Czy grozi nam cybernetyczne Pearl Harbour?
Pisałem już kilkakrotnie o tzw. cyberwojnie czyli konflikcie w przestrzeni wirtualnej. Przedstawiłem tu kiedyś „krótki kurs historii wojny w cyberprzestrzeni” [1] oraz szczegóły bezprecedensowego ataku na Gruzję w 2008 roku [2]. Od tego czasu sprawy mają się o wiele gorzej. Jak podaje Financial Times w korespondencji z niedawnej konferencji w Davos [3], międzynarodowe korporacje są narażone na bezustanne ataki cybernetyczne. Wiele z tych ataków pochodzi od nastoletnich hakerów, od przypadkowych oportunistów, a nawet od zorganizowanych kryminalistów, i rzecz jasna nikt w dzisiejszych czasach nie będzie wylewał łez nad biednymi bogaczami w wirtualnej opresji. Ale to nie jest istota zagrożenia. Prawdziwe niebezpieczeństwo grozi ze strony sił, które poprzez atak cybernetyczny mogą próbować sparaliżować podstawowe systemy i struktury o krytycznym znaczeniu dla działania współczesnej gospodarki. Wedle autorki artykułu, Gillian Tett – autorki głośnej książki o źródłach kryzysu finansowego pt. Fool’s Gold – w ostatnich miesiącach firmy takie jak HSBC, Wells Fargo czy Lockheed zmuszone były przyznać się do strat poniesionych z powodu ataków cybernetycznych, ponieważ penetracja ich systemów elektronicznych została ujawniona publicznie. Problem jednakże polega na tym, że nikt nie jest zainteresowany w publikacji danych na temat wirtualnych ataków, w obawie przed spowodowaniem paniki.
Autorka przyrównuje to zjawisko do znanego w ekonomii problemu „pryncypał-agent”. Pryncypał ma pozornie władzę nad agentem, gdyż może go w każdej chwili zwolnić, ale agent ma przewagę informacji, tj. wie, co naprawdę trzeba zrobić, gdy pryncypał nie ma pojęcia. Klasycznym przykładem tej relacji jest mechanik samochodowy, który utrzymuje, że auto potrzebuje nowych hamulców, gdy naprawdę potrzeba tylko wymienić płyn hamulcowy. Przeciętny kierowca, który w tym wypadku jest pryncypałem, nie ma żadnego sposobu zweryfikowania oceny fachowca-agenta. Gillian Tett jest zdania, że „dylemat agenta” legł u podstaw kryzysu finansowego, ponieważ niewiele osób na świecie rozumie skomplikowane operacje finansowe ani nie jest w stanie ocenić ich wartości, a wszyscy jesteśmy od nich uzależnieni. Tett dopatruje się analogii z atakami cybernetycznymi, które są domeną oderwanych od życia hakerów i ekspertów internetowych, ale dotyczyć mogą nas wszystkich. Analogia wydaje mi się ciut naciągana, ale trzymajmy się jej przez chwilę. Otóż w sytuacji ataku cybernetycznego pryncypałem staje się generalna publiczność, użytkownicy danej witryny, udziałowcy firmy, ale w dalszych konsekwencjach „my wszyscy”, gdy dyrektorzy firm to agenci, w których interesie nie leży mówienie o ataku.
Według danych zebranych przez Tett, niektóre firmy reprezentowane w Davos poddane są atakom 15 tysięcy razy dziennie (!), ale szef jednego z międzynarodowych banków, który wolał pozostać anonimowy, twierdził, że jego bank musi sobie radzić z „dziesięciokrotnie wyższą ilością ataków” czyli niewyobrażalne 150 tysięcy ataków dziennie! Same ataki są rzecz jasna poważnym problemem, ale jeszcze bardziej rażąca jest zmowa milczenia wokół tego problemu. Dziennikarka FT ma na to jedną receptę: demokracja udziałowców. Jeśli tylko akcjonariusze domagać się będą informacji na temat cybernetycznego zagrożenia, to wszystko będzie cacy!…
Zacznijmy od końca, tzn. od głupkowatego rozwiązania. Demokracja ma być dobra na wszystko: „na drogę za śliską i na stopę za niską – demokracja podniesie ci ją”, jak twierdził towarzysz Przybora (choć w jego wypadku, miała to być demokratyczna piosenka). W rzeczywistości demokracja udziałowców jest równie bezsilna jak każda inna jej forma, ponieważ wielkie udziały w wielkich koncernach mają inne wielkie koncerny albo ich fundusze emerytalne, co sprawia, że właściciel kilku akcji nie ma nic do powiedzenia. Ale artykuł zakończony wezwaniem do demokracji wygląda dobrze w FT, więc nie należy niczego innego oczekiwać.
Prawdziwe pytanie musi być jednak inne. Dlaczego panuje zmowa milczenia wokół cybernetycznych ataków? Zdaniem anonimowych rozmówców Tett w Davos, atak paraliżujący podstawowe systemy sterujące życiem w zachodnich miastach, takie jak elektryczność czy gaz, woda czy telefony komórkowe, jest wyłącznie kwestią czasu. Dlaczego więc nikt nie chce o tym mówić? Tett ma w miarę przekonującą odpowiedź: tylko rządy mogą koordynować obronę cybernetyczną, a w Ameryce prywatne firmy obawiają się ingerencji federalnego rządu w ich operacje komercjalne. Dodajmy, obawiają się niebezpodstawnie, ponieważ administracja w Waszyngtonie ma kiepską historię w takich sprawach. Tylko że nie inaczej jest w innych krajach, we Francji, w Wielkiej Brytanii czy w Niemczech, gdzie przemysłowcy nie patrzą aż tak bardzo podejrzliwie na swoje własne rządy. Skąd więc ta powszechna zmowa milczenia?
Historia cyberwojny poucza nas, że od samego początku metody prowadzenia wojny w przestrzeni wirtualnej były przedmiotem zainteresowania dwóch potęg: sowietów i chrl. Chciałbym uniknąć wrażenia, że nikt inny nie używa ofensywnych metod cyberwojny. Są jasne dowody na to, że zarówno Izrael jak i Stany Zjednoczone zaatakowały w przeszłości irańskie urządzenia nuklearne przy pomocy programu (worm raczej niż wirus) Stuxnet. W październiku ubiegłego roku Pentagon przyznał się do istnienia Planu X, który rozwijać ma ofensywne zdolności cybernetyczne amerykańskich sił zbrojnych. Chciałoby się powiedzieć: najwyższy czas!, ponieważ sowiety, a zwłaszcza chrl, posiadają takie zdolności od lat. Pisałem tu już o sowieckich skoncentrowanych atakach cybernetycznych na Estonię i Gruzję, pozwolę sobie tym razem rzucić snop światła na chrlowską „prywatną firmą” o nazwie Huawei.
W roku 1987, zredukowany major ludowej armii wyzwolenia, Ren Zhengfei, założył maleńką firmę, która sprzedawać miała sprzęt elektroniczny lokalnym centralom telefonicznym; sprzęt był początkowo złomem z drugiej ręki, zakupionym w Hong Kongu. Huawei twierdzi dziś, że Ren nie miał rangi oficerskiej, był tylko pracownikiem cywilnym, że jego rodzinne powiązania z Kuomintangiem uniemożliwiały mu karierę w armii i w partii, ale the lady doth prostest too much, methinks, jak to trafnie mówi królowa w Hamlecie. Kongres chińskiej kompartii w 1987 roku potwierdził Deng Siao-pinga na stanowisku przewodniczącego centralnej komisji wojskowej, wszechpotężnej jaczejki, sprawującej pełną kontrolę nad ludową armią wyzwolenia i uważanej przez wielu za prawdziwy ośrodek władzy w komunistycznych Chinach. Deng unowocześniał wówczas nie tylko gospodarkę chrlowską, ale także wojsko. Byłoby zupełnie nieprawdopodobne przypuszczać, że Ren został oddelegowany do założenia firmy, która w ćwierć wieku później dominować będzie rynek światowy, ale to nie znaczy, że wolno lekceważyć jego związki z law.
Huawei zastosowało maoistowską strategię „podbicia prowincji, by okrążyć, a następnie zdobyć miasta”. Ren sprzedawał swoje buble za grosze w oddalonych częściach ogromnego kraju i kiedy wreszcie Pekin i Szanghaj chciały mieć sprawne połączenia telefoniczne z resztą kraju, to musiały negocjować z Huawei. Tę samą strategię powtórzył następnie na wielką skalę globalnie. Huawei zajmuje dziś dominującą pozycję w Azji, w Afryce i na Bliskim Wschodzie. W ubiegłym roku obroty Huawei przerosły po raz pierwszy obroty szwedzkiego konkurenta, Ericssona. Zdobycie tak silnej pozycji w tak krótkim czasie musiało spowodować reakcję. Zarzucano Huawei kopiowanie produktów konkurencji, ale najbardziej znaczące z naszego punktu widzenia są oskarżenia, że chińska firma jest subsydiowana przez chrlowski rząd. W 2011 roku dyrekcja przyznała, że korporacja otrzymała kredyty eksportowe w wysokości 30 miliardów dolarów.
Londyński The Economist poświęcił duży artykuł Huawei w sierpniu ubiegłego roku [4]. Autorzy rozważali między innymi pytanie, czy chiński gigant nie jest po prostu frontem dla chińskich tajnych służb i doszli do wniosku, że „brak dowodów nie jest dowodem braku”… Amerykański Kongres zablokował ekspansję Huawei w Stanach Zjednoczonych, wskazując na niejasne związki firmy z armią chińską, a w szczególności z wywiadem.
Ale na czym polega zagrożenie ze strony chińskiej firmy? Okazuje się, że znaleziono wśród milionów urządzeń zainstalowanych na świecie przez Chińczyków tzw. back doors oraz kill switches. Pierwsze umożliwiają nieautoryzowany akces do systemów, drugie, które są zazwyczaj pozornie niewinną kombinacją koniecznych cech systemu, umożliwiają sparaliżowanie całości z zewnątrz. Innymi słowy, firma instalująca takie urządzenia może mieć prawie pełną kontrolę nad systemami, których ich sprzęt jest częścią.
Wielka Brytania zezwala na instalację urządzeń Huawei, ale tylko pod warunkiem, że wszystkie będą sprawdzone przez dziwną organizację działającą w mało znanym angielskim miasteczku Banbury, pod nazwą Cyber Security Evaluation Centre (CSEC). Organizacja ta założona została pod egidą brytyjskiego rządu, z udziałem GCHQ, która jest ramieniem wywiadu brytyjskiego zajmującym się komunikacją. Już, już mogłoby się zdawać, że może Brytyjczycy mają odrobinę zdrowego rozsądku, gdyby nie ten drobiazg, że CSEC jest całkowicie zależne od Huawei, która to firma w całości opłaca budżet centrum.
O ile jednak brytyjska metoda bronienia się przed niepożądanymi wpływami chrlowskimi jest zupełnie komiczna, to amerykańska metoda – całkowitego zakazu użycia produktów Huawei, a także drugiej firmy chrlowskiej ZTE – nie jest w niczym lepsza, bo jak wskazują eksperci, większość komponentów urządzeń produkowanych przez konkurencyjne firmy zachodnie, Ericsson, Cisco, Nokia i Alcatel, jest wyrabiana w chrlu.
Podkreślałem już wielokrotnie, że nie jestem ekspertem w dziedzinie komunikacji elektronicznej. Opieram się wyłącznie na tym, co mówią inni, ale wyciągam wnioski, których oni wyciągnąć nie chcą. Leon Panetta, sekretarz obrony w administracji Obamy, mówi wprost o „cybernetycznym Pearl Harbour”. Inni wskazują, że atak cybernetyczny może być na taką skalę, że „9/11 wyglądałoby jak popołudniowa herbatka”. Kiedy Amerykanie używają Pearl Harbour jako przenośni, to nie jest to symbol klęski, która doprowadziła do zwycięstwa, ani symbol przebudzenia z drzemki. Jest to wyłącznie metafora klęski, wielkiej, hańbiącej porażki. Nie znaczy to jednak wcale, że administracja Obamy, jak administracja Roosevelta przed 70 laty, nie wykorzysta takiej klęski dla swoich własnych celów.
Podstawowa różnica pomiędzy dwoma stronami w cybernetycznym konflikcie, tkwi w braku jakiejkolwiek myśli strategicznej po stronie Zachodu, co nie powinno dziwić czytelników niniejszej strony. Demokracje nigdy nie grzeszą strategiczną myślą. Myślenie polityków zachodnich nie wybiega poza najbliższe wybory, bo nie może wybiegać. „Strategia” oznacza dla nich tyle, co sformułowanie polityki, która może zjednać wyborców. Otwarte przyznanie się do cybernetycznego zagrożenia ze strony sowietów i chrlu jest równoznaczne z alienacją wyborców, gdyż kraje te widziane są jako „słabe”, a w najlepszym wypadku „rozwijające się”, a na dodatek w miarę przyjazne wbrew oczywistym dowodom na coś wręcz przeciwnego.
Zwłaszcza Chińczycy operują jasno sformułowaną strategię cyberwojny. Doktryna ich mówi o „informatyzacji” konfliktów zbrojnych, zakłada likwidację centrów informatycznych wroga w pierwszej fazie wojny. W moim przekonaniu, doktryna ta jest częścią klasycznego podejścia do wojny, wedle rzymskiej zasady si vis pacem para bellum. Sowieciarze wszystkich maści pragną pokoju, otwarty konflikt nie leży bowiem w ich interesie prawie nigdy. Otwarta wojna byłaby teraz zupełnie nie w porę, gdyż zmiany zachodzące w społeczeństwach zachodnich są im na rękę. W takim razie należy patrzeć na wojnę w cyberprzestrzeni nie jako preludium do konfliktu, ale na właściwe pole konfliktu.
Konflikt taki może przybrać cztery formy: atak cybernetyczny na fizyczną infrastrukturę państwa, szpiegostwo cybernetyczne, cybernetyczny chaos i terroryzm. Pierwsza sfera wydaje się o dziwo przereklamowana, głównie dzięki apokaliptycznym filmom hollywoodzkim. W rzeczywistości, fizyczne sieci mogą chwilowo przestać działać w wyniku cybernetycznego paraliżu, ale pozostają fizycznie na miejscu, więc poza elementem tymczasowego chaosu, wirtualny atak na fizyczną infrastrukturę ma tylko nikłe znaczenie.
Szpiegostwo cybernetyczne jest z pewnością najważniejszym w tej chwili aspektem problemu. W 2009 roku 24 tysiące plików dotyczących samolotu F35 zostało skradzionych z komputerów firmy Lockheed Martin. „Eksfiltracji” dokonano z chrlu. W dwa lata później Chińczycy pokazali światu swój pierwszy „niewidzialny samolot” (stealth) J20. Szpiegostwo cybernetyczne jest prowadzone przez obie strony, trudno sobie wszakże wyobrazić, żeby Amerykanie kradli zaawansowaną technologię sowiecką czy chińską.
Chaos w następstwie ataku cybernetycznego jest wersją ataku na infrastrukturę. Dla przykładu, zakłócenie systemu logistycznego firmy Tesco, która dostarcza produkty do swoich supermarketów wedle zasady just in time, bo czas to pieniądz i nic nie powinno leżeć zbyt długo na półkach, bez wątpienia wprowadziłoby chaos, niedostatki i spowodowałoby poważne trudności – poważne, ale krótkotrwałe.
Terroryzm cybernetyczny – rozumiany jako zorganizowana akcja ze strony nie-państwowych organizacji, choćby ze strony al-Qaedy – jest o dziwo najmniej prawdopodobny. Okazuje się bowiem, że programy w rodzaju Stuxnet użytego przeciw Iranowi, domagają się współpracy wielkich grup programistów, co narażałoby operację na infiltrację z zewnątrz. Terroryzm ze strony zorganizowanych hakerów jest bardziej prawdopodobny, a to dlatego, że małe grupy zdeterminowanych oponentów gotowych na walkę „partyzancką” mogą wyrządzić więcej szkody niż mogłoby się wydawać. Pod koniec ubiegłego roku, taki właśnie atak na izraelskie oficjalne witryny ze strony pro-palestyńskiego kolektywu hakerów o nazwie Anonymous okazał się nieoczekiwanie skuteczny.
Skoro zatem niebezpieczeństwo jest w gruncie rzeczy niewielkie, to dlaczego przejmować się zmową milczenia? Cóż mogą nas, podziemnych ludzi, obchodzić problemy wielkich banków, choćby je atakowano i milion razy dziennie? Otóż wydaje mi się, że najgorszą, choć paradoksalną, konsekwencją wojny cybernetycznej – wojny, toczonej już od lat – jest nieuniknione w moim przekonaniu zwiększenie oficjalnej kontroli nad internetem, a w szczególności nad blogosferą. (Wiem, wiem, że Darek R nie lubi tego określenia, ale niby jak inaczej toto nazwać?)
I tu rzeczywiście wszyscy będziemy ofiarami.
______
- http://wydawnictwopodziemne.rohnka5.atthost24.pl/2007/10/27/na-pohybel-bladym-twarzom-czyli-wojna-w-cyberprzestrzeni/
- http://wydawnictwopodziemne.rohnka5.atthost24.pl/2008/12/09/cybernetyczny-atak-na-gruzje-czy-ostrzezenie-dla-blogosfery/
- Gillian Tett, Break a Wall of Silence on Cyber Attacks, FT, 24 January 2013 http://www.ft.com/cms/s/0/d5b2464e-6648-11e2-b967-00144feab49a.html#axzz2IzZpeDDC
- The company that spooked the world, The Economist, 4-10 sierpnia 2012. Tytuł zawiera nieprzetłumaczalną grę słów. To spook oznacza wystraszyć, zaskoczyć, ale rzeczownik spook jest określeniem na szpiega.