Cybernetyczne wojny

Już niedługo przebudzimy się w globalnej wiosce, gdzie wszyscy będą połączeni gigantyczną pajęczyną informacyjną. To bardzo dobrze - brzmi oficjalna wersja - świat cieszy się i z niecierpliwością oczekuje obiecanej nagrody. Istotnie, korzyści z istnienia światowej sieci są ogromne - każdy będzie mógł w oka mgnieniu otrzymać dowolną informację, będzie mógł również porozumieć się z każdym innym mieszkańcem planety i to niezależnie od tego czy obywatel ów będzie przebywał w domu, w pracy, w podróży, czy na spacerze z psem. Ten śliczny obrazek - jak przysłowiowy medal - ma jednak również swoją drugą stronę.

Już niedługo przebudzimy się w globalnej wiosce, gdzie wszyscy będą połączeni gigantyczną pajęczyną informacyjną. To bardzo dobrze - brzmi oficjalna wersja - świat cieszy się i z niecierpliwością oczekuje obiecanej nagrody. Istotnie, korzyści z istnienia światowej sieci są ogromne - każdy będzie mógł w oka mgnieniu otrzymać dowolną informację, będzie mógł również porozumieć się z każdym innym mieszkańcem planety i to niezależnie od tego czy obywatel ów będzie przebywał w domu, w pracy, w podróży, czy na spacerze z psem. Ten śliczny obrazek - jak przysłowiowy medal - ma jednak również swoją drugą stronę.

Ciemna strona infostrady

Systemy informacyjne połączone wzajemnie ze sobą narażone są na uszkodzenie o wiele bardziej, niż systemy izolowane. Jakakolwiek forma komputerowej zarazy, gdy przedrze się przez pierwsze wały obronne, na ogół bez większych przeszkód może buszować po zasobach systemu, w którego wnętrzu nie ma już zabezpieczeń. Zdobywszy tajne identyfikatory, wrogi program jest w stanie zaatakować następny system udając przyjaciela - niejako przebierając się w skórę owieczki, którą właśnie skonsumował. W sieci komputerowej Pentagonu - zapewne jednej z lepiej strzeżonych na świecie - naprawdę trudny do sforsowania jest komputer zewnętrzny; jeśli intruz dokonałby tej sztuki, wtedy przez 90% pozostałych komputerów zostanie rozpoznany jako uprawniony użytkownik. Jak to mówią hakerzy: "systemy komputerowe mają twarde skorupy od zewnątrz, ale są miękkie i delikatne w środku".

W podobnej sytuacji znajdują się na całym świecie systemy takich instytucji jak: banki, giełdy, obsługa ruchu lotniczego, centrale telefoniczne, elektrownie czy koleje. W każdym kraju powyższe instytucje mają znaczenie strategiczne, co oznacza, że w wypadku ich informatycznego zaatakowania zagrożone zostają interesy całego państwa.

Wojna bez wojska

Fakt że wróg mógłby zaatakować najczulsze miejsca wybranego państwa praktycznie bez przekraczania jego granicy, wywołać panikę wśród ludności cywilnej i chaos w całym kraju, prowadzi do wniosku, że w niedalekiej przyszłości można będzie prowadzić wojnę bez żołnierzy, jedynie przy pomocy myszy i klawiatury komputera. Napastnicy użyją w takiej wojnie zupełnie nowych typów broni, o jakich jeszcze niedawno można było najwyżej poczytać w powieściach s-f.

Na całym świecie legiony specjalistów informatycznych pocą się nad instalacją wymyślnych pułapek na wirusy, systemów szyfrowania danych i ustawiają groźne zapory ogniowe. Biedacy - nie zdają sobie sprawy, że wszystkie te sztuczki będą zupełnie nieskuteczne w przypadku nowego typu ataku cybernetycznych wandali. Mimo to nawet w najbardziej zinformatyzowanych państwach naszej planety nowe typy zagrożeń wydają się informatykom zbyt odległe, jeśli w ogóle znane. Jedynie nieliczni eksperci od spraw bezpieczeństwa danych alarmują, że jest tylko kwestią czasu zanim w jakiejś firmie niezadowolony pracownik, szantażysta, terrorysta, albo inny mroczny mściciel odpali bombę energetyczną w pobliżu centralnego komputera, zamieniając bezcenne dane firmy w bezużyteczną cyfrową papkę.

Co nam grozi?

Lista zagrożeń jest długa. Zaczniemy od lekkiej kawalerii - form cybernetycznego ataku uwzględniających czynnik ludzki.

- Szpiegostwo przemysłowe - znane jest od dawna, ale w erze Internetu do jego uprawiania przybyło wiele nowych narzędzi. Mówi się, że FBI namierzyło aż 57 krajów, które opracowały u siebie programy szpiegowania elektronicznych i komputerowych firm mających siedziby w Krzemowej Dolinie.

Rok temu The Wall Street Journal ujawnił, że firma Texas Instruments oskarżyła koncern francuski Bull o wykradzenie niektórych jej tajemnic dzięki którym Bull skonstruował nowy typ procesora. Kradzieży dokonał agent zatrudniony w TI, który tajne dane przesyłał metodami elektronicznymi do swojej centrali.

- Hakerzy do wynajęcia - oferują usługi obejmujące głównie włamania do systemów komputerowych i kradzież danych lub pieniędzy. Procederem tym zajmują się często ludzie dawniej zatrudnieni w agencjach wywiadowczych. Pragnący zachować anonimowość pracownik Pentagonu ujawnił, że w czasie Wojny w Zatoce grupa hakerów z Holandii zaproponowała Saddamowi Husseinowi zniszczenie amerykańskiej wojskowej sieci informacyjnej za milion USD. Iracki przywódca nie skorzystał wtedy z oferty, zapewne nie wierząc w skuteczność takich niekonwencjonalnych działań.

Wojny informatyczne

Sztaby wojskowe najbardziej rozwiniętych krajów świata mają już opracowane plany prowadzenia walki w przyszłej wojnie. Plany te uwzględniają użycie technik informatycznych do przeprowadzenia ataku na pozycje wroga, z drugiej strony zakładają niszczenie nieprzyjacielskich struktur informatycznych w newralgicznych punktach kraju przeciwnika. A oto, jakie nowe bronie będą mogły być użyte w cybernetycznym konflikcie zbrojnym XXI wieku:

- EMP - bomba elektromagnetyczna (Electromagnetic Pulse). Urządzenie wielkości walizeczki, koszt ok. 500 USD, czas budowy ok. 20 dni. Może emitować strumień fal o mocy ponad 6 megawatów na odległość 5-8 kilometrów. Wyszkoleni komandosi przedostają się do stolicy wrogiego kraju i podkładają EMP obok budynku Banku Centralnego. Po odpaleniu bomby uwolniona energia powoduje przepalenie się centralnego komputera i systemu komunikacji - operacje finansowe zostają wstrzymane powodując chaos w gospodarce państwa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200