Władca wirusów

Barack Obama przejdzie do historii jako pierwszy polityk, który Pokojowego Nobla dostał u progu urzędowania. I jako pierwszy, który wydał rozkaz użycia nowej broni: „bomby cybernetycznej”. Za jego kadencji USA zaczęły również „wojnę dronów”.

15.10.2012

Czyta się kilka minut

Ostatnia ofensywa, albo raczej ostatnia znana ofensywa w tej wojnie – przez nikogo niewypowiedzianej i dla większości z nas niewidzialnej, ale realnej i trwającej między państwami co najmniej od 2010 r. – zaczęła się w pierwszych dniach października.

Jej celem stały się tym razem irańskie platformy wiertnicze. Ściślej: nie same platformy, lecz ich systemy informatyczne. Agresor uderzył z daleka: wirusy komputerowe, usiłujące zakłócić pracę irańskiego przemysłu naftowego, popłynęły z Chin. Ale to nie Chińczycy mieli stać za tym, posługując się językiem nowych wojen: cyberatakiem. Chińską infrastrukturą posłużyli się Izraelczycy, rzecz jasna bez wiedzy właścicieli. Tak przynajmniej twierdzi portal internetowy rosyjskiego radia, który opisuje tę historię, powołując się na rodzimych specjalistów od bezpieczeństwa informatycznego (a skądinąd wiadomo, że Iran chętnie korzysta z usług Rosjan).

Irańczycy odparli ten cyberatak; chwilowe straty poniosły jedynie ich systemy komunikacyjne. Systemy komputerowe sterujące wydobyciem ropy pozostały nietknięte – bo nie mają dostępu do sieci.


Z niewidzialnego frontu


Inaczej wyglądało to jeszcze w maju. Wtedy skutki cyberataku na irańskie rafinerie miały być poważne: na jakiś czas sparaliżowanych zostało kilka z nich oraz najważniejszy dla eksportu ropy terminal przeładunkowy, a także wewnętrzny system informatyczny ministerstwa ds. ropy w Teheranie.

Wygląda na to, że ostatnio Iran coraz lepiej broni swojej cyberprzestrzeni – nawet jeśli przeważnie odbywa się to przez zwykłe odcięcie wrażliwych systemów od internetu. Co ciekawe, dowódca Gwardii Rewolucyjnej (irańskiej „armii w armii”) Abdullah Araqi mówił niedawno w rozmowie z rodzimą agencją ISNA, że cyberataki mogą wyrządzić krajowi większą szkodę niż tradycyjna wojna. I choć zapewniał, że Iran jest przed nimi chroniony, trudno oprzeć się wrażeniu, że gdyby nie trwająca – jak widać – cicha cyberwojna, być może Iran dawno stałby się celem wojny tradycyjnej.

Choć konflikt przenosi się też w inne rejony: od kilku miesięcy ktoś, podobno z rejonu Bliskiego Wschodu – rząd USA wprost sugerował, że Irańczycy – regularnie atakował systemy informatyczne banków w USA, giełdę i koncerny naftowe. Metoda była wprawdzie prymitywna – „zalanie” serwerów masą bezużytecznych informacji, z nadmiarem których przestają sobie radzić – ale na moment skuteczna.

We wrześniu klienci JPMorgan Chase i Bank of America nie mogli chwilami korzystać z bankowości elektronicznej. Banki sprawy nie komentowały, ale agencja FS-ISAC, odpowiedzialna za ich bezpieczeństwo informatyczne, podniosła ryzyko zagrożenia cyberatakami z „podwyższonego” na „wysoki”.

A w miniony czwartek sekretarz obrony USA i były szef CIA Leon Panetta otwarcie ostrzegł przed cyberatakami na Stany Zjednoczone.


Pierwszy był „Stuxnet”


Inaczej niż Iran – którego władze nie miałyby nic przeciwko temu, aby odciąć cały kraj od globalnego internetu i stworzyć własną, izolowaną sieć (podobno są takie przymiarki) – międzynarodowe banki nie mogą sobie na to pozwolić. Tymczasem odcięcie od internetu strategicznych systemów komputerowych – takich, które odpowiadają np. za obsługę elektrowni atomowych czy ruchu lotniczego – to dziś najpewniejszy sposób na ich ochronę przed cyberatakami. Co nie znaczy, że idealny.

Systemy informatyczne, sterujące tysiącami tzw. wirówek w irańskich zakładach zajmujących się wzbogacaniem uranu, nigdy nie miały dostępu do internetu. A jednak w 2010 r. zostały zainfekowane pierwszym znanym w historii bojowym programem komputerowym, ochrzczonym „Stuxnet”. Dziś sądzi się, że sprawcą był albo agent z „paluchem” (jak popularnie nazywa się pendrive, miniaturowy nośnik danych), albo nieświadomy niczego pracownik zewnętrznej firmy, np. rosyjskiej lub białoruskiej, serwisującej irańskie systemy, którego sprzęt ktoś wcześniej zawirusował.

Tak czy inaczej, „Stuxnet” doprowadził do uszkodzenia setek, może tysięcy wirówek – w efekcie opóźniając irański program atomowy nawet o dwa lata. Eksperci od bezpieczeństwa informatycznego byli wówczas zgodni: użycie wirusa to początek nowej ery w dziejach ludzkości – po lądzie, morzu, powietrzu i kosmosie, polem walki stała się cyberprzestrzeń. „Stuxnet” nie był bowiem kolejnym, choćby najbardziej wyrafinowanym wirusem, wykradającym dane bankowe czy szpiegującym koncerny. Jego stopień skomplikowania, sprecyzowany cel i wielkie koszty, jakie musiał ponieść twórca, a także niezwykłość (choć infekował wiele systemów na świecie, poza Iranem nie uczynił krzywdy nikomu), wykluczały możliwość, by stworzyli go hakerzy działający na własną rękę. Eksperci byli pewni: za „Stuxnetem” stało jakieś państwo. Nie wiadomo było tylko, które. Dziś już wiadomo.


Kontynuacja i zmiana


Trzy lata temu zaskoczenie było ogromne: w październiku 2009 r. Pokojową Nagrodę Nobla otrzymał Barack Obama, prezydent USA od zaledwie kilku miesięcy. Wówczas jego jedyną zasługą był przecież fakt, że nie był Georgem W. Bushem (i kreował się zresztą na anty-Busha). Wolno chyba postawić tezę, że dziś, gdy jego pierwsza kadencja dobiega końca, prezydent nie miałby szans na Pokojowego Nobla. Przez ostatnie cztery lata mieliśmy do czynienia z kontynuacją polityki zagranicznej i militarnej USA. Priorytety pozostały – zmienił się tylko styl: przaśnego Busha w kowbojskich butach zastąpił profesor Obama. Jeśli zaś jego zwolennicy i przeciwnicy mogą pozostawać w przekonaniu, że Obama prowadzi jednak trochę inną politykę niż Bush (bardziej pokojową, zdaniem pierwszych; miękką i niezdecydowaną, zdaniem drugich), to przyczyn szukać należy w narzędziach. Za rządów Obamy zmieniło się bowiem coś jeszcze: narzędzia polityki militarnej.

Zostawmy politologom odpowiedź na pytanie, czy taką zmianę należy przypisać personalnie Obamie, czy też mamy do czynienia z tzw. procesami długiego trwania, w które prezydent tylko się wpisał. Tak czy inaczej – być może kiedyś historycy będą pisać, że zarządzona przez Busha inwazja na Irak w 2003 r. była ostatnią wojną toczoną przez Zachód, o której wyniku zdecydowało użycie broni tradycyjnej: czołgów, lotnictwa i artylerii.

Wojny, które obecnie toczą Stany, koncentrują się na innych „środkach ogniowych”. Punkt ciężkości przesunął się w stronę sił specjalnych (współdziałających z rozbudowanym wywiadem), samolotów bezzałogowych (tzw. dronów) – i broni cybernetycznej.


Jawnie i skrycie


Wszystkie one mają kilka cech wspólnych: są mniej kosztowne, mniej widoczne dla opinii publicznej, w zasadzie nie wiążą się z ofiarami po własnej stronie i wreszcie, rzecz może najważniejsza, sprawiają (mylne) wrażenie bardziej humanitarnych niż np. zwykły nalot bombowy.

O ile za kadencji Busha amerykańskie operacje przy użyciu samolotów bezzałogowych – tzw. cichych zabójców, eliminujących (zawsze to lepsze słowo niż zabijanie) z bezpiecznej odległości, rakietami, osoby podejrzane o terroryzm znajdujące się na terytorium obcych krajów, np. Pakistanu czy Jemenu – miały miejsce statystycznie raz na 43 dni, o tyle za Obamy dochodzi do nich statystycznie co cztery dni.

Obama to pierwszy polityk w dziejach, który wydał rozkaz użycia broni cybernetycznej. A przynajmniej pierwszy, o którym wiadomo, iż wydał taki rozkaz. Dzięki niedyskrecjom ludzi z jego administracji, David E. Sanger, dziennikarz „New York Timesa”, wydał niedawno książkę „Confront and Conceal – Obama’s Secret Wars and Surprising Use of American Power” („Jawnie i skrycie. Tajna wojna Obamy i niespodziewane użycie amerykańskiej potęgi”), w której ujawnił, że to prezydent osobiście zdecydował o rozpoczęciu operacji „Olympic Games” („Igrzyska Olimpijskie”) – uderzeniu na Iran przy pomocy pierwszego w dziejach bojowego programu komputerowego „Stuxnet”.

Sanger twierdzi, że w tworzenie i testowanie „Stuxneta” zaangażowani byli też Izraelczycy. Testowanie było o tyle istotne, że – aby zapewnić efektywność wirusa – na terenie USA zbudowano „wirtualną kopię” irańskich zakładów atomowych w Natanz (ich plany mógł dostarczyć izraelski wywiad). A gdy latem 2010 r. „Stuxnet” ujrzał światło dzienne i amerykańscy sztabowcy wahali się, co dalej robić, Obama nakazał kontynuować, a nawet zintensyfikować operację. Kolejny atak, przy pomocy ulepszonej wersji „Stuxneta”, miał uszkodzić tysiąc z pięciu tysięcy wirówek pracujących w Natanz.


„Flame”, „Gauss”, „Duqu”


Obama miał nadzieję – pisze Sanger – że cyberataki pozwolą zapobiec „tradycyjnej” wojnie, którą Izrael od lat grozi Iranowi, a która mogłaby rozlać się na region Bliskiego Wschodu. Niemniej – stwierdza Sanger, powołując się na uczestników narad na najwyższym szczeblu – Obama był świadom, iż taką operacją może rozpętać globalną cyberwojnę i wywołać cybernetyczny „wyścig zbrojeń”.

Czy obawy prezydenta się ziściły? Druga na pewno: wiele krajów świata potraktowało sprawę „Stuxneta” jak ostatnie ostrzeżenie i jeśli już wcześniej nie budowało własnych potencjałów obronnych i ofensywnych w cyberprzestrzeni, czyni to teraz – i głośno o tym mówi, licząc, że „logika odstraszania”, która sprawdziła się podczas atomowego wyścigu zbrojeń, zadziała również i tym razem.

A obawa pierwsza? Informacje na ten temat są skąpe, ale wydaje się, że intensywna cyberwojna toczy się dziś wokół Iranu, a pierwsze skrzypce gra w niej Izrael. W ciągu ostatnich dwóch lat odkryto jednak również istnienie całej rodziny wirusów komputerowych, które wyszły – jak się sądzi – spod tej samej ręki, co „Stuxnet”. Cała ta rodzina wirusów – jak „Flame”, „Gauss”, „Duqu” (takie nazwy nadawali im odkrywcy) – musiała zostać stworzona przez jakieś państwo. Dziennik „Washington Post” twierdził, że „Flame” stworzyły USA we współpracy z Izraelem.

Nie były to wprawdzie programy bojowe – to znaczy, nie służyły niszczeniu jak „Stuxnet”. Niemniej ich szpiegowskie możliwości mogą przerażać: np. program „Flame” jest w stanie w pełni kontrolować to, co robi użytkownik zawirusowanego komputera – śledzi jego pocztę i przelewy bankowe, potrafi nawet aktywować mikrofon czy kamerę (jeśli komputer takie posiada) i wszystko nagrywać, przekazując pozyskane dane do swojej „centrali”.

Ponieważ przedstawicieli tej szczególnej „rodzinki” znajdowano zwykle w komputerach i serwerach na Bliskim i Środkowym Wschodzie oraz w Afryce, przypuszcza się, że służą one Amerykanom jako narzędzie w „wojnie z terroryzmem”. Ale zapewne nie tylko tutaj.

Dla nieco bardziej pełnego obrazu dodajmy, że nie tylko USA są prekursorem „cyberwojen”– podobne możliwości przypisuje się Rosji, Izraelowi, niektórym krajom Zachodu, a zwłaszcza Chinom. W minionym tygodniu Kongres USA ostrzegł oficjalnie instytucje amerykańskie przed współpracą z chińskimi koncernami Huawei oraz ZTE. Powód: oba te giganty w branży elektronicznej mają uprawiać cyberszpiegostwo przeciw USA, pozostając na usługach chińskiego państwa.


Broń jak każda inna


Ale jednak, za sprawą publikacji Sangera – podyktowanej dziennikarzowi przez urzędników Obamy, zapewne pragnących pokazać szefa w roli polityka zdecydowanie broniącego pozycji USA – do oddania pierwszego strzału w cyberwojnie quasi-oficjalnie przyznały się Stany. Był to ostatni, jak na razie, krok na długiej drodze: podobno już w latach 80. amerykańscy wojskowi próbowali umieszczać wirusy w prymitywnych wtedy jeszcze sowieckich systemach informatycznych; wirusy uśpione, które miały być aktywowane na wypadek wojny między USA a ZSRR.

W ciągu kilku lat noblista Obama stał się prekursorem cyberwojny i strategii dronów. Zapewne, patrząc pragmatycznie, można znaleźć wiele racji za używaniem obu tych narzędzi. Ale jest też wiele argumentów przeciw, nie tylko prawnych, etycznych i politycznych. Wirusy bojowe i drony łączy to, że ich użycie pozostaje w prawno-etycznej szarej strefie (także wtedy, gdy chodzi np. o ich kontrolę parlamentarną). W czerwcu br. eksprezydent USA Jimmy Carter ostro krytykował na łamach „New York Timesa” strategię dronów, zarzucając jej „niewyobrażalne okrucieństwo”; twierdził, że za jej sprawą USA tracą wiarygodność jako globalny obrońca praw człowieka.

„Broń cybernetyczna jest taką samą bronią jak każda inna. Albo gorszą, gdyż otwiera szczególnie wiele opcji niezwykle nieetycznych, w tym atakowania obiektów cywilnych. Choć jest mniej krwawa niż broń kinetyczna, jej skutki mogą być dramatyczne, np. wyłączenia prądu w jakimś kraju na wiele tygodni” – to z kolei dr Sandro Gaycken, niemiecki fizyk, filozof i doradca wojskowy w rozmowie z „Tygodnikiem” (nr 44/10).


Bez reguł


Wyobraźmy sobie, że swoją flotyllę dronów buduje Rosja i przy ich pomocy ściga tych, których uzna za „terrorystów”, np. na terytorium Gruzji czy Ukrainy. A skoro już o wyobraźni mowa... „Stuxnet to zapowiedź tego, co może nas spotkać w przyszłości. Celem mogą być nie tylko zautomatyzowane procesy w gospodarce. Zagrożona jest też sfera prywatna” – mówił w 2010 r. prof. Srđjan Čapkun z politechniki w Zurychu w rozmowie ze szwajcarskim dziennikiem „NZZ”, argumentując, że systemy informatyczne sterują dziś przecież autami czy rozrusznikami serca; teoretycznie możliwe jest zdalne przejmowanie kontroli także nad takimi systemami. Čapkun: „Niedobrze mi się robi, gdy myślę o możliwych cyberatakach w przyszłości. W naszym życiu codziennym jesteśmy coraz bardziej otoczeni elektroniką. Ona ułatwia życie, ale niesie też potencjał nierozpoznanych dotąd zagrożeń”.

Jeszcze inny problem widzi Frank Rieger z Chaos Computer Club: uważa on, że świat stoi u progu „wyścigu zbrojeń w dziedzinie algorytmów”. Technika militarna staje się bowiem nie tylko coraz bardziej zautomatyzowana, ale też coraz bardziej samodzielna, autonomiczna od decyzji człowieka. Dziś to jeszcze człowiek, koniec końców, naciska klawisz „enter” lub odpala rakietę z bezzałogowca. Ale przyszłość należy do maszyn o sztucznej inteligencji, programowanych tak, aby mogły działać także wtedy, gdy ich kontakt z „dowódcą” jest niemożliwy.

Taki świat maluje pisarz i programista Daniel Suarez w książce „Kill Decision” („Decyzja: zabić”) – to świat, w którym rolę tradycyjnych armii przejęły drony-zabójcy, tak zaawansowane technologicznie i samodzielne w realizacji stawianych im celów, że nie da się ustalić, kto stał za ich atakiem. „Wojna przy użyciu dronów to dla mnie kinetyczny kuzyn wojny w cyberprzestrzeni: w jednym i drugim przypadku mamy do czynienia z nowymi i radykalnymi metodami prowadzenia konfliktów, gdzie agresor nie tylko ponosi niewielkie koszty, ale też niewielkie ryzyko” – mówił Suarez w rozmowie z „Frankfurter Allgemeine Zeitung”.

Cokolwiek by sądzić o tych wizjach przyszłości – drony i wirusy bojowe to w istocie wojna bez reguł, w której liczy się tylko prawo silniejszego. Zachód oczywiście powinien być na nią przygotowany – bo trudno zamykać oczy na rozwój techniczny.

Pytanie jednak, czy stając się jej prekursorem, Stany nie popełniają błędu nie tylko politycznego, ale wręcz aksjologicznego.


O wojnie cybernetycznej pisaliśmy też w „TP” nr 20/2009, 41/2010 i 44/2010.

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]
Dziennikarz, kierownik działów „Świat” i „Historia”. Ur. W 1967 r. W „Tygodniku” zaczął pisać jesienią 1989 r. (o rewolucji w NRD; początkowo pod pseudonimem), w redakcji od 1991 r. Specjalizuje się w tematyce niemieckiej. Autor książek: „Polacy i Niemcy, pół… więcej

Artykuł pochodzi z numeru TP 43/2012