reklama

Kyberválka: Nové možnosti vedení boje ve 21. století

Zaútočit na cizí stát už nemusí pouze armáda, ale i tým zdatných jedinců, internetových hackerů. Dalším nebezpečím jsou botnety. Zatím rozesílají spam, již brzy se ale mohou obrátit proti nám.

Internet je dnes nejefektivnější komunikační prostředek. Každá mince má ovšem rub a líc – mnoho výhod, ale i řadu rizik. Chcete, aby byl váš internet opravdu nejbezpečnější? Doporučení je jednoduché, internet nepoužívejte a vraťte se zpět k tužce a papíru.

Ale nyní už vážně. Počet útoků přes internet se neustále zvyšuje, a ten se tak obrazně řečeno může stát skutečným novodobým bojištěm. Informační válka v „tradičním“ pojetí představuje především nepovolenou manipulaci se zprávami. Další podobou je válka kybernetická. Ačkoliv by se mohlo zdát, že se jedná o zcela nový fenomén, ve skutečnosti probíhá už téměř šedesát let. K jedné z prvních kybernetických válek, při nichž byly použity elektronické zbraně, došlo v průběhu druhé světové války a nejednalo se pouze o rušičky rádiového signálu umístěné v bitevních letounech.

Rychlý rozvoj elektronických prostředků a zároveň i protiopatření v letech 1943-1945 napověděl, jak by případně mohla probíhat skutečná moderní kybernetická válka. Zatím sice nevypukla, už dnes se ale vedou skryté bitvy mezi systémovými správci a hackery nejrůznějších zájmových skupin.

Internetové mapy jsou velmi přesné a snadno zneužitelné

Konvenční útočníci mohou zneužívat svobody západního světa a popularitu webových mapových služeb, které nabízí dříve nemyslitelnou veřejně dostupnou kvalitu dat. Kalifornský zákonodárce Joel Anderson tak chce navrhnout zákon, podle kterého by musely být ve veřejně dostupných internetových mapách v USA včetně těch od Google rozmazávané všechny strategické a veřejné budovy včetně škol a nemocnic.

V devadesátých letech minulého století se začala možnostmi moderního kyberboje zabývat i americká FBI, americké bezpečnostní složky totiž tehdy zaznamenaly tři významné útoky. První útok se odehrál v roce 1994. Systémoví administrátoři v Římské laboratoři v New Yorku tehdy zjistili, že někdo zaútočil na síť amerických vojenských systémů. Rozběhlo se rozsáhlé pátrání a sledování obrovského množství průniků z desítek různých zemí.

Klepněte pro větší obrázek
Internetové mapy Virtual Earth nabízí pro vybrané lokality velmi přesné snímky Bird's Eye
Někteří američtí zákonodárci se obávají, že by je mohli zneužít teroristé

Útoky jsou stále intenzivnější, těžko odhalitelné a způsobují obrovské škody. Pokud se zkušení hackeři dostanou k utajeným vojenským informacím, mohou zjistit počty vojenských jednotek, podrobnosti o zbraních a zvláště citlivé informace o vojenských komunikačních systémech.

Obrovský potenciál botnetů

K nekalým účelům lze v kyberválce zneužít i běžné počítače zapojené do internetu, tzv. botnet. Taková síť může čítat i několik desítek či stovek tisíc počítačů, má srovnatelný výkon jako obrovský clusterový superpočítač a díky celoplanetárnímu rozmístění s ní nelze bojovat konvenčním způsobem. Botnety se v současné době soustředí na rozesílání spamu, to se ale může brzy změnit.

Vojenské komunikační systémy jsou zpravidla přísně oddělené od veřejného internetu, pokud se tedy už někdo vloupe třeba na servery amerického Pentagonu, zpravidla se jedná o tu část, která se nachází na globálním webu, a tak obsahuje v lepším případě obsah zcela běžných poštovních schránek. I tak se ale hackeři snaží zneužívat nejrůznějších skulin a lidského faktoru, v roce 2000 tak byli na rok těžkých prací odsouzeni dva ruští univerzitní studenti, kteří se v elektronické komunikaci vydávali za raketové důstojníky zplnomocněné vypustit rakety s jadernými hlavicemi.

Klepněte pro větší obrázek
Velmi rozsáhlá botnet síť: kdyby takovou síť zneužili útočníci ke kyberútoku (třeba DoS útok),
protistrana by ji prakticky nemohla blokovat, každý člen botnetu je totiž poměrně autonomní, má vlastní IP adresu aj.

Hackeři stále častěji zasahují do ozbrojených a diplomatických konfliktů, které se týkají jejich národa. Vrátíme-li se opět k Rusku, stojí za zmínku třeba případ z roku 2002, kdy tamní FSB (Federalnaya Sluzhba Bezopasnost) zaznamenala aktivitu jisté skupiny z Tomsku, která vedla soukromou elektronickou válku proti rebelům v Čečensku.

Německá armáda cvičí armádu hackerů

Na nové formy boje se připravuje i Německo, které v novém programu vyčlenilo 76 absolventů tamních univerzit, kteří se pod vedením brigádního generála Fredericka Williama Kriesela zapojí do elektronického boje proti pirátům, kteří by mohli ohrozit německou infrastrukturu podobným způsobem, jak se před dvěma lety stalo třeba v případě Estonska..

11. září 2001 svět ochromily teroristické útoky v New Yorku. Kybernetická válka proti teroristické síti Al-Káidy byla vedena již před tímto datem, ovšem cílem útoků bylo pouze zajištění informací o umístění a rozsahu zdrojů Al-Káidy, o útocích 11. září 2001 nebylo přes veškerou snahu nic zjištěno. Teroristé totiž stále zvyšují ochranu a zdokonalují šifrování.

Ve vztahu k terminologii „války“ je nutné si ujasnit některá specifika. Kybernetická válka je dnes vnímána jako určitá forma války na internetu, soustřeďuje se na software a hardware. Je verzí informační války, neboť cílem informační války je ovládání informací, jejich rychlé získávání a počítačová analýza.

V informační a kybernetické válce lze využívat i starší a exotické válečné metody, např. varianty psychologických válečných operací (psyops). Zjednodušeně řečeno se jedná o úpravy oficiálních zpráv, vkládání polopravd, lží a dezinformací

Zneužitelný superpočítačový výkon je dostupný a levný

Výkon počítačů je dnes už natolik vysoký, že je zle s úspěchem použít k odhalení nejrůznějších šifrovacích algoritmů používaných třeba v bankovnictví. Loni se tak třeba podařilo jisté výzkumné skupině vytvořit falešný SSL certifikát VeriSign, který tato společnost nikdy nevydala. Potřebný superpočítačový výkon si dnes může každý zájemce zaplatit i formou superpočítačového hostingu třeba v rámci služby Amazon EC2.

V minulosti můžeme registrovat řadu systematických útoků například na vládní servery. Hackeři získají seznamy vládních serverů, zjistí pomocí automatických skenerů jejich slabá místa a nahradí napadené, nejčastěji úvodní stránky, vlastními logy a textem. Jedná se o organizované útoky. Na všech napadených serverech v několika zemích a v různých časových pásmech dochází k napadení ve stejném čase a se stejným logem i textem. Kybernetické útoky se odehrávají v celých sériích.

Ochromeny jsou nejenom informační webové stránky a vládní servery, ale útoky zasahují i banky, zpravodajské servery, mobilní sítě a televizní stanice. Některé státy jsou v tomto směru snadno napadnutelné a zranitelné, protože jsou příliš závislé na internetu a přes síť realizují i volby. Kybernetické útoky se navíc zneužívají k vyřizování si účtů mezi některými vládami.

I když se v kybernetických válkách nesčítají mrtví a ranění a v novinách se neobjevují fotografie ruin zasažených měst, přesto se jedná o nesmírně nebezpečný způsob vedení boje. Ve výsledku zůstávají ochromeny hlavní komunikační sítě, bezpečnost země, infrastruktura a jsou zneužita vládní data. Proto je důležité zdokonalovat technologie pro odhalování útočníků a eliminovat další možné konflikty.


Skutečné případy kyberútoků v nedávné minulosti

Hackeři pronikli do energetického systému USA

Podle expertů došlo k mapování energetického systému USA. podle jejich tvrzení by údajně mohl být způsoben i výpadek celé energetické sítě. Nejspíše se jednalo o špiony z Číny a Ruska. Jejich zájmem pravděpodobně bylo zjistit, jak systémy fungují, a kdo všechno je na ně napojený. Ve hře by mohla být i průmyslová špionáž.

Hackeři napadli stovku zemí včetně Česka a z vládních počítačů stahovali dokumenty

Nejspíše největší internetová špionáž postihla 130 zemí. Napadeno bylo na 1295 počítačů, včetně několika (asi 5) i v České republice. Operace nazvaná GhostNet byla víceméně odhalena na popud exilové vlády tibetského dalajlamy. Ghostnet dokázal kromě krádeží dokumentů zapojit počítač do botnetu. Během dvouleté aktivity byly napadeny počítače ministerstev zahraničí Íránu či Filipín, dokonce došlo i k napadení několika bank. Podle vědců z univerzity v Torontu útoky vycházely z území Číny, avšak odmítají říct, zda byly provedeny na objednávku komunistického režimu. Mohlo se klidně jednat o soukromé zájmy, které měly pomoci především byznysu. Peking však vše vyloučil.

Litvu napadli ruští hackeři

Litva se stala terčem koordinovaného kybernetického útoku. Obsah stovek soukromých webových stránek byl vyměněn za srp a kladivo. Útok měl nejspíše spojitost se zákonem přijatým v Litvě, který postavil na stejnou úroveň nacistické a sovětské symboly a zakázal jejich užití.

Gruzie je pod útokem i v kybernetickém světě

V průběhu ruských vojenských operací v Jižní Osetii, došlo k elektronickému útoku, který zasáhl takřka celou Gruzii. Obviněni byli ruští hackeři. Není zřejmé, zda pracovali na vlastní pěst nebo byli koordinováni tajnými službami ruské vlády.

Témata článku: Internet, Bezpečnost, Hacker, Rebel, Toronto

14 komentářů

Nejnovější komentáře

  • Roman Langer 23. 4. 2009 7:28:42
    Já bych spíš řekl, že v Pentagonu to bude docela v pořádku, zatímco u nás...
  • Niky 22. 4. 2009 19:18:08
    A tobe uniklo, ze termin cracker je uz X let pase?
  • randomofamber 22. 4. 2009 17:59:54
    ...,ale že aspoň někdo ty příspěvky čte :-D Jinak pro málo chápavé měl...
reklama
Určitě si přečtěte

Vybíráte herní periferii nebo hardware? Pak zapomeňte na nálepku Gaming

Vybíráte herní periferii nebo hardware? Pak zapomeňte na nálepku Gaming

** Herní hardware se od toho běžného často liší jen vzhledem ** Při výběru stále nezapomínejte na základní parametry ** Poradíme jak vybrat herní hardware i periferie

20.  2.  2017 | Stanislav Janů | 36

10 nejhorších produktů v historii Microsoftu

10 nejhorších produktů v historii Microsoftu

20.  2.  2017 | Karel Javůrek | 141

AMD oficiálně představilo procesory Ryzen. Známe i jejich české ceny

AMD oficiálně představilo procesory Ryzen. Známe i jejich české ceny

** AMD uvedlo první tři procesory Ryzen 7 ** Všechny budou pracovat s osmi jádry a šestnácti vlákny ** Na pulty obchodů se dostanou už za týden

22.  2.  2017 | Stanislav Janů | 132

Pojďme programovat elektroniku: Žádný bastlíř se neobejde bez armády švábů

Pojďme programovat elektroniku: Žádný bastlíř se neobejde bez armády švábů

** Každý bastlíř se po čase neobjede bez armády švábů ** Dnes si některé z nich vyzkoušíme ** Třeba zázračný posuvný registr

19.  2.  2017 | Jakub Čížek | 40

EU se děsí Windows 10. Prý o nás vědí až příliš. Microsoft chystá změny

EU se děsí Windows 10. Prý o nás vědí až příliš. Microsoft chystá změny

** Evropští úředníci chtějí, aby byly Desítky transparentnější ** Microsoft od jara skutečně chystá změny ** Ochráncům soukromí to ale nestačí

21.  2.  2017 | Jakub Čížek | 218

Remix Singularity: Microsoft si na tom vylámal zuby. Jak dopadne Android?

Remix Singularity: Microsoft si na tom vylámal zuby. Jak dopadne Android?

** Microsoft do svých telefonů integroval desktopové prostředí ** Moc to ale nevyšlo, chyběl pořádný výkon ** Teď to zkoušejí ex-googleři s Remix Singularity

23.  2.  2017 | Jakub Čížek | 74


Aktuální číslo časopisu Computer

Supertéma o počítačové bezpečnosti

AMD Ryzen přichází

Velké testy kinoprojektorů a levných špuntových sluchátek

Příslušenství do USB-C

reklama
reklama