Bomby i bity

Raczej bomba

Specjaliści z FBI przyznają, że obecnie podstawowym zagrożeniem są nie cyberataki, mające na celu chociażby dewastację infrastruktury, lecz wykorzystanie Internetu przez terrorystów do przygotowań, komunikacji z użyciem kryptografii, zbierania informacji czy propagandy. Utworzono nawet specjalny wydział w FBI Cyber Division, którego zadaniem jest nadzorowanie przypadków poważnych naruszeń bezpieczeństwa w Internecie i innych sieciach teleinformatycznych.

Mimo powszechnie panującej atmosfery zagrożenia, rzeczywistość nie jest aż tak groźna. Cytowane przez media przypadki skutecznych włamań do systemów infrastruktury krytycznej po dokładniejszym sprawdzeniu prawie zawsze okazują się fałszywe (tak było np. z niedawną rewelacją opisaną przez Washington Post dotyczącą włamania dokonanego przez nastolatka do systemu ogromnej zapory wodnej Theodora Roosvelta, grożącego zalaniem wodą miast południowo-zachodnich stanów USA).

Tymczasem oprócz mediów panikę potęgują również politycy. Jeden z kongresmanów powiedział, że "mysz jest tak samo groźną bronią, jak kula czy bomba". Tymczasem specjaliści są raczej zgodni, że aczkolwiek cyberterroryzm może być zagrożeniem w przyszłości, to obecnie - jeśli już - należy się obawiać ataków konwencjonalnych.

Latem br. specjaliści z Gartner Group oraz amerykańskiej uczelni wojskowej US Naval War College przeprowadzili symulacje masowych ataków na różne elementy infrastruktury krytycznej. Stwierdzono, że jedynym względnie łatwo osiągalnym celem ataków może być utrudnienie komunikacji w sieciach telekomunikacyjnych. Zdaniem analityków wyrządzenie znaczących szkód w systemach wymagałoby długich przygotowań, wspieranych działaniami wywiadowczymi i dysponowania infrastrukturą o wartości 200 mln USD. "Bardzo trudno włamać się do dobrze zabezpieczonego systemu, jeśli nie ma się dogłębnej wiedzy o instytucji, którą obsługuje ten system" - twierdzi David Fraley, jeden z analityków Gartner Group, biorący udział w symulowanych atakach.

Być może także dlatego przedstawiciele amerykańskiej administracji zmienili zdanie o cyberatakach jako narzędzia grup terrorystów i zaczęli je traktować jako nowy rodzaj broni w rękach obcych państw, które w przeciwieństwie do terrorystów dysponują odpowiednimi zasobami. Taką opinię wyraził Richard Clarke, szef biura ds. bezpieczeństwa w cyberprzestrzeni (Office of Cyberspace Security), którego zadaniem jest stworzenie strategii obrony krytycznej infrastruktury teleinformatycznej w USA (planowane jest już np. wprowadzenie regulacji nakładających na operatorów ISP dodatkowe obowiązki w zakresie zabezpieczenia obsługiwanych przez nich zasobów sieciowych). "Naszym celem nie jest tak naprawdę zapobieżenie atakom, ale w miarę bezbolesne ich przetrwanie" - twierdzi Richard Clarke.

Hipotetyczne scenariusze

Jak podał Washington Post, w latach 1999-2000 w laboratoriach wojskowych w Livermore i Los Alamos stwierdzono wiele włamań na tyle skutecznych, że zakończonych przechwyceniem drogą elektroniczną pokaźnej ilości tajnych dokumentów. Ślady, jakie zostawili sprawcy tych ataków, pozwoliły na wykrycie z jakiego kraju pochodzili. Chociaż władze tego kraju zaprzeczyły stanowczo, jakoby miały z tym coś wspólnego, to po ostrzeżeniu ze strony USA ataki ustały. Przypuszcza się również, że na zlecenie rządu kraju nieprzychylnego USA stworzono wirusa Code Red (ponad 300 tys. zainfekowanych komputerów i serwerów za cel ataku obrało komputery Białego Domu).

Większość infrastruktury firm energetycznych czy wodociągowych posługuje się urządzeniami działającymi w standardzie SCADA (Supervisory Control and Data Aquisition). Teoretycznie można przejąć kontrolę nad takimi urządzeniami, jeśli są dostępne poprzez modem, i doprowadzić do zakłóceń ich pracy. W listopadzie ub.r. w Australii na dwa lata więzienia został skazany Vitek Boden, który posługując się radiomodemem i skradzionym oprogramowaniem sterującym, doprowadził do nie kontrolowanego wypływu do rzeki chemikaliów z fabryki (chciał w ten sposób zaprotestować przeciwko zwolnieniu z pracy). Podobne scenariusze, obecne w wielu książkach sensacyjnych, trudno jednak zrealizować. W przypadku infrastruktury krytycznej nadal lwią część zabezpieczeń stanowią rozwiązania mechaniczne wymagające manualnej interwencji (np. zawory w mediach komunalnych).

Na razie główne niebezpieczeństwo stanowią włamania do systemów komputerowych, prowadzące do nie autoryzowanego kopiowania, utraty czy utrudnienia dostępu do istotnych danych.

Jednak i tutaj fakty nie potwierdzają powszechnego poczucia zagrożenia. Oczywiście liczba włamań i incydentów w sieci rośnie, ale dokładniejsza analiza statystyk każe stwierdzić, że generalnie sieć jest coraz bezpieczniejsza. Internet bowiem, podobnie jak liczba jego użytkowników, rośnie nieporównanie szybciej niż kwantyfikowalne efekty działań hakerskich. Sytuacja jest zatem podobna jak w transporcie lotniczym - statystycznie jest on bardzo bezpieczny, lecz obawy mają swoje źródła w nielicznych i nagłaśnianych katastrofach.

Zainteresowanie agend wojskowych USA cyber-atakami ma także drugą stronę medalu. Chodzi o wykorzystanie systemów teleinformatycznych jako nowego pola walki. Prasa donosiła już o pierwszych tego typu udanych próbach (w przypadku wojny w Iraku czy Serbii), lecz były to raczej testy niż rzeczywiste działania wojenne. Sytuacja podobna jest do tej sprzed kilkudziesięciu lat, gdy pojawiła się broń nuklearna i brakowało oceny możliwości jej użycia. Dzisiaj też nie wiadomo, kiedy i do jakiego stopnia państwo ma prawo posłużyć się cyberatakami. Dylematy dotyczą przede wszystkim tych obszarów, gdzie mogłaby zostać poszkodowana ludność cywilna. Czy to, że jeśli można zbombardować cywilny most, bo korzystają z niego oddziały wojskowe, oznacza, że można zaatakować sieci bankowe innego państwa, służące także pozamilitarnym celom?


TOP 200