Świat boi się wybuchu cybernetycznej wojny

Świat boi się wybuchu cybernetycznej wojny31.10.2011 10:38
Źródło zdjęć: © USAF

Hakerzy, zapewne z Chin, atakują rządowe i prywatne cele w USA, Wielkiej Brytanii, Japonii i Indiach. Wirus z USA uszkadza instalacje nuklearne w Iranie. Politycy mówią o powrocie wyścigu zbrojeń. Media próbują ustalić, czym byłaby cyberwojna.

Wraca retoryka przypominająca wczesne lata zimnej wojny, lecz dotyczy zagrożeń cybernetycznych. Znów mówi się o wyścigu zbrojeń - pisał w połowie października "Washington Post".

USA oskarżają Chiny o ataki hakerskie na rządy i korporacje, wykradnięcie tajemnic i planów bomby neutronowej. Pentagon ostrzega, że atak cybernetyczny będzie uznany przez USA za "akt wojny", na który odpowie "druzgocącą siłą". Brytyjski MSZ deklaruje, że na budowę cybernetycznej obrony przeznacza 65. mln funtów. Chiny przypuszczają cyberataki na Japonię, Indie, USA i Wielką Brytanię. Rosja napadła informatycznie na Estonię (2007 r.), a wywiad USA i Izraela na instalacje nuklearne Iranu. I nikt do niczego się nie przyznaje.

Brytyjski minister spraw zagranicznych William Hague organizuje w Londynie w poniedziałek i wtorek konferencję na temat bezpieczeństwa cybernetycznego i "reguł postępowania w tej przestrzeni". Wcześniej, w udzielonym "The Sun" w październiku wywiadzie Hague powiedział, że Wielka Brytania nie zawaha się "uderzyć pierwsza", jeśli będzie zagrożona cyberatakiem.

"Financial Times" poświęcił cyberwojnie cykl artykułów. Według jednego z rozważanych tam scenariuszy poważny atak na infrastrukturę państwa mógłby mieć siłę niszczenia porównywalną z 5. uderzającymi naraz huraganami. Ataku nie musiałoby zresztą przypuścić wrogie państwo. Dowolna organizacja terrorystyczna mogłaby rozpętać takie piekło z Jemenu czy Iranu.

Przyjmując urząd sekretarza obrony USA, Leon Panetta powiedział tego lata: "Istnieje wielkie prawdopodobieństwo, że następnym Pearl Harbor będzie dla nas cyberatak, który sparaliżuje naszą energetykę, sieci przesyłowe, system obronny, finansowy i działalność rządu".

W lipcu, gdy obcy wywiad wykradł 2. tys. plików komputerowych z bazy danych firmy, zaopatrującej amerykańską armię, wiceminister obrony USA William Lynn poinformował o nowej strategii Pentagonu, w której cyberprzestrzeń uznana jest za taką samą "domenę operacyjną", jak morze, powietrze i ląd.

Ale armia Chin szykuje się do cyberwojny od dawna, a od 199. roku jest to niemal część doktryny wojennej. Tworzy wyspecjalizowane cybermilicje. Największe chińskie firmy technologiczne oddelegowują ludzi do zespołów specjalnych pracujących dla armii - napisał "FT" w swym "cybernetycznym" cyklu. Siły zbrojne Chin wyławiają też najlepszych specjalistów z uniwersytetów. "Te jednostki to kręgosłup internetowych sił zbrojnych kraju, postrzeganych w coraz większym stopniu jako poważne zagrożenie" - napisał "FT", nazywając to elementem "nowego wyścigu zbrojeń".

Wzajemna nieufność między Pekinem a Waszyngtonem w sprawie cyberkonfliktów jest tak wielka - pisze BBC - że choć obu stronom udaje się negocjować w sprawach nuklearnych, to rozmowy w sprawie cyberataków, zwane TRACK II, prowadzone są przez pośredników, czyli instytucje akademickie.

Według raportu RAND dla tradycyjnych potęg militarnych rewolucja informacyjna ma pewien niekorzystny aspekt. Daje atuty słabszym bądź niesuwerennym aktorom wojny. Zmienia jej wymiary czasowe i przestrzenne. "Nawet mała grupa błyskotliwych informatyków może poważnie zagrozić silnej, nowoczesnej armii" - stwierdził RAND. Według opublikowanych latem analiz, na które powoływał się "New York Times", Chiny prześcignęły Amerykę w szpiegostwie, sabotażu i przygotowaniach do wirtualnej wojny.

Jednak choć Stany Zjednoczone nie chcą się do tego sukcesu przyznać oficjalnie, to ich służby specjalne wyprodukowały super robaka komputerowego, zwanego Stuxnet, którego przy pomocy izraelskiego wywiadu wykorzystano do ataku sabotażowego na irańskie instalacje nuklearne.

Robak ten jest tak wyrafinowanym i niszczycielskim programem, że portal "Huffington Post" przyznał swą nagrodę za rok 2010. zwaną The Game Changer (ang. ten, który zmienia reguły gry) Ralphowi Langnerowi za złamanie kodu Stuxnetu. "Stuxnet to Hiroszima cyberwojny" - stwierdził Langner. "Analiza jego kodu dowodzi, że nie ma on po prostu przesyłać gróźb" czy dowieść, że może złamać zabezpieczenia. "Jego zadaniem jest zniszczyć cel z absolutną determinacją i wojskową precyzją" - wyjaśnia Langner, cytowany przez "HuffPost".

Nikt nie przyznaje się do autorstwa Stuxnetu, ale nikt też nie zaprzeczył, gdy "HuffPost" i "Vanity Fair" przypisały je wywiadom USA i Izraela. "VF" nazywa samoreplikującego się robaka komputerowego "nową twarzą wojny XXI wieku: anonimową, niewidoczną, dewastującą". Stuxnet dowiódł - pisze "VF" - iż ataki cybernetyczne mogą być niszczycielskie w realnym, materialnym wymiarze. Jego celem są wielkie industrialne systemy kontroli i Stuxnet te systemy niszczy. Uszkodził poważnie wirówki do wzbogacania uranu.

Obiektami ataków mogą być międzynarodowe instytucje, jak MFW, którego system komputerowy został zaatakowany przez hakerów związanych z rządem jakiegoś obcego kraju. Ataki szpiegowskie na fundusz trwały miesiącami. A jest on w posiadaniu kluczowych, tajnych informacji na temat gospodarek wielu krajów.

"Atak na rynki finansowe, czy giełdy towarowe - zwłaszcza ropy naftowej - spowodowałby niewyobrażalny chaos. Wprawdzie kontrakty na dostawy ropy są ubezpieczane i nie jest łatwo doprowadzić do długotrwałego paraliżu rynku, na którym 8. proc. obrotu to kontrakty długoterminowe, ale uderzenie cybernetyczne w rynki ropy byłoby źródłem takiej paniki, jak załamanie na rynkach finansowych" - mówi PAP trader ropy naftowej i niezależny ekspert Philippe Pringiers z Gordons Bay, w Western Cape RPA. "Ale atak cybernetyczny na infrastrukturę wydobywczą, rafinerie czy transport miałby znaczący wpływ na rynek, na ceny surowców energetycznych, a zatem i całą gospodarkę" - dodaje Pringiers.

W Indiach wykryto niedawno wrogi software Duqu, którego kodów jeszcze nie złamano - podał w piątek Reuters. Duqu jest bardzo skutecznym szpiegiem. Eksperci twierdzą, że zbiera on informacje potrzebne do projektowania przyszłych generacji cyberbroni. Jest tak wyrafinowany, że hakerzy, którzy go stworzyli zapewne mieli wsparcie rządowe - pisze Reuters.

Do informatyki wkraczają terminy militarne: na takich forach jak poniedziałkowa konferencja w Londynie, czy Monachijska Konferencja o Bezpieczeństwie, dyskutuje się o planach nowej "konwencji genewskiej" dotyczącej cyberwojny i cybernetycznych "reguł użycia broni". Uczestnicy tych spotkań powinni rozważyć nowe znaczenia słów pokój i wojna - sugeruje BBC.

Może o tym co się dzieje należy mówić jako "stanie innym niż wojna" - proponuje brytyjska telewizja.

_ Marta Fita - Czuchnowska _

Źródło artykułu:PAP
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.