![]() Specializovaný týdeník o výpočetní technice |
|
![]() |
Seriál o bezpečnosti a informačním soukromí |
Část 58 - CW 35/98
Informační válečnictvíVáclav Matyáš ml.
S příchodem mnohoznačně definované informační společnosti se změní nejen podmínky pro bankovnictví, vzdělávání, obchodování či nakladatelskou činnost, ale také pro armádu a národní bezpečnost. Využití počítačů přináší nesčetné výhody, ale i nová rizika -- ve všech oblastech, kam jsou informační technologie zaváděny. Dnes se podíváme na oblast, která je obestřena nezvykle mnoha "kdyby", "když" a "až" -- informační válečnictví (angl. information warfare). Jedná se sice o téma technicky "lehčí", při důkladném zamyšlení ale asi hlavu lehkou mít nebudete. Obrana každého pořádného státu závisí nejen na armádě, ale i na tajných službách. Koneckonců i armáda jako taková má své výzvědné služby. Vždy se pracuje na základě dvou nosných principů: 1. Dosáhnout vlastní informační dominance, tzn. mít správné informace na správném místě ve správný čas. 2. Zamezit nepřátelské straně v dosažení informační dominance. Vzpomeňte jen lekcí z historie. Dávným bitvám snad vždy předcházelo chytání "jazyků", jejichž mučení bylo kruté i na tehdejší poměry. Není snad potřeba příliš rozvádět úspěšnou kryptoanalýzu německých šifrovacích strojů Enigma polskými a britskými kryptografy během 2. světové války, která tak podle některých odhadů byla zkrácena o 1--2 roky. A s příchodem radaru se posunulo získávání informací o nepříteli za hranici dohledu oka. Netrvalo ale dlouho a přišlo se na to, že lze vysílat klamavý zpětný signál "od neexistujících letadel". Střely dnes také nejsou řízeny jen množstvím prachu a orientací hlavně při výstřelu. A copak nelze rušit nebo dokonce "nahradit" řídicí signál střely nepřítele signálem vlastním? Moderní války se nevyhrávají zničením co největšího počtu bojových prostředků nebo vojáků v primární fázi. Na to je dost času ve fázi sekundární, kdy vojáci a bojové prostředky nepřítele ve zmatku nevědí co dělat nebo přímo útočí na sebe navzájem. V primární fázi je důležité právě způsobit onen zmatek (maximálně eliminovat příjem a hlavně výměnu informací na straně nepřítele) a přitom si udržet zdroje informací o činnosti a vybavení nepřítele i schopnost dodat informace včas svým jednotkám. Tohoto principu se držela izraelská armáda během svého obdivuhodného výkonu v tzv. Šestidenní válce i spojenecká vojska během války v Perském zálivu. K druhému zmíněnému konfliktu se vztahuje také množství informací nejen o bombardování důležitých komunikačních center irácké armády a nasazení monitorovacích programů, ale také o použití počítačových virů, trojských koní i o holandských hackerech nabízejících data z Pentagonu za úplatu Saddámovi. Ten je údajně nekoupil jen proto, že měl celou věc za léčku nastraženou CIA. Moderní konflikty bývají děleny na symetrické, kdy nepřátelské strany disponují obdobnými technologiemi a podléhají podobným omezením (mezinárodní konvence o nepoužívání chemických či biologických zbraní), a asymetrické, kdy mají strany k dispozici rozdílné technologie a podléhají rozdílným omezením. Zvažme možnost, že se hacker dostane do počítačového systému, který řídí zpracování a vypouštění chemikálií třeba v jednom z indických závodů amerických firem a způsobí katastrofu nejen na indické, ale především na pakistánské straně. Nebo získá informaci, že komunikace mezi iráckou misí u OSN a Bagdádem je šifrována jen 60bitovou šifrou.
Kryptografie je zbraní(?) Na téma restrikcí vývozu, dovozu a používání kryptografie jsme se zaměřili podrobněji v části 38 našeho seriálu. Připomeňme si jen to, že export šifrovacích produktů je v mnoha zemích hodnocen vládními úřady stejně jako export zbraní. Je pravda, že silná kryptografie představuje významnou "zbraň" -- schopnost utajit (zašifrovat) nebo naopak dešifrovat komunikaci může rozhodnout výsledek konfliktu. Uvádí se, že např. vládě USA se takto daří v oblasti kryptografických a hlavně kryptoanalytických objevů udržovat náskok přibližně 10--15 let před civilním světem (a dalšími zeměmi). Již několikrát byla v našem seriálu (a nejen v něm) zmíněna NSA (National Security Agency), která má dvě zásadní poslání (srovnejte s principy uvedenými v úvodu článku): Získávat vládě USA přístup k informacím komunikovaným mimo území USA a také pomáhat v tom, aby nebylo možno získat přístup k informacím vlády USA. NSA je snad nejméně známou, ale velmi důležitou tajnou službou USA. NSA disponuje nejvýkonnějšími počítači, jaké jsou na povrchu této planety nasazeny a toto platí po celou dobu její existence. Má analytické pracovníky snad všude, kde jen lze získávat nějaké informace důležité pro USA. Prvním Američanem zabitým ve válce ve Vietnamu byl právě pracovník NSA: Pro ilustraci o práci NSA stojí za přečtení rozhovor s jejím bývalým pracovníkem Perry Fellwockem na <jya.com/nsa-elint.htm>, bezpečnostní manuál pro pracovníky NSA na <www.cl.cam.ac.uk/ftp/users/rja14/nsaman.tex.gz> nebo rozhovor s Jimem Bidzosem, šéfem RSA Data Security Inc., na <pathfinder.com/fortune/1996/961111/rsa.html>.
Armageddon? Boj přes informační "zákopy" je zatím velkou neznámou, stejně jako jeho pravidla. Možná je to jen téma vhodné pro sci-fi, možná reálná hrozba umocněná problémy očekávanými u informačních technologií v souvislosti s "problémem 2000". Zvažme několik zásadních faktorů: · Rozsah "elektronické hranice" je i pro armádní komunikace stále více významný v porovnání s rozsahem geografické hranice. Činnost mnohých organizací včetně armády, je dnes životně závislá na informačních technologiích a vzájemným propojováním sítí se závislost vztahuje nejen na vlastní prostředky, ale i na prostředky mimo dosah daných organizací. · Koalice se v informačním válečnictví budují a udržují stále obtížněji a často nerespektují existující vojenské a politické koalice. Dobře je to vidět na případě USA, které mají dobrou výměnu informací s Kanadou a do značné míry i s Británií, resp. Austrálií a Novým Zélandem. Výměna informací s dalšími spojenci z NATO je ovšem na daleko nižší úrovni, na což například Francie (známá rozsáhlými aktivitami nejen ve "státní", ale i průmyslové špionáži) reaguje postupným navazováním úzkých vztahů s Německem. · Stabilita státu nezávisí jen na dobrém fungování armády a vládních úřadů. Vzájemné propojení má v běžném životě mnohé výhody, ale nese s sebou problémy, kterým možná budeme na přelomu tisíciletí čelit. Problémy s výpadkem elektřiny a telefonního spojení si dovedeme představit lehce. Zatím jsme je ale nezažili v širokém dopadu po dobu několika dnů či týdnů. Nepůjde regulovat přehrady? Nebudou zasílány sociální dávky a lůza vytáhne do ulic vybíjet výkladní skříně? Nebudou fungovat banky a burza? · Vedení útoků je v informační válce velmi levné a tak již útok nemusejí provádět jen státy nebo omezené teroristické skupiny. Stojí za povšimnutí, že i např. Hizballáh má (podle informací CIA) odborníky školené na útoky na kritické komunikační prostředky států. · Obtížné je nejen zjištění prvotního útoku (např. nabourání počítače způsobivší únik radioaktivního odpadu do ovzduší), ale i místa, odkud útok pocházel a kdo jej vlastně způsobil. A způsobil jej vlastně někdo nebo se jednalo o špatný systém? Navíc se může jednat o koordinovanou ofenzivu mnoha aktérů a desítky či stovky jednotlivých útoků. Přežili jsme internetového červa Roberta Morrise Jr., bombardování mnoha serverů SYN pakety a různé další počítačové "hrátky". Ze zkušeností víme, že žádný počítačový systém není dokonalý. Také jsme se poučili, že hrátky s ohněm začínají u jednotlivců a malých skupin "bláznů", ale ve velkém rozsahu přestávají být hrátkami. Co se bude dít, až se v informačním válečnictví přejde v praxi od špionáže a malých výpadků k frontální ofenzivě? Využije někdo zmatku v prosinci 1999 a hlavně pak lednu 2000?
| COMPUTERWORLD - seriál o bezpečnosti | COMPUTERWORLD | IDG CZ homepage | |