r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wojna w odpowiedzi na cyberatak? W świecie po 11 września to jest możliwe

Strona główna AktualnościBEZPIECZEŃSTWO

Służba Bezpieczeństwa Ukrainy nie miała wątpliwości. Udawanie ransomware przez nową Petyę było tylko przykrywką dla rosyjskiego cyberataku. Profil tych, którzy najbardziej ucierpieli pozwala głosić takie sądy. 70% zainfekowanych maszyn znajdowało się na terytorium Ukrainy, większość z nich należała do administracji publicznej i firm związanych ukraińskim sektorem energetycznym, transportowym i finansowym. Atak zaś nastąpił w przeddzień Dnia Konstytucji Ukrainy, z wykorzystaniem mechanizmu aktualizacji popularnego w tym kraju oprogramowania księgowego. Jeśli oficjalny organ państwa ukraińskiego rzuca takie oskarżenia, to możemy tylko zastanawiać się, co stałoby się, gdyby Ukraina przystąpiła do NATO i Unii Europejskiej – a tego przecież pragną władze w Kijowie.

Efekt uderzenia Petyi na ukraińską infrastrukturę można porównać do efektu uderzenia lotniczego. Nie ma tu jednak krwi, nie ma gruzów, zniszczeń w efemerycznej cyberprzestrzeni nie rozpatrywano dotychczas jako wiarygodnego casus belli. Słowo-klucz to „dotychczas”. W zeszłym roku na szczycie NATO uznano cyberprzestrzeń za niezależną domenę, w której mogą toczyć się działania operacyjne. Obrona przed atakiem w tej domenie staje się częścią zbiorowej obrony Sojuszu, zgodnie z artykułem 5. Traktatu Północnoatlantyckiego. Cyberatak na którykolwiek z krajów członkowskich ma więc wywołać odpowiedź ze strony całego NATO (jakakolwiek by ta odpowiedź nie była).

Takie podejście do sprawy potwierdził ponownie sekretarz generalny NATO Jens Stoltenberg wkrótce po tym, gdy wieść o ataku nowej Petyi obiegła świat. Obiecując finansową i techniczną pomoc dla Ukrainy w zakresie cyberobrony, zapowiedział, że samo NATO będzie prowadziło w tej dziedzinie więcej ćwiczeń, będzie dzieliło się najlepszymi praktykami i ściślej współpracowało z sojusznikami, a więc krajami nie będącymi członkami Paktu, ale ściśle współpracującymi w ramach programów partnerskich.

r   e   k   l   a   m   a

Bomby za bajty

Słowa Stoltenberga są jednak bardzo wyważone w porównaniu do tego, co ogłosił minister obrony Wielkiej Brytanii, sir Michael Fallon. Zjednoczne Królestwo rezerwuje sobie prawo do odpowiedzi na cyberataki w dowolnej formie, poprzez uderzenie wyprowadzone z powietrza, lądu, morza lub cyberprzestrzeni. Pochwalił się zarazem przeprowadzeniem przez Wielką Brytanię własnych cyberataków na Państwo Islamskie, podczas bitew o Mosul (Irak) i Raqqę (Syria).

W przeciwieństwie do uderzeń lotniczych z cyberatakami jest jednak jeden problem: to sam dym i lustra, w którym nie tylko nikt nie wypowiada nikomu wojny, ale też przedstawiane dowody są niezwykle łatwe do sfałszowania. Poszukujący casus belli do rozpoczęcia wojny z kimkolwiek, mogą odwołać się teraz do cyberataku, przedstawiając nie fragmenty pocisków i bomb lotniczych, ale zrzuty ekranu z fragmentami kodu, który przypomina inny, wcześniej znany kod. Sądząc po ostatnim raporcie ESET-u, nic więcej nie potrzeba.

Sprowokowanie zaniepokojonych własną słabością w dziedzinie cyberbezpieczeństwa państw członkowskich NATO wydaje się więc coraz łatwiejsze. Raport podsumowujący ćwiczenia Cyber Europe 2016, przygotowany przez ENISA, agencję cyberbezpieczeństwa EU, właśnie ujrzał światło dzienne – wynika z niego, że jest fantastycznie, organizacje znakomicie radzą sobie z zagrożeniami, eksperci są kompetentni, wspaniale ze sobą współpracują. Ba, nawet Komisja Europejska opracowuje ogólnounijny framework reakcji na cyberzagrożenia. Czytając zawarte tam wnioski można tylko podrapać się po głowie, jak w ogóle mogło dojść do tego, co widzieliśmy przy ostatnim ataku WannaCry – i jak może dojść do tego, przed czym właśnie ostrzegł niemiecki kontrwywiad: otóż przed jesiennymi wyborami do Bundestagu Niemcy spodziewać się mają rosyjskich cyberataków, mających na celu skompromitowanie niechętnych Rosji polityków.

Dołóżmy do tego rozmaite think-tanki, głównie amerykańskie i kanadyjskie, które jawnie rozgłaszają, że (cyber)wojna już trwa – i to od 2007 roku, kiedy to Rosjanie przeprowadzić mieli cyberatak na Estonię, wykradając dane administracji państwowej, partii politycznych, banków i firm telekomunikacyjnych. Z ich perspektywy kluczowym teatrem tej cyberwojny jest Ukraina. Dziś rosyjscy hakerzy mają nie tylko wykradać dane i manipulować wyborami na Zachodzie, ale nawet tworzyć złośliwe aplikacje mobilne adresowane do żołnierzy obsługujących ukraińskie armatohaubice, które pozwalają partyzantom z Donbasu łatwo je namierzyć i zniszczyć.

W pewnym sensie sytuacja jest więc gorsza, niż w czasie kryzysu kubańskiego. Chruszczow i Kennedy wiedzieli o czym mówią, wiedzieli co faktycznie robi druga strona, mogli podejmować decyzje w oparciu o konkrety. Dziś wzywa się do odpowiedzi na nieznanego pochodzenia cyberataki środkami militarnymi, ale jak taka odpowiedź miałaby wyglądać? Kto miałby wziąć w niej udział? Co właściwie oznacza artykuł 5. Traktatu Północnoatlantyckiego w odniesieniu do cyberataku?

Łańcuch słabych ogniw

Po przystąpieniu Czarnogóry do NATO, Sojusz ma obecnie 29 członków. To przystąpienie Czarnogóry do organizacji, która w założeniu służyła obronie Północnego Atlantyku było dość operetkowe – cały personel armii tego postjugosłowiańskiego państwa liczy niespełna 2000 osób. Te wszystkie 29 państw, z których wiele wcale nie jest znacząco sensowniejsze pod względem obronności od Czarnogóry, jest chronionych wspólnym paktem obronnym, zmuszającym Stany Zjednoczone do rozpoczęcia działań przeciwko każdemu, kto zaatakowałby jedno z nich.

Jak do tej pory w historii Artykuł 5. został wywołany tylko raz, po atakach z 11 września na Stany Zjednoczone. To właśnie powołując się na tę podstawę prawną (jak również art. 51 Karty Narodów Zjednoczonych), kraje NATO (w tym i Polska), zaangażowały się w wojnę w Afganistanie, gdzie utkwiły na kilkanaście lat. 11 września też nie mieliśmy do czynienia z klasycznym rozpoczęciem wojny – atak przeprowadzony za pomocą przejętych samolotów pasażerskich nie przypominał niczego wcześniej znanego, a o tym, co faktycznie się wówczas stało do dzisiaj debatują fani przeróżnych spiskowych teorii dziejów. To jednak nie przeszkadzało napaść bez wypowiedzenia wojny na inne państwo. Bombom zrzuconym 7 października 2001 roku na Kabul nie towarzyszyła żadna nota dyplomatyczna.

Ostatnią deklarację ministra Fallona trzeba odczytywać w kontekście Artykułu 5. Czy Wielka Brytania może uzyskać wsparcie NATO, w tym militarne, do swoich militarnych odpowiedzi na cyberataki? Problemem, który pozostaje tu nierozstrzygnięty jest kwestia tego, czym jest cyberatak. W odniesieniu do cyberataku na Estonię z 2007 roku, co właściwie zostało zniszczone – komputery? Sieci komputerowe? Zaufanie obywateli do władz? Kiedy właściwie cyberatak staje się aktem wojny? Może dla ministra Fallona będzie to zaskakujące, ale prawo międzynarodowe nie zna takiego pojęcia.

Cyberszpiedzy, cyberwandale, cyberterroryści

Pojęcie cyberataku stało się używane tak powszechnie w ostatnich czasach, że po prostu straciło jakikolwiek sens. Cyberatakami nazywane są DDoS-y na rządowe strony, operacje typu deface, gdzie podmienia się treści, wszelkiego rodzaju spearphishingi mające wprowadzić szpiegowskie oprogramowanie do sieci rządowych, ale i ataki na systemy cyberfizyczne, pozwalające zniszczyć instalacje przemysłowe (np. robak Stuxnet).

Niektóre z takich cyberataków mogłyby zostać uznane za akty wojny. Sensownym kryterium wydaje się być tu zniszczenie mienia, śmierć ludzi – o ile jesteśmy w stanie bez cienia wątpliwości wskazać na winowajców. Większość tego, co określa się cyberatakiem, to jednak operacje czysto szpiegowskiej natury. Wykradnięcie e-maili czy planów nowego myśliwca, zlokalizowanie na polu bitwy jednostek artylerii – to przecież operacje czysto wywiadowczej natury. Trzeba być szaleńcem, by wzywać do wojny w odpowiedzi na działania szpiegowskie innych krajów, w sytuacji gdy samemu takie działania się prowadzi, i to na wielką skalę.

Czy zaszyfrowanie danych na dyskach jest aktem wojny? Prędzej można określić to mianem sabotażu, pozostającego w zakresie środków stosowanych przez agencje wywiadowcze. Miejmy nadzieję, że tak na to będą też patrzeć ministrowie obrony NATO, gdyż uwikłanie się w kolejny poważny konflikt na podstawie tak wątpliwych przesłanek – to katastrofa dla wszystkich.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.