat zestawu poleceń do wykonania. Jeśli profil nie istnieje, malware powtarza operację następnego dnia. Generowany odnośnik, każdego dnia jest inny.
  2. Operator malware, stosując ten sam algorytm generowania odnośnika, tworzy profil i zamieszcza odpowiednią informację w serwisie Twitter. Malware pobiera z tej informacji odpowiednie parametry, które pozwolą mu następnie pobrać i odczytać polecenia do wykonania.
  3. Na podstawie pobranych informacji, malware pobiera plik z poleceniami, którym, w jednej z wersji, może być zamieszczona na serwisie GitHub, fotografia w zapisie cyfrowym, zawierająca ukryte i zaszyfrowane polecenia (technika cyfrowej steganografii).
  4. Malware dekoduje i odczytuje polecenia, które ma wykonać.
  5. Malware wykonuje polecenia. Wykradzione informacje przesyła do APT29, wykorzystując jeden z powszechnie dostępnych serwisów cloud storage.

Jakkolwiek przedstawione powyżej techniki hakerskie nie są nowe, zastosowanie ich łącznie, w ramach przemyślnie i skutecznie zrealizowanej procedury, świadczy o profesjonalizmie APT29. Podobnie jak w przypadku APT28, przedmiot ataków, ich stałość, charakterystyczna strefa czasowa (UTC+3 – czas moskiewski), elastyczność malware, jego stały rozwój oraz fakt, że APT29 zawiesza swoje działania w dniach wolnych od pracy w Federacji Rosyjskiej, świadczą o tym, że prowadzi je sowiecka instytucja wywiadowczo-szpiegowska.

Również w lipcu 2015, inna firma amerykańska, Symantec, znana od lat z oprogramowania zabezpieczającego komputery i obecna w branży praktycznie od samego początku istnienia globalnego Internetu, zamieściła informację na temat zidentyfikowanego przez siebie groźnego malware, nadając mu nazwę SeaDuke [7] Schemat ataków przeprowadzanych przy użyciu tego narzędzia jest podobny do opisanego przez FireEye w przypadku APT29. SeaDuke jest elementem z całego zestawu malware, którego źródło Symantec określił mianem „Grupy Duke”. W treści sprawozdania podany jest odnośnik do innego raportu – fińskiej firmy F-Secure, [8] która opisała wcześniej inny element z tego zestawu malware – CozyDuke, także działający na zasadzie podobnej do opisanej wcześniej przez FireEye.

Kwestia instytucjonalnego szpiegostwa komputerowego, realizowanego przez sowietów, jest w branży zabezpieczeń sieci i systemów komputerowych powszechnie komentowana i mało kto zgłasza w tym względzie wątpliwości. Sadzę, że przedstawione powyżej informacje oraz fakt, że pochodzą one z wielu źródeł – znanych i dobrze prosperujących firm, stosujących różne metody analizy i różne zaplecze badawcze – dostatecznie dobrze dowodzą, że sowieci prowadzą zorganizowaną, zaawansowaną technologicznie cyberwojnę, posługując się w niej bronią, którą określić można mianem wywiadowczych robotów cybernetycznych. Pytanie czy tylko wywiadowczych, wydaje się być pytaniem retorycznym wobec zdarzeń, do jakich doszło w trakcie ostatnich wyborów prezydenckich i wyborów do Kongresu w USA.

*

14 czerwca 2016 roku, nieco ponad miesiąc przed formalnymi nominacjami Donalda Trumpa i Hillary Clinton na kandydatów na urząd prezydenta USA, które nastąpiły podczas konwencji wyborczych Partii Republikańskiej i Partii Demokratycznej (dzieliło je kilka dni), na blogu kalifornijskiej firmy CrowdStrike, która w branży zabezpieczeń sieci komputerowych obecna jest od 2011 roku, pojawił się wpis jej współzałożyciela oraz szefa w zakresie technologii informatycznych Dimitrija Alperowicza (emigranta z ZSRS) na temat ataków na sieć komputerową DNC (Democratic National Committee) – komitetu wyborczego Partii Demokratycznej. [9] Pół godziny wcześniej, informację na ten temat zamieścił liberalny dziennik Washington Post. CrowdStrike zaangażowana została przez DNC w maju 2016, po stwierdzeniu odbiegającego od normy, przepływu danych w sieci komputerowej tej instytucji. Wysłany przez firmę zespół specjalistów, bardzo szybko odkrył, że sieć DNC została zaatakowana i spenetrowana przez dwie różne grupy hakerskie. Obie grupy były już wcześniej przez firmę zidentyfikowane, jako jedne z najbardziej zaawansowanych technicznie i operacyjnie grup, zaangażowanych w szpiegostwo komputerowe. CrowdStrike nadała im nazwy FANCY BEAR oraz COZY BEAR. Analizując ich malware, przypisała im ścisłe związki z Kremlem. Profil ofiar ataków oraz tematyka danych, będących przedmiotem zainteresowania ze strony FANCY BEAR, wskazywała na jej bliski związek z GRU – sowieckim wywiadem wojskowym. Z kolei COZY BEAR, CrowdStrike powiązała z SVR – razwiedką cywilną. Pierwsza z tych grup, to nic innego jak APT28, zaś druga to APT29. APT29/COZY BEAR włamała się do sieci komputerowej DNC latem 2015 roku, natomiast APT28/FANCY BEAR w kwietniu 2016. Fakt, że oba zespoły wywiadowczo-szpiegowskie wybrały ten sam cel, autor wpisu tłumaczy tym, że w praktyce służb Federacji Rosyjskiej nie jest to niczym nadzwyczajnym, gdyż tamtejsze służby wywiadowcze ze sobą rywalizują. Alperowicz zamieścił opisy malware użytego do włamania, fragmenty jego kodu oraz IOCs (Identifiers Of Compromise) – dowody-ślady włamań do systemu komputerowego. W tym miejscu warto zwrócić uwagę, że wymienione we wpisie Alperowicza malware o nazwie SeaDaddy, to inna nazwa dla wspomnianego wcześniej SeaDuke. Brak w tej dziedzinie jednolitego nazewnictwa powoduje, niestety, sporo zamieszania i dezorientacji. W jakimś stopniu wytłumaczyć to można faktem ciągłej ewolucji malware.

_____

  1. http://wydawnictwopodziemne.com/category/cykle/wojna-w-cyberprzestrzeni/
  2. http://www.academia.edu/6182336/MOONLIGHT_MAZE._The_beginning_of_a_new_era
  3. https://arstechnica.com/security/2015/10/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats/
  4. https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-apt28.pdf
  5. https://www.recordedfuture.com/russian-malware-analysis/
  6. https://www2.fireeye.com/rs/848-DID-242/images/rpt-apt29-hammertoss.pdf
  7. https://www.symantec.com/connect/blogs/forkmeiamfamous-seaduke-latest-weapon-duke-armory
  8. https://www.f-secure.com/documents/996508/1030745/CozyDuke
  9. https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/


Prześlij znajomemu

30 Komentarz(e/y) do “Wszystko jest połączone (w cyberprzestrzeni i wokół). Część I”

  1. 1 Jacek

    Andrzeju,

    Faktycznie, bierność Stanów wobec sowieckiej agresji jest porażająca. Wydaje się wręcz niewiarygodne, żeby światowe mocarstwo tak dawało sobą manipulować. Ale może taka postawa to tylko taktyczna zmyłka?

    Podobno (osobiście nie czytałem) w Washington Post zamieszczono artykuł, jakoby amerykańskie służby przeprowadziły operację, której celem było zaimplementowanie w sowieckiej infrastrukturze cyfrowej oprogramowania będącego czymś w rodzaju bomby mającej unicestwić kluczowe sektory państwa. Decyzja, czy i kiedy użyć tej broni ma być w gestii obecnego prezydenta i ma funkcjonować jako straszak wobec Moskwy.

    Tyle tylko, że sam fakt pojawienia się takiego artykułu może być też oznaką bardzo niezdrowego zjawiska. Takiego, mianowicie, że o tajnych operacjach, będących kluczowymi dla bezpieczeństwa państwa pisze się w oficjalnej prasie. Trudno mi jest się odnieść do tych informacji, zwłaszcza, że temat cyberwojny jest mi zupełnie nieznany.

    Może słyszałeś coś więcej o tej sprawie?

  2. 2 Andrzej

    Jacku,

    Z tego co się dowiedziałem to był plan Obamy. Nie wiadomo czy realny i czy realizowany. Obama w połowie grudnia zapowiadał odpowiedź na cyberataki ale zdaje mi się, że chodziło mu wyłącznie o odpowiedź polityczną, która zresztą miała miejsce pod koniec roku. Trump jak dotąd odrzuca tezę o sowieckich cyberatakach. To, że ostatnio o nich nie słyszymy może wynikać z taktyki. Gdyby zaatakowali byłby to decydujący argument za tezą i nastapiłaby konieczna zmiana polityki administracji Trumpa wobec Moskwy.

    Masz rację. Pojawienie się takiej informacji publicznie, przed użyciem tego typu „tajnej broni”, natychmiast ją ujawnia i w krótkim czasie rozbraja (wiadomo czego szukać). Informacje o Stuxnecie pojawiły się po jego użyciu. To jest (pomijając „bajki” z WikiLeaks) jak dotąd chyba jedyny przykład aktywnych działań amerykańskich w cyberwojnie (nie wiemy na ile samodzielnych, bo stroną bardziej zainteresowaną był niewątpliwie Izrael).

  3. 3 michał

    Panie Jacku,

    Nie wiem, czy uda się przeczytać ten artykuł, bo Washington Post nie pozwala na linki, ale jeżeli Pan poszuka tytułu: Obama’s Secret Struggle to punish Russia for Putin’s Election Assault, to może uda się otworzyć bez subskrypcji.

    Kluczowy fragment, o którym Pan wspomina, brzmi tak:

    Obama also approved a previously undisclosed covert measure that authorized planting cyber weapons in Russia’s infrastructure, the digital equivalent of bombs that could be detonated if the United States found itself in an escalating exchange with Moscow. The project, which Obama approved in a covert-action finding, was still in its planning stages when Obama left office. It would be up to President Trump to decide whether to use the capability.

    Artykuł jest niezwykle długi i nie przeczytałem go do końca, ale odniosłem wrażenie, że za świętoszkowatym oburzeniem – jak oni śmieli ingerować w uświęcony proces wyboru prezydenta?!?! – kryje się nie do końca wyartykułowany (tak dalece jak doczytałem) atak na Trumpa. Innymi słowy, cybernetyczna bomba jest wspomniana głównie ze względu na politykę wewnętrzną Stanów Zjednoczonych, a nie ze względu na mieszanie się Putina w wewnętrzne sprawy Ameryki.

  4. 4 michał

    Panie Andrzeju,

    Jak Pan wie, jestem zupełnym dyletantem w tych kwestiach, więc dzięki za tak poważne opracowanie. Sama idea wojny wirtulanej, wojny na niby, w przestrzeni, która nie do końca istnieje, wydaje mi się zupełnie fascynująca. Pańskie rozważania o tym, czy w ogóle można to nazwać wojną, choć dotyczą innego aspektu problemu, są kapitalne.

    Wspomniał Pan przed chwilą słynny Stuxnet. Czy mi się zdaje, czy też słyszałem wypowiadane otwarcie podejrzenia, że Amerykanie zdołali w podobny sposób opóźnić rozwój północnokoreańskiego systemu nuklearnego i rakietowego?

    Rzecz jasna, jeżeli to prawda, to dowiemy się dopiero za jakiś czas. Analogicznie, z faktu, że Washington Post pisze o cybernetycznej bombie, można wnioskować, że nie jest ona w użyciu w Moskwie.

    Czy słyszał Pan także o takim podręczniku: Talinn 2.0 Cyber Conflict Manual?

    https://phys.org/news/2017-06-tallinn-manual-20the-rulebook-cyberwar.html

  5. 5 Jacek

    Panie Michale,

    Dziękuję za ten fragment artykułu. No tak, wygląda to na rozgrywkę wewnętrzną. Ale swoją drogą ciekawe, jak to jest naprawdę z gotowością amerykańskich służb do odpowiedzi na atak. Na moje niewprawne oko wygląda to na zupełną zapaść kontrwywiadowczą.

    Andrzeju,

    Czy wirus w rodzaju Stuxnetu nie był wykorzystany przeciwko irańskiemu programowi atomowemu? Nie znam się na tym kompletnie, ale coś mi się tak kołacze…

  6. 6 Andrzej

    Panie Michale,

    Bardzo Panu dziękuję za zamieszczenie fragmentu tego materiału. Zgadzam się z Panem, że to wygląda na element wewnętrznej gry politycznej w USA. Potwierdza to, według mnie, materiał wideo, do którego doprowadziła mnie wyszukiwarka w wyniku zastosowania Pańskiej podpowiedzi. Obama jawi się w nim jako niezłomny obrońca państwa amerykańskiego, gdy tymczasem wcale nim nigdy nie był. Wręcz odwrotnie, przez obie kadencje starał się jak mógł, aby było jak najsłabsze. Sadzę, że niemal do samych wyborów wahał się jak postąpić w sprawie cyberataków. Jesli na poczatku sierpnia nakazał operację odwetu celem „wysadzenia Kremla”, to dalczego dopiero 29 grudnia ogłosił tak słabą polityczną (wg mnie w istocie symboliczną) odpowiedź?

    Dziękuję Panu bardzo za pozytywną ocenę. Mam nadzieję, ze dwie pozostałe części Pana nie rozczarują i także okażą się ciekawe. Staram się opierać na faktach i dowodach, nie powoływać się na polityczne interpretacje wydarzeń przez media amerykańskie.

    Nie powiedziałbym, że cyberwojna jest „wojną na niby”, że to idea. Komputery, sieci komputerowe, Internet itd. nie są żadną magią to tylko narzędzia codziennego życia, do codziennych zastosowań. Dziś, tak jak samochody, realnie i w ogromnym stopniu wpływają na to co się z nami dzieje. Opanowanie cyberprzestrzeni, to uzyskanie wpływu na rzeczywistość. Tak to odbieram. Inna sprawa, że nierzadko traktowana jest ona jako coś zamiast rzeczywistego życia (tak samo jak telewizja). W istocie swojej jest jednak ulotna, wirtualna. Niby jest namacalna ale nie do końca: nietrwała i nieczuła/obojętna. Odczuwamy (nie wiem jak to widzą młode pokolenia) do niej dystans, w każdej chwili można ja opuścić i dlatego wydaje się „na niby”. Lecz ma realne zastosowanie, w coraz większym stopniu jest elementem kreującym i wpływającym na rzeczywistość.

    Wymienionego przez Pana opracowania nie znam, nie jestem specjalistą w tej mierze. Ta dziedzina (opracowania na temat teorii i praktyki cyberwojny) bardzo się ostatnio rozwija. Widać po tym, jak silnie cyberprzestrzeń wpływa na nasze myślenie i działanie.

  7. 7 Andrzej

    Jacku,

    W czerwcu 2010 roku odkryto Stuxnet w 14 irańskich zakładach przemysłowych, w tym w zakładzie wzbogacania uranu w Natanz: http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet
    Stuxneta wykryła mocno podejrzewana o związki z czekistami firma Kaspersky Labs. Jej założyciel i prezes jest absolwentem wyższej uczelni związanej z KGB: https://www.wired.com/2012/07/ff_kaspersky/all/

    Panie Michale,

    Nie udało mi się znaleźć informacji na temat tego, czy Amerykanom udało sie opóźnić program nuklearny koreańskich komunistów. Nie wiem czy to prawda. Jeśli chodzi o zdarzajace się nieudane próby rakiet balistycznych Kima i towarzyszy, to mam wrażenie, że niekoniecznie muszą być niezaplanowane. Mogą być też elementem gry politycznej pod hasłem: „jeszcze nie teraz…”. Tymczasem głowice są od dawna gotowe i sprawne. Pewnym jest, że Kima wspierają chińscy komuniści i sowieci więc jakie może mieć problemy z technologią? Stanowią razem jedną komunistyczną siłę.

  8. 8 michał

    Szanowni Panowie,

    Artykuł w Washington Post odpowiada na Wasze pytania mniej więcej tak: Obama był znakomitym prezydentem, ale był zbyt sympatyczny (too nice) i głównym celem jego polityki zagranicznej było, żeby nie pogorszyć sytuacji (let’s not make things worse).

    Z jednego punktu widzenia, wydaje mi się to szlachetnym podejściem. Zasada Hippokratesa, primum non nocere, jest zaiste słuszną podstawą wszelkiego postępowania między ludźmi. Po pierwsze, nie szkodzić! Słusznie, ale ta zasada nie może paraliżować wszelkiego działania, inaczej każdy lekarz składający hippokratejską przysięgę, bałby się ruszyć palcem. Nie zrobić niczego, w ostatecznym rozrachunku jest także przyczynianiem szkód.

    A zatem z drugiej strony, słuszna wydaje się także ocena, że Obama całkowicie rozbroił Amerykę.

    Panie Andrzeju,

    „Wojna na niby”, to rzeczywiście nieudane określenie. Ta wojna jest jak najbardziej naprawdę. Ale, przyzna Pan chyba, że coś jest w takim konflikcie niepokojącego. Wszystko, włącznie z rezultatami, jest wirtualne. Wszystko można z łatwością sfałszować. Np. czas stworzenia programu, który pokrywa się z godzinami pracy w Moskwie – odkąd im to wytknięto, będą to fałszować; będą zostawiać fałszywe ślady, a jeżeli nie, to z łatwością powiedzieć mogą, że każdy może pracować celowo w ich godzinach pracy, itd.

    Jest tu także inny, niepokojący aspekt. Na pierwszy rzut oka, wojna cybernetyczna nie może chyba być celem samym w sobie. Każdy akt takiej wojny przygotowuje do autentycznego, gorącego konfliktu. I tu jest największe zagrożenie: otóż tzw. Zachód nie zamierza w taki konflikt się wdać. Obojętne, czy z powodów, jak te przypisywane Obamie, czy z innych. A w takim razie cyberkonflikt rozbraja. A rozbrojonych będą sowieciarze brali gołymi rękami.

  9. 9 Andrzej

    Panie Michale,

    Ależ sowieci to właśnie robią. Twierdzą, że każdy może się po nich podszyć. Tu jednak chodzi nie o ten czy inny szczegół ale co całość, o widoczną jak na dłoni strategię i łącznie zebrane, powiązane ze sobą dowody. To jak w kontrwywiadzie i w kryminalistyce jednocześnie. Nie jet pewne czy to szpieg albo morderca ale są ślady, są poszlaki i wreszcie zebrane razem informacje-dowody. Nie wszystkie muszą być prawdziwe ale wszystkie dają jakiś obraz. Ktoś wrabia sowietów? W to im graj. Sowieci natychmiast by się z nim rozprawili i pokazali swiatu jacy to są uczciwi i przyjaźnie do wszystkich nastawieni. Nie mają już nic wspólnego z komunizmem. Dlaczego tego nie robią? Dlaczego przez tyle lat nie złapali zabójców Litwinienki, twierdząc, że oni sami nimi nie byli? A tam też tylko ślady i poszlaki.

    Nie zapominajmy, że dziś komputery są mózgiem i sercem wielu istotnych systemów a nawet całych dziedzin dzisiejszej aktywności ludzkiej (np. banki). Atak na nie to paraliż, chaos i upadek tych systemów. Mogą to być media, może być infrastruktura państwa i armia tego państwa. Oczywiście strategiczne systemy są poza Internetem, mają własne autonomiczne sieci. Ale są sposoby i na to. Jest agentura i pożyteczni idioci. A takie rozwiązania są też bardzo drogie więc jest ich nie tak wiele. Nie chcę pomniejszać znaczenia głowic nuklearnych, dronów wojskowych, „bomby-matki”, F-35 itd. ale wszędzie tam są procesory i pamięć do przetwarzania, są dane, jest oprogramowanie i zwykle są to systemy sterujące. Sam atak na te systemy jest autentyczny i z konkretnymi stratami. Opisujemy zwykle tylko cyberataki gospodarcze i polityczne . Taki cyberkonflikt służy rozbrojeniu, osłabieniu. Ale mogą być też ataki powodujące konkretne zniszczenia, czego przykładem może być wspomniany już Stuxnet.

  10. 10 michał

    Drogi Panie Andrzeju,

    Historia o wykryciu Stuxnet, fascynująca. Ale odniosłem wrażenie, że artykuł był napisany na chwałę Kasperskyego, nie sądzi Pan? Amerykanie i Izrael – be, a Kaspersky z Moskwy – cacy.

    Czy podszywanie się, udawanie, że atak pochodzi od innego autora, nie jest samą esencją cyberwojny? W otwartym konflikcie, nikt by się nie powstrzymał przed oświadczeniem, że właśnie zniszczył komputery przeciwnika, ale to nie jest na razie ottwarty konflikt, tylko podchody. (Nawiasem mówiąc, zabójstwo Litwinienki nie jest dobrym przykładem dowodu poprzez liczne poszlaki. W tym wypadku, radioaktywny element zostawił dosłownie „ślad”, który można było prześledzić krok po kroku, od samolotu do hotelu, z hotelu do knajpy itd. Gdzie zabójcy zostali dłużej, ślad był „gorętszy”. Tu nie ma więc mowy o poszlakach, ale rzadko spotykanym, wyrazistym dowodzie.)

    Ma Pan rzecz jasna rację, co do skutków ataku cybernetycznego w realnym świecie. Skutki są ogromne i często katastrofalne. Powracam jednak ciągle do specyfiki samej przestrzeni cybernetycznej, która wymmyka się memu dyletanckiemu pojmowaniu. Jak Pan sądzi: gdyby wybuchł poważny światowy konflikt, otwarta wojna, to czy wojna cybernetyczna miałaby znaczenie poza pierwszą fazą walk? Mnie się zdaje, że w pierwszym ataku, obie strony chciałyby całkowicie obezwładnić przeciwnika, atakując jego komputery. Ale kiedy one są już zniszczone, konflikt nadal trwa, komputerów już nie ma i nikt nie chce ich przywrócić, bo zbyt łatwo je zniszczyć. To oczywiście daleko posunięte gdybanie, ale ciekaw jestem, jak Pan to widzi.

  11. 11 Andrzej

    Panie Michale,

    Co do artykułu zgadzam się że ma taki wydźwięk jakby był reklamą Kasperskiego i jednocześnie potępieniem sprawców. Istotny wydaje mi się zawarty w nim schemat działania Stuxneta. Postawiłbym hipotezę, że siłą sprawczą tego narzędzia były służby izraelskie (Amerykanie mogli dostarczyć niezbędną wiedzę). To jest tylko przeczucie bo nie mam na to żadnych argumentów poza tym, ze Iran stanowi bezpośrednie zagrożenie dla Izraela a nie dla USA (póki co). Jestem przekonany, że od tamtego czasu Stuxnet uległ znaczącej ewolucji.

    „Fałszywa flaga” jest esencją cyberwojny o czym wspomniałem może zbyt mało, a co może lepiej wynikać z pozostałych części. Sprawa zabójstwa Litwinienki istotnie nie jest najlepszym przykładem bo tu faktycznie był wyraźny trop a nie tylko ślady włamania, odciski palców czy poszlaki, które układają się w jakiś obraz całości.

    Sądzę, że cyberwojna jest przede wszystkim elementem fazy wstępnej wojny na pełną skalę, czymś w rodzaju „przygotowania artyleryjskiego”. Choć jedna bitwa może przecież spowodować, że przeciwnik się podda. Teoretycznie można sobie wyobrazić, że atak na systemy bankowe albo paraliż infrastruktury, poskutkują chaosem i w następstwie tego możliwym rozpadem struktur państwa. Armia oczywiście musi być użyta do okupacji ale niekoniecznie musi walczyć. Jeśli jednak zaatakowany się nie podda albo nie wszystko zostanie zniszczone (oczywistym jest, że państwa zabezpieczają strategiczne zasoby i mają „procedury awaryjne”), musi dojść do klasycznej walki armii. Ale komputery jeszcze będą. Jak wspomniałem, niemal w każdej nowoczesnej broni są jakieś procesory, wykonujące programy komputerowe. Można więc dążyć do obezwładnienia przeciwnika, „wytrącając mu ją z ręki” cyberatakiem. Jestem zdania, że cyberataki będą elementem wojny w kolejnych fazach, dopóki będą miały zastosowanie.

  12. 12 Jacek

    Panowie,

    Jeśli przysłuchać się głosom fachowców od spraw wojskowości, to chyba żaden z nich nie jest pewien, jak będzie wyglądać przyszły, ewentualny konflikt zbrojny pomiędzy porównywalnymi militarnie przeciwnikami. Wszyscy, natomiast zgadzają się co do kluczowej roli ataków cybernetycznych w takim starciu. „Przygotowanie artyleryjskie” to chyba faktycznie dobre porównanie. Pytanie, jakie byłyby cele strategiczne takich działań? Przy okazji dyskusji o takich grach wojennych pada często sugestia zablokowania systemów sterowania arsenałem pocisków średniego i dalekiego zasięgu, co uniemożliwiłoby przeciwnikowi eskalację konfliktu. Czyli gracz, który pierwszy rozbroiłby rakiety przeciwnika, automatycznie staje się zwycięzcą, szachując adwersarza swoim aktywnym arsenałem.

    Ale to nie jest takie oczywiste, w przypadku, kiedy konflikt rozpoczyna się od zaangażowania sił konwencjonalnych, kiedy obu stronom nie zależy na eskalacji w kierunku konfrontacji nuklearnej. Wtedy ataki cybernetyczne pewnie też odegrałyby swoją rolę, ale chyba nie miałyby aż tak wielkiego znaczenia. Spory potencjał miałoby też użycie autonomicznych (a więc mało podatnych na atak cybernetyczny) jednostek przystosowanych do użycia taktycznej broni jądrowej, jak na przykład samobieżne haubice.

  13. 13 michał

    Panie Andrzeju,

    Nie mogę znaleźć teraz, ale czytałem gdzies, że udział Izraela w stworzeniu Stuxnet jest udowodniony.

    A propos:

    http://www.foxnews.com/tech/2017/06/27/israeli-spy-agency-mossad-targets-cutting-edge-tech-sets-up-innovation-fund.html

    W armii izraelskiej była tajna jednostka Unit 8200, która zajmowała się technologiczną (bo wówczas jeszcze nie cybernetyczną) wojną. Większosć weteranów tej jednostki to dzis miliarderzy, ale bez wątpienia mają nadal związki z wojskiem.

  14. 14 Andrzej

    Jacku,

    Wydaje mi się, że to o czym piszesz, może mieć zastosowanie do konfliktów lokalnych. Jednak sowieci ogłosili w lutym utworzenie nowego składnika armii czerwonej. Mowa jest o propagandzie („armii informacyjnej”, zapewne przeznaczonej do przyszłej sowietyzacji) ale uważam, że nie tylko to. To niewątpliwie powoduje reakcję ze strony innych państw, które też się pod tym kątem przygotowują. Można więc chyba oczekiwać, że wojna na większą skalę będzie się toczyć także pod znakiem bitew cybernetycznych. Może zainteresuje Cię ta informacja (o ile jeszcze o tym nie słyszałeś albo nie czytałeś).

  15. 15 Andrzej

    Panie Michale,

    Dziękuję za linkę. Nie dziwi mnie to, bo jestem przekonany, że Izrael od lat jest w czołówce zastosowań tej technologii do celów wojskowych i w służbach specjalnych. To zresztą musi wynikać z jego sytuacji geopolitycznej i historii państwa rządzonego najczęściej przez nacjonalistów.

  16. 16 michał

    Szanowni Panowie,

    Czy nie jest jednak równie możliwy scenariusz, który zarysowałem wcześniej? Całkowity paraliż obu stron w cybernetycznej wymianie, po czym powrót do klasycznej, konwencjonalnej wojny?

    Prawdę mówiąc, trudno polegać w takiej kwestii na tzw. opinii ekspertów, ponieważ wszyscy generałowie zawsze przygotowują się do poprzedniej wojny. Ci, którzy wygrają następną, nie są do niej przygotowani, ale są gotowi myśleć w sposób wolny.

    Osobiście, nie mam żadnych wątpliwości co do ważności cybernetycznej strony wojny. Co więcej, jestem przekonany, że ta strona, która przygotuje się lepiej do cybernetycznej obrony i kontrofensywy, zwycięży w następnym poważnym konflikcie. Ale jednocześnie, gotowa być musi do prowadzenia tradycyjnej wojny, do konwencjonalnej wymiany ciosów i zajmowania terytotriów.

    Panie Andrzeju,

    Chciałbym jeszcze wrócić do Litwinienki i fałszywej flagi. To drugie wydaje się, jak Pan słusznie mówi, samą esencją cyberwojny. Jednak doświadczenie sowieciarzy w bezczelnym zaprzeczaniu faktów, niewątpliwie pomaga im w prowadzeniu operacji pod fałszywą flagą. Zabójstwo Litwinienki należy do tej samej kategorii, co Katyń, jeżeli chodzi o bezczelność zaprzeczenia. Nie może być żadnych wątpliwości, ale oni nadal będą utrzymywać, że nie mieli z tym nic wspólnego. W porównaniu do takich oczywistości, jak Katyń i mord na Litwinience, zaprzeczanie jakichś podejrzanych i niepewnych, domniemanych i poszlakowych dowodów – to dla nich mięta.

  17. 17 Jacek

    Andrzeju,

    Niezły ten artykuł z c/net. Fakt, że Departament Obrony współpracuje z autorami Si-Fi dobrze świadczy o wyobraźni zawodowych wojskowych, jestem wręcz zdziwiony. Ale z tego artykułu wynika, że nadchodzą czasy wielkiego chaosu. Nie tylko na przyszłych polach bitew. Poziom komplikacji i liczba nieprzewidywalnych czynników (np nie do końca poznane możliwości wyrobów przemysłu zbrojeniowego) spowodują całkowitą (no, może tylko bardzo dużą) nieprzewidywalność przyszłych konfliktów. O ile w bitwie pod Waterloo najbardziej nieprzewidywalna była pogoda i, powiedzmy determinacja dowódców, to teraz pojawią się takie czynniki jak podatność na cyberataki systemów uzbrojenia, nieprzetestowana (przynajmniej początkowo) zdolność współpracy na polu bitwy ludzi i maszyn, podatność na błędy programowania, poziom komunikacji między poszczególnymi systemami, itd.

    Panie Michale,

    Problem z generałami rozpamiętującymi poprzednią wojnę będzie chyba jednym z głównych problemów w planowaniu następnych. I ten problem wydaje mi się kluczowym. Jeśli francuscy stratedzy (a więc było nie było zawodowcy) w latach 30-tych XX w. szykowali się do wojny pozycyjnej, okopując się na linii Maginota, to jak przyszły konflikt widzą dzisiejsi bogowie wojny? To ciekawe zagadnienie. Tak na marginesie: Stanisław Lem w drugiej połowie lat 80-tych przestał próbować przewidzieć postęp cywilizacyjny, bo stwierdził, że ilość zmiennych wyklucza jakieś sensowne rezultaty takich prób…. Ciekawe, jak się to uda specjalistom z Pentagonu?

  18. 18 Andrzej

    Panie Michale,

    Są przy tym pewni swego dopóki wielka spółka trwa. Uważam, że na tym przede wszystkim opierają swoje sukcesy. Dezinformacja jest akceptowana na podstawowym poziomie, co czyni nieskutecznym obnażenie każdej dezinformacji na innym poziomie. Co z tego, że ogłosi się ich wpływ na wybory w USA, jeśli koniec, końców będzie się z nimi układać i wspólpracować. Właśnie czytam, że Kissinger spotyka się z Putinem. Business as usual.

  19. 19 michał

    Panie Jacku,

    Czy ja wiem? Cybernetyczna wojna na pewno niesie ze sobą niewiadome, ale czy naprawdę jest to aż tak zasadniczo inne od wszystkich wojen w przeszłości?

    Kiedy Persowie najechali Grecję, to nie mogli pojąć, w jaki sposób mała grupka pół nagich barbarzyńców, biegnąca bez ładu i składu na plażę w Maratonie, zdołała pokonać największą i najpotężniejszą armię świata. Wcześniej Cyrus zrobił to samo wszystkim potęgom Azji. A później Aleksander, którego falanga była nie tylko zdyscyplinowana, ale niezwykle mobilna. Falanga wydawała się starożytnym nie do pokonania, ale tylko do czasu, gdy pod Kynokefalai została zdruzgotana przez legion rzymski pod wodzą wielkiego Flamininusa.

    Ach legiony! Niezwyciężone legiony, w ciężkich zbrojach i zwartym szyku, stanęły w Hiszpanii wobec armii uciekiniera z Rzymu, Sertoriusa, praojca wojny partyzanckiej – i zostały pobite, bo Sertorius mądrze unikał bitwy i wycieńczył legionistów nękaniem i ciągłymi utarczkami.

    Belizariusz podbił każdego wroga przy pomocy lekkiej jazdy, więc jego następca spieszył jazdę, czym zaskoczył przeciwników. Hannibal był niepokonany, aż został rozbity. Słusznie Likurg nakazywał Spartanom nie walczyć z tym samym przeciwnikiem dwa razy z rzędu, żeby nie nauczyć go metod walki. Tak właśnie Epaminondas pokonał Lacedemon.

    Napoleon jest oczywiście najciekawszym przypadkiem zaskoczenia, odkrywania nowych metod. A na marginesie, Wellington nigdy nie wygrał bitwy pod Waterloo. Wygrał ją Bluecher, a przegrał de Grouchy. Zaskoczeń było pod Waterloo o wiele więcej niż tylko błoto. Najgorszą dla Napoleona niespodzianką było, że jego wielcy marszałkowie nie byli tak wspaniałymi żołnierzami, jak myślał.

    Mnie się wydaje, że przewidywanie jest trudne, nie inaczej niż było zawsze. Ale nie ze względu na ilość zmiennych. Nieprzewidywalny jest zawsze jeden element: wolna wola pojedynczego człowieka. Cyrus i Aleksander, Scypio i Cezar, zachowywali się nieprzewidywalnie. Sertorius i Lucullus mogli nie zmienić biegu historii, ale należeli do tego samego cudownie wolnego i nieprzewidywalnego nurtu ludzkości.

    Niestety dzisiejszy świat jest przeciwny wielkim jednostkom, każdy wybitny człowiek ściągany jest w błoto demokratycznej przeciętności, i dlatego być może świat jest w takim stanie, w jakim jest.

  20. 20 Jacek

    Panie Michale,

    Wybitne jednostki miały oczywiście olbrzymie znaczenie podczas tych wszystkich konfliktów. Ale nowoczesna wojna zmienia chyba ich znaczenie. Kto, lub co właściwie pokonało Hitlera? Geniusz alianckich dowódców? Wątpię. Według mnie Hitler przegrał z potęgą amerykańskiej gospodarki i przemysłu zbrojeniowego.

    A co będzie decydowało o przyszłych wojnach? Moc obliczeniowa komputerów, niezawodność oprogramowania? Właściwie trzeba by zapytać, do jakiego stopnia będą samodzielne i autonomiczne przyszłe systemy uzbrojenia. Czy, na przykład drony, które za kilkanaście lat zastąpią załogowe samoloty będą w stanie same decydować o przebiegu bitwy, czy kluczowe decyzje będą jednak powierzone ludziom? Tu już wkraczamy na pole czystej futurologii.

  21. 21 michał

    Drogi Panie Jacku,

    Hitler przegrał, ponieważ wbrew swoim własnym założeniom i celom, walczył na dwa fronty. Był przekonany, że jedynym błędem Niemiec w I wojnie, było podjęcie walki na dwa fronty, po czym dał się wciągnąć w identyczną sytuację. Ale wracając do tematu wpływu jednostek, to wydaje mi się oczywiste, że genius niemieckich dowódców spowodował, że pomimo przeważających sił przeciw Niemcom, Wehrmacht walczył niezywkle skutecznie do samego końca. Niech Pan spojrzy na Bitwę o Monte Casino z niepatriotycznego punktu widzenia. Niemieccy obrońcy walczyli z ogromnymi siłami sześciu (chyba) narodów, bez jakiejkolwiek nadziei na zwycięstwo. Czy to nie jest dowód niezwykłego bohaterstwa i jednocześnie profesjonalizmu tej armii?

    To jest bardzo ciekawy temat, do którego chętnie powrócę, podobnie jak do futurologii.

  22. 22 Andrzej

    Szanowni Panowie,

    Wydaje mi się, że wybitne jednostki zawsze będą miały wpływ na świat, w tym oczywiście na przebieg ewentualnych wojen. Odnośnie cyberprzestrzeni jak najbardziej także. To nie kwestia środków, które przecież przez tysiąclecia się zmieniały lecz nie zmieniał się wpływ jednostek na przebieg wojen czy decydujących bitew. Tu zgodzę się z Panem Michałem, że nastały czasy myśli kolektywnej. Wszystko jest dziś masowe. Masa jest kreatorem swojej rzeczywistości. Ale czy w każdych warunkach tak musi być? Także wojny, gdzie znaczenie ma podejmowanie ryzykownych i błyskawicznych decyzji?

    Pozwolę sobie mieć inne zdanie co do Hitlera. Według mnie nie był żadną wybitną (w każdym sensie) jednostką lecz produktem masowych „idei” – jako taki był „ucieleśnieniem” mas (im służył i na nich się opierał, myślał masami). Poza tym, że „idei” antyludzkiej to jeszcze beznadziejnie głupiej i autodestrukcyjnej. Wynik jego próby ogarnięcia świata dla tej „idei” mógł być tylko taki jaki ostatecznie był.

  23. 23 michał

    Panie Andrzeju,

    To nieporozumienie. Hitler wybitną jednostką nie był. Kropka. Był zerem. Ale Wehrmacht był najlepszą armią tamtej wojny. Klasa oficerów Wehrmachtu stworzyła i prowadziła tę niezwykłą machinę wojenną niemal wbrew Hitlerowi.

  24. 24 michał

    Muszę jeszcze powrócić do futurologii. Czy nie dałoby się sformułować zasady, że cywilizacje słabną i zamierają wraz z narastającym poziomem ich wewnętrznej komplikacji? Im bardziej życie staje się skomplikowane i „odległe od życia”, tym łatwiej dana cywilizacja pada ofiarą napastników o prostszym podejściu do życia.

    Przykłady można mnożyć. Od Sumeru i Babilonu, przez Egipt i Persję, przez Kartaginę i Grecję, do Rzymu padającego ofiarą niepiśmiennych barbarzyńców. Przecież do dziś mówimy o biurokracji „bizantyjskiej” w swej komplikacji. Upadek potężnej Francji pod ciosami prostackiej rewolucji należy do tej samej kategorii, co upadek trzech wielkich imperiów europejskich po I wojnie. Każda z tych kultur była szczytem wyrafinowania, ale też okazała się (pod wieloma względami) ślepą uliczką.

    Czy nie jest możliwe, że złożoność programów, wirusów i robaków, ścian ogniowych i zapór przeciw napadom cybernetycznym – wszystkie te komplikacje wiązane naturalnie z cybernetyką – czy nie są przejawem tego samego zjawiska? Tej samej zgubnej komplikacji, która odsuwa od życia i w rezultacie pozostawia całkowicie bezbronnym wobec życia.

    Klasycznym przykładem byłaby tu skomplikowana, choć niezwykle skuteczna operacja logistyczna, która steruje dowożeniem żywności do współczesnych nam „supermarketów”. Operacja ta nazywa się „just in time delivery” i polega na tym, żeby przewidzieć popyt i nadążyć z podażą w odpowiednim momencie, tj. żeby nic nie gniło ani czerstwiało na półkach. System ten jest odpowiedzialny za niespotykany w historii ludzkości dobrobyt i niską cenę żywności, ale wystarczyłoby uderzyć w ten system, zachwiać jednym elementem złożonej operacji, żeby w wielkich miastach zapanował głód, ponieważ bardzo neiwielu ludzi potrafiłoby się w takiej sytuacji wyżywić.

    A jest to zaledwie jeden przejaw niesłychanej złożoności życia we współczesnych miastach. W porównaniu, cybernetyczna wojna wydaje się niczym.

  25. 25 Andrzej

    Drogi Panie Michale,

    Na to wygląda. Ale czy nie jest symptomatyczne, że do upadku Konstantynopola przyczyniła się w wielkiej mierze Wenecja, która dzięki Bizancjum przecież wyrosła?

    Istotnie, bardzo łatwo można sobie wyobrazić paraliż cywilizacji Zachodu w jej obecnym stanie. Dlatego jest wokół coraz więcej zabezpieczeń. Od co najmniej dwóch dekad, te zabezpieczenia obejmują już nas samych a my się z tym godzimy w imię dalszego trwania tej cywilizacji. Dobrowolnie stajemy się jej niewolnikami bowiem jako jedyną alternatywę postrzegamy jej upadek. To też dowód na jej kruchość. Bolszewicy to wiedzą i umiejętnie wykorzystują. Wydaje mi się, że cyberwojna stanowi dla nich jedno z narzędzi.

  26. 26 michał

    Drogi Panie Andrzeju,

    Pozycja Wenecji była zawsze dwuznaczna i niezwykle – o czym mówiliśmy przed chwilą? – skomplikowana. Wenecja była zawsze osobna, nie należała nigdy do Italii, ani geograficznie, ani politycznie. Architektura i wygląd miasta są obce. Obce nie dlatego, że uciekinierze zbudowali miasto na palch; obce, bo bizantyjskie. Wenecja należała przez wieki do wschodniego imperium, ale jednocześnie po schizmie opowiedziała się po stronie Rzymu i pozostała katolicka. Ich relacja z metropolią była więc niezwykle złożona i z pewnością oczekiwali wielkich zysków z upadku Konstantynopola. Zysków głównie handlowych. Najciekawszym elementem tej historii jest tzw. VI Krucjata i rzeź Konstantynopola z XIII wieku, kiedy chrześcijańscy Krzyżowcy podbili i ograbili stolicę najstarszej chrześcijańskiej monarchii. Nic dziwnego, że w tradycji bizantyjskiej napaść ta znana jest jako inwazja barbarzyńców – ostatni najazd Gotów i Wandalów, co podbili Rzym.

    Natomiast co do tych zabezpieczeń, to one oczywiście wzmagają tylko komplikacje. A złożoność naszego świata, wraz z powszechną akceptacją tej złożoności jako czegoś nieuniknionego, wydaje mi się jego najważniejszą słabością.

    Ale…

    Cycero wypowiedział gdzieś maksymę, że wszyscy jesteśmy niewolnikami praw, byśmy mogli być wolni. Gdybym miał więc bronić tej cywilizacji, to zacząłbym od tego właśnie. Zniewoleni jesteśmy wszyscy bezustanną ingerencją państwa (w różnych postaciach) i wielkich korporacji w nasze życia, ale być może to jest cena, jaką płacimy za niesłychany dobrobyt, w jakim przyszło nam żyć?

    Ba, gdyby tylko był jeszcze jakiś wybór. Ale nie ma żadnego. Nie można nagle powiedzieć: ja się z tego wypisuję, odmawiam, ja nie chcę tego. Bo świat jest na haku i pod kluczem.

  27. 27 Jacek

    Panowie,

    Upadki wielkich cywilizacji, to procesy mające na pewno wiele przyczyn, to temat na dłuższą dyskusję. Ale ja spotkałem się z ciekawą teorią, mówiącą, że degeneracja może być związana z jednej strony z poczuciem całkowitego bezpieczeństwa, a z drugiej z brakiem wyzwań, celów, do których trzeba dążyć. Ktoś powiedział, że gdyby nie odkrycie i późniejsza kolonizacja Ameryki, Europa i szerzej, cała zachodnia cywilizacja upadłaby około XIX wieku. To wyzwania związane z rywalizacją o nowe ziemie pozwoliły Europie zachować dobrą kondycję przez kolejne stulecia.

    Stagnacja, intelektualne lenistwo, niechęć do jakiegokolwiek wysiłku, prowadzą do degeneracji. Wyzwania, niebezpieczeństwa, bieda i głód motywują do działania, to nic nowego. Czy dzisiejszy upadek Zachodu jest wynikiem tylko zarazy marksizmu? Skąd taka uległość wobec tego zagrożenia? Czy to nie wygodny fotel i ciepła woda w kranie doprowadziła do bezmyślnej akceptacji zwycięstwa komunistów?

  28. 28 Andrzej

    Jacku,

    Jest w tym wiele racji. Lecz sądzę też, że markistowska-komunistyczna zaraza bierze się zasadniczo z czegoś innego, że dotyczy to w bardzo dużym stopniu psychiki ludzkiej, wykorzystania sprzeczności jakie są w każdym z nas. Niby dobre ale złe, niby złe ale dobre. To intryguje, i przyciąga. Łatwo jest ulec, gdy rozum bywa zawodny bo ulegamy silnym emocjom (komunizm budzi bardzo silne emocje). Komuniści wyrośli na biedzie i niesprawiedliwości a gdy sami wprowadzili biedę i niesprawiedliwość, bogaci i sprawiedliwi nie chcieli z nimi w istocie walczyć (może tylko przez chwilę ale nawet wówczas „wielka spółka trwała”). Oczywiście, im wystarczała ciepła woda w kranie, żeby nie chcieć widzieć. Ale było i jest coś więcej. Na przykład błędne przekonanie, że komunizm jest u podstaw czymś dobrym, albo wiara, że może się zmienić na lepsze. Dziś już przekonanie że komunizmu, który by zagrażał światu już nie ma (a ten co pozostał jest niegroźny, zaś inny wariant można łatwo pokonać). Wszystko to wynik zdolności komunizmu do oszustwa i do kłamstwa, także „w żywe oczy”. To wydaje mi się czynnikiem decydującym: Metoda. A że wolny świat gnuśnieje, to tym łatwiej ona działa.

  29. 29 Jacek

    Andrzeju,

    No jasne, że idea Marksa bazuje na ludzkiej psychice. Przecież ciężki los robotnika w okresie rozkwitu rewolucji przemysłowej, to fakt historyczny. Ja tam nie chciałbym się zamienić z XIX-wiecznym górnikiem z kopalni w Glasgow walczącym o przetrwanie w warunkach urągających ludzkiej godności. Jego los z pewnością został dostrzeżony również przez klasy wyższe, może nawet ktoś uronił łzę… Ludzi o dobrym sercu nie brakowało ani wtedy, ani teraz. Komuniści bardzo sprytnie rozegrali te emocje i zapowiedzieli, że jeśli tylko zdobędą władzę, to odmienią ten ciężki los robotnika, tak jak dziś różni czerwoni cwaniacy przekonują, że uchodźcy z Syrii zasługują na współczucie i opiekę. No i to jest fakt, ich los też nie jest do pozazdroszczenia. Sęk w tym, że ci cwaniacy tak samo dbają o los uchodźców, jak marksiści frasowali się się ciężką dolą robotników. Chodziło im i chodzi o wywołanie kryzysu i zdobycie w jego wyniku władzy absolutnej, której już nie oddadzą.

  30. 30 michał

    Panie Jacku,

    Przyczyny upadku wielkich cywilizacji są na pewno zawsze złożone. Jestem na ogół podejrzliwy wobec tych, którzy sprowadzają wyjaśnienie do jednego czynnika. Sam tak zrobiłem zaledwie kilka dni temu, ale na usprawiedliwienie mam format krótkiego komentarza. Zatem ani komplikacje, ani degeneracja, ani otyłość, ani wychudzenie, w izolacji nie są wystarczającym wyjaśnieniem. Znam odmianę poglądu, który Pan przytacza, na temat wpływu kolonii na Europę. Otóż istnieje poważna historyczna hipoteza, że powodem imperializmu europejskiego był – kartofel czyli, jak to mawiano w prlu, ziemniak. Przywieziony z Ameryki i udomowiony we wszystkich krajach Europy, umożliwił utrzymanie wielkich armii, a to umożliwiło podbój. W moim przekonaniu, był to czynnik, jakkolwiek zaskakujący, to istotny, ale na pewno nie jedyny.

    Natomiast co do rywalizacji mocarstw o kolonie, to byłbym sceptyczny. Wzorem dla wszystkich imperiów kolonialnych nie była, o dziwo, Hiszpania czy Portugalia, ani Holandia (pod wieloma względami niezwykle udane imperia), ale Imperium Brytyjskie. Ono tymczasem jest wynikiem zbiegu przypadków, z których najważniesze były dwa: założona, bo nie faktyczna, potęga morska i szokujące ubóstwo tych wysp, wynikające z braku własnej ziemi. Anglikom wbija się do głowy, że to ich „duch” stworzył Imperium, gdy w istocie była to ich bieda. Jeżeli porówna Pan poziom życia na Ukrainie, np. z opowiadań Gogola, z koszmarną nędzą angielskich wiosek, to zobaczy Pan dlaczego Angole woleli ruszać na podbój świata, gdy ukraiński chłop wolał leżeć do góry brzuchem, a wszystko wokół samo rosło.

    Innymi słowy, chyba ma Pan rację, że wygodny fotel – raczej kanapa, bo przy przeciętnej otyłości, w fotelach się już nie mieszczą – pizza bogof (buy-one-get-one-free) i bezmyślna papka w telewizji stworzyły razem kompletną obojętność na wszystko. Zaraza? Eee tam, dawać nam chleba i igrzysk, pizzę i piłkę nożną.

Komentuj





Language

Książki Wydawnictwa Podziemnego:


Zamów tutaj.

Jacek Szczyrba

Czerwoni na szóstej!.

Jacek Szczyrba

Punkt Langrange`a. Powieść.

H
1946. Powieść.