Reklama

Armia i Służby

Odstraszający wymiar cyberataków na Daesh

Zjednoczony Cyberkalifat. Fot. https://krypt3ia.files.wordpress.com
Zjednoczony Cyberkalifat. Fot. https://krypt3ia.files.wordpress.com

Pentagon wykorzystuje cyberataki wymierzone w Daesh do odstraszania potencjalnych przeciwników, którymi w przyszłości mogą okazać się państwa dysponujące znacznie większym arsenałem niż terroryści.

Za cechę szczególną wojny nieregularnej od dawna uważano zależność partyzanckich, niepaństwowych pododdziałów wroga od taktyki opartej na niezaawansowanej technice wojennej, wykorzystywanej do pokonania przeważających, bardziej zaawansowanych (technicznie – przyp. red.) i lepiej wyposażonych sił (regularnych – przyp. red.). Dzisiaj koncepcja wojny nieregularnej zmienia się. Zastąpiła ją „wojna hybrydowa”. Wrogowie, którym sprostać muszą państwa narodowe, nie są ani aktorami niepaństwowymi, rebelianckimi, ani też regularnymi armiami, za którymi stoi określony rząd. Nieprzyjaciel obecnie stanowi mieszankę obu powyższych form agresji. Grupy takie jak Hamas, separatyści z Donbasu czy Daesh, często stosują partyzancką taktykę, z wykorzystaniem arsenałów (lub wsparcia) dostępnego jedynie dla regularnych armii. W przypadku Daesh fenomen wojny hybrydowej uwidacznia się w dziedzinie cyberprzestrzeni, co stanowi bardzo interesujący test dla amerykańskiej doktryny cybernetycznej.

Najnowszy raport organizacji Flaspoint, specjalizującej się w badaniach zakamarków Internetu określanych jako Dark Web i Deep Web, analizuje cyberzdolności Daesh. Dotychczas obecność ISIS w Internecie ograniczała się do propagandy rozpowszechnianej za pomocą mediów społecznościowych i akcji rekrutacyjnych, a także kilku mało znaczących ataków. Chodzi tu o uzyskiwanie dostępu do kont Twitter U.S. Central Command czy Newsweeka. Brak zaawansowania wynikał, przynajmniej częściowo, ze zdecentralizowanej natury działania hakerów Daesh. Była to raczej luźna grupa o wspólnych celach niż silna organizacja, zdolna do działań w cybeprzestrzeni. Tymczasem według przywołanego raportu Flashpoint  Hacking for ISIS: The Emergent Cyber Threat Landscape (Hakerzy dla ISIS: rodzący się krajobraz cyberzagrożeń), ISIS (Daesh) stworzyło nowy Zjednoczony Cyberkalifat, który ma na celu zjednoczenie wszystkich grup hakerskich działających na rzecz Daesh, tak by te tworzyły jeden organizm.

W raporcie czytamy, że przez dłuższy czas na obraz działań hakerów sprzyjających Daesh składały się operacje prowadzone przez co najmniej pięć oddzielnych grup, które rozpoczęły kampanię wsparcia tej organizacji terrorystycznej. Dowody wskazywały, że te grupy przenikały się nawzajem, koordynowały między sobą pewne kampanie, dzieląc swoje zasoby i siłę roboczą. Ten zbieg zdarzeń osiągnął punkt kulminacyjny 4 kwietnia 2016 r., wraz z ogłoszeniem istnienia nowej grupy, tzw. „Zjednoczonego Cyber-Kalifatu”, powstałego w wyniku formalnego połączenia kilkunastu innych grup. Wysiłki te wskazują na to, że popierająca Daesh społeczność hakerów rośnie i prawdopodobnie będzie się dalej rozwijać, szczególnie, jeżeli operacje online kolektywu będą odnosiły sukcesy. Nawet udane w ograniczonym zakresie działania mogą zwiększyć rozpoznawalność grupy, umożliwiając jej dalszy rozwój i przyciąganie potencjalnych nowych talentów.

Analitycy Flashpoint odnotowali, że jak dotąd, hakerzy będący zwolennikami Daesh, atakują głównie cele rządowe, instytucje finansowe i media. Cele te nie są zwyczajnie głównym obiektem ataków, przynoszą bowiem grupom atakującym największy rozgłos. Jednakże, ataki te nadal mają amatorski charakter zgodny z zasadą „okazja czyni złodzieja”. Tego typu akty agresji obejmują wyszukiwanie i wykorzystywanie podatności stron internetowych np. małych firm, a następnie dokonywanie aktów wandalizmu lub przeprowadzanie ataków DDoS przeciwko tym witrynom. Analitycy Flashpoint przewidują, że ich sprawcy dojrzewając nadal będą atakować instytucje finansowe.

Chociaż powyższa ścieżka rozwoju obrana przez hakerów wspierających Daesh może doprowadzić do sytuacji, w której cyberzagrożenie ze strony tej organizacji terrorystycznej będzie poważniejsze niż do tej pory, może ona też wywołać skutek zgoła odwrotny odwrotny: im więcej starań Daesh będzie dokładał, żebu zbudować organizację i infrastrukturę zdolne do prowadzenia operacji w cyberprzestrzeni, tym większe będzie prawdopodobieństwo, że zostanie w tym obszarze zaatakowany. Uświadomiło to sobie polityczne kierownictwo Pentagonu, o czym świadczy wypowiedź zastępcy sekretarza obrony Roberta Worka, który w zeszłym tygodniu oznajmił: „Zrzucamy cyberbomby. Nigdy wcześniej tego nie robiliśmy.”

Jak donosi The New York Times, „celem nowej kampanii jest rozproszenie zdolności Daesh do rozpowszechniania swoich poglądów, przyciągania nowych sympatyków, przekazywania rozkazów od dowódców i wykonywania codziennych czynności podstawowych, takich jak opłacanie własnych bojowników”. Pierwsze kilkanaście elementów tej kampanii nie jest niczym nowym. I tak np. chodzi tu o działania, w ramach których Stany Zjednoczone podejmowały próby rozbicia zdolności Daesh do funkcjonowania online, atakując ich posty w mediach społecznościowych, usuwając je lub sprawiając, że stały się niedostępne. Jednakże inne elementy tej kampanii wydają się całkiem świeże. Dotyczy to m. in. próby rozbicia komunikacji w sieciach Daesh czy obierania za cel zasobów finansowych tej organizacji.

Fakt, że o kampanii poinformowano opinię publiczna, każe zwrócić uwagę na dwie interesujące kwestie. Po pierwsze, nie traktuje ona ofensywnego cyberuzbrojenia jak nokautującego ciosu, który mógłby zastąpić potrzebę wykorzystania tradycyjnych sił zbrojnych o charakterze kinetycznym. Częstokroć, w scenariuszach typu „Cyber-Pearl Harbour” ataki cybernetyczne opisuje się jako uderzenie wyprzedzające, zastępujące bezpośrednią konfrontację militarną między stronami konfliktu, z założeniem, że w skutek takiej masowej, wczesnej agresji cybernetycznej można wyeliminować wystarczająco dużo infrastruktury cywilno-wojskowej, by odebrać danemu państwu zdolność lub wolę jakiejkolwiek odpowiedzi. Nie dotyczy to jednak cyberwojny ukierunkowanej przeciwko Daesh. Dzieje się tak z pewnością dlatego, że podatność tej organizacji na atak tego typu jest ograniczona. Organizacja może korzystać z infrastruktury sieciowej określonego typu, może także posiadać zdolności dowodzenia o charakterze militarnym, jednak unieszkodliwienie tych komponentów nie sprawiłoby, że Daesh nagle stałoby się niegroźne.

Zamiast tego cybernetyczny komponent Sił Zbrojnych USA rozwija bardziej „wyrafinowaną” formę militarnych działań hakerskich, w której operacje w cyberprzestrzeni towarzyszą taktyce konwencjonalnej. Ataki na infrastrukturę dowódczą przypominają konwencjonalną taktykę zakłócania i walki elektronicznej, która ma na celu podsycanie chaosu. Z kolei działania wymierzone przeciwko elektronicznym systemom finansowym sprawiają, że Daesh stanie się w większej mierze zależne od gotówki, którą można namierzyć dzięki rozpoznaniu i fizycznie zniszczyć w wyniku nalotów. Taka integracja operacji w cyberprzestrzeni i działań w świecie rzeczywistym wydaje się bardziej przypominać realny obraz cyberwojny.

Z drugiej strony na uwagę zasługuje też fakt, że Pentagon zdecydował się poinformować opinię publiczną o tej cyberkampanii. Nieczęsto mamy okazję usłyszeć o czymś takim od urzędników. Szef Kolegium Połączonych Szefów Sztabów gen. Joseph Dunford oświadczył: „Będę jedną z pierwszych osób, które stwierdzą, że na tym kończy się to, o czym powinniśmy rozmawiać. Chcemy by byli zaskoczeni, gdy prowadzimy cyberoperacje. I prawdę powiedziawszy, trochę poczują, że na nich nacieramy podejmując działania, które są normalne w dobie powszechności technologii informatycznych”. Dlaczego zatem o tym się głośno mówi? Czy jest jakaś korzyść taktyczna z tego, że Daesh wie, iż jest obiektem cyberataku? Być może sprawia to, że terroryści w jeszcze mniejszym stopniu ufają swoim systemom łączności, nawet jeżeli są one bezpieczne? Bardziej prawdopodobne jest jednak to, że operacje te wykorzystuje się jako test zdolności bojowych wysyłając w ten sposób odstraszający komunikat do większych i silniejszych przeciwników, z którymi  USA mogą w przyszłości zmierzyć się w cyberprzestrzeni.

Blaise Misztal zajmuje się kwestiami bezpieczeństwa narodowego, ze szczególnym uwzględnieniem cyberbezpieczeństwa, w jednym z prominentnych waszyngtońskich think tanków, gdzie opracował m.in. symulację strategiczną Cyber ShockWave. Jest stałym ekspertem Cyberdefence24.pl

 

Reklama
Reklama

Komentarze