komentarz - eksperci.kj.org.pl

Transkrypt

komentarz - eksperci.kj.org.pl
KOMENTARZ
Wojna światowa już trwa – na razie w cyberprzestrzeni
Jeśli wojny światowej nie widać jeszcze wyraźnie w relacjach dyplomatycznych, to w sferze
cyberprzestrzeni rozpoczęła się pierwsza wymiana ciosów wymierzonych w zasoby informacyjne
przeciwnika. Widać to szczególnie na przykładzie USA i Chin. Konflikt w sieci może natomiast w
nieoczekiwanym momencie przenieść się do rzeczywistości realnej.
Wojciech Jakubik
Narastające napięcie przypominające to z okresu
są
zimnej wojny widać, w domenie wykraczającej
logistyczne państwa. Tylko dzięki jego wsparciu
poza dotychczasowe rozważania geopolityczne.
zdolny haker jest w stanie wykorzystać w pełni
Chodzi
swój potencjał. A zatem należy uznać, że co
o
ograniczeniem
cyberprzestrzeń.
jest
Jej
jedynym
technologia,
której
możliwości
prawda
haker
finansowe,
lub
grupa
atak może
techniczne
i
informatyków
proliferacja i ewolucja mają poziom nieosiągalny
przeprowadzająca
być
aktorem
dla sfery konwencjonalnej rywalizacji zbrojnej.
niepaństwowym to inspiratorem działań na
Największą przewagą walki w sieci jest jednak
szeroką skalę musi być ostatecznie aktor
anonimowość. Ataki hakerskie nadchodzą z
państwowy.
niedookreślonego kierunku, a winnych trudno
powiązać z określonym aktorem stosunków
Niezależnie od politycznych deklaracji liderów
międzynarodowych. To wspaniały grunt do
Stanów
prowadzenia ataków na określone państwo bez
amerykańsko-chińska
formalnego
Na
hakerskie, których źródło lokalizowane jest
płaszczyźnie retorycznej kraje mogą być w
zazwyczaj na terytorium Państwa Środka mają
najlepszych stosunkach, podczas gdy w sieci trwa
różne cele. Chodzi o kradzież danych, zaburzenie
zacięta walka między ich obywatelami, nierzadko
pracy systemu informatycznego lub destabilizację
opłacanymi przez swe rządy . Nie można w
sytuacji wewnętrznej. Do mediów amerykańskich
sposób bezdyskusyjny ustalic źródła ataku
wielokrotnie
hakerskiego, jednakże większość ekspertów jest
wyciekach danych z firm sektora strategicznego.
zgodna, że stoją za nimi rządy państw. Do
Hakerzy atakowali Google, Morgan Stanleya, a
największych ataków cybernetycznych niezbędne
nawet giganta z branży zabezpieczeń dla biznesu
wypowiedzenia
wojny.
Zjednoczonych
w
przedostają
i
sieci
się
Chin,
twa.
wojna
Ataki
informacje
1
o
KOMENTARZ
- RSA . Firma ta produkuje rozwiązania dla
identyfikacji hakerów odpowiedzialnych za ataki
administracji
w celu dyskredytacji ich mocodawców. Ma to
USA.
Wśród
głównych
podejrzanych stawiani są Chińczycy . Chińskie
miejsce w ramach projektu Starlight.
ataki zakłóciły działanie programów takich jak
Łatwiejszym do zanalizowania działaniem podjętym
rozwój
F-35,
na Zachodzie w ramach walki z cyberterroryzmem
doprowadziły do kradzieży danych z serwisów
jest zmiana aktów prawnych legalizująca użycie
społecznościowych dzięki operacji ,,Shadow
adekwatnych
Network”. Heritage Foundation podkreśla, że
cybernetyczny. W nowej koncepcji strategicznej
źródła ataku były zlokalizowane w Państwie
NATO cyberterroryzm jest wymieniony jako jedno
Środka jednak niemożliwym było określenie
z kluczowych zagrożeń dla Sojuszu. Pentagon
konkretnej osoby odpowiedzialnej za nie .
poinformował, że atak cybernetyczny na Stany
Wyłom w zabezpieczeniach RSA umożliwił
Zjednoczony może zostać uznany za ,,akt wojny ”.
niezidentyfikowanym sprawcom kradzież danych
Te ruchy są próbą skodyfikowania ewentualnej
z serwera ważnej dla sektora zbrojeniowego
reakcji na poważny atak cybernetyczny. Groźba
firmy Lokheed Martin. Metoda zastosowana przy
odpowiedzi w formie ataku konwencjonalnego
tym
może
myśliwca
ataku
strategicznego
określona
enigmatycznie
reakcji
potencjalnych
na
atak
przestępców
Persistent
niejako
sieciowych przed sięganiem po informacje należące
wirtualnym
podpisem hakerów z Państwa
do państwa. Kolejnym krokiem na drodze do
Środka. Najpoważniejszym atakiem o który są
zwiększenia możliwości reakcji rządu na cyberatak
oni podejrzewani było włamanie do komputera
będzie
Sekretarza Obrony Roberta Gatesa z 2007 roku.
pewną identyfikację źródła ataku. Pozwoli to na
O jednej z największych operacji hakerskich
określenie winnych ataku i podjęcie działań w celu
przeciwko
usłyszeć
ich neutralizacji. Państwo musi także osłonić tarczą
paradoksalnie dzięki kradzieży depesz rządu w
cybernetyczną prywatny sektor strategiczny. Jest to
Waszyngtonie, które dostały się do Wikileaks. Z
szczególnie istotne w Stanach Zjednoczonych, gdzie
przecieków wynika, że Departament Stanu USA
własność
był obiektem wielkoskalowego ataku, któremu
zminimalizowana. W tym kontekście istotny jest
nadano kryptonim Byzantine Hades . Jej ofiarą
również fakt, że sektor prywatny w USA zaniedbuje
padły sekrety technologiczne amerykańskich
bezpieczeństwo informacyjne . Podobnie jak w
firm. O atak posądzani są Chińczycy. Przypadki
przypadku ataku na wielką skalę niezbędne jest
ataków
wsparcie aktora państwowego, tak jeśli chodzi o
można
cybernetycznych
jest
odstraszać
w
Advanced
USA
Threat
jako
środków
było
na
USA
można
rozwinięcie
państwowa
technologii
w
tym
umożliwiającej
zakresie
mnożyć. Amerykanie pracują nad metodami
2
jest
KOMENTARZ
obronę przed taką agresją rola państwa jest
komercyjnych, a zatem bardziej wrażliwych na ataki
kluczowa.
cybernetyczne.
Stany
Zjednoczone
klasyfikują
wrogów
Konflikt w sieci pozostaje poza geografią, a więc
wirtualnych . Aktorzy państwowi dzielą się na
jego partycypanci nie muszą się przejmować jej
agresorów, enablerów i slackerów. Chiny uzyskały
ograniczeniami. Konflikt konwencjonalny byłby
w tym wyliczeniu status agresora. Państwa-
ryzykowny zarówno dla Waszyngtonu, jak i Pekinu.
enablerzy (inicjatorzy) to te, które tolerują lub wręcz
W relacje między obiema stronami wpisana jest
wzmagają nielegalną działalność hakerską na swoim
daleko idąca współzależność ekonomiczna. Wydaje
terytorium
innym
się również, że Chińczycy nie byliby obecnie w
państwom – według Heritage Foundation takim
stanie stawić czoła amerykańskiej armii na czele z
państwem
nie
potężną flotą lotniskowców, choć proporcja sił
posiadają odpowiednich narzędzi prawnych lub
może się zmieniać ze względu na odwrotne trendy
technicznych
ataków
obserwowalne w budżetach obronnych USA i
cybernetycznych z ich terytorium (HF wymienia w
Państwa Środka. Na płaszczyźnie rzeczywistości
tym kontekście Pakistan). Pozostają jeszcze aktorzy
wirtualnej, ze względu na jej specyfikę, te warunki
niepaństwowi
którzy
pobudkami
geopolityczne tracą na znaczeniu. Nie będą one
ideologicznymi
(np.
jihad)
lub
miały przełożenia na sieć, dopóki państwa będące
ekonomicznymi prowadzą ataki sieciowe. Używają
ofiarami cyberataków nie będą w stanie udowodnić
także
odpowiedzialności za nie konkretnych aktorów
wymierzoną
jest
sieci
Rosja.
dla
dla
przeciwko
Państwa-slackerzy
powstrzymania
kierując
się
elektroniczny
rekrutacji,
rozprzestrzeniania
propagandy i zbierania funduszy.
stosunków. Po przekroczeniu tego progu agresja w
sieci będzie rzeczywiście równała się atakowi
Głównym czynnikiem decydującym o zwiększeniu
militarnemu i będzie niosła podobne konsekwencje.
zainteresowania
kwestią
W wymiarze cyberprzestrzeni opisywana wojna już
cyberterroryzmu jest rosnąca ilość ataków na
trwa, a w niedalekiej przyszłości może się przenieść
infrastrukturę
do świata realnego.
Waszyngtonu
informatyczną
Departamentu
Obrony USA. Składa się na nią 3,5 miliona
komputerów, 35 wewnętrznych sieci w 65 krajach, z
czego duża część opiera się na systemach
3
KOMENTARZ
Klub Jagielloński to jedna z najstarszych w Polsce organizacji pozarządowych. Stowarzyszenie od ponad 20 lat aktywne
działa w przestrzeni publicznej zarówno na szczeblu lokalnym, jak i ogólnopolskim. Ambicją Klubu jest m.in.
merytoryczny wkład do debaty publicznej i tym samym profesjonalizacja polityki poprzez dostarczanie idei i wiedzy.
Dlatego jednym z trzech filarów aktywności naszego stowarzyszenia jest działalność ekspercka, która koncentruje się na
badanich naukowych w ważnych obszarach życia publicznego. Mamy w swoim dorobku znaczące raporty, analizy oraz
projekty badawcze w obszarze stosunków międzynarodowych, polityki zagranicznej, samorządu terytorialnego, rozwoju
regionalnego, ekonomii oraz zagadnień ustrojowych.
Zespół Ekspertów Klubu Jagiellońskiego powstał w 2012 roku jako eksperckie zaplecze stowarzyszenia. Jest to instytucja
typu think-tank, która prowadzi działalność badawczą i naukową. W jej skład wchodzą przede wszystkim pracownicy
naukowi Uniwersytetu Jagiellońskiego oraz Uniwersytetu Ekonomicznego w Krakowie, a także pracownicy administracji
publicznej, mający doświadczenie w realizacji projektów badawczych. Eksperci są jednocześnie szefami katedr
tematycznych w Klubie Jagiellońskim, które mają charakter edukacyjno-formacyjny. Pełnią więc funkcję dydaktyczną
stanowiąc bezpośrednie wsparcie dla członków Klubu Jagiellońskiego – głównie studentów i doktorantów.
4

Podobne dokumenty