Niewidzialne uderzenie

Eksperci od terroryzmu przestrzegają, że następny atak na USA może zostać realizowany za pomocą Internetu. Jego skutki mogą być znacznie tragiczniejsze, niż zamachu z 11 września.

Przed połączeniem klasycznego zamachu terrorystycznego, takiego jak ten z 11 września, ze zmasowanym cyberatakiem przestrzegali Kongres w połowie października eksperci od bezpieczeństwa sieciowego. Akcja ratowania ofiar eksplozji mogłaby być wówczas utrudniona przez zakłócenie pracy komputerów sterujących światłami na skrzyżowaniach, centralami telefonicznymi czy elektrowniami.

Szpiedzy w opałach

Supertajna amerykańska agencja wywiadowcza NSA (National Security Agency), której istnienie przez kilkadziesiąt lat było negowane, kilkanaście tygodni temu otworzyła swe podwoje dla dziennikarzy stacji telewizyjnej CBS. NSA to zatrudniająca dwa razy więcej funkcjonariuszy niż CIA instytucja, która zajmuje się wyłącznie podsłuchem elektronicznym: rozmów przeprowadzanych z telefonów stacjonarnych i komórkowych, Internetu i transmisji satelitarnych. Jej główną bronią są potężne superkomputery, zdolne analizować miliony przekazów na sekundę, wyszukując podejrzane słowa i łamiąc szyfry. Szef tej instytucji, generał Mike Hayden, nie tylko osobiście oprowadził dziennikarzy po miejscu, które do niedawna oficjalnie nie istniało (NSA tłumaczono czasem jako No Such Agency – „Nie Ma Takiej Agencji”), ale przyznał, że w zeszłym roku niewyjaśnione zdarzenie spowodowało awarię wszystkich maszyn liczących. Przez trzy i pół dnia elektroniczne uszy Ameryki były głuche jak pień. Czy był to nieszczęśliwy zbieg okoliczności, przeciążenie systemu czy też udany cyberatak?

Na dwa tygodnie przed atakiem na Nowy Jork i Pentagon w rozmowie z dziennikarzem CBS Mike Hayden przyznał, że zagrożenie ze strony hakerów nie jest jego największym zmartwieniem. Sytuacja Agencji jest znacznie gorsza: nie jest ona w stanie skutecznie podsłuchiwać terrorystów. Dlaczego? Gdyż ci stosują najnowsze zdobycze techniki: telefony kodujące rozmowy, programy szyfrujące e-maile, internetowe anonimizery (serwisy ułatwiające zachowanie anonimowości w Sieci) itp. NSA powstała w latach zimnej wojny i wówczas świetnie sobie radziła, wykradając sekrety zacofanego technologicznie, zbiurokratyzowanego, działającego schematycznie Związku Radzieckiego. Dziś wrogowie USA są dużo sprytniejsi – korzystają z osiągnięć zachodniej technologii, by zniszczyć Zachód. „Możemy analizować miliony przekazów na sekundę i potrafimy złamać każdy szyfr, ale nie jesteśmy w stanie poradzić sobie z milionem szyfrowanych wiadomości na sekundę” – przyznaje generał Hayden.

Skąd ta szczerość u superszpiega? Szef NSA chce przedstawić społeczeństwu rolę, jaką odgrywa podległa mu instytucja, by uzyskać dodatkowe fundusze na

nowe superkomputery. Cel został osiągnięty – w sierpniu tego roku agencja dostała 2 miliardy dolarów na rozbudowę sprzętu.

Agencja Jane’s Defence szacuje, że łączny budżet amerykańskich agencji wywiadowczych przekracza 30 miliardów dolarów rocznie. Jednak szpiegom Wuja Sama będą bardzo potrzebne zarówno dodatkowe pieniądze, jak i komputery oraz nowe etaty. Dyrektor projektu wywiadowczego iDEFENCE Ben Vetzke zdradził, że w obozach Hamasu, Hezbollahu i Al Kaidy uczy się korzystania z technologii kryptograficznych. Firma internetowa Iomart Group odkryła krążące po Sieci pliki, używane do komunikacji przez członków organizacji bin Ladina. Najgorszym aspektem sprawy jest to, że zawartość owych plików wydaje się prawie niewinna (prawie, bo wg. „USA Today” są to zdjęcia pornograficzne). Każe to żywić podejrzenia, iż terroryści korzystają ze steganografii (patrz ramka: „Podwójne dno”). Jeśli byłoby to prawdą, zadania stojące przed zachodnimi agencjami kontrwywiadowczymi stałyby się znacznie bardziej skomplikowane. Należałoby analizować wszystkie krążące po Sieci pliki, np. muzyczne, wideo czy graficzne, i sprawdzać, czy nie zawierają ukrytego, zapewne dodatkowo zaszyfrowanego przesłania.

Saudyjski terrorysta jest trudnym, bo inteligentnym przeciwnikiem. Nie lubi cywilizacji zachodniej, ale nie przeszkadza mu to korzystać z jej technologii. Istnieją przesłanki, że oprócz steganografii korzysta z telefonów szyfrujących rozmowy, a rozkazy przekazuje na czatach w postaci zakodowanej. „Osama Bin Laden ma do swojej dyspozycji osiągnięcia obracającego 3 miliardami dolarów rocznie przemysłu telekomunikacyjnego” – skarży się szef NSA.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.