Newsletter

www.ojna, czyli konflikt w sieci

Mirosław Maj, 03.04.2014
Gdyby dziś doszło do typowego starcia zbrojnego, towarzyszyłyby mu ataki informatyczne. Działania w internecie stały się częścią arsenału

Gdyby dziś doszło do typowego starcia zbrojnego, towarzyszyłyby mu ataki informatyczne. Działania w internecie stały się częścią arsenału – mówi Mirosław Maj w rozmowie z Weroniką Przecherską

Weronika Przecherska: W ostatnich miesiącach Europejczycy, po raz pierwszy od czasów Zimnej Wojny, poczuli lęk przed konfliktem zbrojnym. Nie brakuje jednak głosów, że wojna – tyle tylko, że w przestrzeni wirtualnej – trwa od lat. Ile w tym prawdy?

Mirosław Maj: Odpowiedź na pani pytanie to przede wszystkim kwestia terminologii. Wielu konfliktów, które obserwujemy w sieci, nie można przecież określić mianem wojny. W ich trakcie nie giną ludzie. Nie dochodzi też do zniszczeń fizycznych. Prowadzona jest przede wszystkim walka informacyjna. To zjawisko znane w przestrzeni internetu już od wielu lat. Pierwsze takie spięcia miały miejsce już pod koniec lat 90. Czy dziś Ameryka i Chiny są w stanie wojny? Każdy odpowie, że nie. Równocześnie jednak konflikt w cyberprzestrzeni między tymi państwami jest bardzo silny. Obie strony prowadzą przeciw sobie niezwykle wytężone działania, przede wszystkim nawzajem się szpiegując.

Choć nie jest to wojna w klasycznym tego słowa znaczeniu, prowadzi po obu stronach do poważnych strat. Skutki ataków w sieci mogą przecież zdestabilizować całe państwo.

Zgadza się. Jak trafnie podsumował jeden z amerykańskich generałów: „po co bombardować lotnisko, jeśli można je wyłączyć”. Takie działania mogą mieć różny charakter: począwszy od kradzieży danych i niedostępności serwisów aż do ataków na infrastrukturę krytyczną, czyli zarządzającą sieciami energetycznymi, gazociągami, a nawet elektrowniami atomowymi. Najczęściej mamy jednak do czynienia z wojną propagandową. Propaganda też jest ważną częścią konfliktu, wpływa przecież na zachowania grup społecznych. Oddziałuje nie tylko na strony zaangażowane w spór, ale i na jego obserwatorów. Przykładowo, gdy nasilały się konflikty na Bliskim Wschodzie, regularnie włamywano się na wiele serwerów i publikowano zdjęcia ofiar po atakach izraelskich.

Takie cybernetyczne działania miały miejsce parę lat temu w Estonii i podczas wojny rosyjsko-gruzińskiej w Gruzji. Na czym dokładnie polegały?

W Estonii zablokowano serwisy prywatnych i państwowych instytucji poprzez skierowanie na nie olbrzymiego ruchu sieciowego. Taki atak nazywa się DDoS (Distributed Denial of Service). W 2007, gdy dokonano ataków, Estonia już była bardzo rozwinięta e-gospodarczo. Dzięki temu agresja elektroniczna była dość skuteczna – w odróżnieniu do tej, która miała miejsce rok później w Gruzji. W przypadku Gruzji znaczącą rolę odegrał czynnik propagandowy. Ataki wymierzone były przede wszystkim w serwisy rządowe. Podmieniono stronę Michaiła Saakaszwilego i porównywano go do Adolfa Hitlera. Poważne konsekwencje wynikły też z zakłóceń działania internetu.

Świat wyciągnął wnioski z tamtej sytuacji?

Przykład Estonii wiele nas nauczył. Pokazał, jak ważne są inwestycje we własną siłę i umiejętność obrony w internecie. Udowodnił, że konieczna jest współpraca międzynarodowa. W 2007 komputery atakujące estoński serwis były porozrzucane po całym świecie. Bez pomocy innych państw trudno byłoby opanować tę sytuację. Od czasów wydarzeń w Estonii rozwija się współpraca międzynarodowa, choćby w ramach Sojuszu Północnoatlantyckiego. Mamy świadomość, że gdyby dziś doszło do typowego starcia zbrojnego, towarzyszyłyby mu ataki informatyczne. Działania w internecie stały się częścią arsenału.

Estonia słynie z e-administracji, Estończycy mogą nawet głosować przez internet. Czy cyfrowe państwo nie jest po prostu bardziej podatne na niebezpieczeństwa?

Cyfryzacja to droga, z której nie da się już zawrócić. Bez wątpienia przecież e-administracja pozytywnie wpływa na rozwój kraju. Od chwili projektowania serwisów, powinny być jednak wdrażane rozwiązania ochronne. Przygotowując państwowe systemy elektroniczne trzeba pamiętać o trzech niezbędnych cechach: poufności, integralności i dostępności. Zawsze mając na uwadze, że jeden z tych filarów może stać się celem ataku.

Z biegiem lat rządy będą wydawały więcej na obronę przed cybernetycznymi atakami niż na konwencjonalne formy zbrojenia się?

Trudno odpowiedzieć na pytanie, czy wydatki na działania w cyberprzestrzeni będą wyższe niż te przeznaczone na klasyczne armie. Jednocześnie nie ma wątpliwości, że obserwujemy przesunięcie akcentów. Wystarczy przyjrzeć się budżetowi obronnemu Stanów Zjednoczonych. Choć w 2013 był mniejszy, wydatki na walkę w cyberprzestrzeni zdecydowanie wzrosły. Nasza codzienność jest coraz bardziej uzależniona od elektroniki. Trzeba być przygotowanym na to, że coraz częściej będą podejmowane próby zakłócenia jej działania.

Co jest kluczowe w budowaniu takiej strategii obronnej?

Przede wszystkim musi być precyzyjnie zaplanowana i wsparta odpowiednim budżetem. Ważna jest nie tylko współpraca na arenie międzynarodowej, ale również pomiędzy różnymi sektorami wewnątrz państwa. Wypracowując własne systemy obrony warto przyglądać się działaniom innych państw. Dla Polski taką inspiracją może być np. Wielka Brytania. Nie możemy się jednak oszukiwać, że wdrażanie takiej strategii jest możliwe bez odpowiednich środków finansowych. Nie może być tak, jak jest obecnie w naszym kraju. Tworzymy politykę ochrony w cyberprzestrzeni i nie dość, że jest ona bardzo słaba merytorycznie, to jeszcze nie wiadomo, jaki chce się na nią przeznaczyć budżet, a właściwie nie przeznacza się żadnego. Źle jest też z badaniami naukowymi – bardzo słabo finansowane są projekty z obszaru cyberobronności. Pieniądze idą prawie wyłącznie na konwencjonalne środki obronne. Oczywiście, ich finansowanie jest ważne, ale takie fakty świadczą jednak o braku wizji przyszłości.

Czy w takich cyberkonfliktach działania państwa wystarczą? Czy może języczkiem u wagi staną się internauci?

Rzeczywiście, sama „cyberarmia” niewiele nam pomoże. Mówimy przecież o ochronie systemów używanych przez wszystkich obywateli, znajdujących się również w rękach prywatnych. Nawet w krajach rozwiniętych ok. 90 proc. infrastruktury krytycznej jest w posiadaniu prywatnych właścicieli. Trzeba ich skutecznie zaangażować w budowanie systemu obronnego. Tzw. zwykli internauci też są z pewnością ważną częścią cybernetycznego ekosystemu. Ich komputery mogą być przecież bez zgody i wiedzy wykorzystywane przez cyberterrorystów. Na nic zda się blokowanie ciosów zza granicy, gdy wewnątrz Polski będzie duża liczba zainfekowanych urządzeń.

*Mirosław Maj – fundator Fundacji Bezpieczna Cyberprzestrzeń i jej obecny prezes. Jest niezależnym ekspertem z dziedziny bezpieczeństwa teleinformatycznego. Pełni również funkcję wiceprezesa firmy ComCERT SA. Od lat aktywnie współpracuje z europejską agencją ENISA, pracując w grupach roboczych powoływanych przez Agencję oraz przygotowując materiały szkoleniowe i analityczne

Rozmowę przeprowadziła Weronika Przecherska.
Sfinansowane przez Komitet Wyborczy Platforma Obywatelska RP.