Punkt zapalny: Elektroniczna wojna w Internecie

Cybernetyczne ataki na rządowe witryny to już od dawna codzienność. Kraje takie jak USA wydają miliardy dolarów, by chronić swoje systemy. Również Polska armia planuje powołanie specjalnej jednostki do zwalczania zagrożeń w Internecie.

Włamać się, zalogować, przeszukać, oskubać – to plan bohaterów filmu „Kod dostępu”. John Travolta wciela się tu w postać Gabriela Sheara, tajemniczego przestępcy, który wraz z niezwykle ponętną współpracowniczką Ginger (w tej roli Halle Berry) chce odchudzić międzynarodowy system bankowy o kilka miliardów dolarów. Ma im w tym pomóc najlepszy na świecie haker Stanley Jonson (Hugh Jackman), którego zadaniem jest wprowadzenie do systemu Banku Światowego wirusa umożliwiającego dokonanie kradzieży. Wbrew pozorom scenariusz tego thrillera nie jest daleki od rzeczywistości – coraz więcej krajów pada ofiarą cybernetycznych ataków, wskutek których ich wrogowie zdobywają poufne informacje. Z tego powodu wiele państw stworzyło specjalne oddziały do obrony przed przestępczością elektroniczną – tylko USA w latach 2009–2014 przeznaczą na ten cel 30 miliardów dolarów.

Również Wojsko Polskie jest świadome zagrożeń pochodzących z Sieci i planuje powołać jednostkę, której zadaniem będzie przeciwdziałanie cyberatakom. Jak donoszą media, idea utworzenia takiej jednostki powstała całkiem niedawno w Departamencie Transformacji MON, ale nieoficjalnie wiadomo, że potrzebę tego typu struktury wojskowi zgłaszali już od kilku lat.

Ataki na Gruzję czy Koreę Południową, a przede wszystkim na nasze strony rządowe dobitnie pokazały, że nie jest to tylko problem teoretyczny, ale jak najbardziej realny. Dość powiedzieć, że FBI ma zamiar umieścić zagrożenie atakiem elektronicznym na trzecim miejscu (po ataku nuklearnym i broni masowego rażenia) listy największych zagrożeń bezpieczeństwa Stanów Zjednoczonych. Tym bardziej cieszy, że problem dostrzegło Wojsko Polskie. Generał Franciszek Gągor, szef Sztabu Generalnego WP, wypowiedział się na łamach dziennika „Rzeczpospolita”, twierdząc, że „cyberprzestrzeń – po lądzie, morzu, powietrzu i przestrzeni kosmicznej – stała się faktycznie piątym polem, na którym prowadzone są działania wojenne”.

Hakerskie metody: Jak wojsko obroni się przed atakiem cyberprzestępców?

Jeszcze nie wiadomo kiedy powstanie polska jednostka do walki z przestępczością sieciową. Na razie krążą informacje o tym, że w resorcie obrony zostały opracowane jej ogólne założenia. Tymczasem CHIP sprawdził, jak tego typu oddział funkcjonuje tuż za miedzą, czyli w niemieckiej Bundeswehrze. Okazuje się, że bezpieczeństwa tej znacznie bardziej rozbudowanej niż nasze wojsko armii broni około siedemdziesięciu żołnierzy-informatyków tworzących Oddział Operacji Informatycznych i Sieciowych. Pochodzą oni przede wszystkim z wydziałów informatycznych uniwersytetów wojskowych i rozwijają skuteczne strategie wymierzone przeciw działaniom hakerów.

Oficjalnie mówi się, że praca cyberżołnierzy nie jest równie ekscytująca jak działania bohaterów „Kodu dostępu”: „Nie włamujemy się do obcych sieci komputerowych i nie wykradamy cudzych danych” – wyjaśnia rzecznik Bundeswehry Thomas Overhage.

To brzmi uspokajająco. Można jedynie zgadywać, czy zadania specjalnego oddziału rzeczywiście są tak niewinne. Jak bardzo niebezpieczny może być atak na wojskowe systemy informatyczne, świadczy przykład Pentagonu – w kwietniu chińskim hakerom udało się wykraść wiele terabajtów danych dotyczących supernowoczesnego odrzutowca bojowego. Amerykańskie ministerstwo obrony bardzo ogólnikowo zdementowało informacje o tym zdarzeniu. Nikt oficjalnie nie zdradzi, jak wielkie straty finansowe i militarne spowodował atak.

Wojsko Polskie, podobnie jak Bundeswehra, będzie chciało zapobiegać podobnym sytuacjom. Łatwo się domyślić, że zadaniem jednostki będzie przede wszystkim uczynić bezpieczniejszymi wojskowe sieci i urządzenia komunikacyjne stosowane na przykład w Afganistanie. Cyberżołnierze będą analizować potencjalne umiejętności wroga i symulować jego działania, by rozwijać skuteczne testy i metody obrony. Z pewnością – tak jak niemiecki oddział – polska jednostka nie będzie wykorzystywana do działań w realnym świecie, a jej bronią staną się komputery na biurkach, zaś polem bitwy – rzeczywistość wirtualna. By skutecznie odeprzeć atak wroga, żołnierze muszą jednak poznać metody stosowane przez prawdziwych hakerów.

Cyberobrona: Żołnierze-informatycy muszą dobrze znać się na wirusach

Żołnierze jednostek przeznaczonych do odpierania cyberataków symulują między innymi ataki typu Denial of Service i takie, w których wykorzystuje się sieci botnet. Zajmują się również keyloggerami, które za pośrednictwem poczty elektronicznej lub spreparowanych stron są przemycane na komputer użytkownika i wychwytują podawane przez niego hasła. Przedmiotem wnikliwych analiz są prawdziwe ataki, których ofiarą padły niedawno na przykład Estonia czy Gruzja.

Informatyczne ataki na państwa
2007

Na początku 2007 roku hakerzy niemal całkowicie zablokowali system komputerowy Estonii, atakując między innymi strony banków, urzędów i gazet.

Maj 2007: Chińskie programy szpiegujące przedostały się między innymi do systemu urzędu kanclerza Niemiec. Cel hakerów pozostaje nieznany.

2008

Kwiecień 2008: Hakerzy zaatakowali strony Ministerstwa Pracy, a kilka dni później siedem witryn Kancelarii Premiera RP.

Czerwiec 2008: Chińscy hakerzy włamali się do komputerów Kongresu Stanów Zjednoczonych. W tym przypadku cel również pozostaje niejasny.

Sierpień 2008: Cybernetyczny atak na Gruzję – najpierw ofiarą padła witryna Ministerstwa Spraw Zagranicznych, a następnie strony kolejnych resortów.

2009

Styczeń 2009: Irańscy hakerzy zdjęli stronę Mossadu – w proteście przeciwko zaangażowaniu militarnemu Izraela w Strefie Gazy.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.