Cyberprzestrzeń

Autor: gen. Mieczysław Bieniek

Kategoria: Kultura i nauka Artykuł opublikowano w CX News nr 3/49/2014

Problematyka cyberdefense, czyli obrony w cyberprzestrzeni staje się dla NATO tematem bieżących analiz i działań. Zagadnienie to jeszcze kilka lat temu było domeną literatury fantastyczno-naukowej, lecz stało się realnym wyzwaniem w kwietniu 2007 roku, gdy Estonia, państwo w którym większością spraw, od codziennych wizyt w urzędach po głosowanie w wyborach, można zająć się ‘on-line’, padło ofiarą ataku hakerów. Podobna sytuacja miała również miejsce w Gruzji w roku 2008, czyli tuż po wybuchu konfliktu z separatystyczną republiką Abchazji, której walka o niezależność była popierana przez Federację Rosyjską. Choć te dwa ataki, z racji swojej spektakularności, dały główny asumpt do zajęcia się tą kwestią przez Sojusz, nie można nie wspomnieć, że mniej spektakularne, ale nie mniej niebezpieczne ataki stały się niemal chlebem codziennym większości zaawansowanych technologicznie państw. Nie są to tylko ataki na infrastrukturę obronną czy rządową, ale przeciwko np. firmom zbrojeniowym, które produkują sprzęt i uzbrojenie dla wojska. Wystarczy tu wspomnieć, że według Zastępcy Sekretarza Obrony USA Williama J. Lynn III(1), ponad 100 agencji wywiadowczych próbuje włamać się do sieci teleinformatycznych USA.

Dziś, zarówno NATO jak i poszczególne państwa członkowskie Sojuszu, traktują kwestię cyberobrony bardzo poważnie, czego dowodem jest chociażby odniesienie się do tej kwestii w nowej Koncepcji Strategicznej ogłoszonej w Lizbonie. Również w Polsce rośnie świadomość zagrożenia wojną w cyberprzestrzeni. Nieżyjący już Szef Sztabu Generalnego WP, gen. Franciszek Gągor, wielokrotnie w swoich wystąpieniach na forach narodowych i międzynarodowych odnosił się do wyzwań, jakie niesie ze sobą nowy wymiar przestrzeni konfliktu – wymiar cybernetyczny. Po raz ostatni mówił o tym zaledwie kilka tygodni przed swoją tragiczną śmiercią (10.04.2010), w wywiadzie dla portalu stosunki.pl stwierdzając, że „zagrożenia w przestrzeni teleinformatycznej i tzw. cyberwojny stają się zagrożeniem dla wszystkich krajów i armii sojuszu.”

Czym więc są cyberwojna i zagrożenia cybernetyczne? Wojna w przestrzeni cybernetycznej, czy też cyberwojna, to świadome i celowe działanie ze strony państw lub organizacji, w tym organizacji terrorystycznych, mające na celu zakłócenie działania lub zniszczenie struktur zarządzania innego państwa lub organizacji i stworzenie sytuacji, w której zdolność obronna przeciwnika zostanie zredukowana w stopniu uniemożliwiającym skuteczne funkcjonowanie i przeciwdziałanie innym formom działań wojennych.

Poruszając się w ramach tej definicji należy zwrócić szczególną uwagę na dwa aspekty cyberwojny, które odróżniają ją od typowych działań wojennych. Po pierwsze, działania w ramach cyberwojny nie są działaniami zbrojnymi sensu stricte, choć ich rezultaty mogą być równie niszczące jak bezpośrednie działania wojenne. W czasach, kiedy informacja, jej obieg i analiza stały się kluczowym aspektem działania struktur narodowych i międzynarodowych, a Internet stał się wręcz środowiskiem, w którym zarówno państwa jak i organizacje w coraz większym stopniu i w coraz bardziej złożony sposób funkcjonują i współdziałają ze sobą, atak w sieci niesie ze sobą realne zagrożenia dla fizycznie istniejących struktur i obiektów, takich jak infrastruktura obronna, przemysłowa czy energetyczna. Innymi słowy, wojna w przestrzeni cybernetycznej prowadzić może do rzeczywistych zniszczeń.

Drugim, bardzo ważnym aspektem tej definicji jest kwestia właściwego określenia przeciwnika. W przypadku klasycznego konfliktu zbrojnego określenie przeciwnika jest kwestią względnie prostą, ma on swoją tożsamość, jest definiowalny geograficznie, kulturowo i politycznie, można powiedzieć, że istnieje fizycznie. W przypadku cyberwojny przeciwnik często wymyka się istniejącym narzędziom określającym jego tożsamość. Może być to zarówno istniejąca komórka określonej organizacji czy struktur międzynarodowej lub narodowej, jak i grupka osób znajdujących się poza wszelkimi tego typu strukturami i organizacjami, które są ze sobą luźno powiązane i współpracują ze sobą w różnych konfiguracjach celem realizacji konkretnego aspektu ataku. Dodatkowym czynnikiem komplikującym problem identyfikacji jest Internet sam w sobie. Atakujący mogą bowiem dzięki niemu prowadzić działania nie bezpośrednio ze swoich komputerów, ale poprzez sieć ‘maszyn-zombie’, czyli komputerów zainfekowanych programami czyniącymi z nich narzędzia ataku bez wiedzy ich użytkowników. Geograficzna lokalizacja atakującej maszyny przestaje tu mieć znaczenie z punktu widzenia obrońcy, gdyż prawdziwy atakujący często kryje się za siecią połączeń pomiędzy maszynami i dotarcie do źródła ataku staje się bardzo trudne, jeśli nie niemożliwe.

Zatem, choć przedstawiona powyżej definicja cyberwojny wydaje się być względnie prosta, to prostota ta jest zwodnicza i musi być przez ewentualnego obrońcę traktowana z najwyższą ostrożnością. Cyberwojna to zupełnie nowy wymiar konfliktu zbrojnego, wymagający dużo bardziej elastycznego i złożonego podejścia.

Cyberzagrożenie również wymaga osobnej definicji, gdyż wykracza ono poza istniejące do tej pory definicje zagrożeń. Częściowo jest ono pochodną przedstawionej powyżej definicji cyberwojny wraz z przedstawionymi względem niej zastrzeżeniami. Jednak wszelkie zagrożenia, w tym również te w przestrzeni cybernetycznej, nie dotyczą li tylko sytuacji wojny.

Zagrożenie cybernetyczne jest zagrożeniem pochodzącym z przestrzeni cybernetycznej dla funkcjonowania systemów informatycznych, w tym systemów państwa, organizacji narodowej lub międzynarodowej. Zagrożenia te można podzielić na zagrożenia bezpośrednie, mające na celu zakłócenie ich działania, oraz na zagrożenia pośrednie, które nie mając określonych celów powodują zakłócenia lub paraliż systemu informatycznego. Należy tu podkreślić, że przez zakłócenie działania rozumie się nie tylko spowodowanie problemów w działaniu systemu, ale również jego wykorzystanie niezgodne z intencją użytkownika, w tym wykradanie lub fałszowanie informacji i danych.

Aspektem wyraźnie odróżniającym zagrożenie cybernetyczne od innych rodzajów zagrożeń jest jego powszechność. Często zagrożenie ze strony pojedynczego komputera, czy niewielkiej sieci teleinformatycznej okazuje się poważnym zagrożeniem dla systemu całego państwa, jak prawdopodobnie miało to miejsce w przypadku Estonii, gdzie winę za atak przypisano niewielkiej grupie hakerów. Jednocześnie należy pamiętać, że zainfekowanie pojedynczej maszyny funkcjonującej w sieci, która stała się celem ataku, może być jednoznaczne z atakiem na całą sieć i organizację, w której ta maszyna funkcjonuje.
 
Bibliografia:
1 “Defending a New Domain. The Pentagon Cyberstrategy”, Foreign Affairs, wrzesień/październik 2010. 



Ostatnio opublikowane artykuły w kategorii Kultura i nauka:

Influencerka

Do napisania tego tekstu skłoniła mnie taka oto informacja: „nasza 15-letnia córka całkiem nieźle się urządziła, jest influencerką, ma 160 tys. followersów i od samych tylko firm kosmetycznych co tydzień dostaje parotysięczne prezenty, byle by tylko tą, a nie inną szminką przed kamerką usmarowała sobie usta". Zacząłem drążyć temat i okazało się, że aby dziś stać się autorytetem dla 160 tysięcy nastolatków, należy najpierw przez parę lat coś trenować, na przykład taniec albo pływanie, a gdy już się znudzi, zacząć gwałtownie odrabiać zaległości imprezowe, by wreszcie z pomocą rodziców przestać ćpać i skończyć szkołę podstawową - podziwu godny sukces!!!

Czysta Wisła - Why Not

Pandemia pokazała jasno, jak negatywny wpływ na planetę ma globalna gospodarka. Przyszedł czas walki o poprawę warunków naszego wspólnego środowiska naturalnego. Jako Fundacja Why Not chcemy aktywnie się w nią włączyć. Stąd projekt związany z Wisłą, największą dziką (nieuregulowaną) rzeką w Europie. Najwyższy czas, by rozpocząć systematyczne działania, dążące do poprawy czystości jej wód. 

Czysta Wisła - Why Not - Dr hab. Andrzej Woźnica

Celem wyprawy było przyjrzenie się całej Wiśle i zebranie danych na temat jakości i ilości wód na całym jej przebiegu. Obecnie woda z rzeki jest pobierana i badana tylko w ok. 20 stałych punktach, ale my w trakcie spływu, w ramach akcji „Czysta Wisła – Why Not”, analizowaliśmy ją co kilometr na jej całej ok. 1000-kilometrowej długości. Już po przepłynięciu pierwszych odcinków naukowcy zauważyli sterty śmieci. Zaobserwowaliśmy niesamowitą ilość plastiku wyrzuconego w różnych miejscach. ♦

Czysta Wisła - Why Not - Dr hab. Damian Absalon

Nasze badania są unikatowe, ponieważ jesteśmy w stanie zatrzymać rzekę w jednym kadrze, w krótkim czasie. Ich idea jest taka, że chcemy pokazać hot spoty, czyli miejsca najbardziej zagrożone i zanieczyszczone. Czasami na punktach monitoringowych nie widać, kto jest odpowiedzialny za to, że na danym odcinku rzeki jakość wody jest taka kiepska. ♦ 

Czysta Wisła - Why Not - Agnieszka Sotoła

Akcja „Czysta Wisła - Why Not” od razu mnie zainteresowała. Czemu? Po okresie pandemicznej izolacji wreszcie coś się dzieje, mamy szansę na spotkania towarzyskie, a ja lubię ludzi! Do tego bliska mi jest kwestia ochrony środowiska i jestem przekonana, że trzeba o tym mówić głośno i na wiele sposobów. Aneta Sotoła była uprzejma stworzyć ze mną team, nie tylko rodzinny i zawodowy, ale też kajakowy. W oczekiwaniu na godzinę „zero” przyglądałyśmy się prognozie pogody — pełne optymizmu, bo w końcu poniedziałek był skąpany w słońcu. O 3:30 ze snu wyrwał mnie dźwięk budzika, otworzyłam oczy i byłam pewna, że śnię. Strugi deszczu za oknem i pytanie — co dalej... Kawa i decyzja. Mamy plan, działamy! I tak w ulewnym deszczu, zaczynając po godz. 4 (dodam w nocy!), przepłynęłyśmy najdłuższy odcinek — 27 km. Było fantastycznie i piszemy się na kolejne takie lub inne akcje! ♦