|
Wojny elektroniczne |
|
Grzegorz Teter | |
Wojownicy cyberprzestrzeni nie przypominaj▒ jednak bohater≤w opowiada± science fiction. Zazwyczaj s▒ to dobrze ubrani in┐ynierowie i konsultanci korzystaj▒cy ze sprzΩtu znacznie odbiegaj▒cego od tego, kt≤ry wykorzystywany jest podczas tradycyjnych konflikt≤w zbrojnych. "»o│nierze przysz│o╢ci" operuj▒cy na wirtualnym polu bitwy, aby kontrolowaµ ogromne ilo╢ci przetwarzanych informacji, bΩd▒ wyposa┐eni w mikrofony, s│uchawki, przeno╢ne komputery, elektroniczne czujniki oraz specjalne he│my wirtualne. BΩd▒ mogli penetrowaµ sieci komputerowe i niszczyµ systemy informacyjne, wykradaµ cenne informacje albo podmieniaµ dane. Ataki haker≤w Najprostszym sposobem rozpoczΩcia zmasowanej walki elektronicznej s▒ destrukcyjne dzia│ania haker≤w. Te nieprzewidywalne ataki mog▒ byµ wykorzystywane do utrudniania pracy przeciwnikowi lub parali┐owania wybranych fragment≤w infrastruktury informacyjnej - np. sieci telefonicznej. W│amania mog▒ mieµ na celu wy│▒czanie niekt≤rych urz▒dze± w nieprzewidzianych momentach, wpuszczanie wirus≤w komputerowych, kradzie┐ poufnych informacji oraz kasowanie lub modyfikacjΩ istotnych danych. Dzia│ania tego typu nie wymagaj▒ wielkich nak│ad≤w finansowych i mog▒ byµ prowadzone bez przeszk≤d przez d│ugi okres czasu, zanim przeciwnik zrozumie, ┐e wszystkie te incydenty nie s▒ dzie│em przypadku, lecz sta│ siΩ celem zmasowanego ataku. Niekt≤re nacje mog▒ wiΩc uznaµ, ┐e w│a╢nie ten spos≤b nΩkania wrog≤w, bez rozpoczynania dzia│a± na pe│n▒ skalΩ, jest dla nich najwygodniejszy. Analitycy twierdz▒ jednak, ┐e tego typu akcje nie przynosz▒ du┐ych korzy╢ci i mo┐na je por≤wnaµ z wysy│aniem ma│ej grupki terroryst≤w podk│adaj▒cych bomby w miastach przeciwnika: dokonywane s▒ zniszczenia, a ludno╢µ zaczyna siΩ obawiaµ i niepokoiµ - nie mo┐na jednak w ten spos≤b wygraµ wojny. Przep│yw informacji Proste i nie wyrz▒dzaj▒ce znacznych szk≤d psychicznych i materialnych ataki haker≤w s▒ tylko niewinnym pocz▒tkiem batalii w wojnie informacyjnej. Wszelkie nowoczesne operacje militarne prowadzone s▒ na podstawie posiadanych danych oraz stale aktualizowanych informacji. Aby wiΩc utrudniµ lub wrΩcz uniemo┐liwiµ skuteczne prowadzenie tych dzia│a±, nale┐y zak│≤ciµ lub ca│kowicie zniszczyµ informacyjne i komunikacyjne systemy przeciwnika. Oznacza to pr≤bΩ zdobycia jak najwiΩkszej ilo╢ci informacji o przeciwniku przy jednoczesnym odciΩciu go od wiadomo╢ci o samym sobie. Dzia│ania takie mog▒ mieµ wp│yw na przygotowywanie nowych za│o┐e± odno╢nie rodzaj≤w si│ potrzebnych do konkretnych operacji, miejsc i sposob≤w ich dostarczenia oraz sposob≤w ataku. Szybki i zarazem trudny do wykrycia atak elektroniczny, kt≤ry zniszczy systemy komunikacyjne przeciwnika, pozwoli odci▒µ przyw≤dc≤w wojskowych i politycznych od dowodzenia i kontroli, co mo┐e mieµ znaczny wp│yw na rozw≤j sytuacji. Opinia publiczna Kolejnym istotnym aspektem wojny informacyjnej jest odpowiednie nastawienie opinii publicznej. Dzia│ania tego typu maj▒ za zadanie zachwiaµ lub ca│kowicie zburzyµ to, co dana populacja wie lub my╢li, ┐e wie o sobie i otaczaj▒cym j▒ ╢wiecie. Wykorzystuj▒c dostΩpne ╢rodki masowego przekazu, takie jak prasa, radio, telewizja czy Internet, mo┐na rozpΩtaµ prawdziw▒ kampaniΩ psychologiczno-propagandow▒. Mo┐e to byµ np. wpl▒tanie wp│ywowych dyplomat≤w lub os≤b maj▒cych kluczowe znaczenie w pa±stwie w r≤┐nego rodzaju afery czy pr≤by przewrot≤w. Jednocze╢nie bΩdzie to po│▒czone z pr≤bami promowania wygodnych dysydent≤w lub ruch≤w spo│ecznych. Przyk│adem pocz▒tk≤w tego typu strategii by│a dzia│alno╢µ radia Wolna Europa. Obecnie jednak zdobycze najnowszej technologii pozwalaj▒ na zastosowanie o wiele bardziej wyrafinowanych ╢rodk≤w. DziΩki zastosowaniu metod dobrze znanych z produkcji hollywoodzkich, bez problemu mo┐na nagi▒µ istniej▒ce fakty lub stworzyµ now▒, ca│kowicie fikcyjn▒ rzeczywisto╢µ, kt≤ra po przechwyceniu pasma lokalnej telewizji trafi do niczego nie ╢wiadomego widza przy pomocy powszechnie lubianej i powa┐anej spikerki. Tego typu dzia│ania wojenne odbiegaj▒ od tradycyjnego pojΩcia wojny. Mog▒ jednak byµ wykorzystane jako instrument zapobiegania niekorzystnym tendencjom, wynikiem kt≤rych mog│aby byµ prawdziwa wojna. Mog▒ tak┐e znacz▒co przyczyniµ siΩ do zwyciΩstwa w ju┐ istniej▒cym konflikcie. Hakerzy w Pentagonie
Pentagon, obawiaj▒c siΩ ewentualnego ataku elektronicznego, powo│a│ specjaln▒ jednostkΩ DISA (Defense Information System Agency), kt≤ra mia│a sprawdziµ obecny stan rzeczy. W jej sk│ad weszli domoro╢li hakerzy, kt≤rych zadaniem by│o sprawdzenie mo┐liwo╢ci w│amania do system≤w komputerowych Pentagonu. Okaza│o siΩ, ┐e dostali siΩ oni do 88 proc. z przesz│o 9000 komputer≤w. Na domiar z│ego specjali╢ci z Pentagonu wiedz▒c, ┐e hakerzy DISA bΩd▒ pr≤bowali w│amaµ siΩ do ich komputer≤w, byli w stanie wykryµ tylko 4 proc. udanych przypadk≤w. Kiedy specjali╢ci z DISA por≤wnali rezultaty ich test≤w z informacjami o wiadomych przypadkach w│ama± dokonywanych przez nieznanych haker≤w, wywnioskowali, ┐e najprawdopodobniej komputery Pentagonu, tylko w roku 1994, by│y penetrowane ponad 300 000 razy - nieznani hakerzy przejrzeli, zmienili lub ukradli jakie╢ informacje. (c) Copyright LUPUS |