ARMIE HAKERÓW

Walka w wirtualnej rzeczywistości szybko nabierze cech konfliktu konwencjonalnego, choć będzie prowadzona za pomocą całkowicie innych środków i na innej platformie.

Sieć nie ma granic, a ataki w cyberprzestrzeni zwykle pozostają anonimowe. Internet ewoluuje i im bardziej integrujemy swoją działalność z cyberprzestrzenią, tym poważniejsze zagrożenia dla nas mogą z niej płynąć. Dlatego z jednej strony powstają nowe podmioty prowadzące szkodliwą działalność w sieci, a z drugiej sztaby głównych geopolitycznych graczy pracują nad środkami zapobiegawczymi mającymi chronić przed agresją z cyberprzestrzeni. To całkowicie nowa rzeczywistość, do której będą musieli dostosować się wszyscy uczestnicy globalnej rywalizacji.

Pierwszą udokumentowaną operacją cybernetyczną przeciwko państwu była seria ataków na strony internetowe Estonii, po tym jak Tallin zdecydował o relokacji sowieckich cmentarzy wojennych i pomników. Z wielu komputerów były wysyłane masowo zapytania na stronę internetową, co prowadziło do przeciążenia serwera i wyłączenia strony (distributed denial of service, DDoS). Silnie zinformatyzowane instytucje estońskie stały się łatwym łupem dla hakerów, którzy byli wyjątkowo dobrze zorganizowani, co jest rzadko spotykane w przypadku prywatnych ataków. Chociaż do dzisiaj nie ma dowodów na to, że te działania zleciła Moskwa, estońscy oficjele oskarżyli ją o inspirowanie ataku.

Siłę oddziaływania cyberataków na politykę poznali także Gruzini w czasie wojny z Rosją w 2008 roku. Doszło wtedy do zablokowania stron internetowych parlamentu Gruzji i tamtejszego ministerstwa spraw zagranicznych. Rzadko wspomina się, że była to odpowiedź na cyberatak na osetyńskie media, o który Rosja oskarża Gruzję. Tym razem działania w sieci polegały na podmianie treści na stronie internetowej lub wyłączaniu jej z użytku (atak typu denial of service).

Ataki na systemy estońskie i gruzińskie pokazały, jakie są możliwości rosyjskich informatyków. Jednakże pod tym względem prym wiodą Chińczycy. Od 2003 roku prowadzą regularne działania mające na celu kradzież danych z amerykańskich firm i instytucji. Ucierpieli na tym tacy giganci, jak Lockheed Martin czy NASA. Niezwykle trudne jest ustalenie, kto odpowiada za te ataki, ponieważ informatycy z Państwa Środka stosują techniki maskujące, takie jak używanie zdalnych serwerów, komputerów „zombie” i oprogramowania szpiegowskiego. Działalność ta zyskała kryptonim „Titan Rain”.

Największy rozgłos przyniosły chińskim hakerom odkryte w 2013 roku włamania do wewnętrznej sieci gazety „The New York Times” oraz kradzież danych z Twittera. Operacje te miały związek z opublikowanymi informacjami na temat nepotyzmu szerzącego się w rodzinie premiera Wen Jiabao. Ataki mające źródło na terenie Chin zostały skierowane także przeciwko portalowi „Bloomberg News”, po tym jak w 2012 roku opublikowano artykuł o podobnych nieprawidłowościach w rodzinie obecnego przywódcy Chin, a wtedy wiceprezydenta – Xi Jinpinga.

„The New York Times” pisze wręcz o narastającej kampanii cyberterrorystycznej prowadzonej przez Chiny przeciwko korporacjom, celebrytom i rządowi USA. Hakerzy kradną dane dotyczące kont i treści e-maili wysyłanych przez dziennikarzy. Tworzą w ten sposób listę osób publicznych, które są potem prześladowane. To Pekin inspiruje te ataki w wirtualnej rzeczywistości. Pierwsze uderzenie w „The New York Times” miało miejsce niedługo po tym, gdy oficjele Państwa Środka ostrzegli dziennikarzy gazety, że ich dociekliwość w sprawie Wen Jiabao będzie miała „określone konsekwencje”.

Pikanterii sprawie dodaje fakt, że chińscy hakerzy odpowiadający za te operacje nadal mogą mieć dostęp do systemów, których zabezpieczenia złamali. Często stosują taktykę uśpienia, czyli przeczekania okresu zwiększonej czujności przyszłej ofiary i zaatakowania w dogodnym momencie.

 

W stronę wschodu

Informatycy Państwa Środka stosują także zasadzki w postaci e-maili wyglądających na przykład na informację prasową przesłaną przez określoną organizację. Załącznik jest zainfekowany programem, który użytkownik sam ściąga na swój pulpit, a wówczas ten błyskawicznie przejmuje nad nim kontrolę – oczywiście niezauważalnie. W ten sposób Chińczycy zdołali włamać się do amerykańskich i brytyjskich firm zajmujących się informatycznymi systemami bezpieczeństwa. Pozwoliło im to na żywo podglądać telekonferencje i wymianę e-maili na tematy techniczne.

Chińscy hakerzy prawdopodobnie pracują na etacie w Pekinie, ponieważ ich aktywność drastycznie maleje poza godzinami pracy tamtejszych urzędów, a w chiński Nowy Rok praktycznie zamiera. Na działalność rządową wskazują także cele większości ataków – aktywiści z Tybetu, zachodnie firmy z sektora bezpieczeństwa, ambasady i think tanki. To nie retoryka dotycząca Morza Południowochińskiego, ale właśnie agresywna działalność w cyberprzestrzeni jest najsilniejszym przejawem rosnącego militaryzmu w Państwie Środka. Tak jak w wypadku sporu o wody terytorialne pojawia się agresywna retoryka, tak jeśli chodzi o cyberprzestrzeń ma już miejsce regularna kampania.

Cyfrowi włamywacze z Chin nie dają również spokoju swoim sąsiadom. Śledztwo gazety „Bloomberg Businessweek” pozwoliło odkryć grupę hakerów posługujących się popularnym w Państwie Środka komunikatorem QQ. Penetrowali oni bazy danych mediów, instytucji i dużych firm państwowych w Birmie, na Tajwanie i Filipinach. Dziennikarze namierzyli jedną osobę odpowiedzialną za ataki, która na co dzień zajmowała się szkoleniem młodych oficerów Armii Ludowo-Wyzwoleńczej. Z pośrednictwa QQ skorzystali także hakerzy w czasie akcji „Luckycat”, której celem byli działacze na rzecz wolnego Tybetu w Indiach i Japonii.

Również polityczny chłopiec do bicia Chin nie próżnuje w wirtualnej rzeczywistości. 20 marca o godzinie 14.00 lokalnego czasu ponad 30 tysięcy komputerów Shinhan Bank, Jeju Bank, Nonghyup Bank, Munhwa Broadcasting Corporation, YTN oraz Korean Broadcasting System straciło dane ze swoich twardych dysków. Eksperci podejrzewają, że atak koordynowała Korea Północna. Północ w ten sposób podgrzewa atmosferę przed negocjacjami na temat jej programu nuklearnego. Wskazuje na to mała szkodliwość ataku. Wystąpiły bowiem jedynie krótkie przerwy w pracy bankomatów, a telewizje nie przestały nadawać programów. Atak był zatem demonstracją siły młodego Kim Dzong-Una.

Hakerzy opłacani przez państwa nie ograniczają się jedynie do kradzieży informacji lub ich podmiany. Mogą również atakować infrastrukturę, a wraz z postępującą informatyzacją będą mieli coraz szersze pole do popisu. Z raportu Ernst & Young (przepytano ponad 100 przedstawicieli 90 firm energetycznych z 21 krajów świata) wynika, że największe zagrożenie dla sektora energetycznego będzie w przyszłości płynąć z cyberprzestrzeni.

 

Włamywacze na etacie

Badania informatycznej firmy McAfee potwierdzają, że w listopadzie 2009 roku chińscy hakerzy przeprowadzili serię ataków nazwaną kampanią „Night Dragon”. Ich celem były największe na świecie spółki gazowe i naftowe. Dostawcą infrastruktury potrzebnej do prowadzenia kampanii był obywatel Chin zamieszkujący miasto Heze w prowincji Shandong, a do ataków dochodziło zgodnie ze znanym wzorcem w godzinach pracy chińskich biur – między 9.00 a 17.00 czasu pekińskiego. Można się spodziewać, że w nadchodzących latach w firmach energetycznych i spółkach z innych sektorów strategicznych będą powstawać komórki odpowiedzialne za bezpieczeństwo cybernetyczne. Takie rozwiązania zostaną też przeniesione na poziom centralny i tak, jak Chińczycy i Koreańczycy z Południa tworzą dzisiaj jednostki informatyków mające służyć do ataków cybernetycznych, tak państwa zachodnie będą tworzyć komórki służące do obrony. I odwrotnie.

Niemiecki wywiad BND otwarcie przyznaje, że rozpoczął werbunek zdolnych informatyków, którzy pomogą państwu w walce ze szpiegostwem gospodarczym i z cyfrowymi atakami na instytucje. W 2012 roku odnotowano ponad tysiąc ataków z terytorium Chin na komputery w Niemczech. To zjawisko dotyczy również innych krajów, na przykład Belgii, czyli państwa goszczącego takie ważne instytucje, jak siedziby Parlamentu Europejskiego i Komisji Europejskiej oraz Kwaterę Główną NATO.

Działalność w cyberprzestrzeni to nowy wymiar rywalizacji między potęgami geopolitycznymi, do której staną wszystkie państwa. Te, które będą mogły sobie pozwolić jedynie na obronę własnych obywateli, rozbudują arsenał obronny. Zainteresowani kradzieżą informacji, dezinformacją i rozwojem zdolności ofensywnych rządzący będą tworzyć zespoły hakerów na swoich usługach, takie jak Red Hacker Alliance z Chin. Według służb wywiadu Korei Południowej, Koreańczycy z Północy utrzymują jednostkę walki w cyberprzestrzeni liczącą około trzech tysięcy hakerów.

Ostatnio przy okazji dyskusji wokół interwencji w ogarniętej wojną domową Syrii pojawiły się również informacje o jednostce informatycznej odpowiedzialnej za ataki cybernetyczne w imieniu reżimu Baszara al-Asada. Syrian Electronic Army w Polsce wsławiła się atakiem na stronę Polskiego Związku Wędkarskiego, który stracił nad nią kontrolę, a hakerzy podmienili zamieszczone tam treści na apel, aby Zachód zaprzestał wspierać przeciwników Asada w Syrii. W kwietniu 2013 roku SEA przejęła konto agencji Associated Press i w jej imieniu zakomunikowała światu, że na terenie Białego Domu miał miejsce atak terrorystyczny. Informacja ta wywołała natychmiastową reakcję giełdy. Na szczęście szybko została zdementowana i sytuacja wróciła do normy. Wcześniej syryjscy hakerzy dokonali mniejszego ataku na telewizję Sky News Arabia. W sierpniu 2013 roku włamali się także strony New York Timesa i Huffigton Post, utrudniając dostęp do nich w ramach protestu przeciwko rzekomej stronniczości tych mediów. Podobne ataki przeprowadzili przeciwko CNN, „Time” i „Washington Post”.

 

Kodeks cyberwojen

Nowe realia będą także oddziaływały na prawo państwowe i międzynarodowe. Pentagon przyjął już założenie, że ataki cybernetyczne należy traktować jak konwencjonalne. Pozwoli to na zastosowanie artykułu V traktatu waszyngtońskiego, gdy sojusznik USA zostanie zaatakowany przez hakerów innego państwa, lub na wypowiedzenie wojny agresorowi w razie zaistnienia „cybernetycznego Pearl Harbor”, przed którym przestrzegał sekretarz obrony Leon Panetta.

Głównym czynnikiem decydującym o zwiększeniu zainteresowania Waszyngtonu kwestią cyberterroryzmu jest rosnąca liczba ataków na infrastrukturę informatyczną Departamentu Obrony USA. Składa się na nią 3,5 miliona komputerów, 35 wewnętrznych sieci w 65 krajach, z czego duża część opiera się na systemach komercyjnych, a zatem bardziej wrażliwych na ataki cybernetyczne. Jak informuje dziennik „Kommiersant”, również Rosjanie pracują nad przyjęciem dokumentu o roboczej nazwie „Fundamenty rosyjskiej polityki w sferze międzynarodowego bezpieczeństwa informacji”, mającego ustalić metody walki z „atakami informatycznymi”, o których wspomniał prezydent Władimir Putin niedługo po wybuchu afery PRISM.

Wielki skandal po ujawnieniu przez byłego kontraktora National Security Agency Edwarda Snowdena programu inwigilacji mediów społecznościowych zakończył się jego ewakuacją do Rosji. Sprawa ta dobrze odzwierciedla dylematy, przed jakimi stoją obywatele próbujący ocenić działalność w cyberprzestrzeni. Obrońcy wolności słowa twierdzą, że Waszyngton gromadził dane obywateli niezgodnie z czwartą poprawką do konstytucji Stanów Zjednoczonych, mówiącą o nietykalności osobistej. Z kolei państwowcy, stający w obronie Ameryki, twierdzą, że przeczesywanie sieci z użyciem PRISM-u było uzasadnioną prewencją, a Snowden dokonał aktu cyberterroryzmu poprzez kradzież informacji pod osłoną polityczną państw wrogich Stanom Zjednoczonych, takich jak Chiny i Rosja. W ten sposób cyberprzestrzeń, jako nowy obszar działalności człowieka, sprawia, że ponownie trzeba zadać pytanie o imponderabilia. Podobnie jak w innych dziedzinach życia społecznego, pojawi się tutaj kwestia mniejszego zła.

Wraz ze stopniowym regulowaniem prawnym spraw dotyczących cyberprzestrzeni relacje międzypaństwowe w tym zakresie także będą się cywilizować. Amerykanie już teraz prowadzą rozmowy z Chińczykami i Rosjanami o działalności w sieci. W maju 2013 roku Biały Dom zorganizował szczyt na temat cyberbezpieczeństwa z udziałem przedstawicieli tych państw. Dzięki rozmowom ma dojść do intensyfikacji współpracy międzynarodowej w cyberprzestrzeni. Rządom zależy na uregulowaniu tego obszaru, ponieważ pozostawiony sam sobie może nieść ryzyko wybuchu konfliktu. Dopóki ta sfera nie zostanie opisana w ponadnarodowych dokumentach, będzie nią rządziło prawo silniejszego. Dlatego wspomniane już regulacje państwowe powoli zaczną przenosić się na poziom organizacji ponadnarodowych coraz wyższego szczebla.

W czerwcu 2011 roku NATO przyjęło „action plan”, uwzględniający nową politykę bezpieczeństwa cybernetycznego, w którym uwzględniono objęcie infrastruktury państw członkowskich sojuszu ścisłą ochroną przed atakami w sieci oraz rozwój zdolności do aktywnego reagowania na takie zagrożenia. Zakłada on także współpracę z różnymi organizacjami międzynarodowymi i ponadnarodowymi, sektorem prywatnym oraz innymi podmiotami. W ramach inicjatywy smart defence kraje członkowskie mają opracować wspólne rozwiązania chroniące je przed hakerami.

Podczas ćwiczeń sojuszu odgrywane są też scenariusze ataków cybernetycznych. Siedziba jednego z natowskich Centre of Excellence została ustanowiona jeszcze w 2008 roku w Estonii, wkrótce po cyberatakach. Pozostałe znajdują się w Hiszpanii, Holandii, Łotwie, na Litwie, w Niemczech, Polsce, na Słowacji, w Stanach Zjednoczonych, we Włoszech i na Węgrzech. Do programu mają dołączyć do 2014 roku Francja, Turcja i Wielka Brytania. Zainteresowanie udziałem sygnalizowała także Islandia. Przewiduje się również uczestnictwo państw spoza sojuszu.

NATO stworzyło tak zwany podręcznik talliński, w którym opisano, w jaki sposób prawo międzynarodowe uprawnia kraje członkowskie do użycia siły w razie przeprowadzenia przeciwko nim ataku cybernetycznego. To nie jest oficjalny dokument formułujący określoną doktrynę. Może jednak w przyszłości stać się fundamentem takiej koncepcji. [Więcej na ten temat w „Polsce Zbrojnej”, maj 2013]. Komisja Europejska przyjęła natomiast strategię bezpieczeństwa cybernetycznego. Jest to pierwszy dokument traktujący zbiorczo to zagadnienie i odnoszący się w jego kontekście do polityki zagranicznej Unii. Akt zawiera preambułę odnoszącą się do wartości stojących u podstaw funkcjonowania cyberprzestrzeni – wolności i otwartości. Stanowi on, że akty prawne i normy obowiązujące na terenie Wspólnoty w świecie fizycznym mają bezpośrednie zastosowanie w wirtualnej rzeczywistości. Unia ma pracować nad zwiększeniem dostępu do sieci z jednej strony i do skuteczniejszej walki z płynącymi z niej zagrożeniami z drugiej. Planuje podjąć współpracę międzynarodową.

14 grudniu 2012 roku odbyła się w Dubaju światowa konferencja mająca na celu rewizję traktatu o międzynarodowych regulacjach telekomunikacyjnych, które od lat osiemdziesiątych niezmiennie określają funkcjonowanie ludzi w świecie informacji. Uaktualniona wersja opisuje działalność państw w ramach międzynarodowej sieci informatycznej, ich pierwszeństwo przed innymi aktorami cyberprzestrzeni oraz kwestię odpowiedzialności.

 

Nowe reguły gry

W walce z cyberterroryzmem skuteczniejsze są działania konkretnego państwa, szczególnie jeśli staje ono naprzeciw armii hakerów sponsorowanej przez inny kraj. Sektor prywatny nie ma niezbędnych narzędzi prawnych i infrastrukturalnych do odparcia skoordynowanej agresji etatowych informatyków na usługach państwa, ale dużo lepiej radzi sobie z odporem ataków cyberprzestępców prowadzących działalność kryminalną z pobudek osobistych. W tym obszarze dochodzi do szybkiej dyfuzji nowych technologii, taktyk i rozwiązań. Dlatego cywile są w stanie stworzyć doskonałe narzędzia ochrony komputerów firmowych, czego przykładem są coraz lepsze programy antywirusowe.

Powstaje jednak pytanie, czy bezosobowe organizacje ponadnarodowe powinny przejmować kompetencje państw w cyberprzestrzeni. W stolicach największych potęg rodzi się, uzasadniona lub nie, nieufność wobec zbyt daleko idących regulacji. Te państwa nie chcą pozwolić na wiązanie im rąk. Regulacje sprzyjają krajom o mniejszych możliwościach w cyberprzestrzeni, ponieważ ograniczają większych graczy, którzy mogą w przyszłości je zaatakować lub już to zrobiły (casus Estonii). Jednocześnie jednak mogą stać się narzędziem w rękach państw, które potrafią manipulować społecznością międzynarodową.

Ostatecznie w cyberprzestrzeni pojawią się zapewne takie same dobre i złe cechy największych graczy, jak w konwencjonalnej rywalizacji geopolitycznej. Walka w wirtualnej rzeczywistości szybko nabierze cech konfliktu konwencjonalnego, choć będzie prowadzona za pomocą całkowicie innych środków i na innej platformie. Najważniejsze jednak, że ataki w cyberprzestrzeni coraz częściej będą miały skutki w rzeczywistym świecie.

Rankingi dotyczące aktywności państw w cyberprzestrzeni będą szybko traciły aktualność, ponieważ wraz z postępującym rozwojem technologicznym na świecie do gry zaczną wchodzić kolejni gracze. Co ciekawe, takie cyberzestawienie będzie różniło się od tego dotyczącego działań konwencjonalnych. Państwa niemogące nawet marzyć o broni atomowej bez problemu przygotują oddział zdolnych informatyków potrafiących czynić cuda w sieci. To totalna zmiana dotychczasowych zasad gry, na którą musimy się przygotować.

 

Stany Zjednoczone klasyfikują wrogów wirtualnych.

Aktorzy państwowi dzielą się na agresorów, enablerów i slackerów. Chiny uzyskały w tym wyliczeniu status agresora. Enablerzy (inicjatorzy) to te państwa, które tolerują lub wręcz wzmagają nielegalną działalność hakerską na swoim terytorium wymierzoną przeciwko innym państwom, na przykład Rosja. Slackerzy nie mają odpowiednich narzędzi prawnych lub technicznych, aby powstrzymać ataki cybernetyczne z ich terytorium (Pakistan). Pozostają jeszcze aktorzy niepaństwowi, którzy z pobudek ideologicznych i ekonomicznych prowadzą ataki w sieci i używają jej do rekrutacji, rozprzestrzeniania propagandy i zbierania funduszy.

 

Zagrożenie z Szanghaju

Analitycy z Foreign Affairs opracowali tabelę, z której wynika, że największy wkład we wrogie działania w cyberprzestrzeni obecnie mają Chińczycy. Atakują oni systemy USA, Japonii, Tajwanu, Wietnamu i Filipin. Amerykańscy hakerzy nie pozostają jednak daleko w tyle i uderzają w Chiny, Iran i Rosję. Wbrew obiegowej opinii o zacofaniu Korei Północnej duży ruch w cyberprzestrzeni tworzy Pjongjang, który często atakuje Seul. Wcale niemała jest też aktywność na tym polu Indii, Iranu, Pakistanu czy Izraela. Hakerzy z tych krajów działają bezkarnie, a przez to całkowicie swobodnie, bez obaw o reperkusje międzynarodowe.

 

W Stanach Zjednoczonych trwa dyskusja na temat możliwości przeprowadzenia cyberataku na sieci energetyczne tego państwa.

Ponad dwieście firm sektora elektroenergetycznego weźmie udział w specjalnych szkoleniach mających pokazać wrażliwość sieci na tego rodzaju atak. Mają one dać odpowiedź na to, jak mogłoby zareagować państwo na zaburzenie pracy sieci o skali dużo większej od ataku terrorystycznego na wieże World Trade Center w 2001 roku. Takie cyberuderzenie mogłoby doprowadzić do zakłóceń w transporcie, a przez to również w dostawach paliwa i żywności. Bez elektryczności przestałyby funkcjonować giełdy i rządowe systemy informatyczne. Amerykanie pragną przygotować się na takie niebezpieczeństwo.

Wojciech Jakóbik

autor zdjęć: Militarium Studio





Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO