Wirtualne pole bitwy dla prawdziwej wojny

Od samego początku istnienia komputerów, informacje w nich zawarte były ważne i cenne zarówno dla samych użytkowników, jak i dla szerszego grona organizacji, instytucji, a nawetpaństw. Na ogół pierwsze komputery nabywały instytucje państwowe, firmy i uczelnie. Dopiero pod koniec lat 70. komputer trafił pod strzechy i stał się narzędziem pracy i zabawy „zwykłych” ludzi.

 

Wielu nawet nie wie, że Internet powstał z inicjatywy Departamentu Obrony USA. ARPANET [wyłączony w 1990 roku, od tłum.] pojawił się w połowie lat 60. i był pierwszą rozległą siecią opartą na rozproszonej architekturze i protokole TCP/IP. Model TCP/IP [teoretyczny model warstwowej struktury protokołów komunikacyjnych, od tłum. za Wikipedią] stał się podstawą struktury dzisiejszego Internetu.

To, co większość ludzi nazywa Internetem, to w rzeczywistości WWW - World Wide Web, światowa rozległa sieć komputerowa. Ogólnie dostępne witryny tej sieci stanowią zaledwie 10% Internetu. Reszta to różne sieci publiczne i prywatne, sieci przechowywania danych, a także tzw. dark web, ciemna sieć [termin określający celowo ukrytą część zasobów Internetu, którą można przeglądać jedynie przy użyciu specjalnego oprogramowania, od tłum., za Wikipedią].

Dane cenniejsze niż złoto

Na świecie funkcjonuje kilka miliardów komputerów, smartfonów, serwerów i różnych inteligentnych urządzeń podłączonych do Internetu. Nic dziwnego, że nasz wiek nazywany jest `wiekiem społeczeństwa informacyjnego`. Dzisiaj, w przeciętnym gospodarstwie domowym są również kamery bezprzewodowe podłączone do WiFi, różne urządzenia typu telewizory smart, konsole do gier itp. Nierzadko zdarza się, że jedna osoba korzysta z wielu smartfonów i komputerów - np. w biurze czy w domu. Wszystkie te urządzenia nieustannie zbierają o nas dane i przesyłają je do Internetu, aby zapewnić nam wszystkie te funkcje, bez których na co dzień nie możemy się obejść. Do tego należy dodać liczne sieci społecznościowe, które już dawno stały się „wszechwiedzące” i pamiętają wydarzenia, o których my sami już zapomnieliśmy.

Z tego powodu, dane są dziś warte więcej niż złoto i ropa, a w przyszłości będą warte jeszcze więcej. Niektóre kraje, takie jak Chiny, mają już systemy publiczne, które dają obywatelom „kredyt społeczny” i rodzaj oceny opartej na aktywności w Internecie i sieciach społecznościowych.

Zdaniem Miljana Stojanovića, eksperta IT, dane są przyszłością zarówno działań biznesowych, jak i potencjalnych działań wojennych.

„Każda giełda opiera się na danych, bo przecież nie dysponuje własnymi pieniędzmi. Pieniądze się produkuje i traci na podstawie modeli komputerowych. Podobnie jest w sferze militarnej - jeśli masz dobrych hakerów, mogą oni przejmując komputer wroga zniszczyć jego zasoby lub zestrzelić samolot. W przyszłości niemal każda informacja, o czymkolwiek, może zostać wykorzystana do jakiegoś rodzaju ataku: na finanse, bezpieczeństwo albo do kradzieży tożsamości”, tłumaczy Stojanovi.

Wojna bez prawdziwej wojny

`Wojna cybernetyczna` to termin, który w ostatnich latach pojawia się w mediach coraz częściej. Ponieważ coraz więcej krajów wprowadza oprzyrządowanie do walki elektronicznej i dokonuje ataków cybernetycznych na systemy, wojsko i instytucje innych państw wydaje się, że wojna cybernetyczna właściwie już trwa.

Państwa dysponujące najlepiej przygotowanymi „wojskowymi hakerami”, tj. specjalnymi jednostkami rządowymi, a nawet całymi oddziałami wojska, policji czy służb wywiadowczych, są zwykle również tymi, które intensywnie inwestują w produkcję komputerów i oprogramowania. Prym w tym zakresie wiodą Stany Zjednoczone, Chiny, Wielka Brytania, Rosja i Indie. W ostatnich latach także Izrael, Iran, Pakistan i Korea Północna skupiły się na tworzeniu „cyber-żołnierzy” i na całym świecie przeprowadzają różnego rodzaju cyberataki.

Najbardziej znany „państwowy” cyberatak miał miejsce w 2010 roku. Amerykańskie dowództwo cybernetyczne wykorzystało wysoce zaawansowanego wirusa komputerowego STUXNET do ataku na irańską elektrownię atomową w Buszehr. Wirus spełniał podwójną rolę – najpierw zbierał dane, a potem infekował systemy komputerowe (chodziło spowodowanie problemów w jak największej liczbie wirówek służących do wzbogacania uranu). Jak duży i skuteczny był ten atak świadczy fakt, że zaatakowano wtedy ponad 4.000 komputerów z ponad 30.000 adresów internetowych IP. Wirus mógł również atakować maszyny przemysłowe korzystające z oprogramowania SCADA, nadzorującego przebieg procesów technologicznych i produkcyjnych.

Amerykańskie Dowództwo Cybernetyczne (USCybercom) zostało zorganizowane w 2009 roku. Jego cywilnym odpowiednikiem jest NSA [amerykańska wewnętrzna agencja wywiadowcza, od tłum.]. Obie te organizacje mają to samo zadanie: ochronę amerykańskich sieci komputerowych, a także gromadzenie danych o sieciach komputerowych strony przeciwnej (o działaniach i cyberatakach), czyli wyłączanie zdolności informacyjnych wroga.

APT28 `Rosyjski kontakt`

Po drugiej stronie planety, Rosja też nie siedzi bezczynnie. W rzeczywistości jest pionierem w rozwoju oprogramowania szpiegującego i tworzeniu grup hakerów, które działają przy otwartym wsparciu państwa.

Nieoficjalnie (ponieważ brak jest oficjalnych danych, a rosyjskie władze zawsze wszystkiemu zaprzeczają) główna jednostka armii rosyjskiej wyszkolona do cyberataków nosi nazwę „26165” i jest zarządzana przez wywiad wojskowy GRU. Istnieje również „Wojskowe Centrum 74445 dla technologii specjalnych”. Obie te jednostki, zdaniem ekspertów ds. bezpieczeństwa w Internecie, są odpowiedzialne za liczne ogólnoświatowe cyberataki.

Podejrzewane są o cyberataki podczas kampanii Hillary Clinton w wyborach, w 2016 roku, atak na kwaterę główną prezydenta Francji Emmanuela Macrona w 2017 roku, a także różne ataki na komputery ukraińskie. W marcu 2014 roku za pomocą specjalnego oprogramowania „Ourobros” zaatakowano komputery rządu ukraińskiego, a także system komputerowy państwowego przedsiębiorstwa energetycznego.

Inna grupa hakerów działająca w Rosji, to pochodząca z Sankt Petersburga „Fancy Bear”. Niemal wszystkie służby zachodnie, w tym NSA i FBI uważają, że „Fancy Bear” to tak naprawdę jednostka o kryptonimie APT28, która współpracuje ze służbą FSB [Federalną Służbą Bezpieczeństwa Federacji Rosyjskiej, od tłum.] a także ze wspomnianym już GRU.

„Fancy Bear” działa od początku 2000 roku, a jego lista „zasług” obejmuje cyberataki na Biały Dom, dowództwo NATO, francuską telewizję TV5 Monde, europejską organizację OESCE [Organizacja Bezpieczeństwa i Współpracy w Europie, od tłum.], a także sieć komputerową niemieckiego parlamentu

Dejan Dimitrijevi, analityk i ekspert ds. Chin i Azji twierdzi, że Rosja od dawna już inwestuje w takie projekty.

„Rosja ma bardzo rozwinięty aparat szpiegowski i propagandowy. Sam fakt, że nawet dziś nie ma pewności, czy w Stanach Zjednoczonych doszło do rosyjskiej ingerencji w wybory w 2016 roku i czy „Rosjanie posadzili Trumpa w fotelu prezydenckim”, wiele mówi. Z drugiej strony, Chiny też mają w tej dziedzinie ogromne ambicje. To tam żyje najwięcej internautów na świecie, a cała elektronika jest częściowo lub w całości produkowana w chińskich fabrykach”.

Nikt nie jest zbyt biedny

O tym, że wojna cybernetyczna i ataki cybernetyczne są nie tylko „zabawką bogatych narodów”, świadczy przykład Korei Północnej.

Chociaż Korea Północna jest krajem objętym długotrwałymi sankcjami i uważanym za jeden z najbiedniejszych na świecie, ma bardzo dużą i dobrze wyszkoloną jednostkę do ds. cyberataków.

„Biuro 121”, jak oficjalnie nazywa się jednostka, jest częścią Komitetu Wywiadu Komunistycznej Partii Korei Północnej. Zatrudnia ponad 1.800 osób, a chińskie źródła podają, że niektóre z nich to „matematyczni geniusze”. Wszyscy ukończyli Uniwersytet Technologii i Automatyki w Pjongjangu, a następnie przeszli pięcioletnie szkolenie wojskowe w zakresie „hakowania”.

Do najbardziej znanych ataków „Biura 121” należy atak na system bankomatów w Korei Południowej w 2013 roku, kiedy to tysiące bankomatów nagle zostało pozbawionych oprogramowania, a banki poniosły szkody wartości prawie miliarda dolarów oraz atak na obóz Zimowych Igrzysk Olimpijskich w Korei Południowej w 2014 roku. Wtedy „Biuro 121” zhakowało tysiące smartfonów uczestników imprezy, pobierając z nich niepostrzeżenie przez 10 dni wrażliwe dane, a także kradnąc pieniądze z kont bankowych wielu sportowców, co sprawiło, że niektórzy z nich nie mieli nawet na zakup biletów do domu

Autor: 
Tłum. Emila Liberda
Źródło: 

Ivan Trajković/ Al Jazeera

Dział: 

Dodaj komentarz

CAPTCHA
Przepisz kod z obrazka.
6 + 4 =
Rozwiąż proszę powyższe zadanie matematyczne i wprowadź wynik.