Cyber Storm - jak zaatakowano USA
W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą "Cyber Storm". Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu.
W bieżącym roku odbędą się ćwiczenia "Cyber Storm 2" i aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
Associated Press, powołując się na Freedom Of Information Act, złożyła przed dwoma laty wniosek o udostępnienie jej dokumentów z "Cyber Storm". Po 24 miesiącach otrzymała kilkaset mocno ocenzurowanych stron. Przyjrzyjmy się zatem, jakie scenariusze ćwiczono.
W Waszyngtonie staje metro, a sieć komputerowa portu w Nowym Jorku przestaje działać. Jednocześnie na blogach można znaleźć informacje o trasach pociągów z niebezpiecznymi substancjami. Dochodzi do zniszczenia wież kontroli lotnisk w Filadelfii i Chicago, a w londyńskim metrze ktoś rozpyla nieznaną substancję. Jednocześnie na amerykańskich lotniskach pojawia się wiele osób, które są objęte zakazem lotów. Ogólnokrajowa sieć informacyjna nadaje komunikat o tym, że radykalne grupy przygotowują liczne ataki i jednocześnie odmawia rządowym agendom podania źródła informacji. Rozpowszechniane są plotki, które powodują panikę na rynkach finansowych i wśród zwykłych obywateli.
To tylko część scenariusza, który przewidywał jednoczesne wystąpienie licznych problemów i awarii. Opisywano m.in. sabotaż komputerowy, którego celem jest sparaliżowanie linii energetycznych czy przemysłu technologicznego. Pojawił się problem z systemem GPS, cyberprzestępcy zaatakowali systemy komputerowe linii lotniczych, policja w Montanie ma problemy z łącznością, a w Waszyngtonie, Miami i Nowym Jorku zamknięto szkoły. Nie działają komputery na punktach granicznych.
Scenariusz podzielono na trzy rodzaje ataków: fizyczne, komputerowe i psychologiczne. W ćwiczeniach mogły brać udział tylko zaproszone firmy i instytucje. Wiadomo, że znalazły się wśród nich Departament Bezpieczeństwa Wewnętrznego, NSA, CIA, Pentagon, Departament Stanu, Departament Sprawiedliwości i inne.
Ocena ćwiczeń nie jest jednoznaczna. Z dokumentu wynika, że w niektórych przypadkach firmy i instytucje wywiązały się świetnie ze swoich zadań, w innych sobie wyraźnie nie radziły. Głównym problemem było niezrozumienie przez nie roli mało znanej National Cyber Response Coordination Group. To rządowa agenda, o której niewiele wiadomo. To ona jest główną organizacją odpowiedzialną za obronę USA przed cyberatakiem i za naprawę zniszczonej podczas niego infrastruktury.
Ćwiczenia "Cyber Storm" przeprowadzono za pomocą sieci komputerowej. Nie miały one wpływu na internet, gdyż korzystano z wydzielonej podsieci NSA. Co ciekawe, podczas ćwiczeń... ktoś zaatakował podsieć. Oczywiście, byli to uczestnicy "Cyber Storm".
- Zawsze gdy zbierzesz w jednym miejscu grupę ekspertów IT, pojawia się pokusa: "Pokażmy im, co możemy zrobić". Musieliśmy nieco uspokoić osoby biorące udział w ćwiczeniach - mówi George Foresman, który był jedną z osób nadzorujących przebieg "Cyber Storm".
Mariusz Błoński