Cyberwojna w świecie postprawdy

Po krótkiej wymianie ciosów można odnieść wrażenie, że napięcie między Waszyngtonem a Teheranem maleje. To tylko wrażenie.

Reklama

Ładowanie...

Cyberwojna w świecie postprawdy

Cyberwojna w świecie postprawdy

13.01.2020
Czyta się kilka minut
Po krótkiej wymianie ciosów można odnieść wrażenie, że napięcie między Waszyngtonem a Teheranem maleje. To tylko wrażenie.
Szczątki ukraińskiego Boeinga 737-800 zestrzelonego nad Teheranem, 8 stycznia 2020 r. / fot. SPUTNIK Russia / East News
Szczątki ukraińskiego Boeinga 737-800 zestrzelonego nad Teheranem, 8 stycznia 2020 r. / fot. SPUTNIK Russia / East News
8

8 stycznia, pięć dni po zabiciu gen. Kasema Sulejmaniego, Iran ostrzelał dwie amerykańskie bazy w Iraku. Rzecznik Pentagonu podał, że spadło 15 rakiet. Szef Departamentu Obrony mówił o 16. Iracka armia informowała o 22 pociskach, a Irańczycy o „kilkudziesięciu”. Irańska telewizja państwowa, powołując się na anonimowe źródła w Departamencie Wywiadu Korpusu Strażników Rewolucji, ogłosiła, że zginęło co najmniej 80 Amerykanów. Prezydent USA napisał tweeta, że nikt nie został nawet ranny, a później to potwierdził podczas wystąpienia.

Dzień po ostrzale dowódca Korpusu Strażników Rewolucji powiedział, że jego oddziały dały jedynie pokaz możliwości, ale nie chciały nikogo zabijać. Mogą o tym świadczyć zdjęcia satelitarne, potwierdzają to również pragnące zachować anonimowość źródła irackie, które twierdzą, że Teheran uprzedził Bagdad o planowanym ostrzale, a Irakijczycy przekazali informację Amerykanom. Tyle że Pentagon nadal utrzymuje, iż Irańczycy „strzelali, by zabić”. Co ciekawe, dowódca Korpusu powiedział, że kwadrans przed ostrzałem zaczął się cyberatak na amerykańskie drony obserwacyjne. O tym Pentagon jednak milczy. I to są informacje podawane przez wiarygodne media.

Obraz, jaki wyłaniał się z mediów społecznościowych przez wiele godzin po irańskim ostrzale, był nie tylko jeszcze bardziej chaotyczny, ale wręcz apokaliptyczny. W zasadzie można było odnieść wrażenie, że trzecia wojna światowa już wybuchła.

Kampania fake newsów

Na tysiącach kont wyglądających, jakby należały do wiarygodnych mediów, oraz na profilach prywatnych osób rzekomo znajdujących się na miejscu publikowano nagrania i zdjęcia wystrzeliwanych pocisków i zniszczeń, jakie miały spowodować. Tyle że przedstawiały np. zeszłoroczne irańskie manewry, izraelski ostrzał Chan Junus w Autonomii Palestyńskiej, ataki w Syrii albo pochodziły z Ługańska na Ukrainie, z 2015 r. Na fałszywym koncie Roberta De Niro opublikowano nagranie z ubiegłorocznych, nocnych manewrów sił zbrojnych Kataru. Zanim konto zniknęło, tweet tysiące razy przesłano dalej.

Ale fake newsy pojawiały się nie tylko na fałszywych kontach. Na prawdziwym, twitterowym profilu znanego izraelskiego dziennikarza opublikowano informację o ewakuacji setek rannych amerykanów do szpitala w Tel Awiwie. Konto zawieszono, gdy okazało się, że zostało zhakowane. Podobnie miało dojść do włamania na konto kuwejckiej państwowej agencji Kuna, która donosiła, że minister obrony tego kraju otrzymał list od amerykańskiego dowództwa z informacją „o całkowitym wycofaniu wszystkich oddziałów USA z Kuwejtu w ciągu trzech dni”.

Na razie nie podano jeszcze, czy kampania fake newsów była koordynowana, ani ile fałszywych kont tamtej nocy usunięto. Wiadomo natomiast, że Iran ma w tej kwestii grubą kartotekę. Tylko w zeszłym roku Twitter informował o usunięciu ponad 2,8 tys. szerzących dezinformację kont prowadzonych z tego kraju. Facebook usunął takich profili ponad sto, z czego jeden miał ponad milion obserwujących.

Czy światowi przywódcy, którzy używają mediów społecznościowych, natknęli się na fake newsy tamtej nocy? Jak zareagowali, skoro nawet wiarygodne, tradycyjne media mogły podawać tylko sprzeczne komunikaty? Jak szybko ci najważniejsi politycy dostali dane wywiadowcze, co do których mieli pewność, że są prawdziwe? To są pytania, na które zapewne prędko nie poznamy odpowiedzi.



Emocje i konsekwencje

Cztery godziny po irańskim ostrzale amerykańskich baz, zaraz po starcie z lotniska w Teheranie, doszło do katastrofy ukraińskiego samolotu pasażerskiego. Iran już po kilkunastu godzinach ogłosił, że przyczyną była awaria silników. Tyle że w mediach społecznościowych pojawiło się nagranie, na którym widać – wedle ekspertów – moment trafienia pasażerskiego boeinga rakietą. O tym samym zaczęli też mówić najważniejsi światowi przywódcy, powołując się na źródła wywiadowcze. Wreszcie po trzech dniach od katastrofy dowódca sił powietrznych Gwardii Rewolucyjnej gen. Amir Ali Hadżizadeh przyznał, że samolot „zbliżył się do ważnego obiektu wojskowego”, został wzięty za pocisk i operator, mając zaledwie 10 sekund na podjęcie decyzji i bez możliwości potwierdzenia rozkazu, otworzył ogień.

Miejsce katastrofy ukraińskiego Boeinga 737 zestrzelonego nad Teheranem, 11 stycznia 2020 r. / fot. Ahmad Halabisaz / Xinhua News / East News
Miejsce katastrofy ukraińskiego Boeinga 737 zestrzelonego nad Teheranem, 11 stycznia 2020 r. / fot. Ahmad Halabisaz / Xinhua News / East News


Nie był to jednak pierwszy samolot pasażerski, który startował z lotniska w Teheranie od momentu, gdy Irańczycy ostrzelali Amerykanów, tylko co najmniej ósmy. Trasa startu z lotniska nie powinna być dla nikogo niespodzianką i w takim wypadku nie ma też mowy o niespodziewanym zbliżaniu się do obiektu wojskowego. Co więcej, operator na radarze powinien widzieć, czy maszyna się wznosi. Jak na standardy atakujących maszyn wojskowych, a takich obawiali się Irańczycy, cywilny boeing poruszał się bardzo wolno. Jedyne, co feralnego poranka wydarzyło się niezgodnie z planem, to fakt, że ukraiński samolot startował z godzinnym opóźnieniem.

Czy operator mógł popełnić aż tyle błędów jednocześnie? Mógł, jeśli się weźmie pod uwagę, że systemy Tor to broń przeciwlotnicza krótkiego zasięgu i zwykle wyrzutniami dowodzą stosunkowo młodzi oficerowie. Jeśli za dobrą monetę przyjąć wyjaśnienia gen. Hadżizadeha, że maszyny nie strącono celowo, to można przyjąć, że czteroosobowa załoga mogła być niedoświadczona, źle przeszkolona i zestresowana. Pospekulujmy. Możliwe, że – głodni informacji – żołnierze próbowali sprawdzać, co się dzieje, w tych samych źródłach, co większość ludzi na świecie. Wówczas „błąd człowieka” działającego pod wpływem emocji wydaje się dużo bardziej prawdopodobny.

Powtórzmy: to oczywiście wyłącznie spekulacje. Ale gdyby się potwierdziły, przypadkowa śmierć 176 osób byłaby najbardziej krwawym i najbardziej odczuwalnym w realnym świecie epizodem trwającej od lat irańsko-amerykańskiej wojny na zera i jedynki. Wcześniej najbardziej zauważalny przejaw tej wojny miał z perspektywy bezpieczeństwa światowego znaczenie takie, jak nabazgranie sprayem w tunelu waszyngtońskiego metra napisu „Trump jest głupi”: strona Federalnego Programu Depozytów Bibliotecznych, maleńkiego wydziału zajmującego się dystrybucją do bibliotek oficjalnych druków amerykańskiego rządu, została podmieniona przez sympatyzujących z Iranem sprawców na fotomontaż przedstawiający zakrwawionego prezydenta Trumpa bitego pięścią w twarz. Niemal na pewno za tym cyberatakiem stali amatorzy, a nie zawodowi hakerzy na usługach irańskiego rządu. Oni są zajęci o wiele poważniejszymi operacjami.

Wojska hakerskie

„Prawdopodobnie zobaczymy intensyfikację działań wywiadowczych, skupionych zwłaszcza na systemach rządowych, bo irańscy decydenci próbują zgromadzić dane pozwalające lepiej zrozumieć dynamikę środowiska geopolitycznego. Spodziewamy się też szkodliwych, niszczycielskich cyberataków przeciwko celom ze sfery prywatnej” – ostrzega John Hultquist, dyrektor analiz wywiadowczych w firmie FireEye, w rozmowie z „MIT Technology Review”. Według specjalizującej się w cyberbezpieczeństwie firmy Cloudflare w ciągu 48 godzin od śmierci Sulejmaniego liczba wyprowadzanych z Iranu ataków na rządowe systemy w USA wzrosła o połowę. Ataki wymierzone w systemy na całym świecie potroiły się. W szczytowym momencie napastnicy dokonywali pół miliarda prób penetracji systemów dziennie, a to może być czubek góry lodowej, bo hakerzy potrafią maskować swoje położenie geograficzne, przekierowując ataki przez komputery znajdujące się w innych krajach. Liczba ataków może szokować, ale należy pamiętać, że większość z nich jest przeprowadzanych przez systemy automatyczne i że większość jest odpierana. Tyle że obrońca musi mieć szczęście za każdym razem. Napastnik – tylko raz.



Cyberprzestrzeń to być może jedyna dziś domena wojny, na której Amerykanie nie są niedoścignionym hegemonem. Równorzędnym przeciwnikiem są tu dla nich nie tylko Chińczycy czy Rosjanie, ale też Korea Północna, Pakistan, Izrael czy właśnie Iran. Stworzenie światowej klasy sił cybernetycznych wymaga o wiele mniejszych nakładów niż konwencjonalne zbrojenia, stąd mniejsze państwa postrzegają w hakerach szansę na wyrównanie niekorzystnego dla nich bilansu sił. A ajatollahowie byli pierwszym celem zmasowanego cyberataku na świecie – i wyciągnęli z tego wnioski, jako jedni z pierwszych mocno inwestując w cyberarmię.

W 2008 r. wirus Stuxnet, opracowany najprawdopodobniej wspólnie przez USA i Izrael, zaatakował irańskie systemy sterujące wirówkami do wzbogacania uranu. Wirus pozostał niewykryty przez ponad rok, poważnie spowalniając postępy irańskiego programu atomowego. Po ujawnieniu ataku przez firmę Kaspersky irański wywiad i Strażnicy Rewolucji stworzyli własne hakerskie oddziały, znane na Zachodzie pod kryptonimami APT33 „Refined Kitten”, APT34 „Helix Kitten” i APT 35 „Charming Kitten”. Ich celem były przede wszystkim inne państwa regionu, a zwłaszcza Arabia Saudyjska. W jednym z najbardziej zuchwałych cyberataków w historii Irańczycy wymazali w 2012 r. zawartość niemal 30 tys. komputerów naftowego kolosa Saudi Aramco.



Od czasu do czasu podejmowali także działania przeciw USA. Przed dekadą udało im się złamać internetowy system komunikacji CIA, co 30 szpiegów miało przypłacić życiem. Między 2011 r. a 2013 r. w odwecie za sankcje blokowali strony amerykańskich banków. W 2013 r. włamali się do systemów kontrolnych niewielkiej zapory w Rye Brook w stanie Nowy Jork, a w 2014 r. wymazali komputery kasyn miliardera Sheldona Adelsona, który proponował zrzucenie bomby atomowej na Teheran.

Sytuacja uspokoiła się trochę po podpisaniu porozumienia jądrowego w 2015 r. Irańczycy unikali wówczas spektakularnych działań w USA. Co prawda przy pomocy byłej żołnierki U.S. Air Force Moniki Witt zinfiltrowali fora dyskusyjne amerykańskich wojskowych, wykradli też warte 3 mld dol. wyniki badań z amerykańskich uniwersytetów, ale te działania były raczej standardowym szpiegostwem niż przygotowaniami do niszczycielskiego sabotażu.

Wiele wskazuje na to, że równocześnie inwestowali w prowadzenie kont społecznościowych. W ubiegłym roku jeden z szefów Twittera ujawnił, że nie tylko sieją one dezinformację, ale wchodzą coraz częściej w interakcje z politykami i dziennikarzami próbując wpływać na ich opinie.

Cyberwojna nie jest humanitarna

USA nie pozostawały dłużne. W czerwcu w ramach odwetu za zestrzelenie amerykańskiego drona amerykańskie Dowództwo Cybernetyczne zaatakowało systemy komputerowe sterujące irańską obroną przeciwlotniczą, a w serwisie Telegram ktoś zaczął publikować sekrety grupy hakerskiej APT34, w tym nazwiska i inne dane jej domniemanych członków. „Iran do tej pory niechętnie atakował Amerykanów i ich siły sojusznicze, takie jak Australia czy NATO – powiedziała w rozmowie z „Wired” Ariane Tabatabai, specjalistka ds. polityki Teheranu w instytucie RAND – ale nie zdziwiłabym się, gdyby teraz to się zmieniło. Jeśli Iran ma mieć nadzieję na rywalizację i odstraszenie USA, to musi to zrobić na polu, na którym stosunek sił jest bardziej wyrównany. Takim polem jest cyberprzestrzeń”.

Wygląda na to, że irańscy hakerzy od jakiegoś czasu przygotowywali się na taką ewentualność. Latem 2019 r. firma CrowdStrike doniosła, że grupa APT33 próbowała wtedy penetrować zabezpieczenia Departamentu Energii i Laboratoriów Narodowych. W listopadzie Microsoft przyłapał hakerów na próbie zdobycia dostępu do wewnętrznych sieci firm produkujących oprogramowanie sterujące systemami przemysłowymi, od fabryk po energetykę. To potencjalnie bardzo niebezpieczne. „Atak na te sieci może dać im dostęp do szerokiego wachlarza celów należących do krytycznej infrastruktury – mówi Hultquist. – W przeszłości wykorzystywanie słabych ogniw łańcucha zaopatrzeniowego pozwalało na szerokie rozprowadzenie szkodliwego oprogramowania przez graczy z Rosji i Korei Północnej”.

Na przykład takiego, jak robak Triton, odkryty w 2017 r. w sieci sterującej jedną z saudyjskich rafinerii. Jego zadaniem było unieszkodliwienie urządzeń, które zapobiegają awariom, takim jak wybuchy czy wycieki. „Stuxnet ani żadne inne złośliwe oprogramowanie, choć miało zniszczyć systemy i mogło doprowadzić do ofiar, nigdy nie miało tak rażąco jednoznacznego celu, czyli zabijania ludzi” – powiedział „Mit Technology Review” Bradford Hegrat, analityk specjalizującej się w cyberbezpieczeństwie przemysłowym firmie Accenture. Irańczycy są głównymi podejrzanymi o stworzenie robaka, choć w jego kodzie znaleziono też fragmenty napisane cyrylicą.

Cyberwojna wydaje się bardziej humanitarną alternatywą dla konwencjonalnego konfliktu. To pozory. „Jeśli eskalacja cyberwojny nie zostanie powstrzymana, to ofiary państwowych ataków hakerskich będą poddawane coraz agresywniejszym i coraz bardziej destrukcyjnym działaniom – napisał w opublikowanej właśnie książce „Sandworm” dziennikarz Andy Greenberg. – Cyfrowe ataki, które zostały po raz pierwszy zademonstrowane na Ukrainie, sugerują, jaka dystopia czai się za horyzontem: hakerzy powodujący trwające wiele dni czy tygodni wyłączenia prądu (...) skutkujące ogromnymi stratami gospodarczami, a nawet utratą życia przez ludzi”.

I mogą to być straty także wśród postronnych obywateli państw niezaangażowanych w konflikt. Stuxnet został wykryty, bo robak wyszedł poza granice Iranu: jego pierwsze próbki odkryto na Białorusi w sterownikach Siemensa, takich samych jak obsługujące irańskie wirówki. Z kolei w 2017 r. wirus NotPetya, początkowo wymierzony w cele na Ukrainie, wyrwał się spod kontroli i wyrządził na całym świecie zniszczenia wyceniane na 10 mld dolarów. W ciągu 24 godzin od pierwszej infekcji w Odessie robak sparaliżował pracę portu w Delhi, szpitala w Pensylwanii, fabryki czekolady w Tasmanii i firm budowlanych we Francji i Estonii. Ofiarą wirusa padła także największa firma transportowa świata. Duński Maersk stracił 300 mln dolarów. CIA o stworzenie wirusa oskarża rosyjskie GRU. Cyberwojna nie zawsze jest precyzyjnym narzędziem wymierzonym w konkretny cel. Czasem rozlewa się jak pandemia.



„Najbardziej niepokoi mnie koszt ludzki tego wszystkiego – stwierdza na łamach „MIT Technology Review” Sergio Caltagirone, były szef techniki NSA. – Kiedy kraje pociągają za cyberspusty, często mierzą w cele cywilne, a nie wojskowe. Wygląda na to, że to cywile i niewinni ludzie na całym świecie, w tym Irańczycy, Amerykanie i Saudyjczycy, poniosą największą cenę za te ataki. To najsmutniejsze w tym wszystkim: konflikt toczy się między państwami, ale konsekwencje spadają na cywilów”.

W każdym współczesnym konflikcie strefa cyber odegra rolę, ale jaka to będzie dokładnie rola i czy ktokolwiek się o niej dowie – to zupełnie inna sprawa.

Autor artykułu

Dziennikarka specjalizująca się w tematyce międzynarodowej, ekologicznej oraz społecznego wpływu nowych technologii. Współautorka (z Wojciechem Brzezińskim) książki "Strefy Cyberwojny" (wyd...

Napisz do nas

Chcesz podzielić się przemyśleniami, do których zainspirował Cię artykuł, zainteresować nas ważną sprawą lub opowiedzieć swoją historię? Napisz do redakcji na adres redakcja@tygodnikpowszechny.pl . Wiele listów publikujemy na łamach papierowego wydania oraz w serwisie internetowym, a dzięki niejednemu sygnałowi od Czytelników powstały ważne tematy dziennikarskie.

Obserwuj nasze profile społecznościowe i angażuj się w dyskusje: na Facebooku, Twitterze, Instagramie, YouTube. Zapraszamy!

Newsletter

© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]