Francja, „Le Figaro”: Scenariusz wojny cybernetycznej przestał być fantazją

Cyberataków państwa nie dokonują bezpośrednio, ale poprzez pośredników, których trudno jest zidentyfikować. Na zdjęciu ilustracyjnym programowanie na komputerze (<a href="https://pixabay.com/pl/users/StockSnap-894430/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2620118">StockSnap</a> / <a href="https://pixabay.com/pl/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2620118">Pixabay</a>)

Cyberataków państwa nie dokonują bezpośrednio, ale poprzez pośredników, których trudno jest zidentyfikować. Na zdjęciu ilustracyjnym programowanie na komputerze (StockSnap / Pixabay)

Ataki informatyczne są dziełem grup przestępczych, często zatrudnionych przez państwa; scenariusz „cybernetycznego Pearl Harbour” i wojny totalnej przestał być fantazją – pisze w poniedziałkowym „Le Figaro” Nicolas Barotte.

Francuska minister ds. sił zbrojnych Florence Parly ostrzegała w zeszłym roku, że „kwestią czasu jest wyrządzenie przez ataki cybernetyczne poważnych i trwałych strat gospodarczych i społecznych” – przypomina dziennikarz.

„Pełne niepokoju” – jak określa dziennikarz „Le Figaro” – ostrzeżenie minister wywołało we Francji refleksję nad prawdopodobieństwem i konsekwencjami wojny informatycznej oraz nad obroną przed tego rodzaju konfliktem.

„Wirus Stuxnet opóźnił irański program jądrowy, atakując wirówki. Wirusy szyfrujące WannaCry i NotPetya spowodowały miliardowe straty finansowe. Armie całego świata przygotowują się obecnie do przyszłej, a może już rozpoczętej wojny cybernetycznej” – pisze autor artykułu.

Większość ataków używa oprogramowania szantażującego przedsiębiorstwa, aby po zablokowaniu ich systemów żądać od nich okupu. „Jednak granica między przestępczością cybernetyczną a bronią cybernetyczną jest bardzo płynna. Gdy NASA (amerykańska Narodowa Agencja Aeronautyki i Przestrzeni Kosmicznej – przyp. PAP) ogłosiła wady systemu pozwalające na penetrację wirusom WannaCry czy NotPetya, ta podatność na atak rozprzestrzeniona była przez grupę hakerów, co można porównać do handlu kradzioną bronią” – tłumaczy cytowany w „Le Figaro” gen. Didier Tisseyre, dowódca stworzonego we wrześniu ub.r. ComCyber, francuskiego dowództwa obrony cybernetycznej.

Jak dodaje, na czarnym rynku informatyki stosunkowo łatwo jest kupić tzw. backdoors, czyli luki w zabezpieczeniach pozwalające na wejście do systemu, stworzone umyślnie w celu późniejszego wykorzystania. Cyberprzestępcy potrafią też umieścić w systemach tzw. śpiące ransomware i aktywować je dopiero po wielu miesiącach. Ransomware to oprogramowanie wyłudzające okup w zamian za odszyfrowanie zainfekowanych plików.

Za tymi hakerami często kryją się państwa – zauważa Tisseyre. Przypomina, gdy w latach 2017-2018 nastąpiły cyberataki na francuskie Ministerstwo ds. Sił Zbrojnych; ustalono, że pochodziły one od grup, za którymi stoi Moskwa.

Izraelski inżynier szuka fałszywych użytkowników w mediach społecznościowych w swoim biurze w izraelskim mieście Bene Berak niedaleko Tel Awiwu, 23.01.2019 r.<br/>(JACK GUEZ/AFP via Getty Images)

Izraelski inżynier szuka fałszywych użytkowników w mediach społecznościowych w swoim biurze w izraelskim mieście Bene Berak niedaleko Tel Awiwu, 23.01.2019 r.
(JACK GUEZ/AFP via Getty Images)

Dziennikarz „Le Figaro” precyzuje, że metod tych używa nie tylko Rosja, ale także Chiny i Korea Północna. Dodaje, że choć byle haker, jeśli jest dobrze przygotowany, może skutecznie próbować swych sił w cyberprzestępczości, to skoncentrowane ataki wymagają kompetencji państwa. Przykładem może być Stuxnet – wirus opracowany przeciw programowi jądrowemu Iranu. Jak wskazuje autor artykułu, przez kilka lat pracowały nad nim wspólnie USA i Izrael.

Cyberataków państwa nie dokonują bezpośrednio, ale poprzez pośredników, których trudno jest zidentyfikować – tłumaczy gen. Marc Watin-Augouard, założyciel Forum Cyberbezpieczeństwa, również cytowany w poniedziałkowym „Le Figaro”. Zastrzega, że identyfikacja jest trudna, ale nie niemożliwa. Jak wskazuje, rozpoznać daje się zarówno sposoby działania, jak i specyficzne języki informatyczne. „Czasem nawet strefa czasowa, w której następują ataki, pozwala na rozpoznanie ich autora” – wyjaśnia Watin-Augouard. Sygnalizuje, że napastnik, którym bywa również Francja, nie zawsze się ukrywa, by przeciwnik wiedział, przez kogo jest zagrożony.

„Operacje ComCyber są podpisane, ale po to, by przeciwnik nie zwiększył swej obronności; armia nie precyzuje jednak, w jaki sposób działa” – ujawnia Tisseyre. Dodaje, że gdy ataki przeprowadzają służby specjalne, działają w całkowitym ukryciu.

Dowódca ComCyber przyznaje, że niespodziewany, zmasowany cyberatak typu Pearl Harbour jest możliwy i – jak to ujął – „przygotowujemy się na ten scenariusz”.

Według eksperta Grégoire’a Germaina „nad bronią cybernetyczną trudno jest obecnie panować”. Przypomina, że w latach 2017-2019 francuski resort sił zbrojnych był atakowany tysiące razy, ale tylko 10 proc. ataków było naprawdę skierowanych przeciwko niemu; większość bowiem to – jak mówi – „zanieczyszczenie cybernetyczne”.

Autor artykułu cytuje również anonimowego izraelskiego eksperta, porównującego obecną sytuację cybernetyki wojennej do lotnictwa, którego rola była marginalna w I wojnie światowej, ale – jak to ujął – „20 lat później stała się decydująca”. „Za 10 lat cybernetyka będzie częścią każdego konfliktu zbrojnego” – przewiduje ekspert.

Jak podsumowuje Barotte, „Francja wprowadziła już broń cybernetyczną do swego arsenału” i bardzo starannie przygotowuje się do ewentualnego konfliktu w przyszłości.

Z Paryża Ludwik Lewin, PAP.

Tagi:

Wykorzystujemy pliki cookies, by dowiedzieć się, w jaki sposób użytkownicy korzystają z naszej strony internetowej i móc usprawnić korzystanie z niej. Dalsze korzystanie z tej strony internetowej jest jednoznaczne z zaakceptowaniem polityki cookies, aktualnej polityki prywatności i aktualnych warunków użytkowania. Więcej informacji Akceptuję