polityka2017 polityka2017
856
BLOG

Cyberwojna - czy atak cybernetyczny na państwo może rozpocząć prawdziwą wojnę?

polityka2017 polityka2017 Internet Obserwuj temat Obserwuj notkę 0

Na przełomie ostatnich lat, metody prowadzenia wojen znacznie się zmieniły. Przyczyniła się do tego nowoczesna technologia komputerowa, rozwinięta na tyle, że wygrana w konflikcie zbrojnym zależy już w dużej mierze od czegoś innego.


Klasyczna wojna rozszerzyła się o nowy rodzaj wojny – cyberwojnę, zwaną inaczej wojną cybernetyczną (cyber warfare). Prowadzenie cyberwojny jest nową formą wojny, mającą na celu głównie zwalczanie sił zbrojnych przeciwnika (docelowo – ich dowództwa), jak również rządów oraz głów wrogich państw. Cyberwojnę wykorzystuje się także w tradycyjnej wojnie (na froncie) z żywą siłą wroga.


XXI wiek jest zarówno dla ludzkości, jak i współczesnej technologii epoką informacji. Elementami cechującymi epokę informacji są:

- rozwinięta technologia informacyjna

- kompresja czasu, przyspieszająca tempo życia

- zmniejszenie odległości na świecie

- zwiększenie złożoności otaczającego świata

- zmiana dystrybucji władzy

- zmiana sposobu kreowania bogactw


Ważne jest, by umiejętnie zdobyć i wykorzystać informację w celu zapewnienia bezpieczeństwa państwa. Można to uczynić np. podczas cyberwojny.


W cyberwojnie, jako rozgrywający, mogą brać udział informatycy lub hakerzy. Jeśli są to zwykli informatycy, ich cechą charakterystyczną jest to, że za to, co robią, otrzymują pieniądze, bądź motywują ich do działania poglądy polityczne. Natomiast dla hakerów cyberwojna to praca na zlecenie wojskowych i cywilnych rządów oraz instytucji rządowych. W celu dokonywania ataków cybernetycznych powstają specjalne instytuty. Cyberataki przeprowadza się przede wszystkim przy pomocy złośliwego oprogramowania lub wirusa komputerowego. W przedostaniu się wirusa do sieci teleinformatycznej, bądź komputera wroga (np. obcego państwa) pomóc mogą takie narzędzia jak: pendrive, złącze USB, dysk przenośny lub też podłączenie go do sieci fizycznie. Wirus uruchamia się i rozprzestrzenia poprzez dodanie załącznika do e-maila i kliknięcie w niego, co powoduje instalację specjalistycznego oprogramowania, pozwalającego na kontrolowanie sieci lub komputera. Dzięki temu powstaje możliwość zdobycia wiedzy o przeciwniku, ważnej dla bezpieczeństwa państwa, jak również użycie tej wiedzy przeciwko niemu, zablokowania mu zaplanowanych działań. W przypadku złośliwego oprogramowania, atutem jest możliwość przejęcia kontroli nawet nad całą infrastrukturą wrogiego państwa. Chodzi tu przykładowo o wstrzymanie prawidłowego funkcjonowania administracji lokalnej i centralnej (urzędy państwowe), służb specjalnych, organów odpowiedzialnych za bezpieczeństwo publiczne lub zakładów usługowych, przemysłowych.


Największe ryzyko wystąpienia ataku cybernetycznego występuje w gałęziach przemysłu strategicznego oraz logistyce (tzn. urządzenia służące do uzdatniania i oczyszczania wody, elektrownie, rafinerie, przepompownie, transport powietrzny i morski, koleje, drogi. Ataki cybernetyczne tego rodzaju posiadają zalety w postaci braku konieczności wykorzystywania do tego dużej ilości osób, czasu i kosztów finansowych. Gdy mamy do czynienia z konfliktem zbrojnym w klasycznej formie, jest to o wiele bardziej droższe i czasochłonne, musi zostać użyta większa liczba ludzi.


Sekretarz Obrony, Amerykanin, Leon Panetta, kilka lat temu, mówiąc o wojnie cybernetycznej, przywołał pojęcie „cybernetycznego Pearl Harbour”. Prognozował, że w Ameryce może za jakiś czas dojść do cybernetycznego ataku, w wyniku którego przejęte zostanie centrum kolei. Jako przykład podał zagrożenie dla życia ludzkiego, wody, powietrza, energii kraju, niosące za sobą wydarzenie takie jak wykolejenie pociągów czy składów z chemikaliami lub pasażerami.


Ataki cybernetyczne nazywane są bronią cybernetyczną. Można porównać ją do broni masowego rażenia, bądź broni konwencjonalnej, gdyż stwarza takie samo niebezpieczeństwo dla państw.


Istnieje różnica między faktem wystąpienia rzeczywistej wojny, a jedynie sabotażem państwa przeciwko innemu państwu. Sabotaż ma miejsce, gdy straty poniesione z jego powodu nie są nieodwracalne i nie występują straty ludzkie (nikt nie traci życia). Porównując wojnę prowadzoną w tradycyjny sposób do tzw. cyberkonfliktu, należy podkreślić, że w jej trakcie ludność zmusza się do zachowania w określony sposób (także cywilną), musi ponadto dojść do aktów przemocy (również fizycznej).


Dokonanie cyberataku nie musi od razu oznaczać, iż trwa wojna. Skutki takiego ataku, mogą sprawić, iż normalne funkcjonowanie państwa stanie się zablokowane. Działa to na zasadzie paraliżu ważnych z punktu widzenia bezpieczeństwa państwa obiektów, instytucji, itd. Może być to jednak dopiero początek wojny.


Jako przykład działań rządów jednego państwa przeciwko drugiemu, umotywowanych politycznie, można podać rok 2008, gdy doszło do wojny rosyjsko-gruzińskiej, rozpoczętej przez wojska rosyjskie. Konflikt zbrojny odbywał się jednocześnie z atakami cybernetycznymi na strony internetowe sponsorowanych przez Rosję agencji OSRadio i OSInform News Agency. Strony należały do osetyńskich separatystów. Atak polegał m.in. na podmianie treści na stronie OSInform.ru – udostępniono tam materiał z Alania TV. Odpowiadając na ten atak, rosyjscy hakerzy umieścili na stronie internetowej MSZ Gruzji zdjęcie podobizny Prezydenta Saakaszwilego do Adolfa Hitlera. Z chęcią pomocy w atakach cybernetycznych na Gruzję podczas wojny zgłosiły się rządy polski, estoński i ukraiński. Ataki cybernetyczne przeciwko Gruzji miały miejsce jeszcze zanim zaczęła się wojna rosyjsko-gruzińska i były ukierunkowane na prezydenta, rząd i parlament gruziński, a także banki, MSZ i agencje tego kraju.


W dokonaniu skutecznego ataku cybernetycznego chodzi o umiejętność zatarcia śladów, tak by nie było możliwe lub by było utrudnione namierzenie sprawców ataku i ustalenie jego zleceniodawców.


Znanym na świecie „centrum cybermafii rosyjskiej” jest serwer Russian Business Network. Sugeruje się, iż jest on powiązany z władzą rosyjską na kremlu, jednak jak dotąd nie udowodniono tego. Przestępstwa popełniane przez RBN w cyberprzestrzeni to: nielegalny przepływ pieniędzy do rajów podatkowych, kradzież tożsamości czy rozprzestrzenianie dziecięcej pornografii. RBN, posiadający związki ze zorganizowaną przestępczością, jest odpowiedzialny m.in. za ataki przy użyciu botnet, gdy trwała wojna z Rosją w Gruzji.


Podsumowując, w dobie nowoczesnej technologii, powstał nowy rodzaj wojny – cyberwojna. Powinno traktować się ją jako uzupełnienie klasycznego konfliktu zbrojnego we współczesnym świecie.


Cyberwojna, gdy prowadzona będzie przez państwa rozwinięte technologicznie, jest w stanie wyrządzić ogromne szkody wrogowi. Powodem tego jest to, że ataki cybernetyczne wymierzone są przeciwko najistotniejszym dla bezpieczeństwa wewnętrznego i zewnętrznego kraju instytucjom, obiektom, infrastrukturze, która na co dzień musi funkcjonować w odpowiedni niezakłócony sposób. Miejsca, w których podstawą prawidłowego działania jest elektronika oraz teleinformatyka, mogą stać się celem obcego państwa, któremu zależy na destabilizacji drugiego państwa, sparaliżowania jego administracji, bankowości.


Cyberwojna to zagrożenie nie tylko dla państw, lecz także dla zwykłych obywateli, którym atak cybernetyczny może na długo utrudnić korzystanie z obiektów użyteczności publicznej. Wyspecjalizowane organy (typu służby specjalne) zobowiązane są do zapewnienia bezpieczeństwa cybernetycznego, informacyjnego państwu, aby obce, wrogie państwo nie uzyskało podczas wojny cybernetycznej ważnej, niebezpiecznej wiedzy, mogącej zachwiać polityką państwa, jego mediami. Gdy państwo nie jest wystarczająco rozwinięte informatycznie, technologicznie, może paść ofiarą ataku lub przegrać cyberwojnę. W trakcie cyberwojny udany atak cybernetyczny umożliwia zasianie dezinformacji we wrogim państwie (np. przejmując media i umieszczając w nich dowolną treść po usunięciu pierwotnej – czasem możliwe jest zrobienie tego w taki sposób, by odbiorca nie zorientował się o tym, że prawdziwa treść została zastąpiona w mediach inną, przez obce państwo, mające w tym interes). Dezinformacja w czasie wojny wyrządza zawsze duże straty państwu.


Warto zatem inwestować w nowoczesną technologię, informatykę, rozbudowę już istniejących specjalnych jednostek, komórek, departamentów biur czy instytutów, zapełniać je coraz lepiej wyszkolonymi kadrami (armie cybernetyczne) informatycznymi i analitycznymi, by z sukcesem zapobiegały atakom cybernetycznym i tym samym rozpoczęciu wojny cybernetycznej (lub zbrojnej), gdyż szkody dla państwa poniesione w jej wyniku mogą zagrozić państwu również na arenie międzynarodowej poprzez ośmieszenie, pokazanie braku profesjonalizmu w państwie, ujawnienie wykradzionych informacji na jego temat. Szczególnie ośmieszyć cyberbezpieczeństwo państw demokratycznych, wolnych, mają za obrany cel państwa autorytarne, zwalczające na świecie demokrację w pełnym wymiarze, takie jak Rosja, Białoruś, Korea Północna.


XXI wiek to czas wyzwań cybernetycznych i niebezpieczeństwa rozwoju, już dzisiaj występującego w krajach demokratycznych, cyberterroryzmu.


Blogerka Agulina



Opracowano na podstawie:

K. Liedel, P. Piasecka, T.R. Aleksandrowicz, „Sieciocentryczne bezpieczeństwo. Wojna, pokój, terroryzm w epoce informacji”, Warszawa 2014.



Tagi: cyberprzestępczość, cyberwojna, cyberprzestrzeń, cyberterroryzm, wyzwania XXI wieku, ataki hakerskie, informatyka, technologia, bezpieczeństwo informacyjne, bezpieczeństwo cybernetyczne





© Wszelkie prawa zastrzeżone. Artykuł może być wykorzystywany i przetwarzany wyłącznie po podaniu jego źródła


Blog "Polityka, Media, Społeczeństwo - Wczoraj i Dziś". Kobieta - Politolog o prawicowych, wolnościowych, poglądach politycznych. Zainteresowania: polityka, bezpieczeństwo państwa, wojskowość, prawo.

Nowości od blogera

Komentarze

Inne tematy w dziale Technologie