Wojna w odpowiedzi na cyberatak? W świecie po 11 września to jest możliwe

Wojna w odpowiedzi na cyberatak? W świecie po 11 września to jest możliwe

Wojna w odpowiedzi na cyberatak? W świecie po 11 września to jest możliwe
05.07.2017 13:35

Służba Bezpieczeństwa Ukrainy nie miała wątpliwości.Udawanie ransomware przez nową Petyę było tylko przykrywką dlarosyjskiego cyberataku. Profil tych, którzy najbardziej ucierpielipozwala głosić takie sądy. 70% zainfekowanych maszyn znajdowałosię na terytorium Ukrainy, większość z nich należała doadministracji publicznej i firm związanych ukraińskim sektoremenergetycznym, transportowym i finansowym. Atak zaś nastąpił wprzeddzień Dnia Konstytucji Ukrainy, z wykorzystaniem mechanizmuaktualizacji popularnego w tym kraju oprogramowania księgowego.Jeśli oficjalny organ państwa ukraińskiego rzuca takie oskarżenia,to możemy tylko zastanawiać się, co stałoby się, gdyby Ukrainaprzystąpiła do NATO i Unii Europejskiej – a tego przecież pragnąwładze w Kijowie.

Efekt uderzenia Petyi na ukraińską infrastrukturę możnaporównać do efektu uderzenia lotniczego. Nie ma tu jednak krwi, niema gruzów, zniszczeń w efemerycznej cyberprzestrzeni nierozpatrywano dotychczas jako wiarygodnego casus belli. Słowo-kluczto „dotychczas”. W zeszłym roku na szczycie NATO uznanocyberprzestrzeń za niezależną domenę, w której mogą toczyćsię działania operacyjne. Obrona przed atakiem w tej domeniestaje się częścią zbiorowejobrony Sojuszu, zgodnie z artykułem 5. TraktatuPółnocnoatlantyckiego. Cyberatak na którykolwiek z krajówczłonkowskich ma więc wywołać odpowiedź ze strony całego NATO(jakakolwiek by ta odpowiedź nie była).

Takie podejście do sprawy potwierdził ponownie sekretarzgeneralny NATO Jens Stoltenberg wkrótce po tym, gdy wieść o atakunowej Petyi obiegła świat. Obiecując finansową i technicznąpomoc dla Ukrainy w zakresie cyberobrony, zapowiedział, że samoNATO będzie prowadziło w tej dziedzinie więcej ćwiczeń, będziedzieliło się najlepszymi praktykami i ściślej współpracowało zsojusznikami, a więc krajami nie będącymi członkami Paktu, aleściśle współpracującymi w ramach programów partnerskich.

Bomby za bajty

Słowa Stoltenberga są jednak bardzo wyważone w porównaniu dotego, co ogłosił minister obrony Wielkiej Brytanii, sir MichaelFallon. Zjednoczne Królestwo rezerwuje sobie prawo do odpowiedzi nacyberataki w dowolnej formie, poprzez uderzenie wyprowadzone zpowietrza, lądu, morza lub cyberprzestrzeni. Pochwalił się zarazemprzeprowadzeniem przez Wielką Brytanię własnych cyberataków naPaństwo Islamskie, podczas bitew o Mosul (Irak) i Raqqę (Syria).

W przeciwieństwie do uderzeń lotniczych z cyberatakami jestjednak jeden problem: to sam dym i lustra, w którym nie tylko niktnie wypowiada nikomu wojny, ale też przedstawiane dowody sąniezwykle łatwe do sfałszowania. Poszukujący casus belli dorozpoczęcia wojny z kimkolwiek, mogą odwołać się teraz docyberataku, przedstawiając nie fragmenty pocisków i bomblotniczych, ale zrzuty ekranu z fragmentami kodu, który przypominainny, wcześniej znany kod. Sądząc po ostatnim raporcie ESET-u, nicwięcej nie potrzeba.

Sprowokowanie zaniepokojonych własną słabością w dziedziniecyberbezpieczeństwa państw członkowskich NATO wydaje się więccoraz łatwiejsze. Raport podsumowujący ćwiczenia CyberEurope 2016, przygotowany przez ENISA, agencjęcyberbezpieczeństwa EU, właśnie ujrzał światło dzienne –wynika z niego, że jest fantastycznie, organizacje znakomicie radząsobie z zagrożeniami, eksperci są kompetentni, wspaniale ze sobąwspółpracują. Ba, nawet Komisja Europejska opracowuje ogólnounijnyframework reakcji na cyberzagrożenia. Czytając zawarte tam wnioskimożna tylko podrapać się po głowie, jak w ogóle mogło dojśćdo tego, co widzieliśmy przy ostatnim atakuWannaCry – i jak może dojść do tego, przed czym właśnieostrzegł niemiecki kontrwywiad: otóż przed jesiennymi wyborami doBundestagu Niemcy spodziewać się mają rosyjskich cyberataków,mających na celu skompromitowanie niechętnych Rosji polityków.

Dołóżmy do tego rozmaite think-tanki, głównie amerykańskie ikanadyjskie, które jawnie rozgłaszają, że (cyber)wojna już trwa– i to od 2007 roku, kiedy to Rosjanie przeprowadzić mielicyberatak na Estonię, wykradając dane administracji państwowej,partii politycznych, banków i firm telekomunikacyjnych. Z ichperspektywy kluczowym teatrem tej cyberwojny jest Ukraina. Dziśrosyjscy hakerzy mają nie tylko wykradać dane i manipulowaćwyborami na Zachodzie, ale nawet tworzyć złośliwe aplikacjemobilne adresowane do żołnierzy obsługujących ukraińskiearmatohaubice, które pozwalają partyzantom z Donbasu łatwo jenamierzyć i zniszczyć.

Jedna z ukraińskich haubic, które padły ofiarą złośliwej aplikacji dla artylerzystów
Jedna z ukraińskich haubic, które padły ofiarą złośliwej aplikacji dla artylerzystów

W pewnym sensie sytuacja jest więc gorsza, niż w czasie kryzysukubańskiego. Chruszczow i Kennedy wiedzieli o czym mówią,wiedzieli co faktycznie robi druga strona, mogli podejmować decyzjew oparciu o konkrety. Dziś wzywa się do odpowiedzi na nieznanegopochodzenia cyberataki środkami militarnymi, ale jak taka odpowiedźmiałaby wyglądać? Kto miałby wziąć w niej udział? Co właściwieoznacza artykuł 5. Traktatu Północnoatlantyckiego w odniesieniu docyberataku?

Łańcuch słabych ogniw

Po przystąpieniu Czarnogóry do NATO, Sojusz ma obecnie 29członków. To przystąpienie Czarnogóry do organizacji, która wzałożeniu służyła obronie Północnego Atlantyku było dośćoperetkowe – cały personel armii tego postjugosłowiańskiegopaństwa liczy niespełna 2000 osób. Te wszystkie 29 państw, zktórych wiele wcale nie jest znacząco sensowniejsze pod względemobronności od Czarnogóry, jest chronionych wspólnym paktemobronnym, zmuszającym Stany Zjednoczone do rozpoczęcia działańprzeciwko każdemu, kto zaatakowałby jedno z nich.

Jak do tej pory w historii Artykuł 5. został wywołany tylkoraz, po atakach z 11 września na Stany Zjednoczone. To właśniepowołując się na tę podstawę prawną (jak również art. 51Karty Narodów Zjednoczonych), kraje NATO (w tym i Polska),zaangażowały się w wojnę w Afganistanie, gdzie utkwiły nakilkanaście lat. 11 września też nie mieliśmy do czynienia zklasycznym rozpoczęciem wojny – atak przeprowadzony za pomocąprzejętych samolotów pasażerskich nie przypominał niczegowcześniej znanego, a o tym, co faktycznie się wówczas stało dodzisiaj debatują fani przeróżnych spiskowych teorii dziejów. Tojednak nie przeszkadzało napaść bez wypowiedzenia wojny na innepaństwo. Bombom zrzuconym 7 października 2001 roku na Kabul nietowarzyszyła żadna nota dyplomatyczna.

Ostatnią deklarację ministra Fallona trzeba odczytywać wkontekście Artykułu 5. Czy Wielka Brytania może uzyskać wsparcieNATO, w tym militarne, do swoich militarnych odpowiedzi nacyberataki? Problemem, który pozostaje tu nierozstrzygnięty jestkwestia tego, czym jest cyberatak. W odniesieniu do cyberataku naEstonię z 2007 roku, co właściwie zostało zniszczone –komputery? Sieci komputerowe? Zaufanie obywateli do władz? Kiedywłaściwie cyberatak staje się aktem wojny? Może dla ministraFallona będzie to zaskakujące, ale prawo międzynarodowe nie znatakiego pojęcia.

Cyberszpiedzy, cyberwandale, cyberterroryści

Pojęcie cyberataku stało się używane tak powszechnie wostatnich czasach, że po prostu straciło jakikolwiek sens.Cyberatakami nazywane są DDoS-y na rządowe strony, operacje typudeface, gdzie podmienia się treści, wszelkiego rodzajuspearphishingi mające wprowadzić szpiegowskie oprogramowanie dosieci rządowych, ale i ataki na systemy cyberfizyczne, pozwalającezniszczyć instalacje przemysłowe (np. robak Stuxnet).

Niektóre z takich cyberataków mogłyby zostać uznane za aktywojny. Sensownym kryterium wydaje się być tu zniszczenie mienia,śmierć ludzi – o ile jesteśmy w stanie bez cienia wątpliwościwskazać na winowajców. Większość tego, co określa sięcyberatakiem, to jednak operacje czysto szpiegowskiej natury.Wykradnięcie e-maili czy planów nowego myśliwca, zlokalizowanie napolu bitwy jednostek artylerii – to przecież operacje czystowywiadowczej natury. Trzeba być szaleńcem, by wzywać do wojny wodpowiedzi na działania szpiegowskie innych krajów, w sytuacji gdysamemu takie działania się prowadzi, i to na wielką skalę.

Czy zaszyfrowanie danych na dyskach jest aktem wojny? Prędzejmożna określić to mianem sabotażu, pozostającego w zakresieśrodków stosowanych przez agencje wywiadowcze. Miejmy nadzieję, żetak na to będą też patrzeć ministrowie obrony NATO, gdyżuwikłanie się w kolejny poważny konflikt na podstawie takwątpliwych przesłanek – to katastrofa dla wszystkich.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (55)