Wojna w odpowiedzi na cyberatak? W świecie po 11 września to jest możliwe

Wojna w odpowiedzi na cyberatak? W świecie po 11 września to jest możliwe05.07.2017 13:35

Służba Bezpieczeństwa Ukrainy nie miała wątpliwości.Udawanie ransomware przez nową Petyę było tylko przykrywką dlarosyjskiego cyberataku. Profil tych, którzy najbardziej ucierpielipozwala głosić takie sądy. 70% zainfekowanych maszyn znajdowałosię na terytorium Ukrainy, większość z nich należała doadministracji publicznej i firm związanych ukraińskim sektoremenergetycznym, transportowym i finansowym. Atak zaś nastąpił wprzeddzień Dnia Konstytucji Ukrainy, z wykorzystaniem mechanizmuaktualizacji popularnego w tym kraju oprogramowania księgowego.Jeśli oficjalny organ państwa ukraińskiego rzuca takie oskarżenia,to możemy tylko zastanawiać się, co stałoby się, gdyby Ukrainaprzystąpiła do NATO i Unii Europejskiej – a tego przecież pragnąwładze w Kijowie.

Efekt uderzenia Petyi na ukraińską infrastrukturę możnaporównać do efektu uderzenia lotniczego. Nie ma tu jednak krwi, niema gruzów, zniszczeń w efemerycznej cyberprzestrzeni nierozpatrywano dotychczas jako wiarygodnego casus belli. Słowo-kluczto „dotychczas”. W zeszłym roku na szczycie NATO uznanocyberprzestrzeń za niezależną domenę, w której mogą toczyćsię działania operacyjne. Obrona przed atakiem w tej domeniestaje się częścią zbiorowejobrony Sojuszu, zgodnie z artykułem 5. TraktatuPółnocnoatlantyckiego. Cyberatak na którykolwiek z krajówczłonkowskich ma więc wywołać odpowiedź ze strony całego NATO(jakakolwiek by ta odpowiedź nie była).

Takie podejście do sprawy potwierdził ponownie sekretarzgeneralny NATO Jens Stoltenberg wkrótce po tym, gdy wieść o atakunowej Petyi obiegła świat. Obiecując finansową i technicznąpomoc dla Ukrainy w zakresie cyberobrony, zapowiedział, że samoNATO będzie prowadziło w tej dziedzinie więcej ćwiczeń, będziedzieliło się najlepszymi praktykami i ściślej współpracowało zsojusznikami, a więc krajami nie będącymi członkami Paktu, aleściśle współpracującymi w ramach programów partnerskich.

Bomby za bajty

Słowa Stoltenberga są jednak bardzo wyważone w porównaniu dotego, co ogłosił minister obrony Wielkiej Brytanii, sir MichaelFallon. Zjednoczne Królestwo rezerwuje sobie prawo do odpowiedzi nacyberataki w dowolnej formie, poprzez uderzenie wyprowadzone zpowietrza, lądu, morza lub cyberprzestrzeni. Pochwalił się zarazemprzeprowadzeniem przez Wielką Brytanię własnych cyberataków naPaństwo Islamskie, podczas bitew o Mosul (Irak) i Raqqę (Syria).

W przeciwieństwie do uderzeń lotniczych z cyberatakami jestjednak jeden problem: to sam dym i lustra, w którym nie tylko niktnie wypowiada nikomu wojny, ale też przedstawiane dowody sąniezwykle łatwe do sfałszowania. Poszukujący casus belli dorozpoczęcia wojny z kimkolwiek, mogą odwołać się teraz docyberataku, przedstawiając nie fragmenty pocisków i bomblotniczych, ale zrzuty ekranu z fragmentami kodu, który przypominainny, wcześniej znany kod. Sądząc po ostatnim raporcie ESET-u, nicwięcej nie potrzeba.

Sprowokowanie zaniepokojonych własną słabością w dziedziniecyberbezpieczeństwa państw członkowskich NATO wydaje się więccoraz łatwiejsze. Raport podsumowujący ćwiczenia CyberEurope 2016, przygotowany przez ENISA, agencjęcyberbezpieczeństwa EU, właśnie ujrzał światło dzienne –wynika z niego, że jest fantastycznie, organizacje znakomicie radząsobie z zagrożeniami, eksperci są kompetentni, wspaniale ze sobąwspółpracują. Ba, nawet Komisja Europejska opracowuje ogólnounijnyframework reakcji na cyberzagrożenia. Czytając zawarte tam wnioskimożna tylko podrapać się po głowie, jak w ogóle mogło dojśćdo tego, co widzieliśmy przy ostatnim atakuWannaCry – i jak może dojść do tego, przed czym właśnieostrzegł niemiecki kontrwywiad: otóż przed jesiennymi wyborami doBundestagu Niemcy spodziewać się mają rosyjskich cyberataków,mających na celu skompromitowanie niechętnych Rosji polityków.

Dołóżmy do tego rozmaite think-tanki, głównie amerykańskie ikanadyjskie, które jawnie rozgłaszają, że (cyber)wojna już trwa– i to od 2007 roku, kiedy to Rosjanie przeprowadzić mielicyberatak na Estonię, wykradając dane administracji państwowej,partii politycznych, banków i firm telekomunikacyjnych. Z ichperspektywy kluczowym teatrem tej cyberwojny jest Ukraina. Dziśrosyjscy hakerzy mają nie tylko wykradać dane i manipulowaćwyborami na Zachodzie, ale nawet tworzyć złośliwe aplikacjemobilne adresowane do żołnierzy obsługujących ukraińskiearmatohaubice, które pozwalają partyzantom z Donbasu łatwo jenamierzyć i zniszczyć.

Jedna z ukraińskich haubic, które padły ofiarą złośliwej aplikacji dla artylerzystów
Jedna z ukraińskich haubic, które padły ofiarą złośliwej aplikacji dla artylerzystów

W pewnym sensie sytuacja jest więc gorsza, niż w czasie kryzysukubańskiego. Chruszczow i Kennedy wiedzieli o czym mówią,wiedzieli co faktycznie robi druga strona, mogli podejmować decyzjew oparciu o konkrety. Dziś wzywa się do odpowiedzi na nieznanegopochodzenia cyberataki środkami militarnymi, ale jak taka odpowiedźmiałaby wyglądać? Kto miałby wziąć w niej udział? Co właściwieoznacza artykuł 5. Traktatu Północnoatlantyckiego w odniesieniu docyberataku?

Łańcuch słabych ogniw

Po przystąpieniu Czarnogóry do NATO, Sojusz ma obecnie 29członków. To przystąpienie Czarnogóry do organizacji, która wzałożeniu służyła obronie Północnego Atlantyku było dośćoperetkowe – cały personel armii tego postjugosłowiańskiegopaństwa liczy niespełna 2000 osób. Te wszystkie 29 państw, zktórych wiele wcale nie jest znacząco sensowniejsze pod względemobronności od Czarnogóry, jest chronionych wspólnym paktemobronnym, zmuszającym Stany Zjednoczone do rozpoczęcia działańprzeciwko każdemu, kto zaatakowałby jedno z nich.

Jak do tej pory w historii Artykuł 5. został wywołany tylkoraz, po atakach z 11 września na Stany Zjednoczone. To właśniepowołując się na tę podstawę prawną (jak również art. 51Karty Narodów Zjednoczonych), kraje NATO (w tym i Polska),zaangażowały się w wojnę w Afganistanie, gdzie utkwiły nakilkanaście lat. 11 września też nie mieliśmy do czynienia zklasycznym rozpoczęciem wojny – atak przeprowadzony za pomocąprzejętych samolotów pasażerskich nie przypominał niczegowcześniej znanego, a o tym, co faktycznie się wówczas stało dodzisiaj debatują fani przeróżnych spiskowych teorii dziejów. Tojednak nie przeszkadzało napaść bez wypowiedzenia wojny na innepaństwo. Bombom zrzuconym 7 października 2001 roku na Kabul nietowarzyszyła żadna nota dyplomatyczna.

Ostatnią deklarację ministra Fallona trzeba odczytywać wkontekście Artykułu 5. Czy Wielka Brytania może uzyskać wsparcieNATO, w tym militarne, do swoich militarnych odpowiedzi nacyberataki? Problemem, który pozostaje tu nierozstrzygnięty jestkwestia tego, czym jest cyberatak. W odniesieniu do cyberataku naEstonię z 2007 roku, co właściwie zostało zniszczone –komputery? Sieci komputerowe? Zaufanie obywateli do władz? Kiedywłaściwie cyberatak staje się aktem wojny? Może dla ministraFallona będzie to zaskakujące, ale prawo międzynarodowe nie znatakiego pojęcia.

Cyberszpiedzy, cyberwandale, cyberterroryści

Pojęcie cyberataku stało się używane tak powszechnie wostatnich czasach, że po prostu straciło jakikolwiek sens.Cyberatakami nazywane są DDoS-y na rządowe strony, operacje typudeface, gdzie podmienia się treści, wszelkiego rodzajuspearphishingi mające wprowadzić szpiegowskie oprogramowanie dosieci rządowych, ale i ataki na systemy cyberfizyczne, pozwalającezniszczyć instalacje przemysłowe (np. robak Stuxnet).

Niektóre z takich cyberataków mogłyby zostać uznane za aktywojny. Sensownym kryterium wydaje się być tu zniszczenie mienia,śmierć ludzi – o ile jesteśmy w stanie bez cienia wątpliwościwskazać na winowajców. Większość tego, co określa sięcyberatakiem, to jednak operacje czysto szpiegowskiej natury.Wykradnięcie e-maili czy planów nowego myśliwca, zlokalizowanie napolu bitwy jednostek artylerii – to przecież operacje czystowywiadowczej natury. Trzeba być szaleńcem, by wzywać do wojny wodpowiedzi na działania szpiegowskie innych krajów, w sytuacji gdysamemu takie działania się prowadzi, i to na wielką skalę.

Czy zaszyfrowanie danych na dyskach jest aktem wojny? Prędzejmożna określić to mianem sabotażu, pozostającego w zakresieśrodków stosowanych przez agencje wywiadowcze. Miejmy nadzieję, żetak na to będą też patrzeć ministrowie obrony NATO, gdyżuwikłanie się w kolejny poważny konflikt na podstawie takwątpliwych przesłanek – to katastrofa dla wszystkich.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.