A A A

Cyfrowy wyścig zbrojeń

PC Format 3/2017
Według klasycznej definicji wojna jest kontynuacją polityki za pomocą innych środków. Do nieda-wna były to czołgi, teraz także złośliwy kod. BARTŁOMIEJ MROŻEWSKI

USCYBERCOM

Przeznaczenie oraz stopień skomplikowania szkodnika wskazują, że został on stworzony w strukturach rządowych. Sposób dostarczenia wirusa na nośniki należące do irańskich naukowców sugeruje wykorzystanie technik hakerskich albo wręcz agenta, który zainfekował pierwszy komputer. Dzięki informacjom dostarczonych przez Edwarda Snowdena udało się powiązać Stuxnet z tzw. Tailored Access Operations, jednostką działającą w ramach Narodowej Agencji Bezpieczeństwa (NSA), czyli wywiadu elektronicznego USA.

NSA już dawno temu przestała jedynie podsłuchiwać komunikację – stała się ośrodkiem rozwoju ofensywnej broni cyfrowej, także dla armii amerykańskiej. W Fort Mead obok NSA działa także USCYBERCOM, czyli amerykańskie dowództwo wojny cyfrowej. Z oficjalnych informacji wynika, że amerykańskie siły zbrojne już w przyszłym roku będą dysponowały ponad 130 zespołami złożonymi z „cyberżołnierzy”.

Niszczycielska cyberbroń

W archiwum zgromadzonym przez Snowdena znajduje się szereg dowodów na istnienie efektywnej cyberbroni. Narzędzie Passionatepolka pozwala na zdalne niszczenie kart sieciowych, a Barnfire zdalnie wymazuje BIOS komputera. W celu zaatakowania wrogiej infrastruktury cyberżołnierze mogą używać backdoorów, które są systematycznie umieszczane w kluczowych sieciach komputerowych na całym świecie w ramach operacji Berserkr.

Cyberżołnierze wspierający ofensywę lądową mogą wyłączyć np. dostawy energii elektrycznej do atakowanego miasta czy obiektu, co zapewni przewagę żołnierzom piechoty wyposażonym w noktowizory. Sabotaż w zakładach produkujących sztuczne nawozy lub środki ochrony roślin może doprowadzić do powstania trującej chmury gazu – w wyniku katastrofy w takiej fabryce w Indiach w 1984 roku zginęło blisko 4000 osób. Destabilizacja systemów chłodzenia elektrowni atomowej może doprowadzić do wybuchu i skażenia radioaktywnego dużego obszaru, tak jak miało to miejsce w Czarnobylu w 1987 roku. Odbędzie się to bez jednego wystrzału, całkowicie anonimowo, gdyż broń cyfrowa w przeciwieństwie do bomb i rakiet nie zostawia śladów, które pozwalają wskazać sprawcę ataku.

Nieskuteczna obrona

Ochrona przed takimi atakami może być niezwykle trudna. Najciekawszym ujawnionym przez Snowdena rozwiązaniem jest przechwytywanie przesyłek z urządzeniami sieciowymi, w celu umieszczenia w nich implantu. Po „ulepszeniu” urządzenie jest pakowane i wysyłane do klienta – w ten sposób NSA umieściła tylne drzwi w stacjach bazowych GSM i routerach zakupionych przez syryjską firmę telekomunikacyjną. Sama świadomość, że urządzenie może być zainfekowanie, nie oznacza, że da się je łatwo oczyścić. Szpiegowskie oprogramowanie przygotowane przez wojskowych hakerów dobrze się kamufluje.

Wojskowy potencjał botnetów

Potencjał jako cyberbroń mają także botnety, w szczególności rozległe sieci zainfekowanych urządzeń z wbudowanymi komputerami. Inteligentne urządzenia domowe takie jak lodówki, mikrofalówki, pralki czy asystenci głosowi także mogą pełnić rolę szpiegów. Specjalista ds. cyberbezpieczeństwa z firmy Rapid7, Jay Radcliffe, włamał się do własnej pompy insulinowej – napisał program pozwalający zdalnie modyfikować ustawienia pompy przez wbudowany interfejs komunikacyjny Wi-Fi. Oznacza to możliwość atakowania nie tylko sieci, ale także jednostek, np. kluczowych polityków.

Cyberbroń w złych rękach?

Potencjał cyberbroni w przyszłości może tylko wzrastać. Równie niepokojący jak jej niszczycielska siła jest fakt, że dostęp do nich mają nie tylko państwa NATO czy inne światowe mocarstwa, ale także organizacje pozarządowe, takie jak grupa hakerska Anonymous czy terrorystyczna organizacja ISIS. Niewykluczone, że złośliwy kod stanie się dla wojen XXI wieku tym, czym karabinek AK-47 dla wojen wieku ubiegłego lub stalowy miecz w starożytności – tanim narzędziem, które pozwala obalić zastany światowy porządek.

Fazy wojskowej cyberoperacji

Faza 0 – inwigilacja internetu i identyfikowanie wrogich systemów
Faza 1 – zdobywanie wiedzy o wrogich systemach wytypowanych do zaatakowania
Faza 2 – znalezienie słabych punktów, poprzez które można zaatakować systemy
Faza 3 – rozmieszczanie implantów sieciowych, umożliwiających zdalny i niekontrolowany dostęp
Faza 4 – przejęcie pełnej kontroli nad wrogimi systemami.

​​​​​

Tagi: nauka
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto