Dodano: 11.09.08 - 19:21 | Dział: Internet i komputery

Wojna zaczęła się w sieci



To znamienny moment w historii konfliktów międzynarodowych - pierwszy odnotowany atak w Internecie powiązany był z rzeczywistymi działaniami wojskowymi w Gruzji - pisze prezes PAN Michał Kleiber.

WÅ›ród wielu zagrożeÅ„, których nie szczÄ™dzi nam współczesny Å›wiat, jest także tzw. cyberprzestÄ™pczość, czyli destrukcyjne wykorzystywanie sieci komputerowych. Ostatnie wydarzenia w Gruzji potwierdziÅ‚y ponurÄ… prawdÄ™ – sieci komputerowe staÅ‚y siÄ™ elementem podstÄ™pnej walki o potencjalnie poważnych konsekwencjach.

Termin cyberprzestÄ™pczość oznacza dziaÅ‚alność majÄ…cÄ… na celu wyrzÄ…dzenie szkód za pomocÄ… sieci teleinformatycznych, w szczególnoÅ›ci Internetu. Z reguÅ‚y tak bywa – wspaniaÅ‚e osiÄ…gniÄ™cia umysÅ‚u ludzkiego w zakresie elektroniki, informatyki i telekomunikacji, które w ostatnich dekadach gruntownie odmieniÅ‚y nasze życie i bez których mÅ‚odsza część spoÅ‚eczeÅ„stwa nie wyobraża sobie funkcjonowania, nie sÄ… wolne od zagrożeÅ„.

Internetowy paraliż Estonii
Weźmy EstoniÄ™. MinÄ…Å‚ rok od czasu, kiedy staÅ‚a siÄ™ obiektem groźnego ataku. Nie, nie zniszczono dróg, nie trzeba byÅ‚o odbudowywać domów i fabryk. Kraj ten, jeden z najbardziej zinformatyzowanych na Å›wiecie, zaatakowano w inny sposób – planowa, perfidna akcja internetowa doprowadziÅ‚a do paraliżu dziaÅ‚alnoÅ›ci rzÄ…du, partii politycznych, mediów, banków. Zapewne nie przez przypadek atak rozpoczÄ…Å‚ siÄ™ dzieÅ„ po usuniÄ™ciu kontrowersyjnego sowieckiego pomnika z centrum Tallina. Nie padÅ‚y oficjalne oskarżenia, nikt nie przyznaÅ‚ siÄ™ do zorganizowania internetowego ataku. A jednak byliÅ›my Å›wiadkami pierwszego w historii skutecznego ataku na główne instytucje paÅ„stwa dokonanego spoza jego terytorium Å›rodkami elektronicznej komunikacji.

Zasadnicza strategia ataku była prosta i znana od lat, choć nigdy dotąd nie została wykorzystana na taką skalę. Polega ona na przesyłaniu do serwerów obsługujących atakowane instytucje olbrzymiej liczby danych i próśb o informacje, co powoduje faktyczne unieruchomienie tych serwerów. Organizacja i koordynacja akcji była nieprawdopodobnie sprawna, w szczytowym momencie, po dwóch tygodniach "wojny", dziesiątki tysięcy komputerów na całym świecie zostały zmuszone przez rozsyłających złośliwy software inicjatorów akcji do atakowania celów w Estonii olbrzymią liczbą danych, tysiące razy przekraczającą normalny ruch internetowy.

Sytuacja była dramatyczna, a jej ponure wspomnienie dodatkowo komplikuje fakt, iż zakończenie tej pierwszej międzynarodowej wojny sieciowej przypisuje się raczej zaprzestaniu wrogich działań przez agresorów niż udanej akcji obronnej.

Dzisiaj po problemie nie ma już śladu, poza doświadczeniem, które jest nauczką dla wszystkich.

Najpierw padła gruzińska sieć
Najnowszego znamiennego przykÅ‚adu dostarczyÅ‚a Gruzja. Wszystko zaczęło siÄ™ w lipcu. ParÄ™ tygodni przed wybuchem konfliktu serwery rzÄ…dowe w Gruzji zostaÅ‚y zalane wiadomoÅ›ciami zawierajÄ…cymi frazÄ™ "win+love+in+Russia". Równolegle zastosowano analogiczny do użytego w Estonii typowy cyberatak – serwery gruziÅ„skie zostaÅ‚y zalane milionami próśb o różnorodne trywialne informacje. Dotknęło to także serwera obsÅ‚ugujÄ…cego KancelariÄ™ Prezydenta Gruzji. WedÅ‚ug reportera "International Herald Tribune" prezydenckÄ… stronÄ™ internetowÄ… i stronÄ™ najpopularniejszej stacji telewizyjnej awaryjnie przeniesiono na komputer znajdujÄ…cy siÄ™ w Stanach Zjednoczonych. Jak siÄ™ miaÅ‚o niebawem okazać, lipcowy atak byÅ‚ tylko próbÄ… przed agresywnymi dziaÅ‚aniami sieciowymi towarzyszÄ…cymi akcji militarnej. To znamienny moment w historii konfliktów miÄ™dzynarodowych – pierwszy odnotowany atak w sieci powiÄ…zany z rzeczywistymi dziaÅ‚aniami wojskowymi.

Znaczącą rolę w pokonaniu trudności sieciowych w Gruzji odegrali eksperci estońscy. Trzeba też dodać, że prawdopodobnie podejmowane były próby zrewanżowania się sieciowym agresorom analogicznymi działaniami, w Internecie pojawiły się bowiem informacje, że różne instytucje w Rosji (np. agencja prasowa Novosti) miały na początku działań wojskowych podobne problemy z funkcjonowaniem swoich serwerów.

Jak walczyć z cyberprzestępcami
Globalna sieć jest podatna na przestÄ™pstwa. I bÄ™dzie ich zapewne coraz wiÄ™cej. Jak zresztÄ… mogÅ‚oby być inaczej, skoro koszt zorganizowania wielkiego ataku sieciowego jest znikomy, a korzyÅ›ci, jakie może osiÄ…gnąć przestÄ™pca – olbrzymie. O istnieniu zagrożeÅ„ przekonujemy siÄ™ wszyscy codziennie, otrzymujÄ…c niechciane wiadomoÅ›ci (spam) lub, co gorsza, wirusy komputerowe. W Polsce najgÅ‚oÅ›niejsze byÅ‚y przestÄ™pstwa bankowe. Istnienie ponad 6 mln aktywnych kont internetowych, coraz powszechniejsze dokonywanie zakupów i przelewów przez Internet to przesÅ‚anki otwierajÄ…ce pole nieuczciwym internautom. Na Å›wiecie w rÄ™kach cyberprzestÄ™pców sÄ… miliony komputerów, a dotychczasowe doÅ›wiadczenia nie pozostawiajÄ… zÅ‚udzeÅ„ co do intencji ich wykorzystania – od szpiegostwa, zakłócania kontroli ruchu lotniczego, unieruchamiania instalacji energetycznych przez zwalczanie konkurencji gospodarczej do terroryzmu we wszelkich formach.

Stany Zjednoczone już zdecydowały się wydawać dziesiątki miliardów dolarów na walkę z tym zjawiskiem, powołuje się specjalne jednostki wojskowe z misją obrony przed cyberatakami.

Mamy tu do czynienia ze współczesną formą odwiecznej walki dobra ze złem. Czy dobro zwycięży? Musimy wierzyć, że tak. Jednym z podstawowych warunków jest organizowanie specjalnych jednostek monitorowania i przeciwdziałania zagrożeniom, międzynarodowa koordynacja ich działań, a także wspieranie badań w zakresie nowoczesnych metod teleinformatyki. Badania w zakresie kryptografii, inżynierii oprogramowania, zarządzania ryzykiem i psychologii przestępczości oraz ich komercyjne wdrażanie są kluczem do przyszłego bezpieczeństwa sieci teleinformatycznych.

Wśród cyberprzestępców jest, niestety, wielu świetnie wykształconych informatyków zdolnych do złamania każdego zabezpieczenia, co jednak na szczęście z reguły wymaga czasu. Chodzi o to, by zawsze być o krok przed nimi i opóźniać pościg przez surowe karanie zidentyfikowanych przestępców.

Autor jest specjalistÄ… z zakresu mechaniki i informatyki. W latach 2001 – 2005 byÅ‚ ministrem nauki. W grudniu 2006 zostaÅ‚ wybrany na prezesa Polskiej Akademii Nauk. Jest doradcÄ… prezydenta Lecha KaczyÅ„skiego.

Michał Kleiber
Rzeczpospolita