Stan wojenny w cyberprzestrzeni


Andrzej Koraszewski 2020-05-22


Trzymajmy się półprawdy, półprawda nas wyzwoli. Ojczyźniane troski kręcą się wokół Kazika, radości wokół okrągłych urodzin Papieża-Polaka, trolle Putina nie śpią, chociaż pewnie Polska nie jest ich pierwszym wyborem. Podejrzewam, że u nas grasują głównie prymitywni amatorzy, a wielkie bitwy pod specjalnym nadzorem toczą się na innych frontach. Może to przykre, ale nie jesteśmy dla świata specjalnie intresujący.


W dawnych dobrych czasach półprawda była głównym narzędziem czarnej propagandy wrażych sił. Czasy się zmieniły, pełnokrwiste kłamstwo wypłynęło na szerokie morze Internetu, a renomowane media łowią czytelników na fejki. W nowym wspaniałym świecie do grozy broni chemicznej, bakteriologicznej i nuklearnej, dochodzi groza wojen w cyberprzestrzeni. Wojna propagandowa nie przestała być ważna, wojnę konwencjonalną wyparły wojny zastępcze, które wstępują na nowe wyżyny, ale ataki na różne komputerowe  centra zarządzania stają się coraz częstsze.


Najnowszy incydent to cybernetyczny atak, który sparaliżował irański port Shahid Rajaee, przez który przechodzi znaczna część irańskiego eksportu i importu.


Irańczycy natychmiast zapewnili, że szkody były minimalne, ale zdjęcia satelitarne pokazywały jakieś monstrualne kolejki ciężarówek, co zdaniem komentatorów świadczy o poważnych zakłóceniach pracy portu.


„Washington Post” i „New York Times” orzekły, że to robota Izraelczyków, co oczywiście jest wysoce prawdopodobne, jako że zaledwie kilkanaście dni wcześniej była próba ataku na izraelskie wodociągi, a izraelskie władze twierdzą, że ślady prowadziły do jednostki specjalnej Korpusu Strażników Rewolucji Islamskiej. Okazuje się, że izraelskie wodociągi korzystają z amerykańskich serwerów, więc atak nastąpił na amerykańskiej ziemi. Otrzymaliśmy zapewnienie, że szkody były minimalne i chyba rzeczywiście tak było, bo była tylko krótka przerwa w dostawach wody w regionie Szaron.


Prasa używa określenia „atak hackerów’, co jest półprawdą, ponieważ żyjemy w czasach, w których liczące się armie mają już całe jednostki żołnierzy walczących w cyberprzestrzeni. Młodzi ludzie, którym chętnie zrobilibyśmy krzywdę za ich łajdactwa w czasach dorastania, stają się coraz cenniejszym nabytkiem dla dowódców armii.


Władze izraelskie nie zdementowały, że są sprawcą ataku na portowe komputery w Iranie, co nie znaczy, że się przyznały. Ciekawy jest tu komentarz byłego dowódcy izraelskiego wywiadu wojskowego, Amosa Yadlina, który napisał:

„Jeśli to Izrael odpowiedział na irański atak skierowany na cywilną infrastrukturę, to był to wyraźny sygnał, że cywilne systemy nie powinny być polem walki”. 

Dodał również, że może to być informacja, iż irański system finansowy byłby bezradny wobec izraelskich możliwości na polu wojny cebernetycznej.


W przeszłości próby ograniczenia użycia broni jądrowej okazały się skuteczne, próby ograniczenia wojny bakteriologicznej właściwie też, ale próby wyeliminowania broni chemicznej przyniosły dość ograniczone rezultaty. 


Jak dotąd wszystko wskazuje na to, że wojny w cyberprzestrzeni nie będą znały traktatów ani zawieszeń broni. Mogą się okazać nieustającą wojną, z niedającymi się przewidzieć konsekwencjami.


Chwilowo prawdopodobnie główny wysiłek jednostek zajmujących się wojną cybernetyczną  skierowany jest na zakłócanie lub przejęcie kontroli nad systemami sterującymi pociskami balistycznymi, dronami itp., ale ataki na centra sterowania całym systemami stają się coraz częstsze. Określenie „brawurowy atak cybernetyczny” brzmi cokolwiek dziwacznie, ale historia „Enigmy”, maszyny pozwalającej na złamanie niemieckich szyfrów podczas drugiej wojny światowej, uświadamia nam, że nie jest to front, który można lekceważyć. W historii cybernetycznych ataków wdarcie się do komputerów irańskich ośrodków nuklearnych było prawdopodobnie największą i najbardziej imponującą wśród dotychczasowych bitew w cyberprzestrzeni.


Właściwe początki wojny cybernetycznej datuje się na rok 2006, kiedy prezydent Bush zaakcpetował plan cybernetycznego ataku na irański ośrodek nuklearny w Natanz. Operacja pod kryptonimem  „Olimpic Games” została przeprowadzono już w czasach administracji prezydenta Obamy, jak się podejrzewa we współpracy z izraelskimi specjalistami. W operacji wykorzystano cały szereg wirusów komputerowych, wśród których największą sławę zdobył Stuxnet. Jego późniejsza odmiana, Flame, funkcjonowała jako wytrych umożliwiający wykradania plików, robienie zrzutów z ekranu, a nawet włączanie mikrofonu i podsłuch. 


Kolejne dziesięciolecie przyniosło ogromny postęp, zarówno w zabezpieczeniach, jak i nowych technikach cybernetycznych ataków. Nie ma jednak żadnych szans, żeby ta wojna kiedykolwiek zakończyła się. Jak długo istnieć będą komputery, tak długo będą podejmowane ataki cybernetyczne.      


Tym razem mieliśmy do czynienia z intrygującą nieproporcjonalną odpowiedzią na niezdarną próbę. Atak na izraelskie wodociągi nie spowodował praktycznie żadnych szkód, a odpowiedź była bolesna. Czy mamy zatem do czynienia z cybernetycznym odstraszaniem? Komentatorzy nie mają wątpliwości.  


Dwa lata temu izraelski generał Ehud Schneerson powiedział w rozmowie z dziennikarzem „Jerusalem Post”, że Izrael mógłby poważnie zakłócić działanie irańskiego sektora energetycznego i że zrobi to, jeśli dojdzie do poważniejszego konfliktu z Islamską Republiką. W tym samym czasie dyrektor izraelskiego Krajowego Centrum Cyberbezpieczeństwa mówił, że w cyberprzestrzeni nie ma podziału na czas wojny i czas pokoju, wojna jest nieustająca i na wszystkich poziomach.


A jak wojna jest nieustająca, to łatwo również o paranoję, bo to oznacza, że nie tylko wszyscy jesteśmy cały czas śledzeni, ale  również, że w każdej chwili może się zacząć apokalipsa. Wróg wyłączy elektryczność, wody w  kranach nie będzie, windy zatrzymają się między piętrami, a z zamarażalnika wyciekną dorsze. Specjaliści uspakajają i zapewniają, że mimo wszystko możemy nadal cieszyć się życiem, przynajmniej tak długo, jak długo jesteśmy mało interesujący.


Dzisiejsi agenci wywiadów zupełnie nie wyobrażają sobie, jak też te leśnie dziadki w poprzednich pokoleniach mogły pracować bez cybernetycznego rozpoznania.


Dzisiejszy James Bond stuka w klawiaturę, włamuje się do telefonu, sprawdza kontakty, ogląda zdjęcia, przegląda zainstalowane aplikacje i zaczyna nudną pracę, która może trwać miesiącami i może się zakończyć wysłaniem drona, żeby zakończył aktywność danego osobnika. Czasem dowiadujemy, że na przykład FBI włamało się do telefonu jednego zabitego terrorysty i wyrzuciło 21 innych saudyjskich pilotów szkolonych w USA. Jednak to, czego się dowiadujemy, nie jest żadnym czubkiem góry lodowej, to ziarenko piasku, które wypadło z worka.      


Chwilami mam wrażenie, że w nowym, wspaniałym świecie brakuje zabezpieczeń przed atakami fikcji. Ale jak człowiek dobrze pomyśli, to może być zaledwie przejście na inny poziom wiecznego wyścigu zbrojeń i ciągłych prób ratowania resztek rozsądku.


Trzymajmy się półprawdy, półprawda nas wyzwoli. Po włamaniu się do telefonu posiadacza całej prawdy możemy mieć paskudne myśli i szukać przycisku z napisem „terminate”.


Stan wojenny nie jest niczym nowym, co mi przypomina obóz harcerski, na którym radośnie śpiewaliśmy przy ognisku: „bo taki los dał nam Bóg, że nie wiemy gdzie nasz wróg”, co z jakiegoś powodu gniewało drużynowego.