Reklama

Wojna hybrydowa - rosnące znaczenie internetu i ataków hakerskich

Doświadczenia poprzednich konfliktów zbrojnych i filmy o takiej tematyce utrwaliły w nas obraz działań wojennych prowadzonych rękami żołnierzy, którzy z poświęceniem oddają życie na polu walki. Prawdziwy? Zdecydowanie, ale...

Doświadczenia poprzednich konfliktów zbrojnych i filmy o takiej tematyce utrwaliły w nas obraz działań wojennych prowadzonych rękami żołnierzy, którzy z poświęceniem oddają życie na polu walki. Prawdziwy? Zdecydowanie, ale...
Nie zawsze potrzebne są czołgi i żołnierze, często wystarczy haker /123RF/PICSEL

... nie zawsze, bo obecnie coraz częściej prowadzi się działania wojenne bez wypowiadania wojny, stosując nowoczesne mechanizmy wojny hybrydowej. Chodzi oczywiście o rosnące znaczenie Internetu i ataków hakerskich, które pozwalają na osłabianie przeciwnika (czasem nawet bez jego wiedzy!) bez ujawniania własnej tożsamości i zamiarów. Przykładów z historii najnowszej nie brakuje, zarówno wydarzeń mających miejsce za granicą, jak i w naszym kraju.

Czym jest wojna hybrydowa?

Trudno przytoczyć jedną definicję wojny hybrydowej, bo branżowi specjaliści posługują się co najmniej 5 różnymi, ale większość z nich zgadza się co do tego, że chodzi o strategię wojenną łączącą działania konwencjonalne i niekonwencjonalne, w tym hakerskie, celem osiągnięcia określonych skutków politycznych.

Reklama

Najczęściej prowadzi się je po cichu, robiąc zamieszanie bez oficjalnego wypowiedzenia wojny, by uniknąć jakiejkolwiek odpowiedzialności, gdyż zdaniem ekspertów atrybucja w przypadku ataków cybernetycznych jest bardzo trudna. Co jednak ciekawe, nie zawsze chodzi tu o bezpośrednie ataki hakerskie na jednostki rządowe (choć takie oczywiście też), które mają za zadanie wykraść cenne dane lub zablokować dostęp do systemów i czasem wystarczą kampanie “informacyjne" w mediach społecznościowych.

Kampanie w mediach społecznościowych

Najlepszy przykład takiej kampanii mieliśmy chyba podczas wyborów prezydenckich w Stanach Zjednoczonych w 2016 roku, kiedy to zdaniem ekspertów ds. cyberbezpieczeństwa Rosja użyła wszystkich dużych platform społecznościowych, by wpłynąć na wynik. YouTube, Tumblr, Instagram, Facebook, Twitter i inne - wszystkie zostały wykorzystane do szerzenia propagandy i dezinformacji. 

O czym konkretnie mowa? O tzw. farmach trolli, czyli zinstytucjonalizowanych grupach trolli internetowych, którzy produkują ogromne ilości wpisów w mediach społecznościowych, dosłownie zalewając platformy swoimi teoriami i starając się ingerować w opinie polityczne i proces decyzyjny użytkowników.

Co jednak w tym przypadku najważniejsze, autorzy materiałów dbali o to, by kampania wyglądała na spójną, a podawane w jej ramach informacje na wiarygodne. W kogo konkretnie celowali? W konserwatywną część wyborców, serwując im nieprawdziwe wiadomości na temat imigrantów czy prawa do posiadania broni - części Amerykanów wystarczyło powiedzieć, że tylko Donald Trump jest gwarancją zachowania dotychczasowych regulacji w zakresie broni, żeby zdobyć ich głosy.

Do podobnych praktyk Rosja wróciła już niecały rok później, wspierając “swoją kandydatkę" w wyborach prezydenckich we Francji - to z punktu widzenia interesów Kremla bardzo ważny kraj, decydujący w dużej mierze o nakładanych na Rosję sankcjach. Co więcej, wybór eurosceptycznej przywódczyni to idealny sposób na osłabienie Unii Europejskiej, na czym bardzo zależy wrogom wspólnoty.

Tu strategia nie przyniosła jednak spodziewanego skutku, bo wybory wygrał Emmanuel Macron, ale... Rosja zdobyła czas na przygotowanie do kolejnych wyborów w Stanach Zjednoczonych i media społecznościowe znowu poszły w ruch, a konkretniej kampanie podejmujące próby zdyskredytowania nieprzychylnego Kremlowi kandydata, a obecnie amerykańskiego prezydenta, Joe Bidena.

Ataki na jednostki rządowe i przedstawicieli państwowych

A kiedy kampanie w mediach społecznościowych nie wystarczają albo są tylko częścią większego planu, do akcji wkraczają finansowani przez rządy hakerzy, których zadaniem jest klasyczne szpiegowanie - zdalne uzyskanie dostępu do danych, najczęściej za pomocą złośliwego oprogramowania. A że w dzisiejszych czasach w coraz większym zakresie polegamy na technologii, to pole do popisu w przypadku takich działań jest coraz większe.

Smartfony i laptopy urzędników państwowych to wręcz kopalnie przydatnych dla wrogich służb danych, dzięki którym można szantażować, kłamać, manipulować, oczerniać, podważać autorytet, prowokować i na inne sposoby osiągać swoje cele. Jak wynika z opublikowanego niedawno raportu amerykańskiej firmy Mandiant, z taką właśnie sytuacją mieliśmy do czynienia ostatnio w naszym kraju, gdzie na skutek ataków hakerów sponsorowanych przez białoruski reżim do sieci dostawały się maile członków polskiego rządu.

Cała sytuacja miała za zadanie ośmieszyć przedstawicieli naszego kraju, ale jak się okazuje była tylko wierzchołkiem góry lodowej, bo przy okazji podjęto również próby skłócenia Polski i Litwy. Zarówno my, jak i Litwini, ostro sprzeciwialiśmy się tłumieniu przez reżim demonstracji antyrządowych i innym działaniom Łukaszenki zmierzającym do utrzymania władzy, więc białoruscy hakerzy próbowali przekonać opinię publiczną o rzekomych skandalach i korupcji wysoko postawionych polityków, co miało doprowadzić do skonfliktowania obu krajów.

Czy cel został osiągnięty? Z pewnością nie do końca (choć trudno przewidzieć jaki był w szerszym ujęciu), ale skuteczny atak na Polskę - a z takim właśnie mieliśmy do czynienia - z pewnością przyczynia się do osłabienia pozycji naszego państwa, co również można uznać za pewne zwycięstwo atakującego.

Ataki na ważne dla bezpieczeństwa kraju sektory

Nie można też zapomnieć, że celem ataku nie muszą być wcale konkretne osoby - hakerzy często atakują sieci ważnych instytucji czy prywatnych przedsiębiorstw, żeby sparaliżować ich działanie i wywołać zamieszanie, a także poważniejsze kryzysy. W ostatnich latach prawdziwą plagą są ataki ransomware, czyli blokujące dostęp do systemu komputerowego lub uniemożliwiające odczyt zapisanych w nim danych, a następnie żądające od ofiary okupu za przywrócenie stanu pierwotnego. 

I choć najczęściej stoją za nimi grupy, których celem jest zarabianie ogromnych pieniędzy, to niewykluczone przecież, że część z nich jest finansowana przez rządy. Szczególnie że celem ataków najczęściej padają ostatnio ważne punkty zaopatrzeniowe czy energetyczne, więc nietrudno wyobrazić sobie, że działania te mogą być inicjowane przez wrogie kraje.

Wszyscy pamiętamy o słynnym ataku na brytyjską służbę zdrowia z 2017 roku, a w maju tego roku głośno było o sytuacji Colonial Pipeline, czyli amerykańskiego systemu rurociągów naftowych transportujących benzynę i paliwo lotnicze do południowo-wschodnich obszarów Stanów Zjednoczonych. Atak wyłączył firmę z działania na 4 dni, czym doprowadził do niedoborów paliwa w 17 amerykańskich stanach, więc przedsiębiorstwo nie miało innego wyjścia, jak tylko zapłacić.

Kilka miesięcy wcześniej inny haker próbował zatruć zasoby wody na Florydzie - zdalnie przejął kontrolę nad lokalną stacją uzdatniania wody i uzyskał tym samym dostęp do oprogramowania kontrolującego ilość wodorotlenku sodu (zwanego też ługiem), dodawanego do wody w mieście. Ten jest stosowany do zarządzania kwasowością wody, ale każda ilość większa niż śladowa może być niebezpieczna dla ludzkich tkanek, więc gdyby atak się udał, to mogłoby dojść do tragedii.

Działania jak najbardziej korzystne z punktu widzenia wrogich sił, prawda? I niestety w obliczu coraz większego polegania na technologii, będą się zdarzać coraz częściej, bo przynoszą realne korzyści. Szczególnie że najsłabszym ogniwem zawsze jest tu człowiek, którego błędy - używanie prywatnego urządzenia zamiast chronionego służbowego, słabe hasła, klikanie w nieznane linki, pobieranie aplikacji z niepewnych źródeł - umożliwiają zainicjowanie ataku. 


Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy