TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Internet się zbroi. O obecnych i nadchodzących konfliktach w trwającej cyberwojnie

Historia ludzkości naznaczona jest konfliktami. Prowadzenie wojen, działań zbrojnych i akcji wywiadowczych było napędzane rozwojem nowych technologii. Wojny światowe, Wietnam, walka z terroryzmem, a także niezliczone walki, które dzieją się nawet obecnie. Światowe mocarstwa postawiły jednak na cyfryzację – również wojna przenosi się do cyberprzestrzeni. The Washington Post przeanalizował możliwości poszczególnych państw w zakresie prowadzenia działań zbrojnych w sieci. USA, Rosja, Chiny, Izrael, Północna Korea i Iran – to kraje, które wytypowane zostały jako przodownicy w cyberwojnie. Niespokojna gromadka. Czy są zatem powody do obaw?

Zapewne tak. Ostatnio temat urósł do rangi poważnego, za sprawą domniemanego ataku rosyjskich hakerów na amerykańskie instytucje, w tym na serwery Ministerstwa Skarbu Państwa oraz Krajowej Administracji Telekomunikacji i Informacji. Możliwe, że ofiarą ataku padło jeszcze kilka innych jednostek organizacyjnych. Zdaniem FireEye, firmy zajmującej się cyberbezpieczeństwem, powyższe działanie miało charakter globalny i uderzało zarówno w urzędy publiczne, jak i firmy prywatne.

Mike Pompeo, sekretarz stanu Stanów Zjednoczonych w administracji prezydenta Donalda Trumpa, oskarżając Rosję o międzynarodowe działania przestępcze w sieci, dodał, że jego zdaniem sytuacja jest pod kontrolą. Analitycy bezpieczeństwa są jednak odmiennego zdania. Ich zdaniem może to być dopiero mapowanie systemu zabezpieczeń i preludium do prawdziwego ataku.

Już przypadek Cambridge Analytica (brytyjska firma skazana przez sąd za wykorzystywanie danych osobowych zdobytych w sieci, by wpływać na sytuację polityczną na świecie) pokazał, że dostęp do ogromnej bazy danych może posłużyć do kreowania rzeczywistości. Zdobywanie danych to jedno, ale w dobie smart city atak hakerów byłby w stanie sparaliżować niektóre newralgiczne elementy miast (np. sygnalizację świetlną, służby porządkowe czy lotniska). Wspomniany powyżej incydent na Stany Zjednoczone i dostawcę oprogramowania SolarWinds Inc. może nie być jeszcze aktem wypowiedzenia cyberwojny, ale nawet klasyfikowany jako działalność szpiegowska – będąca przecież częścią prowadzenia konfliktów – może budzić powszechne obawy. Podobnymi demonstracjami siły i próbami zastraszania cechowała się Zimna Wojna pomiędzy tymi mocarstwami. W tym przypadku działa analogiczny mechanizm i gra psychologiczna. A przecież wszyscy dobrze wiemy, jak blisko było wtedy do przejścia do czynów.

W grudniu 2020 o byciu ofiarą cyberataku przeprowadzonego raportowało kilka krajów, w tym Izrael. Według raportów hakerzy z Iranu wzięli sobie za cel firmy dostarczające oprogramowanie logistyczne dla przemysłu. Przedsiębiorstwo Amital Data alarmowało, że włamanie miało dotrzeć do jego czterdziestu klientów. Również wcześniej dochodziło w Izrealu do ataków ze strony irańskich hakerów, mających na celu kradzież danych, a później żądanie okupu. Krajowy Urząd ds. Cyberbezpieczeństwa w Izrealu ogłosił, że przygląda się sprawie.

Nowoczesną technologię można wykorzystać również w celu w całkowitego kontrolowania swoich obywateli. Za przykład mogą tu posłużyć Chiny. Trwająca tam cyfrowa rewolucja ma za zadanie sprawić, iż mieszkańcy Państwa Środka będą sprawdzani i inwigilowanie 24/h. Cenzura w sieci, namierzanie ludzi w kilka chwil za pomocą identyfikacji twarzy, niemożność korzystania m.in. z Google, Facebooka i Wikipedii, a także połączenie całej gamy usług publicznych z kontrolowaną przez rząd aplikacją WeChat sprawia, że obywatel ma dostawać tyle wolności, ile władza uzna za stosowne. Xi Jinping, sekretarz generalny Komunistycznej Partii Chin i głowa państwa, prowadzi innego rodzaju potyczkę – z własnym narodem i jego pamięcią. W chińskim Internecie nie znajdziemy nawet wzmianki o roku 1989 i masakrze na placu Tiananmen, jest to wiedza niewygodna dla polityków i ukryta w nowoczesnych Chinach 5.0. Podobnie ma się rzecz z Koreą Północną, tam władza stara się uniemożliwić mieszkańcom ucieczkę z kraju poprzez permanentną kontrolę.

Cyberwojna zbiera swoje żniwo również przy okazji pandemii koronawirusa. Pfizer-BioNTech, wytwórca jednej z zatwierdzonych w UE szczepionek, zgłosił, iż dokumentacja medyczna padła ofiarą nieautoryzowanego dostępu na początku grudnia. Celem ataku była Europejska Agencja Leków. Firma zdecydowała się poinformować o zdarzeniu opinię publiczną, by zachować pełnię transparentności w ramach zdrowia publicznego. Analitycy bezpieczeństwa w IBM są zdania, że jest to również dzieło rosyjskich służb wywiadowczych. Firmy badawcze z USA, Kanady i UK zajmujące się szczepionką na covid-19 są celem ataków już od lipca 2020 roku.

Korelacja ludzkiej historii i działalności wojennej pozwoliła wypracować szereg aktów prawa międzynarodowego, zasad i precedensów, by prowadzone walki stanowiły jak najmniejsze zagrożenie dla postronnych i cywilów (nie napiszę: by były humanitarne, żadna wojna nie jest humanitarna). Nadszedł czas, by podobne schematy wypracować w cyberprzestrzeni. Powinny one dotyczyć zarówno ataków na infrastrukturę krytyczną i paraliżowanie jej, a także zbierania i wykorzystywanie informacji w celach wpływania na politykę i wybory w danym kraju. W 2018 r. szereg firm technologicznych – w tym Facebook i Microsoft – ogłosiły wspólną odezwę, iż nie pomogą rządom i agencjom wojskowym w prowadzeniu działań zbrojnych w sieci. Porozumienie zostało okrzyknięte Konwencją Genewską 2.0. W Stanach Zjednoczonych już podnoszą się głosy, że powrócić powinien urząd koordynatora ds. bezpieczeństwa cybernetycznego w Radzie Bezpieczeństwa Narodowego (stanowisko zostało zlikwidowane w 2018 r.).

Ponad 50% ekspertów związanych z branżą technologiczną wskazuje, że wojna informatyczna sponsorowana przez państwo, stanowić będzie najpoważniejsze zagrożenie nadchodzących lat. Proponuję im uwierzyć. Proponuję powrócić do poważnego traktowania słów naukowców i specjalistów. Przestańmy się skupiać na polityce na Twitterze i sprawdźmy, co mówią do nas eksperci. Bo ostatnio przestały do nas docierać nawet ich krzyki.

Źródła:

Michał Koch
Michał Koch
Dziennikarz i researcher. Tworzy teksty o najnowszych technologiach, 5G, cyberbezpieczeństwie i polskiej branży telekomunikacyjnej.

przeczytaj najnowszy numer isporfessional

Najnowsze