Globalny konflikt może przyjąć formę wojny technologicznej [WYWIAD]

Ten tekst przeczytasz w 3 minuty
6 czerwca 2021, 09:50
komputer, haker, internet
<p>Globalny konflikt może przyjąć formę wojny technologicznej</p>/ShutterStock
Każdy kod oparty na liczbach pierwszych będzie wkrótce do złamania. A takie kody są używane na całym świecie przez wszystkich i we wszystkim

Na początku maja hakerzy przejęli kontrolę nad amerykańskim ropociągiem Colonial Pipeline. Tyle się słyszy o cyberbezpieczeństwie, ale często brzmi to abstrakcyjnie, a tu mieliśmy do czynienia z realnym zagrożeniem. Czy takie zdarzenia to już nowa normalność w przestępczości?

Powinniśmy się do takich akcji przyzwyczajać, zwłaszcza że atak na Colonial Pipeline nie był wyszukany. Takim był atak, który w 2009 r. przeprowadziły wywiady izraelski oraz amerykański. Gdy Irańczycy uruchomili wirówki do wzbogacania uranu, który można byłoby wykorzystać też do budowy bomby jądrowej, służby z tych państw wpuściły w ich systemy informatyczne specjalnie zaprojektowanego wirusa. Działanie stuxnetu polegało na przyspieszaniu oraz spowalnianiu obrotu wirówek do momentu, w którym pękną – zawsze jest taka częstotliwość drgań, która powoduje rozpad danego materiału. Wirówki zostały uszkodzone i Iran cofnął się o kilka lat w swoich planach nuklearnych.

Podejrzewa się, że za atakiem na ropociąg mogli stać agenci obcego mocarstwa.

Cóż, w USA jest mnóstwo śpiochów, chińskich czy rosyjskich szpiegów, którzy pracując w różnych instytucjach, mogą zainstalować złośliwe oprogramowanie na używanych tam wrażliwych i słabo zabezpieczonych systemach mających po 20–30 lat.

Ale atak na Colonial Pipeline zakończył się wypłatą niemal 5 mln dol. okupu. Czy służbom chodziłoby o pieniądze?

Możliwe, że akcji nie przeprowadziły służby lub że chodziło o wbicie Zachodowi, który tak źle radził sobie z pandemią, kolejnej szpili. Po to, by utrzymać go w stanie kryzysu i poczucia zagrożenia.

Kilka lat temu bestsellerem stała się książka „Blackout” Marca Elsberga. W wyniku działania hackerów na całym kontynencie pada zasilanie, co skutkuje apokaliptycznym chaosem. Czy taki cyberatak, który efektem przypomina zrzucenie bomby jądrowej, byłby dzisiaj możliwy?

Mocarstwa są w stanie równowagi nuklearnej, co zniechęca je do użycia takiej broni, więc konflikt mógłby przybrać formę wojny technologicznej. Można np. wysyłać drony zdolne łączyć się z sieciami Wi-Fi i w ten sposób wykradać lub niszczyć dane, paraliżować systemy albo zmieniać ich działanie.

Cyberataki nie są jedynie domeną przestępców powiązanych ze służbami, bo do sieci przenosi się też tradycyjna gangsterka. Kto więc będzie głównym zagrożeniem dla cyberbezpieczeństwa: aktorzy państwowi czy prywatni?

Ten podział nie jest taki jasny. Służby też się w pewnym stopniu prywatyzują, a szczególnie cybersłużby. Wybitni specjaliści otrzymują z rynku tak wysokie oferty, że zaczynają sprzedawać usługi. Niemniej ten proces nie jest pełny, np. jako rosyjski spec od cyberataków możesz sprzedać się na rynku, ale granicą dla twojego działania jest interes kraju. Jeśli zaczniesz mu zagrażać, to długo nie pożyjesz. Rynkiem, na którym kupuje się usługi hakerów, jest darknet, ukryta część sieci, z której korzystać można przy użyciu specjalnych narzędzi, jak np. wykorzystująca trasowanie cebulowe przeglądarka TOR. Jeśli chciałbyś np. wykończyć konkurencję, zamówić narkotyki czy kogoś zabić, znajdziesz tam oferty. Darknet jest jednak monitorowany, na ile to możliwe, przez służby.

Treść całego wywiadu można przeczytać w czwartkowym weekendowym wydaniu Dziennika Gazety Prawnej albo w eDGP.

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: MAGAZYN DGP
Zapisz się na newsletter
Zapraszamy na newsletter Forsal.pl zawierający najważniejsze i najciekawsze informacje ze świata gospodarki, finansów i bezpieczeństwa.

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj