Kup prenumeratę i czytaj NK
Nie masz czasu na zapoznanie się z całością artykułu? Wystarczy, że klikniesz ikonę „oznacz artykuł do przeczytania później”. Wszystkie zapisane publikacje znajdziesz w profilu czytelnika

Czy można zhakować Pentagon?

Cyberrewolucja przynosi ogromne wyzwania – potencjalne ataki hakerskie na elektrownie jądrowe czy infrastrukturę wojskową. Niebezpieczne bywają nawet pozornie niewinne aplikacje do użytku osobistego, od mediów społecznościowych do... gry Pokémon Go

Już w tym roku podczas ćwiczeń NATO Defender 2020 Amerykanie zamierzają przetestować w warunkach poligonowych systemy wykorzystujące sztuczną inteligencję. Najprawdopodobniej będą to systemy i aplikacje wykorzystujące SI do koordynacji zaopatrzenia i pracy służb technicznych, planowania ostrzału artyleryjskiego, wspomagania celowania i analizy wpływu terenu na pole ostrzału. Wykorzystanie sztucznej inteligencji wymagać będzie nowych sieci łączności o bardzo dużej przepustowości, minimalnym opóźnieniu i szybkiej transmisji danych. Takie warunki jest w stanie zapewnić jedynie sieć 5G. Jest to jeden z powodów, dla których Stany Zjednoczone ruszyły do walki z chińskimi koncernami telekomunikacyjnymi takimi jak Huawei i ZTE.

Już w tym roku podczas ćwiczeń NATO Defender 2020 Amerykanie zamierzają przetestować w warunkach poligonowych systemy wykorzystujące sztuczną inteligencję

Jak obronić wojskowe sieci?

5G dotyczy wykorzystania coraz powszechniejszych dronów i robotów. Duża liczba bezzałogowców prowadzi do „tłoku w eterze”, a tym samym do nakładania się częstotliwości i wzajemnego zakłócania pracy. Zwiększony ruch w sieci ułatwia jednak „schowanie się w tłumie” i ukrycie wrogiej działalności. Trzeba przy tym zaznaczyć, że wojskowe sieci są relatywnie dobrze zabezpieczone przed atakami hakerów – łączność jest szyfrowana, kluczowe sieci izolowane od środowiska zewnętrznego, a komputery wykorzystywane przez jednostki w polu nie posiadają wejść USB. Doświadczenie pokazuje jednak, że to nie wystarczy.

Raport Pentagonu na temat rozwoju pojazdów wojskowych w roku budżetowym 2018 sugeruje, że kołowe bojowe wozy piechoty Dragoon używane przez oddziały US Army w Europie padły ofiarą ataków hakerów. Ujawniona część raportu nie podaje szczegółowych danych, a wszelkie informacje są mało precyzyjne. Celem ataku miały być cyfrowe systemy łączności, nawigacji i wymiany danych. Hakerzy mieli wykorzystać luki w zabezpieczeniach pochodzące jeszcze sprzed modernizacji transporterów opancerzonych Stryker do wariantu Dragoon. Oznacza to jednak, że zagrożone są wszystkie pojazdy rodziny Stryker. Nie wiadomo, czy luki w zabezpieczeniach dotyczyły poszczególnych pojazdów, czy systemów dowodzenia i zarządzania walką. Nie wiadomo też, skąd wyszedł atak. Raport jest tak sformułowany, że może opisywać równie dobrze rezultaty ćwiczeń, jak i działania wrogich oddziałów operujących w cyberprzestrzeni.

Amerykańskie siły zbrojne w ramach zainicjowanej w 2016 inicjatywy „Hack the Pentagon” regularnie wynajmują tzw. białych hakerów w celu sprawdzenia swoich zabezpieczeń. Grupie takich specjalistów udało się w ubiegłym roku włamać do systemu danych myśliwca F-15 Eagle, o czym poinformowano w ubiegłym roku podczas dorocznej konwencji hakerów DEFCON w Las Vegas. Siły powietrzne USA zleciły sprawdzenie zabezpieczeń systemu TADS (Trusted Aircraft Information Download Station), przetwarzającego dane pozyskiwane przez sensory samolotu. Atak był jednak „naziemny” i wykorzystano w nim TADS wyjęty z myśliwca. Nie wiadomo, czy udałoby się zhakować samolot w locie.

Wykorzystanie sztucznej inteligencji wymagać będzie nowych sieci łączności o bardzo dużej przepustowości, minimalnym opóźnieniu i szybkiej transmisji danych. Takie warunki jest w stanie zapewnić jedynie sieć 5G

Dochodzimy tutaj do kwestii poruszonej w 2015 przez Chatham House w raporcie na temat bezpieczeństwa elektrowni jądrowych, z którego wnioski można zastosować również do innych obiektów strategicznych. Wbrew pozorom elektrownie nie są odcięte od Internetu. Oszczędności i cięcia budżetowe ostatnich 30 lat zaowocowały wprowadzeniem tańszego komercyjnego oprogramowania, a tym samym zwiększyło ryzyko ataków hakerskich. Kolejny problem to przestarzałe podejście do zagadnień cyberbezpieczeństwa, cały czas opierającego się na reagowaniu na zagrożenia, a nie aktywnych działaniach. Autorzy raportu podkreślali też niską świadomość niebezpieczeństw i „higieny IT”. Wszystkie te obawy sprawdziły się we wrześniu ubiegłego roku, gdy północnokoreańscy hakerzy włamali się do sieci indyjskiej elektrowni jądrowej Kudankulam oraz agencji kosmicznej ISRO i prawdopodobnie wykradli dane. Włamania do elektrowni dokonano dzięki linkom do pobrania złośliwego oprogramowania, zamieszczonym w mailach skierowanych na adresy służbowe byłych już pracowników.

Świadomość zmian najszybciej zdaje się docierać do amerykańskiego lotnictwa. Już w 2016 rozpoczęto wdrażanie aktywnego podejścia do bezpieczeństwa w cyberprzestrzeni. Na początku owego roku gotowość osiągnęły dwa cybernetyczne systemy uzbrojenia: CVA/H (Cyberspace Vulnerability Assessment/Hunter) i AFINC (Air Force Intranet Control Weapon). Pierwszy z nich przeznaczony jest do ochrony całej sieci USAF, od aplikacji, przez komputery po operacje prowadzone w cyberprzestrzeni. CVA/H analizuje luki w istniejących zabezpieczeniach, wykrywa, śledzi i zwalcza zagrożenia. Z kolei AFINC służy do kontroli ruchu w sieci lotnictwa i wymiany danych z sieciami zewnętrznymi. USAF prowadzi prace nad kolejnymi cybernetycznymi systemami uzbrojenia przeznaczonymi do obrony sieci, systemów dowodzenia i kontroli oraz analizującymi zagrożenia.

Niebezpieczne są nawet pokemony

W zakresie „higieny IT” raport Chatham House postulował także zakaz używania na terenie elektrowni prywatnych urządzeń z dostępem do Internetu. Urządzenia mobilne, takie jak telefony komórkowe są relatywnie łatwe do zhakowania, zapewniają dostęp do szeregu cennych informacji, a nawet umożliwiają fotografowanie i filmowanie obiektów bez wiedzy posiadacza. Dla wielu sił zbrojnych punktem zwrotnym okazała się gra Pokémon Go. Pogoń za stworkami została uznana za możliwą przykrywkę dla szpiegów próbujących sfotografować za pomocą telefonów obiekty wojskowe lub zbliżyć się do stref zakazanych. Również żołnierze mogą nieświadomie udostępniać poprzez grę informacje niejawne. Z tego powodu granie w Pokémon Go zostało zakazane żołnierzom i marynarzom między innymi w Niemczech, Austrii i Malezji.

Raport Pentagonu na temat rozwoju pojazdów wojskowych w roku budżetowym 2018 sugeruje, że kołowe bojowe wozy piechoty Dragoon używane przez oddziały US Army w Europie padły ofiarą ataków hakerów

Kolejnym niekonwencjonalnym wyzwaniem dla bezpieczeństwa są portale społecznościowe. Służą one nie tylko do propagandy i rozprzestrzeniania fake newsów, ale są także prawdziwą żyłą złota dla służb wywiadowczych. Pozornie niewinna fotografia, film lub wpis może nieść niezwykle cenne informacje. Indyjska marynarka wojenna już w 2011 nakazała swoim oficerom likwidację kont na facebooku, lub znaczne ograniczenie aktywności na swoich profilach. Wojskowi zamieszczali na portalu zdjęcia okrętów i instalacji nabrzeżnych. Pod zdjęciami podawano informacje gdzie i kiedy zostały zrobione, a nawet dane widocznych na nich marynarzy. W listopadzie 2019 tą samą drogą poszły indyjskie wojska lądowe. Oficerowie, zwłaszcza na wysokich stanowiskach dowódczych dostali nakaz usunięcia kont na facebooku i ograniczenia korzystania z WhatsAppa wyłącznie do spraw pozasłużbowych. Przy tej okazji wyszło na jaw, że pracownicy pakistańskiego wywiadu wojskowego ISI zakładali fikcyjne konta na portalach społecznościowych i udając kobiety nawiązywali znajomości z indyjskimi żołnierzami. Tą drogą w trakcie pozornie niewinnych rozmów Pakistańczycy zdobywali poufne informacje.

Ryzyko inwigilacji wychodzi poza aplikacje na prywatnych urządzeniach mobilnych, czy portale społecznościowe i obejmuje nawet systemy monitoringu. Obecnie uwagę przykuwa kampania administracji prezydenta Trumpa wymierzona w Huawei. Systemy telekomunikacyjne tej firmy zostały jednak praktycznie wyeliminowane z amerykańskiego rynku już w roku 2012 za prezydentury Baracka Obamy. Powodem były oczywiście obawy o furtki umożliwiające nieautoryzowany dostęp do sieci łączności. Podobne były przyczyny rozpoczęcia na przełomie lat 2017/18 wycofywania kamer chińskiego Hikvision z systemów monitoringu w bazach amerykańskich sił zbrojnych. Najgłośniejszy był przypadek Fort Leonard Wood w stanie Missouri. W komunikacie dla mediów szef sztabu bazy, pułkownik Christopher Beck zaznaczył, że kamery chińskiej produkcji nigdy nie obejmowały swoim polem widzenia stref objętych klauzulą tajności. Zainteresowanie ze strony polityków i mediów wraz z rosnącymi obawami przed atakami hakerskimi sprawiły jednak, że wojsko zdecydowało się zaostrzyć normy bezpieczeństwa i wzmóc kontrole kamer wszystkich producentów pod kątem cyberbezpieczeństwa.

W ostatnich tygodniach na nowe zagrożenie uwagę zwrócili Norwegowie. Chodzi mianowicie o samochody wyposażone w systemy monitoringu. Dlatego w bazie Ørland, gdzie stacjonują norweskie myśliwce F-35, pracownicy posiadający takie pojazdy muszą parkować w ściśle wyznaczonych miejscach. Szczególnym zagrożeniem mają być samochody Tesli wyposażone w moduł ochrony przed kradzieżą Sentry Mode. Firma odpiera zarzuty i zaznacza, że funkcjonowanie systemu wymaga podłączenia pamięci USB i może zostać wyłączona przez użytkownika. Zdaniem Tesli, samochody stanowią mniejsze zagrożenie szpiegowskie niż telefony komórkowe, czy powszechnie dostępne komercyjne drony.

Norweskie lotnictwo woli jednak dmuchać na zimne. Wojskowi zaznaczają, że same samochodowe systemy monitoringu nie stanowią takiego ryzyka, jak możliwość przechowywania zapisów z nich w chmurze danych, skąd mogą zostać wykradzione przez hakerów. Takie dane mogą dostarczyć wielu cennych informacji od działań prowadzonych w bazie, przez rozkład jej dnia, po jej topografię. Norweskie ministerstwo obrony zaaprobowało kroki podjęte przez dowództwo bazy Ørland i rozważa wprowadzenie podobnych norm bezpieczeństwa w innych szczególnie ważnych obiektach wojskowych.

Dla wielu sił zbrojnych punktem zwrotnym okazała się gra Pokémon Go. Pogoń za stworkami została uznana za możliwą przykrywkę dla szpiegów próbujących sfotografować za pomocą telefonów obiekty wojskowe lub zbliżyć się do stref zakazanych

Nowe pole walki

Z jeszcze innym cyberzagrożeniem na polu walki musieli mierzyć się Ukraińcy, chociaż wszelkie informacje na ten temat są niepotwierdzone. Amerykańska firma CrowdStrike, specjalizująca się w dziedzinie cyberbezpieczeństwa, poinformowała pod koniec 2016, że rosyjskim hakerom udało się włamać do aplikacji Popr-D30 używanej przez ukraińskich artylerzystów w Donbasie. Działająca pod systemem Android aplikacja wspomagała celowanie z haubic D-30 kalibru 122 mm. Rosjanie mieli umieścić w Popr-D30 trojana, który przekazywał informacje o lokalizacji telefonu z zainstalowaną aplikacją, a tym samym ułatwiał namierzanie stanowisk ukraińskiej artylerii.

Wpływ cyberprzestrzeni na nasze życie stale się zwiększa, tym samym rośnie znaczenie cyberbezpieczeństwa. Dotyczy to funkcjonowania tak zwykłych ludzi, jak organizacji, państw i sił zbrojnych. Proces ten widoczny jest chociażby w rozwijanej przez Pentagon koncepcji bitwy / operacji wieloaspektowej (multidomain battle/operation). Cyberprzestrzeń została tam uznana za kolejne po lądzie, morzu i powietrzu pole walki. Swoje warianty koncepcji tej koncepcji rozwijają Indie i Japonia. W siłach zbrojnych USA już w 2009 powołano osobne dowództwo odpowiadające za operacje w cyberprzestrzeni (USCYBERCOM). Swoje cyberdowództwa powołały także wojska lądowe, lotnictwo, marynarka wojenna i piechota morska. W ciągu ostatnich lat odpowiedniki CYBERCOM stworzyły m.in. NATO, Niemcy, Francja i Estonia. Wszystkie otrzymały status samodzielnego rodzaju wojsk. Wraz z rozwojem technicznym cyberprzestrzeń stanie się pełnoprawnym polem operacji wojskowych.

Stały współpracownik „Nowej Konfederacji”, doktorant na wydziale Nauk Politycznych Uniwersytetu Wiedeńskiego, publicysta, tłumacz, redaktor portalu Konflikty.pl. Związany z Instytutem Boyma, gdzie zajmuje się sprawami bezpieczeństwa, konfliktami oraz zbrojeniami.

Komentarze

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Zobacz