Cyfrowy sposób na Kima? [KOMENTARZ]

4 września 2017, 18:04
Fot. PM and President Trump joint press conference/YouTube/10 Downing Street
Fot. Navy Chief Petty Officer Dennis J. Herring / Defense.gov / domena publiczna
Fot. Stefan Krasowski/flickr (CC BY 2.0)
Fot. U.S. Army/Michael L. Lewis

Narastające napięcie na Półwyspie Koreańskim związane z ostatnią próbą termojądrową reżimu Kim Dzonga Una powoduje, że coraz częściej mówi się o opcji militarnej rozwiązania konfliktu. Jednym z jej elementów miałby być cyberataki. Wielu ekspertów uważa, że to one mogą sparaliżować Koree Północną. Biorąc jednak pod uwagę izolację północnokoreańskiego państwa oraz jego niewielki stopień cyfryzacji, wykorzystanie tego narzędzia wydaje się mało prawdopodobne.

Wojskowi i politycy próbują znaleźć rozwiązanie problemu Korei Północnej. Państwo to w ostatnim czasie przeprowadziło szereg prób rakietowych oraz próbną eksplozję bomby wodorowej. Część ekspertów postuluje wykorzystanie środków w cyberprzestrzeni w celu zneutralizowania i sparaliżowania reżimu Kim Dzonga Una.  Takiej opcji nie wykluczają politycy jak np. brytyjska premier Theresa May czy doradca ds. bezpieczeństwa amerykańskiego prezydenta Herbert McMaster. W opinii niektórych ekspertów za pomocą cyberataków będzie można wyłączyć systemy wojsk północnokoreańskich, sparaliżować infrastrukturę krytyczną, zniszczyć rakiety balistyczne na wyrzutniach, a nawet doprowadzić do unieszkodliwienia potencjału nuklearnego. Wydaje się to jednak mało prawdopodobne ze względu na kilka powodów.

Premier Theresa May i prezydent Donald Trump podczas konferencji prasowej
Fot. PM and President Trump joint press conference/YouTube/10 Downing Street

Korea Północna to jeden z najtrudniejszych do zaatakowania celów w cyberprzestrzeni. Jest to państwo z najmniejszą ilością internautów i stron internetowych. Internet jest tam zarezerwowany wyłącznie dla elity. Ponadto wewnętrzna infrastruktura Korei Północnej, w większości nie jest podłączona do sieci globalnej, co stanowi dodatkowo przeszkodę dla potencjalnego cyberataku. Powoduje, to że nie wiadomo również jakie cele należałoby zaatakować. Rozwiązaniem mogłoby być przetransportowanie złośliwego oprogramowania np. na urządzeniach przenośnych przez agentów wywiadu, ale izolacja Korei Północnej utrudnia i te działania. Co więcej istniejące systemy i sieci komputerowe są bardzo słabo rozpoznane, co dodatkowo utrudnia jakiekolwiek działania ofensywne.

Korea Północna
Fot. Stefan Krasowski/flickr (CC BY 2.0)

Wielu ekspertów przytacza Iran jako przykład udanego sabotażu przy wykorzystaniu robaka komputerowego, sugerując, że podobny scenariusz można powtórzyć w Korei Północnej. Różnice są jednak zdecydowane. Po pierwsze skutki działania Stuxnetu miały niewielki wpływ na działanie ośrodka wzbogacania uranu w Natanz. Po drugie, przygotowanie operacji, a następnie wdrożenie odpowiednich działań w życie trwało latami. Nie wydaje się, żeby podobna operacja toczyła się obecnie w Korei Północnej. Ponadto partnerem Stanów Zjednoczonych na Bliskim Wschodzie był Izrael, dysponujący świetną siatką agentów oraz rozbudowanymi narzędziami cyfrowymi. Ani Korea Południowa ani Japonia nie mogą się równać z izraelskimi zdolnościami. W końcu Iran jest zdecydowanie bardziej otwartym państwem, co ułatwia jakąkolwiek infiltrację. Można przykładowo uderzyć w pośredników.

US Cyber ​​Guard Exercise 2017
Fot. Navy Chief Petty Officer Dennis J. Herring / Defense.gov / domena publiczna

Należy również wskazać na amerykańskie ograniczenia w cyberprzestrzeni. Pomimo iż pierwsze operacje toczyły się już pod koniec lat 90. XX wieku to miały one jednak główne charakter szpiegowski. Stany Zjednoczone stawiały na wykradanie informacji, podsłuchiwanie i śledzenie swoich wrogów a nie działania destrukcyjne. Dopiero stosunkowo niedawno USCYBERCOM rozpoczął działania ofensywne wymierzone w państwo islamskie. Z raportów wynika jednak, że nie przynosiły pożądanych skutków. Atak na Koreę, który musiałby być o wiele bardziej zaawansowany oraz o większej skali. Stany Zjednoczone nigdy takiej operacji nie prowadziły i trudno przewidywać jakie przyniosłaby ona konsekwencje. Na podstawie doświadczeń z ISIS można wnioskować, że działania przeciwko Korei Północnej nie zakończyłby się sukcesem.

Czytaj więcej: Trudna cyberwojna USA z Daesh

Ponadto należy wziąć również pod uwagę fakt, że Korea Północna posiada rozbudowane i zaawansowane jednostki do ataków w cyberprzestrzeni. Wielokrotnie przekonała się o tym Korea Południowa, ale nie tylko to państwo było celem agresji. Najbardziej znana operacja wymierzona była w firmę Sony w 2014 roku. W ten sposób skutecznie powstrzymano to studio przed publikację komedii poświęconej północnokoreańskiemu przywódcy. Hakerzy z Korei Północnej mieli również stać za atakiem na bank w Bangladeszu. Niektórzy eksperci podejrzewają, że byli oni twórcami ransomware WannaCry. Jakakolwiek działania wymierzone w cyberprzestrzeni w Koreę Północną mogą spotkać się z jej skuteczną i zabójczą odpowiedzią w tym środowisku.

Czytaj więcej: Wiceszef NSA: Korea Północna stoi za cyberatakiem na bank w Bangladeszu

Pojawiło się też wiele doniesień o tym, że Korea Północna korzysta z pomocy lub wynajmuje zagranicznych hakerów oraz wiele pomówień, że inne państwa mogą realizować swoje cele podszywając się pod Koreę Północną (zwłaszcza Rosja lub Iran).

Historia cyberataków na Korea Pólnocną 

W przeszłości, media wielokrotnie informowały o próbach ataków cyfrowych wymierzonych w państwo północnokoreańskie. The New York Times informował, że w 2014 roku Barack Obama polecił zintensyfikować działania w cyberprzestrzeni przeciwko Korei Północnej. Głównym celem miał być sabotaż programu pocisków balistycznych. Niedługo później,  podejrzanie duża liczba północnokoreańskich rakiet zaczęła spadać do morza lub wybuchać po starcie. W przeciągu 8 miesięcy tylko trzy próby zakończyły się sukcesem. Duża liczba nieudanych odpaleń rakiet miała zaniepokoić przywódcę Korei Północnej, który zdecydował o rozpoczęciu śledztwa w sprawie ostatnich wydarzeń, a jeden z głównych oficerów odpowiedzialnych za rozwój programu został stracony. Eksperci podeszli jednak sceptycznie do doniesień gazety.

Czytaj więcej: Cyfrowy sabotaż przyczyną fiaska północnokoreańskiej rakiety? [ANALIZA]

W latach 2009-2010 próbowano zainstalować złośliwe oprogramowanie, podobne do Stuxnetu, którego zadaniem byłoby zniszczenie wirówek odpowiedzialnych za wzbogacanie uranu. Działają one na podobnej zasadzie do tych używanych w ośrodku Natanz. Atak się jednak nie powiódł, ponieważ nie udało się dostarczyć programu do północnokoreańskich sieci.

Atak mało prawdopodobny

Nieudane próby  w przeszłości, nierozwinięta infrastruktura cyfrowa Korei Północnej oraz brak amerykańskich doświadczeń z dużymi operacjami w cyberprzestrzeni powodują, że narzędzia cyfrowe raczej nie powstrzymają Kim Dzong Una przed dalszymi agresywnymi działaniami. Jeżeli jednak Stanom Zjednoczonym udałoby się przeprowadzić udane operacje z pewnością byłby to olbrzymi przełom w prowadzeniu działań w świecie wirtualnym. 

KomentarzeLiczba komentarzy: 3
oooaa
poniedziałek, 4 września 2017, 20:37

kim ale też rus i inne china mogą se dokazywać bo Windows jest celowo dziurawy programista jestem MS Visual Studio ze 20 już lat... wobec tego jak by była wola to malarią aids i innymi plagami już dawno świat by sobie poradził... a tymczasem musi być żle aby można było zarobkować i ktoś musi płacić a czyni tak najbardziej jak boli... im bardziej boli tym więcej da się z rynku zebrać pieniądza który musi krążyć bo taka jest natura iż gwiazdy też rodzą się żyją i umierają.. wszechświat niby się rozszerza a mogłoby czekam z ogromną nadzieją ponownie jako w Czelabinsku ostatnio i słyszałem, jakoby 700 obiektów jest w najbliższym czasie i jeden ma wielkość Mont Blanc... i dopóki nas nie cyknie to nie uwierzymy... jako te gupie dinozaury... ale człowiek to brzmi dumnie... człowiek otrzymał wówczas szansę a ciekawe jaki pająk czy może krokodyle tym razem wyewoluują... jak by co nas cykło jako na półwyspie Yukatan... co te dinozaury padły...

turpin
poniedziałek, 4 września 2017, 18:41

Podobnie odkrywczą i wnikliwą `analizę` może przeprowadzić każdy co bardziej rozgarnięty uczeń starszych klas szkoły podstawowej. :)

Tweets CyberDefence24