Cyberprzestrzeń obok już dzisiaj istniejących przestrzeni lądowej, morskiej, powietrznej i kosmicznej, stała się piątą areną działań wojennych. Największe armie rozbudowują swoje cyberwojska, a prezydenci USA i Rosji podpisują traktaty o cyberpokoju.
W połowie 2007 roku, zaledwie kilka dni po tym, jak władze Estonii zdecydowały się przenieść pomnik czerwonoarmistów z centrum Tallina na cmentarz wojskowy, kraj został zaatakowany w internecie. Może to brzmieć niepoważnie, ale sytuacja była tak poważna, że rząd Estonii o pomoc poprosił NATO. Unieruchomione zostały strony WWW należące do niektórych ministerstw i agencji rządowych. Zaatakowano banki i serwisy internetowe. Nie działała poczta e-mailowa. Natowscy eksperci twierdzili, że większość ataków była przeprowadzona z komputerów należących do rosyjskich instytucji państwowych. Oczywiście Rosjanie zaprzeczali. W takich sytuacjach prawo międzynarodowe – jak twierdzą specjaliści – jest bezradne. Gdy było tworzone, w latach 40. XX wieku, o cyberwojnie nikt nie słyszał.
Powszechny, ale dziurawy
Po Estonii przyszedł czas na Gruzję i Litwę. Co jakiś czas słyszy się o atakach podjazdowych chińskich hakerów na USA i o przygotowywanych planach cyberataku na Iran. Zablokowanie stron internetowych, poczty elektronicznej brzmi jak niegroźny (choć uciążliwy w skutkach) wybryk. Tak nie jest. Gospodarka nowoczesnego kraju nie może dzisiaj funkcjonować bez internetu. Komputery instytucji rządowych, systemów energetycznych czy bezpieczeństwa – wszystkie połączone są w sieć. Nie każda sieć jest ogólnie dostępna, ale do każdej można się włamać. Bazy danych zawierają informacje, które powinny pozostać tajne, a energetyka, telekomunikacja, transport (kolejowy, lotniczy) koordynowane są przez sieci komputerowe. Bez nich państwo jest sparaliżowane. Taki sam chaos (a może nawet większy) powoduje zablokowanie internetu i zniszczenie infrastruktury drogowej czy kolejowej. Napastnik nie musi zresztą niczego niszczyć. Wystarczy, że wywoła panikę czy zacznie kampanię dezinformującą. Czy istnieje łatwiejsza droga niż przez internet, z którego w cywilizowanym kraju korzysta prawie każdy?
Dlatego coraz więcej państw tworzy programy i wyspecjalizowane jednostki, zajmujące się ochroną internetu czy innych wykorzystywanych przez państwo sieci. W Polsce Agencja Bezpieczeństwa Wewnętrznego oraz Ministerstwo Spraw Wewnętrznych i Administracji pracują nad dokumentem „Program ochrony cyberprzestrzeni RP”. Polskie wojsko zatrudnia informatyków i cybernetyków, w skrócie: żołnierzy do walki w sieci. Docelowo powinni być w każdej jednostce. Chronić trzeba sieci wojskowe, ale także cywilne, które są dla funkcjonowania państwa kluczowe. System Reagowania na Incydenty Komputerowe ma rozpocząć działanie w połowie tego roku. Podobno w jego tworzeniu pomagają Amerykanie. Cyberżołnierze mają nie tylko strzec naszych granic (w sensie jak najbardziej umownym) i interesów, ale także wyszukiwać słabe punkty wroga. Powinni śledzić ruch w internecie, przepływ danych pomiędzy podejrzanymi grupami. Powinni mieć też oko na ważne z punktu widzenia państwa instytucje, ośrodki naukowe czy przemysłowe.
Wojna tej epoki
Kilka dni temu świat obiegła informacja, że w USA powstają plany ataku cybernetycznego na Iran. Jej wiarygodność jest znikoma. Takie plany nie powstają, takie plany na pewno już dawno istnieją. XIX-wieczny pruski generał i myśliciel Karl von Clausewitz mawiał, że każda epoka ma swoje wojny. Nie mylił się. W XXI wieku najprościej jest zaatakować przez sieć komputerową. Można to robić na różne sposoby. Wysyłanie programów szpiegujących, wirusów, tzw. robaków czy koni trojańskich to standard. Duże strumienie danych mogą sparaliżować (zatkać) każdy serwer. Wyższa szkoła jazdy to wysyłanie impulsów elektromagnetycznych, które niszczą nie tylko oprogramowanie, ale także sprzęt elektroniczny.
Większość z tych czynności wymaga tylko komputera podłączonego do sieci.
Skuteczny atak może przeprowadzić zdolny 15-latek z każdego miejsca na świecie. Udowodnienie, że działał na zlecenia kogokolwiek, jest praktycznie niemożliwe, bo bardzo rzadko udaje się złapać takiego żołnierza. Wyśledzenie, skąd działa, jest niezwykle skomplikowane. Będąc w Ameryce Południowej, można przez serwery w Chinach atakować Szwecję. Dostępność „broni” i mobilność są najbardziej charakterystycznymi cechami różniącymi cyberwojnę od tej klasycznej. W tej pierwszej nie da się zniszczyć wroga, bo nie wiadomo, gdzie się on znajduje. Nawet jeżeli zniszczy się komputer, pozostaje człowiek, który może zaatakować znowu. No i cena. Nakłady, jakie musi ponieść atakujący, są minimalne. Nakłady, jakie musi ponieść broniący się, są ogromne.
Zachwiana równowaga
Wojna cybernetyczna burzy od wieków ustaloną równowagę. Im nowocześniejszy kraj, im bardziej rozbudowana infrastruktura, tym większe spustoszenie może spowodować atak komputerowy. Kraje zacofane, które w tradycyjnej wojnie łatwiej jest pokonać, na cyberatak są całkowicie niewrażliwe. To proste - nie ma czego atakować. Ale jest i druga – ważniejsza – różnica między wojną w sieci i wojną na lądzie czy w powietrzu. W wojnie konwencjonalnej naprzeciw siebie zwykle stawali równi sobie. Cyberwojna to szansa dla małych. Nie tylko państw, ale także niesformalizowanych grup. Te grupy może łączyć cel polityczny czy gospodarczy. Często zdarza się, że z cyberbroni korzystają terroryści. W terminologii wojskowej nazywa się to atakiem asymetrycznym. Szansa na wyrządzenie strat nie wiąże się już z pieniędzmi, tylko z umiejętnościami. A te zdobyć nietrudno. To nie jest wiedza tajemna, którą posiada nieliczna grupa. Zdolny licealista może w systemie komputerowym narobić sporo zamieszania. Można zadać pytanie, dlaczego systemy informatyczne są tak słabo zabezpieczone. Na tym polega sieć. Im jest powszechniejsza, tym bardziej narażona na ataki.
aktualna ocena | |
głosujących | |
Ocena |
bardzo słabe |
słabe |
średnie |
dobre |
super |
Uszkodzenia genetyczne spowodowane używaniem konopi mogą być przekazywane z pokolenia na pokolenie.
Ten widok zapiera dech w piersiach, choć jestem przecież przyzwyczajony do oglądania takich rzeczy.
Meteoryty zazwyczaj znajdowane są na pustyniach albo terenach polarnych.