Czym jest cyberwojna


Choć pozornie niewidoczne, operacje cyberwojenne są bardzo częste. Oto preferowane sposoby ataku "państwowych hakerów"

Nazwy cyberwojna używa się do określenia wszelkich działań mających na celu wyrządzenie szkód w systemach komputerowych wszelkiego rodzaju. W odróżnieniu od "zwykłych" cyberataków są to działania prowadzone w ściśle określonych celach polityczno-militarnych przez specjalne aparaty wojskowe lub organizacje cyberprzestępcze finansowane jednak przez podmioty rządowe.

Nazywane również cyberwojną lub wojną cybernetyczną lub wojną w cyberprzestrzeni, są to rzeczywiste operacje militarne prowadzone w cyberprzestrzeni poprzez szkielety sieci Internet wykorzystywane zazwyczaj do odwiedzania stron internetowych i dostępu do poczty elektronicznej. Cyberwojna, choć podobna, nie może być mylona z wykorzystywaniem sieci przez terrorystów, cyberszpiegostwem czy "zwykłą" cyberprzestępczością. Cele, a przede wszystkim podmioty zaangażowane w poszczególne rodzaje cyberataków są zupełnie inne.

Czym jest cyberprzestrzeń

Domenę cyberprzestrzeni stanowią wszystkie komputery i infrastruktura sieciowa służąca do ich łączenia, a tym samym umożliwiająca wymianę danych i informacji oddalonych nawet o setki (lub tysiące) kilometrów. Kraje zachodnie (ale nie tylko zachodnie) w znacznym stopniu polegają na systemach tworzących cyberprzestrzeń: praktycznie każdy aspekt naszego codziennego życia zależy od prawidłowego funkcjonowania jednej lub kilku z tych infrastruktur. Jest zatem jasne, że zagrożenia w cyberprzestrzeni mają bezpośredni i natychmiastowy związek ze światem fizycznym.


Ataki w cyberprzestrzeni: jak rozwija się cyberwojna

Jak się uważa, cyberprzestrzeń można podzielić na trzy różne poziomy: Na poziomie fizycznym znajdują się komputery, serwery, urządzenia komputerowe w ogóle, kable, satelity i inna infrastruktura niezbędna do utrzymania aktywnych linii komunikacyjnych; do poziomu syntaktycznego należą aplikacje i inne rozwiązania programowe, które dostarczają instrukcji dla prawidłowego funkcjonowania systemów obecnych na poziomie fizycznym; na poziomie semantycznym znajdują się ludzkie interakcje z systemami poziomu fizycznego i syntaktycznego oraz z generowanymi przez nie informacjami, Chociaż w różny sposób, wszystkie trzy poziomy są podatne na ataki, a zatem mogą być celem cyberwojny.

Ataki na warstwę fizyczną mogą być przeprowadzane w ramach "normalnych" działań wojennych, przy użyciu konwencjonalnej broni i strategii. Prowadzi to do fizycznego zniszczenia różnych elementów infrastruktury sprzętowej lub telekomunikacyjnej, czyniąc je bezużytecznymi i paraliżując - z punktu widzenia cybernetycznego, ale nie tylko - przeciwnika. W niektórych przypadkach, nawet ci, którzy kontrolują lub używają systemów komputerowych mogą zostać zabici, tak aby uczynić je bezużytecznymi. Ataki tego typu miały miejsce podczas wojny w byłej Jugosławii (w 1999 r.) czy podczas drugiej wojny w Zatoce Perskiej (2003 r.), kiedy to zniszczono lub poważnie uszkodzono infrastrukturę komunikacyjną i informacyjną Serbii i Iraku.

Ataki na poziomie syntaktycznym, realizując ten sam cel co ataki na poprzednim poziomie, polegają na wykorzystaniu wyłącznie broni cybernetycznej. W tym przypadku systemy komputerowe są atakowane przy użyciu różnych rodzajów złośliwego oprogramowania, w zależności od szkód, jakie mają zostać wyrządzone: wirusy i cryptolockery mogą być wykorzystywane do niszczenia wszystkich danych na dyskach twardych; trojany i programy szpiegujące mogą być wykorzystywane do infiltracji systemów komputerowych przeciwnika i kradzieży danych i informacji lub szpiegowania jego ruchów i zachowań. Podobnie, ataki DDoS mogą być również wykorzystywane jako część operacji wojny cybernetycznej w celu unieszkodliwienia infrastruktury komunikacyjnej przeciwnika. Istnieje kilka przykładów takich ataków: wiosną 2007 r. Gruzja i Estonia były celami dużych ataków DDoS, najwyraźniej przeprowadzonych przez grupy hakerów prawdopodobnie sponsorowanych przez agencje bliskie rosyjskim organom rządowym; w 2016 r. ukraiński krajowy system elektroenergetyczny był wielokrotnie - i poważnie - atakowany przez hakerów, którzy wykorzystali poważne luki w zabezpieczeniach i zdołali wyłączyć kilka elektrowni.

Ataki semantyczne, wreszcie, można uznać za szczególną "kategorię" ataków socjotechnicznych. W tym przypadku atakujący próbują manipulować przeciwnikami za pomocą kampanii phishingowych lub poprzez sieci społecznościowe, aby wejść w posiadanie bardzo ważnych danych (takich jak hasła dostępu do systemów komputerowych lub inne poufne informacje). Słynne w tym przypadku są ataki prowadzone przez agencje bliskie służbom wywiadowczym USA i Izraela w celu zablokowania irańskiego programu rozwoju jądrowego.