Wojciech Jakóbik, “Na wojnę z cyberterroryzmem”

omp

31 maja 2011

Czasami zapisanie odpowiednich reguł działania może zabezpieczyć przed koniecznością ich zastosowania w ogóle, czego świetnym przykładem są kolejne doktryny atomowe Stanów Zjednoczonych. USA pracują nad regułą reagowania na ataki cybernetyczne, która nałożyłaby odpowiedzialność na ich sprawców.

Bez konsekwencji

Do tej pory jedyną stosowaną na świecie metodą walki z atakami cybernetycznymi było zapobieganie im poprzez tworzenie odpowiednich organów, odpowiedzialnych za bezpieczeństwo informatyczne kraju. Sprawcy udanych ataków w cyberprzestrzeni byli bezkarni, a państwu które stało się ich ofiarą pozostawało jedynie posprzątać bałagan, który po sobie zostawili. Działo się tak m.in. w przypadku ataków na strony instytucji estońskich z 2007 roku oraz  sparaliżowania sieci informatycznej Gruzji podczas wojny gruzińsko-rosyjskiej z 2008 roku. Także liczne ataki na sieć wojskową i cywilną w Stanach Zjednoczonych które są stale kontynuowane nie poniosły za sobą żadnych konsekwencji dla sprawców. W 2008 roku atak hakerski na Pentagon przyniósł takie straty, że raport na ich temat został błyskawicznie przedstawiony na specjalnie w tym celu zorganizowanym briefingu z ówczesnym prezydentem Georgem W. Bushem. W ten weekend realizator wielkich kontraktów wojskowych z rządem federalnym USA – firma Lockheed Martin poinformował, że stał się ofiarą infiltracji za pomocą cyberataku. Również Pentagon stał się obiektem operacji hakerskich.

Taki stan rzeczy może mieć miejsce, ponieważ służby informatyczne krajów zachodnich są w stanie zlokalizować jedynie przybliżone źródło ataku. Wrodzy hakerzy mogą też korzystać z cudzych serwerów niekoniecznie znajdujących się na terytorium państwa-zleceniodawcy. Same państwa mogą się również wyprzeć wsparcia dla takich grup, co trudno ostatecznie zweryfikować – tak było w przypadku wyżej wspomnianych ataków, do których nie przyznały się oskarżane Rosja i Chiny. Potrzebny jest zatem skuteczny mechanizm odstraszający potencjalnych agresorów.

Stuxnet domowej roboty

Co do tego, że wyszukane ataki cybernetyczne są możliwe jedynie przy wsparciu zasobami państwa (ludzie, technologie, pieniądze) toczy się dyskusja w Stanach Zjednoczonych. Specjalista do spraw cyberterroryzmu i informatyk, znany jako demaskator luk w systemach obrony cybernetycznej USA i Chin Dillon Beresford z pomocą Briana Meixella w wolnym czasie we własnym domu skopiował cyberbroń Stuxnet, która była w stanie zahamować irański program atomowy.

Osiągnięcie informatyków było tak zaskakujące, że Departament Bezpieczeństwa Wewnętrznego USA cofnął zgodę na prezentację wyników ich pracy na konferencji ,,TakeDownCon.’’ w Dallas poświęconej tej tematyce [http://www.washingtontimes.com/news/2011/may/24/homemade-cyberweapon-worries-feds]. Takie narzędzie w rękach terrorystów byłoby w stanie paraliżować działanie tam na rzekach, elektrowni atomowych oraz innego rodzaju aparatury strategicznej działającej w oparciu o systemy informatyczne.

Cyberstrategia

Amerykanie tworzą zalążek doktryny wojny cybernetycznej uwzględniający zarówno ataki pochodzenia państwowego, jak i cywilnego. Pentagon wypuszcza dokument opisujący strategię cybernetyczną USA, z której odtajnione fragmenty zostaną udostępnione opinii publicznej w przyszłym miesiącu. Ma ona uwzględnić zagrożenie dla infrastruktury krajowej, jakie mogą stworzyć ataki hakerskie, o skali dorównującej atakowi wrogich wojsk. Jak stwierdza [http://online.wsj.com/article/SB20001424052702304563104576355623135782718.html] źródło Wall Street Journal, Pentagon chce sformułować czytelne ostrzeżenie dla każdego potencjalnego przeciwnika o konsekwencjach atakowania USA za pomocą cybernetyki – Jeśli wyłączysz naszą sieć zasilania, możliwe że wpakujemy pocisk w komin Twojego domu – obrazuje dosadnie informator WSJ z kręgów wojskowych.

Wspomniany wcześniej dokument Pentagonu ma zawierać 30 stron, w tym 12 z nich jawnych. Zakłada on, że prawo konfliktów zbrojnych może mieć odniesienie do cyberprzestrzeni. Tekst postuluje rozwijanie współpracy z innymi narodami oraz kapitałem prywatnym zagrożonym terroryzmem informatycznym. Akcentowana jest także konieczność zsynchronizowania doktryny cyberwojny z krajami sojuszniczymi. NATO przyjęło w zeszłym roku deklaracje o potrzebie konsultacji w zagadnieniu cyberterroryzmu – dokument Pentagonu idzie dalej. Zapewne stanie się on rdzeniem strategii cybernetycznej całego Sojuszu, tak jak kolejne strategie atomowe USA stawały się strategiami obowiązującymi cały Pakt.

Specjaliści z tej instytucji zakładają, że największe ataki komputerowe wymagają skorzystania z zasobów rządowych. Według nich wymaga tego na przykład odłączenie sieci energetycznej państwa (tzw. blackout).

Cyberatak jak atak konwencjonalny

Według specjalistów do spraw bezpieczeństwa informatycznego USA, doktryna może zakładać reakcję militarną, w wypadku gdy skutki ataku będą porównywalne do skutków agresji konwencjonalnej. Ataki informatyczne na Gruzję w trakcie wojny z Rosją sparaliżowały instytucje państwowe i w walny sposób przyczyniły się do szybkiego postępowania rosyjskiej ofensywy.

W podobny sposób mogłyby destabilizować państwo ataki informatyków na ośrodki handlu (efekt podobny do blokady morskiej) lub infrastrukturę transportową (podobnie jak w wypadku bombardowania strategicznego). Doktryna Pentagonu umożliwiałaby USA reagować militarnie w obliczu tego rodzaju ataku. Dzięki czemu mocodawcy cyberterrorystów zastanowiliby się dwa razy przed zleceniem ataku informatycznego na Stany Zjednoczone. Ów pomysł na regulację w strategii cybernetycznej nosi miano ,,ekwiwalencji’’. Czynnikiem decydującym o skali reakcji ma być stopień zniszczeń spowodowanych cyberatakiem.

Odpowiedzialność gospodarza

Remedium na problem ze zlokalizowaniem bezpośredniego źródła ataku ma być nałożenie odpowiedzialności na kraje w których cyberterroryści prowadzili swoje działania. Jest to paralela z zasadą wypracowaną przez administrację Busha zakładającą karanie krajów goszczących na swym terytorium organizacje terrorystyczne, która doprowadziła do wojny w Afganistanie.

Świadomość, że atak cybernetyczny przeprowadzony z komputerów znajdujących się w kraju konkretnego przywódcy, może wzbudzić gniew Ameryki który może skłonić ją do odpowiedzi militarnej może dalece zdyscyplinować kraje, takie jak Rosja i Chiny, z których terenu najczęściej przeprowadzane są cyberataki na Zachód.

***

Nowe wojny wymagają zastosowania nowych środków. Amerykanie to rozumieją i formułują pierwsze zasady wojny w cyberprzestrzeni. W przestrzeni której geopolityka się nie ima – ima się za to stanowcze określenie konsekwencji agresji. Im szybciej pozostałe kraje NATO zaimplementują te zasady, tym mniejsze straty przyniesie cyberterroryzm.

Tagi:

Komentarze są niedostępne.