Wojciech Jakóbik, “Nowy front, nowe możliwości”

omp

11 maja 2011

W artykule z lutego tego roku [1] wskazywałem na prawidłowości dotyczące cyberprzestrzeni, które sprawiają, że walka na tym froncie nie podlega regułom normalnego konfliktu. Wirtualna rzeczywistość pomija geopolitykę i może dać przewagę podmiotom, które w konwencjonalnym starciu byłyby zdecydowanie słabsze. W tekście opisywałem działania chińskich ośrodków informatycznych ingerujących w zachodnie systemy bezpieczeństwa. Jest to jedna strona medalu. Drugą jest oprogramowanie (software) i sprzęt komputerowy (hardware) które również mogą posłużyć za narzędzie ataku cybernetycznego.

Nowinki z wirtualnego frontu

Badania amerykańskiej agencji zajmującej się bezpieczeństwem informatycznym USA pokazały, że Chińczycy są obecnie zdolni zakłócać działanie systemu mianowania domen (Domain Name System – DNS) odpowiedzialnego, za transponowanie adresów wpisywanych w wyszukiwarce na adresy IP będące rzeczywistymi lokalizatorami stron internetowych. Bill Gates nazwał kiedyś DNS cyfrowym systemem nerwowym sieci (Digital Nervous System). DARPA zdołała ustalić, że chińscy informatycy zdołali do tej pory zaatakować jedynie serwery DNS znajdujące się na terytorium Państwa Środka, naturalnym jest jednak, że w pewnym momencie tę barierę przekroczą i będą w stanie infekować serwery zachodnie.

To potężna broń. Fałszowanie DNS-ów może sprawić, że wprowadzany ręcznie alfabetyczny adres strony może być tłumaczony na błędny adres IP i przekierowywać użytkownika do podstawionej strony, na przykład banku, która automatycznie zapisze dane podawane przez niego bez świadomości, że dzieje się coś nieprawidłowego (tzw. phishing). To zagrożenie w skali mikro. W skali makro manipulowanie DNS-ami może zakłócić funkcjonowanie rządowego intranetu, który być może jest odcięty od sieci cywilnej ale bazuje na fundamentach technologicznych takich samych, jak ona.
Powagi sytuacji dodaje fakt, że ataki na DNS-y ze strony Chińczyków były możliwe, dzięki odpowiednim skonstruowaniu serwerów znajdujących się na terytorium Chin jeszcze na etapie produkcyjnym. Eksperci z USA [2] obawiają się ataku na routery (przekaźniki sygnału internetowego) znajdujące się na ich terytorium.

Państwo Środka nie waha się skorzystać z dominującej pozycji na rynku produkcji kart głównych i chipów komputerowych. Dużą rolę odgrywa tu fakt, że Chińczycy są monopolistami jeśli chodzi o zasoby metali rzadkich niezbędnych do produkcji urządzeń hi-tech. Części komputerowe pochodzące z nieznanych źródeł mogą zostać skonstruowane w sposób umożliwiający zdalne sterowanie ich działaniem. Źródła pochodzenia nie da się precyzyjnie ustalić i jest to tym trudniejsze im bardziej złożony układ bierzemy pod uwagę.

Kolejne zagrożenie to oprogramowanie ze złośliwym kodem. To może być nowa łatka do naszego ulubionego programu, lub wręcz atrakcyjny program w okazyjnej cenie umieszczony w wiarygodnie wyglądającej domenie. Złośliwy kod, mogący posłużyć cyberatakowi, może zostać wpisany w widget, aplikację na telefon, lub nawet zwykły quiz na Facebooku. Użytkownik cywilny w praktyce nie ma żadnych narzędzi do obrony przed takim zagrożeniem. W rzeczywistości najprawdopodobniej nie ma pojęcia o zarazie która być może już teraz toczy jego miniaturowy system obiegu informacji, poczynając od konta e-mail, przez smsy ze smartphona, po najświeższe wiadomości z Facebooka.

A zatem oprócz wirusów komputerowych [3], typu Stuxnet (wirus odpowiedzialny za blokadę irańskiego programu atomowego), czy Shadow Network (program szpiegujący serwisy społecznościowe), oraz innych typów oprogramowania kradnącego dane (będącego fundamentem innowacyjności państw takich, jak np. Chiny) zagrożeniem są również niezweryfikowane programy i części komputerowe. To twardy orzech do zgryzienia dla zachodnich rządów, a co dopiero dla zwykłych obywateli.

Informacja ważna tak, jak nigdy do tej poryPrzewaga informacyjna zazwyczaj daje zwycięstwo i jest to stara prawda dotycząca konfliktów. Pisał o tym Sun Tzu i jest to prawidłowość aktualna do dziś. Współcześnie ma ona szczególne znaczenie dzięki powstaniu cyberprzestrzeni, która sprawia, że dane wykroczyły poza rzeczywistość realną, a wkroczyły w cyberprzestrzeń., w której obowiązują nowe zasady.

Państwa pragnące zachować inicjatywę w globalnej rywalizacji muszą kłaść szczególny nacisk na rozwijanie środków do zabezpieczenia się przed atakiem na własny system informacyjny. Jedyną drogą do realizacji tego celu jest wzmacnianie bezpieczeństwa informatycznego i rozwijanie narzędzi służących do identyfikacji agresora i ewentualnego kontrataku.

Cyberprzestrzeń daje nowe możliwości państwom mniej znaczącym geopolitycznie, lub podmiotom pozapaństwowym, których, tak jak świata wirtualnego, geopolityka się nie ima. Walka w cyberprzestrzeni wymaga mniejszych środków materialnych i zasobów ludzkich do realizacji zamierzonych celów. Państwa które nie mogą sobie pozwolić na odstraszanie atomowe lub rozwój poważnych sił konwencjonalnych, być może będą w stanie uruchomić sprawną komórkę informatyczną zdolną unieszkodliwić arsenały wielkich mocarstw. To front, na którym geopolityczny Dawid może z łatwością pokonać Goliata, jeśli tylko zdoła osiągnąć przewagę informatyczną. Podobnie jest z terrorystami. Ataki pod fałszywa banderą, umieszczanie wirusów w linkach w mailach (spear phishing), fałszywe łatki – to tylko niektóre z przykładów z szerokiego wachlarza instrumentarium, jakim mogą posłużyć się wykształceni informatycznie przestępcy.

Walka w rzeczywistości wirtualnej podważa stare zasady globalnej gry. Tak jak każda rewolucja, także rewolucja informacyjna, kwestionuje stary porządek i strąca z piedestału jej strażników, promując całkiem nową rzeczywistość i jej piewców. Od zainteresowania rządzących tą dziedziną zależeć będzie jaka rola przypadnie poszczególnym państwom.

[1] http://www.teologiapolityczna.pl/wojciech-jakobik-front-ktorego-geopolityka-si-nie-ima#

[2] http://www.heritage.org/Research/Reports/2011/05/China-and-Cyber-Security-Trojan-Chips-and-US-Chinese-Relations

[3] http://globalpublicsquare.blogs.cnn.com/2011/05/09/curbing-chinese-cyber-espionage/

Komentarze są niedostępne.