Marketing i Biznes IT Cyberwojna. Jak będzie wyglądało pole bitwy przyszłości

Cyberwojna. Jak będzie wyglądało pole bitwy przyszłości

Cyberwojna. Jak będzie wyglądało pole bitwy przyszłości

Prowadzisz firmę? Dołącz do Founders Mind, najlepszej konferencji dla biznesu w Polsce

Sprawdź szczegóły wydarzenia

Mówi się, że generałowie są zawsze przygotowani do tego, żeby walczyć w ostatniej wojnie, ale nigdy nie są w stanie przewidzieć jak będzie wyglądało pole bitwy w nadchodzących kampaniach. Pewne jest, że cyberwojna stanie się polem walki tak samo realnym jak zmagania piechoty czy starcia myśliwców. Czy dobrzy hakerzy okażą się bardziej wartościowi na polu walki niż zatwardziali w bojach komandosi? Czy nowe techniki prowadzenia wojny zminimalizują, czy zwiększą ilość strat wśród cywilów?

Propaganda i dezinformacja

W czasie wyborów w Stanach Zjednoczonych, które odbyły się w 2016 roku rosyjski rząd wydał 100 tysięcy dolarów na prowadzenie akcji dezinformacyjnych w mediach społecznościowych. Zakładane były profile udostępniające komunikaty polityczne na najbardziej kontrowersyjne tematy. Rosjanie prowadzili fanpage podające się zarówno za konserwatystów jak i liberałów i próbowali wzajemni napuszczać na siebie obie strony. Zorganizowali nawet manifestację wraz z towarzyszącą jej kontrmanifestacją w sprawie imigrantów muzułmańskich. Podobno na żadną z nich zbyt wiele osób nie stawiło się, ale sama ambicja ludzi Putina robi wrażenie.

Co ciekawe, większość z reklam oraz profili prowadzonych przez Rosjan nie odnosiło się bezpośrednio do Clinton, czy Trumpa. Nie zachęcały do głosowania na żadnego z kandydatów. Nawet nie promowały zbyt wielu fake newsów. Skupiały się za to na sprawach dzielących Amerykanów, takich jak dostęp do broni palnej, imigracja, czy konflikty rasowe. Przykłady postów można zobaczyć tutaj.

Trwa dochodzenie w sprawie tego, czy rosyjska propaganda mogła wpłynąć na wynik ostatnich wyborów prezydenckich, ale nie wydaje się to być prawdopodobnie. Putin wydał na ten cel około 100 tysięcy dolarów na terenie całych Stanów Zjednoczonych, zaś kampania Hilary Clinton, jakkolwiek nieudolna by nie była, dysponowała budżetem w wysokości niemalże 1,2 miliarda dolarów (prawie dwukrotnie większy od pieniędzy, jakimi dysponował Trump) oraz możliwością wywierania dużego wpływu na media.

cyberwojna

Wydaje się więc, że kampania w mediach społecznościowych zorganizowana przez Putina była bardziej testem skuteczności strategi szerzenia dezinformacji niż rzeczywistą próbą wywarcia wpływu na sytuację polityczną w Stanach. Może okazać się, że w przyszłości walka o umysły obywateli stanie się jeszcze ważniejsza niż miało to miejsce dotychczas. Media społecznościowe ułatwiają tworzenie propagandy na terenie obcych krajów, co umożliwi próby manipulowania opinią społeczną na masową skalę.

Trzeba zaznaczyć, że Rosjanie nie próbowali wpłynąć na opinię Amerykanów poprzez namówienie ich do przyjęcia, któregoś ze stanowisk w sprawach politycznych. Dostrzegli oni linie sporów dzielących obywateli USA i próbowali je pogłębić. Ich taktyka polegała na wprowadzaniu chaosu przy wykorzystaniu już istniejących poglądów i tożsamości politycznych.

Cyberataki

Nim więcej procesów kontrolowanych jest przez komputer, tym zwiększa jest ich podatność na cyberataki. W naszych czasach praktycznie wszystko co tylko możliwe korzysta z mocy obliczeniowej procesorów i jest podłączone do sieci, od coraz bardziej zautomatyzowanych fabryk do zależnej od Internetu i satelit komunikacji.

Przykładem skali zagrożenia cyberatakami jest pochodzący z 2010 roku atak za pomocą przyniesionego w USB malware Stuxnet. Prawdopodobnie stworzony we współpracy amerykańsko-izraelskiej, Stuxnet zainfekował maszyny w ośrodku odpowiedzialnym za irańskie testy nuklearne. Doprowadził w ten sposób do serii uszkodzeń, które spowolniły irański proces badań nad technologią rozbijania atomu.

99% dziennych przepływów pieniędzy w Stanach Zjednoczonych odbywa się za pomocą metod bezgotówkowych. Hakerzy, którym udałoby się skutecznie zaatakować i zablokować digitalne formy przepływu pieniędzy byliby w stanie sparaliżować ekonomię całego kraju.

Infrastruktura odpowiedzialna za przepływ elektryczności także jest podatna na cyberataki. Jej uszkodzenie nie tylko zatrzymałoby większą część działalności odbywających się na terenie danego kraju, ale także odcięłoby ludzi od informacji i spowodowałoby masową histerię, którą trudno byłoby zatrzymać.

Niebezpieczny byłby także atak na środki produkcji danego kraju, który mógłby zadusić gospodarkę i obniżyć potencjał produkcji wojskowej. Paraliż komunikacji także jest dobrym sposobem na przeprowadzenie cyberataku. Utrudniłby skontrowanie skutecznej obrony przeciwko atakom towarzyszącym i mógłby zwiększyć niszczycielską siłę rażenia całej operacji. W razie inwazji siłami wojskowymi atak na komunikację przeciwnika potencjalnie byłby w stanie zapewnić szybkie zwycięstwo.

 

Cyberszpiegostwo

Kiedyś ważne informacje leżały zamknięte w archiwum oznaczone czerwonym napisem „top secret”. Dziś praktycznie wszystko, od planów wojskowych począwszy na kompromitujących informacjach o głowach państw skończywszy jest zdigitalizowane i znajduje się na serwach lub dyskach twardych podłączonych do sieci.

Przykładem cyberszpiegostwa może być działalność NSA, które nie tylko śledziło swoich obywateli, ale także głowy obcych państw jak Merkel, Dilma Rousseff  lub Hollande. Dane zbierane były w sposób ilościowy, bez wyraźnego celu politycznego, poza chęcią posiadania informacji na każdy z możliwych tematów. Rosjanie także z chęcią korzystają z możliwości szpiegowania działalności władz innych państw. Za pomocą programu antywirusowego Kaspersky śledzili poczynania amerykańskich agencji rządowych.

Cyberszpiegostwo zmniejsza bezpieczeństwo danych, sprawia, że plany rządów oraz informacje krytyczne dla funkcjonowania krajów mogą łatwo dostać się w niepowołane ręce. Państwa mogą utracić przez nie swoją przewagę technologiczną, a na jaw wyjść mogą ich słabości, co uczyni je jeszcze bardziej podatnymi na ataki.

Warto jest także zaznaczyć, że cyberszpiegostwo niekoniecznie jest wykorzystywane tylko przez państwa. Także korporacje włamują się do wewnętrznych sieci w celu pozyskania informacji od konkurencji i zyskania przewagi w rywalizacji. Przykładem może tutaj być incydent z 2011 roku, kiedy amerykański producent oprogramowania turbin wiatrowych AMSC utracił swój sztandarowy produkt na rzecz chińskiej firmy Sinovel Wind Group Co.

Artykuł powstał dzięki:

Coders Lab

Łącząc doświadczenie edukacyjne ze znajomością rynku pracy IT, Coders Lab umożliwia szybkie i efektywne zdobycie pożądanych kompetencji związanych z nowymi technologiami. Skupia się się na przekazywaniu praktycznych umiejętności, które w pierwszej kolejności są przydatne u pracodawców.

Wszystkie kursy odbywają się na bazie autorskich materiałów, takich samych niezależnie od miejsca kursu. Dzięki dbałości o jakość kursów oraz uczestnictwie w programie Career Lab, 82% z absolwentów znajduje zatrudnienie w nowym zawodzie w ciągu 3 miesięcy od zakończenia kursu.


Podziel się

Zostaw komentarz

Najnowsze

Powered by: unstudio.pl