Strach przed cyberwojną

Niedawno samolot prezydenta Stanów Zjednoczonych, słynny "Air Force One", podczas lotu z Waszyngtonu do Filadelfii znikł na 12 sekund z ekranów radarów kontroli ruchu powietrznego. Ponieważ rzekomy romans Billa Clintona z Moniką Lewinsky wciąż jeszcze jest w centrum zainteresowania mediów, niektórzy żartownisie z zaniepokojeniem zaczęli dociekać, czy przypadkiem na pokładzie nie było młodych kobiet i czy w tym czasie "Szybki Bill" mógł coś nabroić. Odpowiedzialni za bezpieczeństwo kraju generałowie mieli wszakże inne powody do zaniepokojenia.

Niedawno samolot prezydenta Stanów Zjednoczonych, słynny "Air Force One", podczas lotu z Waszyngtonu do Filadelfii znikł na 12 sekund z ekranów radarów kontroli ruchu powietrznego. Ponieważ rzekomy romans Billa Clintona z Moniką Lewinsky wciąż jeszcze jest w centrum zainteresowania mediów, niektórzy żartownisie z zaniepokojeniem zaczęli dociekać, czy przypadkiem na pokładzie nie było młodych kobiet i czy w tym czasie "Szybki Bill" mógł coś nabroić. Odpowiedzialni za bezpieczeństwo kraju generałowie mieli wszakże inne powody do zaniepokojenia.

W czasie gdy nowoczesne pole bitwy przenosi się nieuchronnie do cyberprzestrzeni, nie można z góry wykluczyć, że tego rodzaju incydent był aktem "elektronicznego sabotażu" wrogich sił i zamachem na bezpieczeństwo Głównodowodzącego Siłami Zbrojnymi kraju. Na szczęście, okazało się, że przyczyną incydentu było drobne zakłócenie w lokalnym systemie radarowym w stanie New Jersey.

Trudno jednak dziwić się nerwowej reakcji generalicji na wszelkie nieprzewidziane "zjawiska elektroniczne". Z ogłoszonego w 1996 r. rządowego raportu wynika, że wojskowe systemy komputerowe co roku są obiektem 250 tys. ataków hakerskich, wśród których nie wszystkie kończą się niepowodzeniem. Mówiąc ściśle, aż w 65% przypadków są one przynajmniej częściowo udane. Nie tak dawno, bo 15 kwietnia 1994 r., oficerowie Sił Powietrznych, prowadzący śledztwo w sprawie serii "włamań" do komputerów bazy lotniczej w Rome (ok. 150 km od mego domu w stanie Nowy Jork), obserwowali ze zgrozą, jak nieznany intruz (występujący pod pseudonimem Datastream Cowboy) podłączył się do ich systemu, a następnie używając go jako "stacji przesiadkowej" uzyskał dostęp do komputera należącego do koreańskiego Instytutu Badań Atomowych. Ich przerażenie spowodowane było tym, że nie byli pewni, czy chodzi tu o przyjazną Koreę Południową, czy też o wrogą i wojowniczą "Ludową Demokrację," która mogłaby potraktować incydent jako casus belli... Tym razem skończyło się na strachu, Korea okazała się południowa, zaś Datastream był brytyjskim licealistą, prymusem z Purcell School w Harrow. Richard Pryce, bo tak brzmiało jego "oficjalne" nazwisko, był zresztą jeszcze bardziej przerażony, gdy jego dom otoczyła policja, która skonfiskowała mu komputer i powiedziała rodzicom, że "Rysio był niegrzeczny".

Tym razem skończyło się na zasądzeniu grzywny. Choć komputerowe przestępstwa przyjmowały w przeszłości przeróżne formy - od niewinnych "nieproszonych wizyt" w cudzym prywatnym "elektronicznym obejściu", poprzez rabunki bankowe, do szpiegostwa komputerowego na rzecz KGB - jak dotychczas historia międzynarodowego konfliktu cybernetycznego nie zanotowała żadnych prób bezpośredniego ataku lub sabotażu ze strony obcych krajów lub grup terrorystycznych. Niemniej specjaliści od komputerowego bezpieczeństwa zaalarmowani są ciągłą cichą inwazją Internetu przez nie zidentyfikowanych osobników, którzy instalują w najrozmaitszych strategicznych miejscach tzw. sniffery, czyli zamaskowane programy szpiegowskie, czające się w zakamarkach komputerowych systemów i gromadzące listy tajnych haseł i kodów komunikacyjnych. Według podejrzeń CIA, co najmniej 120 państw przygotowuje się bądź już prowadzi akcje elektronicznego szpiegostwa lub szykuje się do "cybernetycznej wojny". Kiedy nadejdzie dzień prawdziwej próby, może się on okazać - jak głoszą niektórzy stratedzy - "elektronicznym Pearl Harbor".

Sieć strachu

Mało kto dziś pamięta, że ziarnem, z którego wyrósł dzisiejszy Internet, była pewna idea wylansowana przed laty przez Agencje Zaawansowanych Projektów Badawczych (ARPA) amerykańskiego Departamentu Obrony. To właśnie naukowcy z ARPA wpadli na pomysł, że powiązanie wojskowych komputerów (a było to w czasach, kiedy większość komputerów była wojskowa) siecią "inteligentnych" łączy może stworzyć system komunikacji zdolny do przetrwania ataku nuklearnego. Historia ma zwyczaj płatać nam figle i ta - skądinąd znakomita idea - doprowadziła po latach amerykański "kompleks obronny" do sytuacji, w której żadna bomba atomowa nie jest już potrzebna do unieszkodliwienia jej nowoczesnej sieci łącznościowej. Technologie informacyjne stanowią, mówiąc językiem wojskowym, bardzo wydajne "mnożniki siły" i do przeprowadzenia skutecznej dywersji nie potrzeba dziś żadnego superkomputera. Datastream Cowboy w swej "szpiegowsko-dywersyjnej" działalności posługiwał się powolnym osobistym komputerem 486 SX, o szybkości 25 MHz i pamięci 170 MB...

Bezpieczeństwo sieci komputerowej można, oczywiście, znacznie zwiększyć, izolując ją całkowicie od "cywilnej" cyberprzestrzeni. Operacyjne systemy militarne o najwyższym stopniu utajnienia istotnie otoczone są takimi "powietrznymi ścianami". Nie można się do nich włamać z Internetu, ponieważ nie są one z nim fizycznie połączone. Taka jednak jest natura operacji militarnych współczesnej doby, że całkowite odseparowanie sektora wojskowego od cywilnego nie jest praktycznie możliwe. Akwizycja nowego sprzętu, zaopatrzenie czy badania nad rozwojem nowych systemów broni wymagają, przynajmniej w krajach o wolnorynkowym systemie gospodarki, ciągłego oddziaływania obu sektorów i wędrówki informacji w obu kierunkach. Jak ocenia się, amerykańskie Siły Powietrzne transmitują dziś ok. 90% informacji o strategicznym znaczeniu poprzez komercjalne kanały komunikacyjne. Pamiętać trzeba też, że słynny radziecki szpieg (przepraszam - wywiadowca), zatrudniony w niemieckiej ambasadzie w Tokio, doktor Sorge, odkrył, iż Japończycy nie planują ataku na Syberię, gdy dowiedział się, że cesarskim żołnierzom nie wydano zimowych "sortów mundurowych". Amerykańskie siły zbrojne, szykując się np. do ataku na Irak, muszą złożyć zamówienia na paliwo, lekarstwa i tym podobne artykuły pierwszej żołnierskiej potrzeby u cywilnych dostawców. Równie dobrze mogą ogłaszać swe plany w telewizji - co też zresztą, w gruncie rzeczy, czynią.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200