Blog
Polityka, Media, Społeczeństwo
polityka2017
0 obserwujących 11 notek 7182 odsłony
polityka2017, 4 marca 2017 r.

Cyberwojna - czy atak cybernetyczny na państwo może rozpocząć prawdziwą wojnę?

338 0 0 A A A

Na przełomie ostatnich lat, metody prowadzenia wojen znacznie się zmieniły. Przyczyniła się do tego nowoczesna technologia komputerowa, rozwinięta na tyle, że wygrana w konflikcie zbrojnym zależy już w dużej mierze od czegoś innego.


Klasyczna wojna rozszerzyła się o nowy rodzaj wojny – cyberwojnę, zwaną inaczej wojną cybernetyczną (cyber warfare). Prowadzenie cyberwojny jest nową formą wojny, mającą na celu głównie zwalczanie sił zbrojnych przeciwnika (docelowo – ich dowództwa), jak również rządów oraz głów wrogich państw. Cyberwojnę wykorzystuje się także w tradycyjnej wojnie (na froncie) z żywą siłą wroga.


XXI wiek jest zarówno dla ludzkości, jak i współczesnej technologii epoką informacji. Elementami cechującymi epokę informacji są:

- rozwinięta technologia informacyjna

- kompresja czasu, przyspieszająca tempo życia

- zmniejszenie odległości na świecie

- zwiększenie złożoności otaczającego świata

- zmiana dystrybucji władzy

- zmiana sposobu kreowania bogactw


Ważne jest, by umiejętnie zdobyć i wykorzystać informację w celu zapewnienia bezpieczeństwa państwa. Można to uczynić np. podczas cyberwojny.


W cyberwojnie, jako rozgrywający, mogą brać udział informatycy lub hakerzy. Jeśli są to zwykli informatycy, ich cechą charakterystyczną jest to, że za to, co robią, otrzymują pieniądze, bądź motywują ich do działania poglądy polityczne. Natomiast dla hakerów cyberwojna to praca na zlecenie wojskowych i cywilnych rządów oraz instytucji rządowych. W celu dokonywania ataków cybernetycznych powstają specjalne instytuty. Cyberataki przeprowadza się przede wszystkim przy pomocy złośliwego oprogramowania lub wirusa komputerowego. W przedostaniu się wirusa do sieci teleinformatycznej, bądź komputera wroga (np. obcego państwa) pomóc mogą takie narzędzia jak: pendrive, złącze USB, dysk przenośny lub też podłączenie go do sieci fizycznie. Wirus uruchamia się i rozprzestrzenia poprzez dodanie załącznika do e-maila i kliknięcie w niego, co powoduje instalację specjalistycznego oprogramowania, pozwalającego na kontrolowanie sieci lub komputera. Dzięki temu powstaje możliwość zdobycia wiedzy o przeciwniku, ważnej dla bezpieczeństwa państwa, jak również użycie tej wiedzy przeciwko niemu, zablokowania mu zaplanowanych działań. W przypadku złośliwego oprogramowania, atutem jest możliwość przejęcia kontroli nawet nad całą infrastrukturą wrogiego państwa. Chodzi tu przykładowo o wstrzymanie prawidłowego funkcjonowania administracji lokalnej i centralnej (urzędy państwowe), służb specjalnych, organów odpowiedzialnych za bezpieczeństwo publiczne lub zakładów usługowych, przemysłowych.


Największe ryzyko wystąpienia ataku cybernetycznego występuje w gałęziach przemysłu strategicznego oraz logistyce (tzn. urządzenia służące do uzdatniania i oczyszczania wody, elektrownie, rafinerie, przepompownie, transport powietrzny i morski, koleje, drogi. Ataki cybernetyczne tego rodzaju posiadają zalety w postaci braku konieczności wykorzystywania do tego dużej ilości osób, czasu i kosztów finansowych. Gdy mamy do czynienia z konfliktem zbrojnym w klasycznej formie, jest to o wiele bardziej droższe i czasochłonne, musi zostać użyta większa liczba ludzi.


Sekretarz Obrony, Amerykanin, Leon Panetta, kilka lat temu, mówiąc o wojnie cybernetycznej, przywołał pojęcie „cybernetycznego Pearl Harbour”. Prognozował, że w Ameryce może za jakiś czas dojść do cybernetycznego ataku, w wyniku którego przejęte zostanie centrum kolei. Jako przykład podał zagrożenie dla życia ludzkiego, wody, powietrza, energii kraju, niosące za sobą wydarzenie takie jak wykolejenie pociągów czy składów z chemikaliami lub pasażerami.


Ataki cybernetyczne nazywane są bronią cybernetyczną. Można porównać ją do broni masowego rażenia, bądź broni konwencjonalnej, gdyż stwarza takie samo niebezpieczeństwo dla państw.


Istnieje różnica między faktem wystąpienia rzeczywistej wojny, a jedynie sabotażem państwa przeciwko innemu państwu. Sabotaż ma miejsce, gdy straty poniesione z jego powodu nie są nieodwracalne i nie występują straty ludzkie (nikt nie traci życia). Porównując wojnę prowadzoną w tradycyjny sposób do tzw. cyberkonfliktu, należy podkreślić, że w jej trakcie ludność zmusza się do zachowania w określony sposób (także cywilną), musi ponadto dojść do aktów przemocy (również fizycznej).


Dokonanie cyberataku nie musi od razu oznaczać, iż trwa wojna. Skutki takiego ataku, mogą sprawić, iż normalne funkcjonowanie państwa stanie się zablokowane. Działa to na zasadzie paraliżu ważnych z punktu widzenia bezpieczeństwa państwa obiektów, instytucji, itd. Może być to jednak dopiero początek wojny.


Jako przykład działań rządów jednego państwa przeciwko drugiemu, umotywowanych politycznie, można podać rok 2008, gdy doszło do wojny rosyjsko-gruzińskiej, rozpoczętej przez wojska rosyjskie. Konflikt zbrojny odbywał się jednocześnie z atakami cybernetycznymi na strony internetowe sponsorowanych przez Rosję agencji OSRadio i OSInform News Agency. Strony należały do osetyńskich separatystów. Atak polegał m.in. na podmianie treści na stronie OSInform.ru – udostępniono tam materiał z Alania TV. Odpowiadając na ten atak, rosyjscy hakerzy umieścili na stronie internetowej MSZ Gruzji zdjęcie podobizny Prezydenta Saakaszwilego do Adolfa Hitlera. Z chęcią pomocy w atakach cybernetycznych na Gruzję podczas wojny zgłosiły się rządy polski, estoński i ukraiński. Ataki cybernetyczne przeciwko Gruzji miały miejsce jeszcze zanim zaczęła się wojna rosyjsko-gruzińska i były ukierunkowane na prezydenta, rząd i parlament gruziński, a także banki, MSZ i agencje tego kraju.

Skomentuj Obserwuj notkę Napisz notkę Zgłoś nadużycie
NEWSY - TOP 5

O mnie

Blog "Polityka, Media, Społeczeństwo - Wczoraj i Dziś". Kobieta - Politolog o prawicowych, wolnościowych, poglądach politycznych. Zainteresowania: polityka, bezpieczeństwo państwa, wojskowość, prawo.

Ostatnie notki

Najpopularniejsze notki

Tagi

Tematy w dziale Technologie