Licencja na włamywanie

Filmy o Jamesie Bondzie przyzwyczaiły nas do postrzegania walki wywiadów jako widowiskowych pościgów i strzelanin, a skutecznej kradzieży supertajnych informacji jako zależnej od wyniku bokserskiego pojedynku herosów o przenikliwym spojrzeniu, kwadratowych szczękach i nienagannie skrojonych garniturach.

Wzorzec agenta rodem z powieści awanturniczej, chociaż w powszechnej świadomości wciąż silnie zakorzeniony, nie ma nic wspólnego ze współczesnymi realiami. Wywiadowca XXI wieku większość czasu spędza przed ekranem komputera, szukając coraz to nowych sposobów infiltracji infrastruktury sieciowej celu. Przykład? Pod koniec 2008 roku oficer FBI Keith Mularski po ponad dwóch latach pracy pod przykrywką rozbił szajkę cyberoszustów handlujących w sieci numerami kart kredytowych i narzędziami do ich kradzieży. Bywało, że spędzał w internecie po 18 godzin dziennie.

Do sieci przeniosła się nie tylko "zabawa w policjantów i złodziei", ale również gry wojenne. Po sześcioletnim śledztwie amerykańska firma Mandiant opublikowała raport, z którego wynika, że w chińskiej armii działa tajna jednostka, którą można określić mianem najgroźniejszej cyberterrorystycznej formacji na świecie. Hakerzy mają swoją bazę w niepozornym 12-piętrowym budynku na przedmieściach Szanghaju i są członkami tajnej jednostki wojskowej chińskiej armii PLA oznaczonej jako "Jednostka 61398". Nie wiadomo, ilu członków liczy, ale wątpliwe, by działała bez wsparcia chińskiego rządu - który, rzecz jasna, wszystkiemu zaprzecza.

Nic dziwnego, że zjawisko hakingu urasta do rangi problemu geopolitycznego. Jak inaczej tłumaczyć sygnały dochodzące z administracji Stanów Zjednoczonych, która miała sugerować, że dalsza aktywność chińskich hakerów wymierzona w amerykańskie organizacje i firmy zaważy na stosunkach dyplomatycznych obu mocarstw (informował o tym New York Times)? Związane z tym zagrożenia dostrzegł Zbigniew Brzeziński (w latach 1977-81 doradca prezydenta Cartera) - w jego ocenie cyberataki zmierzające do "paraliżu systemów socjoekonomicznych i najważniejszych instytucji atakowanego państwa" mogą doprowadzić do katastrofy "na niespotykaną wcześniej skalę".

W tej walce nie ma jednak niewinnych. Powołane kilka lat temu amerykańskie Cyber Command (dowództwo do walki z atakami wirtualnymi) z pewnością nie ma wyłącznie za zadanie koordynacji działań o charakterze obronnym. Ktoś przecież musiał zlecić napisanie słynnego Stuxneta, o co podejrzewani są Amerykanie i Izraelczycy.

W czasach zimnej wojny potencjał militarny mierzony liczbą głowic nuklearnych był podstawą polityki odstraszania. Czy w drugiej dekadzie XXI wieku dzięki talentom cyberterrorystów do głosu dojdzie polityka zastraszania? ("Możemy dokonać sabotażu w dowolnej z waszych organizacji, i nawet nie będziecie o tym wiedzieć"). Szpiegostwo polega na przechytrzeniu przeciwnika, a szpiedzy wirtualni mają przewagę nad oponentami jak żadni inni, mając do dyspozycji najnowsze osiągnięcia technologiczne i ogromne wsparcie rządów. Cel nadrzędny - a jest nim gospodarczo-polityczna dominacja (lub przynajmniej uniemożliwienie osiągnięcia jej przez innych) - uświęca środki. Dlatego eksperci są zgodni: dalszy wzrost liczby cyberataków, zarówno na cele korporacyjne, jak i państwowe, jest nieunikniony.

Póki co, sprawdza się powiedzenie "Prawda czasu prawdą ekranu" - w "Skyfall", ostatnim jak dotąd filmie o agencie Jej Królewskiej Mości przeciwnikiem Bonda jest genialny haker…

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200