Czas cyberwojen

Czas cyberwojen

To USA i Izrael stworzyły wirusa, który sparaliżował irański program atomowy

Komputerowy wirus Stuxnet zniszczył prawie tysiąc irańskich wirówek wzbogacających uran. Specjaliści uznali go za pierwszą cybernetyczną superbroń w dziejach. Przypuszczano, że Stuxnet, kompleksowy i zdumiewająco skuteczny, został stworzony przez służby specjalne jakiegoś państwa, zapewne USA lub Izraela, obawiającego się programu nuklearnego Iranu.
Obecnie już wiadomo, że dokonały tego wspólnie Stany Zjednoczone i Izrael. W operacji nazwanej „Olympic Games” („Igrzyska Olimpijskie”) wzięły udział Agencja Bezpieczeństwa Narodowego (NSA) Stanów Zjednoczonych oraz jednostka wywiadu izraelskiego, znana tylko jako 8200.

Igrzyska Olimpijskie

Operację opisał waszyngtoński korespondent dziennika „New York Times” David Sanger w książce „Confront and conceal”, która właśnie ukazała się w USA. Sanger zebrał informacje od wielu zaangażowanych w to przedsięwzięcie osób, które jednak nie zgodziły się na ujawnienie tożsamości. Fakty przedstawione w książce potwierdzili urzędnicy administracji Obamy. Prezydent będzie walczył o drugą kadencję i chce się pokazać wyborcom jako przywódca, który potrafi zapewnić krajowi bezpieczeństwo. Nie tylko pozbył się Osamy bin Ladena, lecz także skutecznie rozwija program wojen cybernetycznych, poprzez który opóźnił atomowe projekty ajatollahów może nawet o dwa lata.
Operację „Olympic Games” rozpoczęła już administracja George’a W. Busha. Waszyngton obawiał się, że Izrael zaatakuje instalacje nuklearne Iranu, co może doprowadzić do wojny na Bliskim i Środkowym Wschodzie. Amerykanie postanowili więc wspólnie z Izraelczykami opóźnić program atomowy Teheranu za pomocą wirusa komputerowego. W 2003 r. przywódca Libii płk Kaddafi zrezygnował z programu nuklearnego i przekazał swoje wirówki Stanom Zjednoczonym. Na tych właśnie urządzeniach, podobnych do irańskich, testowany był Stuxnet. Wirus okazał się niezwykle skuteczny. Pewnego dnia do pokoju konferencyjnego w Białym Domu przyniesiono szczątki zniszczonej wirówki. Bush i jego współpracownicy byli pod wrażeniem. Zadecydowali, że Stuxnet zostanie użyty w podziemnym irańskim ośrodku nuklearnym Natanz, znajdującym się 300 km na południe od Teheranu. Natanz jest silnie strzeżony, jego system komputerowy nie ma połączenia z internetem, mimo to w jakiś sposób udało się zarazić komputery sterujące pracą wirówek. Zapewne agent sprzymierzonych podłączył do któregoś komputera zainfekowany pendrive. To wystarczyło.

Podstępny Stuxnet

Stuxnet atakował tylko od czasu do czasu, w nieregularnych odstępach. Wysyłał przy tym sygnały do centrali sterowania, że wszystko jest w porządku. Wirówki muszą pracować z częstotliwością 1064 Hz. Wirus jednak zwiększał niekiedy liczbę obrotów aż do 1410 Hz, po czym znowu ją obniżał. Wirówki obracały się za szybko, a ich wrażliwe części ulegały uszkodzeniom. Irańscy inżynierowie nie mieli pojęcia, co się dzieje. Przypuszczali, że do awarii dochodzi na skutek niskiej jakości aparatury do wzbogacania uranu. Potem kierownictwo Natanz zaczęło zwalniać pracowników, których oskarżono o nieudolność. Ale nowi także nie potrafili sobie poradzić.
Kończący kadencję Bush zaapelował do Obamy, aby kontynuował operację, na co nowy prezydent się zgodził. Zdawał sobie przy tym sprawę, że prowadząc wojnę cybernetyczną, wkracza na nowy teren działań militarnych, porównywalny do programu wykorzystania bomby atomowej w latach 40. XX w., rakiet międzykontynentalnych w latach 50. oraz samolotów automatycznych (dronów) rozpoczętego przed 10 laty.
Najbardziej destrukcyjną działalność Stuxnet rozwinął w drugiej połowie 2009 r., niszcząc lub poważnie uszkadzając do tysiąca wirówek w irańskim ośrodku, a więc co 10. pracujące tam urządzenie. Amerykanie i Izraelczycy podsyłali wciąż nowe warianty wirusa. W końcu jednak latem 2010 r. Stuxnet wyrwał się z Natanz i zaraził do 100 tys. komputerów na całym świecie. Był to skutek błędu w kodzie. Specjaliści z USA przypuszczają, że winni błędu byli Izraelczycy, którzy „posunęli się za daleko”. W każdym razie pewien irański inżynier nieświadomie wyniósł wirusa z Natanz w swoim laptopie, który potem podłączył do internetu.
Stuxnet nie rozpoznał nowego środowiska i zaczął się rozprzestrzeniać. Obama naradził się ze współpracownikami i podjął decyzję, że także w nowej sytuacji ofensywa elektroniczna przeciwko wirówkom będzie kontynuowana. 21 września 2010 r. niemiecki ekspert ds. bezpieczeństwa elektronicznego Ralph Langner zidentyfikował Stuxnet jako „pierwszą superbroń wojny cybernetycznej”. Irańczycy mogli podjąć środki zaradcze.

Elektroniczny Pearl Harbor

Specjaliści podkreślają, że operacja „Olympic Games” oznacza przekroczenie Rubikonu. Do tej pory wirusy komputerowe przechwytywały dane lub niszczyły pliki elektroniczne. Stuxnet jako pierwszy dokonał zniszczeń w świecie rzeczywistym. Rozpoczęła się epoka wojen cybernetycznych.
Już 20-30 państw ma rozbudowane jednostki specjalne informatyków, hakerów oraz innych specjalistów od wojen elektronicznych – ostrzegają były doradca rządu USA ds. walki z terroryzmem Richard Clarke i Robert Knake, którzy opublikowali alarmistyczną książkę „World Wide War”. W przeciwieństwie do wojny konwencjonalnej reguły i prawa walki cybernetycznej nie są określone żadnymi konwencjami międzynarodowymi. Czy w cyberprzestrzeni wszystko jest więc dozwolone?
W 2011 r. USA przyjęły doktrynę militarną, zgodnie z którą jeśli jakieś państwo dokona ataku elektronicznego na amerykańską infrastrukturę i zagrożone zostanie życie ludzie, Stany odpowiedzą w rzeczywistym świecie, przy użyciu czołgów czy bomb. „Jeżeli ktoś uderzy w nasze sieci energetyczne, musi się liczyć z naszą rakietą w kominie”, stwierdził rzecznik Białego Domu. Jeśli podobną doktrynę przyjmie Iran, może uznać operację przeciwko ośrodkowi w Natanz za wypowiedzenie wojny. W każdym razie ujawnienie szczegółów operacji nie ułatwi negocjowania z Teheranem w sprawie programu nuklearnego. Być może ajatollahowie dojdą do wniosku, że tylko skonstruowanie bomby atomowej może zapewnić bezpieczeństwo Iranowi.
Eksperci kreślą czarne scenariusze. Uderzeń elektronicznych mogą przecież dokonywać nie tylko państwa, lecz także terroryści, organizacje przestępcze albo powodowani nacjonalizmem lub czystą żądzą zniszczenia „prywatni” hakerzy. Nie wiadomo, czy ataki na komputery w Estonii w 2007 r. i podczas wojny w Gruzji w 2008 r. były dziełem rosyjskich służb specjalnych czy też hakerów działających na własną rękę. O uprawianie na wielką skalę szpiegostwa gospodarczego za pomocą wirusów komputerowych oskarżane są Chiny, niczego jednak nie można Pekinowi udowodnić. Jak rozpoznać, kto zadał cybernetyczny cios? Na kogo skierować uderzenie odwetowe? W przestrzeni wirtualnej bardzo łatwo zmylić tropy, zamaskować się, np. korzystając z zagranicznych serwerów.
Eksperci zwracają uwagę, że operacja może ostatecznie zwrócić się przeciwko USA. Wirus komputerowy nie jest bombą, która w wyniku eksplozji ulega zniszczeniu. Program zostaje, może być skopiowany, udoskonalony i zastosowany w uderzeniu odwetowym. Ameryka z nowoczesną, rozbudowaną infrastrukturą opartą na komputeryzacji jest najwrażliwszym na atak elektroniczny państwem świata. Specjaliści ostrzegają przed cybernetycznym Pearl Harbor. Agresywne wirusy mogą sparaliżować amerykańskie lotniska, porty, szlaki komunikacyjne, sieci energetyczne, elektrownie wodne, a może nawet atomowe. Konsekwencją będzie powszechny chaos, z tysiącami zabitych i rannych. Stewart Baker, były wysoki rangą urzędnik Agencji Bezpieczeństwa Narodowego i Departamentu Bezpieczeństwa Wewnętrznego, z obawą skomentował „Olympic Games”: „Czuję się tak, jakbyśmy przez całe lata żyli w szklanym domu, a teraz postanowiliśmy wynaleźć kamienie”.
Podobno liczne oddziały utalentowanych hakerów utworzyła Korea Północna. Ćwiczą oni przede wszystkim ataki przeciw USA. Reżim Korei Północnej z prymitywną gospodarką jest natomiast całkowicie odporny na cybernetyczne uderzenia.
Na razie amerykańskie instalacje są penetrowane przede wszystkim przez hakerów uprawiających szpiegostwo gospodarcze i wojskowe. Zdaniem ekspertów ukradli już oni znacznie więcej danych, niż zawiera Biblioteka Kongresu (zasób biblioteki obejmuje ponad 235 terabajtów). Ale w przyszłości może dojść do ataku przeciwko infrastrukturze w świecie rzeczywistym.

Superszpieg Flame
Elektroniczny wyścig zbrojeń nabiera rozpędu. Co najmniej od lutego 2010 r. grasuje wirus Flame. Eksperci rosyjskiej firmy Kaspersky Lab z siedzibą w Bostonie, która wykryła Flame, w maju br. scharakteryzowali ten program jako „najbardziej skomplikowaną broń cybernetyczną, jaką wynaleziono do tej pory”. Wirus zajmuje na twardym dysku aż 20 megabajtów, podczas gdy Stuxnet – tylko 500 kilobajtów. Flame z pewnością został stworzony w laboratoriach służb państwowych, jego celem zaś są kraje Bliskiego Wschodu oraz Afryki Północnej. Zaraził komputery w Iranie, Syrii, Libanie, Arabii Saudyjskiej, na terytoriach palestyńskich, w Egipcie i w Sudanie. Flame nie niszczy aparatury, lecz jest idealnym narzędziem szpiegowskim. Zapisuje pracę na klawiaturze, obrazy na ekranie, przechwytuje pocztę elektroniczną, za pomocą mikrofonów komputerowych nagrywa prowadzone rozmowy. Według ekspertów z Kaspersky Lab poznanie jego tajemnic potrwa lata.

Wydanie: 24/2012

Kategorie: Świat

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy