Cyberprzestrzeń

Autor: gen. Mieczysław Bieniek

Kategoria: Kultura i nauka Artykuł opublikowano w CX News nr 3/49/2014

Problematyka cyberdefense, czyli obrony w cyberprzestrzeni staje się dla NATO tematem bieżących analiz i działań. Zagadnienie to jeszcze kilka lat temu było domeną literatury fantastyczno-naukowej, lecz stało się realnym wyzwaniem w kwietniu 2007 roku, gdy Estonia, państwo w którym większością spraw, od codziennych wizyt w urzędach po głosowanie w wyborach, można zająć się ‘on-line’, padło ofiarą ataku hakerów. Podobna sytuacja miała również miejsce w Gruzji w roku 2008, czyli tuż po wybuchu konfliktu z separatystyczną republiką Abchazji, której walka o niezależność była popierana przez Federację Rosyjską. Choć te dwa ataki, z racji swojej spektakularności, dały główny asumpt do zajęcia się tą kwestią przez Sojusz, nie można nie wspomnieć, że mniej spektakularne, ale nie mniej niebezpieczne ataki stały się niemal chlebem codziennym większości zaawansowanych technologicznie państw. Nie są to tylko ataki na infrastrukturę obronną czy rządową, ale przeciwko np. firmom zbrojeniowym, które produkują sprzęt i uzbrojenie dla wojska. Wystarczy tu wspomnieć, że według Zastępcy Sekretarza Obrony USA Williama J. Lynn III(1), ponad 100 agencji wywiadowczych próbuje włamać się do sieci teleinformatycznych USA.

Dziś, zarówno NATO jak i poszczególne państwa członkowskie Sojuszu, traktują kwestię cyberobrony bardzo poważnie, czego dowodem jest chociażby odniesienie się do tej kwestii w nowej Koncepcji Strategicznej ogłoszonej w Lizbonie. Również w Polsce rośnie świadomość zagrożenia wojną w cyberprzestrzeni. Nieżyjący już Szef Sztabu Generalnego WP, gen. Franciszek Gągor, wielokrotnie w swoich wystąpieniach na forach narodowych i międzynarodowych odnosił się do wyzwań, jakie niesie ze sobą nowy wymiar przestrzeni konfliktu – wymiar cybernetyczny. Po raz ostatni mówił o tym zaledwie kilka tygodni przed swoją tragiczną śmiercią (10.04.2010), w wywiadzie dla portalu stosunki.pl stwierdzając, że „zagrożenia w przestrzeni teleinformatycznej i tzw. cyberwojny stają się zagrożeniem dla wszystkich krajów i armii sojuszu.”

Czym więc są cyberwojna i zagrożenia cybernetyczne? Wojna w przestrzeni cybernetycznej, czy też cyberwojna, to świadome i celowe działanie ze strony państw lub organizacji, w tym organizacji terrorystycznych, mające na celu zakłócenie działania lub zniszczenie struktur zarządzania innego państwa lub organizacji i stworzenie sytuacji, w której zdolność obronna przeciwnika zostanie zredukowana w stopniu uniemożliwiającym skuteczne funkcjonowanie i przeciwdziałanie innym formom działań wojennych.

Poruszając się w ramach tej definicji należy zwrócić szczególną uwagę na dwa aspekty cyberwojny, które odróżniają ją od typowych działań wojennych. Po pierwsze, działania w ramach cyberwojny nie są działaniami zbrojnymi sensu stricte, choć ich rezultaty mogą być równie niszczące jak bezpośrednie działania wojenne. W czasach, kiedy informacja, jej obieg i analiza stały się kluczowym aspektem działania struktur narodowych i międzynarodowych, a Internet stał się wręcz środowiskiem, w którym zarówno państwa jak i organizacje w coraz większym stopniu i w coraz bardziej złożony sposób funkcjonują i współdziałają ze sobą, atak w sieci niesie ze sobą realne zagrożenia dla fizycznie istniejących struktur i obiektów, takich jak infrastruktura obronna, przemysłowa czy energetyczna. Innymi słowy, wojna w przestrzeni cybernetycznej prowadzić może do rzeczywistych zniszczeń.

Drugim, bardzo ważnym aspektem tej definicji jest kwestia właściwego określenia przeciwnika. W przypadku klasycznego konfliktu zbrojnego określenie przeciwnika jest kwestią względnie prostą, ma on swoją tożsamość, jest definiowalny geograficznie, kulturowo i politycznie, można powiedzieć, że istnieje fizycznie. W przypadku cyberwojny przeciwnik często wymyka się istniejącym narzędziom określającym jego tożsamość. Może być to zarówno istniejąca komórka określonej organizacji czy struktur międzynarodowej lub narodowej, jak i grupka osób znajdujących się poza wszelkimi tego typu strukturami i organizacjami, które są ze sobą luźno powiązane i współpracują ze sobą w różnych konfiguracjach celem realizacji konkretnego aspektu ataku. Dodatkowym czynnikiem komplikującym problem identyfikacji jest Internet sam w sobie. Atakujący mogą bowiem dzięki niemu prowadzić działania nie bezpośrednio ze swoich komputerów, ale poprzez sieć ‘maszyn-zombie’, czyli komputerów zainfekowanych programami czyniącymi z nich narzędzia ataku bez wiedzy ich użytkowników. Geograficzna lokalizacja atakującej maszyny przestaje tu mieć znaczenie z punktu widzenia obrońcy, gdyż prawdziwy atakujący często kryje się za siecią połączeń pomiędzy maszynami i dotarcie do źródła ataku staje się bardzo trudne, jeśli nie niemożliwe.

Zatem, choć przedstawiona powyżej definicja cyberwojny wydaje się być względnie prosta, to prostota ta jest zwodnicza i musi być przez ewentualnego obrońcę traktowana z najwyższą ostrożnością. Cyberwojna to zupełnie nowy wymiar konfliktu zbrojnego, wymagający dużo bardziej elastycznego i złożonego podejścia.

Cyberzagrożenie również wymaga osobnej definicji, gdyż wykracza ono poza istniejące do tej pory definicje zagrożeń. Częściowo jest ono pochodną przedstawionej powyżej definicji cyberwojny wraz z przedstawionymi względem niej zastrzeżeniami. Jednak wszelkie zagrożenia, w tym również te w przestrzeni cybernetycznej, nie dotyczą li tylko sytuacji wojny.

Zagrożenie cybernetyczne jest zagrożeniem pochodzącym z przestrzeni cybernetycznej dla funkcjonowania systemów informatycznych, w tym systemów państwa, organizacji narodowej lub międzynarodowej. Zagrożenia te można podzielić na zagrożenia bezpośrednie, mające na celu zakłócenie ich działania, oraz na zagrożenia pośrednie, które nie mając określonych celów powodują zakłócenia lub paraliż systemu informatycznego. Należy tu podkreślić, że przez zakłócenie działania rozumie się nie tylko spowodowanie problemów w działaniu systemu, ale również jego wykorzystanie niezgodne z intencją użytkownika, w tym wykradanie lub fałszowanie informacji i danych.

Aspektem wyraźnie odróżniającym zagrożenie cybernetyczne od innych rodzajów zagrożeń jest jego powszechność. Często zagrożenie ze strony pojedynczego komputera, czy niewielkiej sieci teleinformatycznej okazuje się poważnym zagrożeniem dla systemu całego państwa, jak prawdopodobnie miało to miejsce w przypadku Estonii, gdzie winę za atak przypisano niewielkiej grupie hakerów. Jednocześnie należy pamiętać, że zainfekowanie pojedynczej maszyny funkcjonującej w sieci, która stała się celem ataku, może być jednoznaczne z atakiem na całą sieć i organizację, w której ta maszyna funkcjonuje.
 
Bibliografia:
1 “Defending a New Domain. The Pentagon Cyberstrategy”, Foreign Affairs, wrzesień/październik 2010. 



Ostatnio opublikowane artykuły w kategorii Kultura i nauka:

Ciałoterapia mięśni dna miednicy

Pacjent idealny? Stuprocentowo szczery, skoncentrowany na samoobserwacji, świadomy codziennych obciążeń, którym podlega. O ile prostsze byłoby jego leczenie... Przedstawiam Wam ten ideał!

Skąd się wziął ks. Adam Boniecki

Po dwóch latach rozmów z ks. Adamem Bonieckim mam przed sobą naszą wspólną książkę. Spotykaliśmy się co tydzień i rozmawialiśmy o tym, co dziś znaczy „głodnych nakarmić”, „spragnionych napoić”, „nagich przyodziać”. Kim są „wątpiący”, „nieumiejętni”, „podróżni”.