Wojna zaczęła się w sieci

To znamienny moment w historii konfliktów międzynarodowych - pierwszy odnotowany atak w Internecie powiązany był z rzeczywistymi działaniami wojskowymi w Gruzji - pisze prezes PAN Michał Kleiber.

Aktualizacja: 01.09.2008 18:32 Publikacja: 01.09.2008 18:25

Wojna zaczęła się w sieci

Foto: Fotorzepa, MW Michał Walczak

Red

Wśród wielu zagrożeń, których nie szczędzi nam współczesny świat, jest także tzw. cyberprzestępczość, czyli destrukcyjne wykorzystywanie sieci komputerowych. Ostatnie wydarzenia w Gruzji potwierdziły ponurą prawdę – sieci komputerowe stały się elementem podstępnej walki o potencjalnie poważnych konsekwencjach.

Termin cyberprzestępczość oznacza działalność mającą na celu wyrządzenie szkód za pomocą sieci teleinformatycznych, w szczególności Internetu. Z reguły tak bywa – wspaniałe osiągnięcia umysłu ludzkiego w zakresie elektroniki, informatyki i telekomunikacji, które w ostatnich dekadach gruntownie odmieniły nasze życie i bez których młodsza część społeczeństwa nie wyobraża sobie funkcjonowania, nie są wolne od zagrożeń.

Weźmy Estonię. Minął rok od czasu, kiedy stała się obiektem groźnego ataku. Nie, nie zniszczono dróg, nie trzeba było odbudowywać domów i fabryk. Kraj ten, jeden z najbardziej zinformatyzowanych na świecie, zaatakowano w inny sposób – planowa, perfidna akcja internetowa doprowadziła do paraliżu działalności rządu, partii politycznych, mediów, banków. Zapewne nie przez przypadek atak rozpoczął się dzień po usunięciu kontrowersyjnego sowieckiego pomnika z centrum Tallina. Nie padły oficjalne oskarżenia, nikt nie przyznał się do zorganizowania internetowego ataku. A jednak byliśmy świadkami pierwszego w historii skutecznego ataku na główne instytucje państwa dokonanego spoza jego terytorium środkami elektronicznej komunikacji.

Zasadnicza strategia ataku była prosta i znana od lat, choć nigdy dotąd nie została wykorzystana na taką skalę. Polega ona na przesyłaniu do serwerów obsługujących atakowane instytucje olbrzymiej liczby danych i próśb o informacje, co powoduje faktyczne unieruchomienie tych serwerów. Organizacja i koordynacja akcji była nieprawdopodobnie sprawna, w szczytowym momencie, po dwóch tygodniach "wojny", dziesiątki tysięcy komputerów na całym świecie zostały zmuszone przez rozsyłających złośliwy software inicjatorów akcji do atakowania celów w Estonii olbrzymią liczbą danych, tysiące razy przekraczającą normalny ruch internetowy.

Sytuacja była dramatyczna, a jej ponure wspomnienie dodatkowo komplikuje fakt, iż zakończenie tej pierwszej międzynarodowej wojny sieciowej przypisuje się raczej zaprzestaniu wrogich działań przez agresorów niż udanej akcji obronnej.

Dzisiaj po problemie nie ma już śladu, poza doświadczeniem, które jest nauczką dla wszystkich.

Najnowszego znamiennego przykładu dostarczyła Gruzja. Wszystko zaczęło się w lipcu. Parę tygodni przed wybuchem konfliktu serwery rządowe w Gruzji zostały zalane wiadomościami zawierającymi frazę "win+love+in+Russia". Równolegle zastosowano analogiczny do użytego w Estonii typowy cyberatak – serwery gruzińskie zostały zalane milionami próśb o różnorodne trywialne informacje. Dotknęło to także serwera obsługującego Kancelarię Prezydenta Gruzji. Według reportera "International Herald Tribune" prezydencką stronę internetową i stronę najpopularniejszej stacji telewizyjnej awaryjnie przeniesiono na komputer znajdujący się w Stanach Zjednoczonych. Jak się miało niebawem okazać, lipcowy atak był tylko próbą przed agresywnymi działaniami sieciowymi towarzyszącymi akcji militarnej. To znamienny moment w historii konfliktów międzynarodowych – pierwszy odnotowany atak w sieci powiązany z rzeczywistymi działaniami wojskowymi.

Znaczącą rolę w pokonaniu trudności sieciowych w Gruzji odegrali eksperci estońscy. Trzeba też dodać, że prawdopodobnie podejmowane były próby zrewanżowania się sieciowym agresorom analogicznymi działaniami, w Internecie pojawiły się bowiem informacje, że różne instytucje w Rosji (np. agencja prasowa Novosti) miały na początku działań wojskowych podobne problemy z funkcjonowaniem swoich serwerów.

Globalna sieć jest podatna na przestępstwa. I będzie ich zapewne coraz więcej. Jak zresztą mogłoby być inaczej, skoro koszt zorganizowania wielkiego ataku sieciowego jest znikomy, a korzyści, jakie może osiągnąć przestępca – olbrzymie. O istnieniu zagrożeń przekonujemy się wszyscy codziennie, otrzymując niechciane wiadomości (spam) lub, co gorsza, wirusy komputerowe. W Polsce najgłośniejsze były przestępstwa bankowe. Istnienie ponad 6 mln aktywnych kont internetowych, coraz powszechniejsze dokonywanie zakupów i przelewów przez Internet to przesłanki otwierające pole nieuczciwym internautom. Na świecie w rękach cyberprzestępców są miliony komputerów, a dotychczasowe doświadczenia nie pozostawiają złudzeń co do intencji ich wykorzystania – od szpiegostwa, zakłócania kontroli ruchu lotniczego, unieruchamiania instalacji energetycznych przez zwalczanie konkurencji gospodarczej do terroryzmu we wszelkich formach.

Stany Zjednoczone już zdecydowały się wydawać dziesiątki miliardów dolarów na walkę z tym zjawiskiem, powołuje się specjalne jednostki wojskowe z misją obrony przed cyberatakami.

Mamy tu do czynienia ze współczesną formą odwiecznej walki dobra ze złem. Czy dobro zwycięży? Musimy wierzyć, że tak. Jednym z podstawowych warunków jest organizowanie specjalnych jednostek monitorowania i przeciwdziałania zagrożeniom, międzynarodowa koordynacja ich działań, a także wspieranie badań w zakresie nowoczesnych metod teleinformatyki. Badania w zakresie kryptografii, inżynierii oprogramowania, zarządzania ryzykiem i psychologii przestępczości oraz ich komercyjne wdrażanie są kluczem do przyszłego bezpieczeństwa sieci teleinformatycznych.

Wśród cyberprzestępców jest, niestety, wielu świetnie wykształconych informatyków zdolnych do złamania każdego zabezpieczenia, co jednak na szczęście z reguły wymaga czasu. Chodzi o to, by zawsze być o krok przed nimi i opóźniać pościg przez surowe karanie zidentyfikowanych przestępców.

Autor jest specjalistą z zakresu mechaniki i informatyki. W latach 2001 – 2005 był ministrem nauki. W grudniu 2006 został wybrany na prezesa Polskiej Akademii Nauk. Jest doradcą prezydenta Lecha Kaczyńskiego

Wśród wielu zagrożeń, których nie szczędzi nam współczesny świat, jest także tzw. cyberprzestępczość, czyli destrukcyjne wykorzystywanie sieci komputerowych. Ostatnie wydarzenia w Gruzji potwierdziły ponurą prawdę – sieci komputerowe stały się elementem podstępnej walki o potencjalnie poważnych konsekwencjach.

Termin cyberprzestępczość oznacza działalność mającą na celu wyrządzenie szkód za pomocą sieci teleinformatycznych, w szczególności Internetu. Z reguły tak bywa – wspaniałe osiągnięcia umysłu ludzkiego w zakresie elektroniki, informatyki i telekomunikacji, które w ostatnich dekadach gruntownie odmieniły nasze życie i bez których młodsza część społeczeństwa nie wyobraża sobie funkcjonowania, nie są wolne od zagrożeń.

Pozostało 87% artykułu
Opinie polityczno - społeczne
Konrad Szymański: Polska ma do odegrania ważną rolę w napiętych stosunkach Unii z USA
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Opinie polityczno - społeczne
Robert Gwiazdowski: Dlaczego strategiczne mają być TVN i Polsat, a nie Telewizja Republika?
Opinie polityczno - społeczne
Łukasz Adamski: Donald Trump antyszczepionkowcem? Po raz kolejny igra z ogniem
felietony
Jacek Czaputowicz: Jak trwoga to do Andrzeja Dudy
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Opinie polityczno - społeczne
Zuzanna Dąbrowska: Nowy spot PiS o drożyźnie. Kto wygra kampanię prezydencką na odcinku masła?