COMPUTERWORLD
Specializovan² t²denφk o v²poΦetnφ technice

Serißl
o bezpeΦnosti
a informaΦnφm soukromφ

╚ßst 58 - CW 35/98

InformaΦnφ vßleΦnictvφ

Vßclav MatyßÜ ml.

S p°φchodem mnohoznaΦn∞ definovanΘ informaΦnφ spoleΦnosti se zm∞nφ nejen podmφnky pro bankovnictvφ, vzd∞lßvßnφ, obchodovßnφ Φi nakladatelskou Φinnost, ale takΘ pro armßdu a nßrodnφ bezpeΦnost. Vyu₧itφ poΦφtaΦ∙ p°inßÜφ nesΦetnΘ v²hody, ale i novß rizika -- ve vÜech oblastech, kam jsou informaΦnφ technologie zavßd∞ny. Dnes se podφvßme na oblast, kterß je obest°ena nezvykle mnoha "kdyby", "kdy₧" a "a₧" -- informaΦnφ vßleΦnictvφ (angl. information warfare). Jednß se sice o tΘma technicky "lehΦφ", p°i d∙kladnΘm zamyÜlenφ ale asi hlavu lehkou mφt nebudete.

Obrana ka₧dΘho po°ßdnΘho stßtu zßvisφ nejen na armßd∞, ale i na tajn²ch slu₧bßch. Koneckonc∙ i armßda jako takovß mß svΘ v²zv∞dnΘ slu₧by. V₧dy se pracuje na zßklad∞ dvou nosn²ch princip∙:

1. Dosßhnout vlastnφ informaΦnφ dominance, tzn. mφt sprßvnΘ informace na sprßvnΘm mφst∞ ve sprßvn² Φas.

2. Zamezit nep°ßtelskΘ stran∞ v dosa₧enφ informaΦnφ dominance.

Vzpome≥te jen lekcφ z historie. Dßvn²m bitvßm snad v₧dy p°edchßzelo chytßnφ "jazyk∙", jejich₧ muΦenφ bylo krutΘ i na tehdejÜφ pom∞ry. Nenφ snad pot°eba p°φliÜ rozvßd∞t ·sp∞Ünou kryptoanal²zu n∞meck²ch Üifrovacφch stroj∙ Enigma polsk²mi a britsk²mi kryptografy b∞hem 2. sv∞tovΘ vßlky, kterß tak podle n∞kter²ch odhad∙ byla zkrßcena o 1--2 roky. A s p°φchodem radaru se posunulo zφskßvßnφ informacφ o nep°φteli za hranici dohledu oka. Netrvalo ale dlouho a p°iÜlo se na to, ₧e lze vysφlat klamav² zp∞tn² signßl "od neexistujφcφch letadel". St°ely dnes takΘ nejsou °φzeny jen mno₧stvφm prachu a orientacφ hlavn∞ p°i v²st°elu. A copak nelze ruÜit nebo dokonce "nahradit" °φdicφ signßl st°ely nep°φtele signßlem vlastnφm?

Modernφ vßlky se nevyhrßvajφ zniΦenφm co nejv∞tÜφho poΦtu bojov²ch prost°edk∙ nebo vojßk∙ v primßrnφ fßzi. Na to je dost Φasu ve fßzi sekundßrnφ, kdy vojßci a bojovΘ prost°edky nep°φtele ve zmatku nev∞dφ co d∞lat nebo p°φmo ·toΦφ na sebe navzßjem. V primßrnφ fßzi je d∙le₧itΘ prßv∞ zp∙sobit onen zmatek (maximßln∞ eliminovat p°φjem a hlavn∞ v²m∞nu informacφ na stran∞ nep°φtele) a p°itom si udr₧et zdroje informacφ o Φinnosti a vybavenφ nep°φtele i schopnost dodat informace vΦas sv²m jednotkßm. Tohoto principu se dr₧ela izraelskß armßda b∞hem svΘho obdivuhodnΘho v²konu v tzv. èestidennφ vßlce i spojeneckß vojska b∞hem vßlky v PerskΘm zßlivu. K druhΘmu zmφn∞nΘmu konfliktu se vztahuje takΘ mno₧stvφ informacφ nejen o bombardovßnφ d∙le₧it²ch komunikaΦnφch center irßckΘ armßdy a nasazenφ monitorovacφch program∙, ale takΘ o pou₧itφ poΦφtaΦov²ch vir∙, trojsk²ch konφ i o holandsk²ch hackerech nabφzejφcφch data z Pentagonu za ·platu Saddßmovi. Ten je ·dajn∞ nekoupil jen proto, ₧e m∞l celou v∞c za lΘΦku nastra₧enou CIA.

Modernφ konflikty b²vajφ d∞leny na symetrickΘ, kdy nep°ßtelskΘ strany disponujφ obdobn²mi technologiemi a podlΘhajφ podobn²m omezenφm (mezinßrodnφ konvence o nepou₧φvßnφ chemick²ch Φi biologick²ch zbranφ), a asymetrickΘ, kdy majφ strany k dispozici rozdφlnΘ technologie a podlΘhajφ rozdφln²m omezenφm. Zva₧me mo₧nost, ₧e se hacker dostane do poΦφtaΦovΘho systΘmu, kter² °φdφ zpracovßnφ a vypouÜt∞nφ chemikßliφ t°eba v jednom z indick²ch zßvod∙ americk²ch firem a zp∙sobφ katastrofu nejen na indickΘ, ale p°edevÜφm na pakistßnskΘ stran∞. Nebo zφskß informaci, ₧e komunikace mezi irßckou misφ u OSN a Bagdßdem je Üifrovßna jen 60bitovou Üifrou.

Kryptografie je zbranφ(?)

Na tΘma restrikcφ v²vozu, dovozu a pou₧φvßnφ kryptografie jsme se zam∞°ili podrobn∞ji v Φßsti 38 naÜeho serißlu. P°ipome≥me si jen to, ₧e export Üifrovacφch produkt∙ je v mnoha zemφch hodnocen vlßdnφmi ·°ady stejn∞ jako export zbranφ. Je pravda, ₧e silnß kryptografie p°edstavuje v²znamnou "zbra≥" -- schopnost utajit (zaÜifrovat) nebo naopak deÜifrovat komunikaci m∙₧e rozhodnout v²sledek konfliktu. Uvßdφ se, ₧e nap°. vlßd∞ USA se takto da°φ v oblasti kryptografick²ch a hlavn∞ kryptoanalytick²ch objev∙ udr₧ovat nßskok p°ibli₧n∞ 10--15 let p°ed civilnφm sv∞tem (a dalÜφmi zem∞mi).

Ji₧ n∞kolikrßt byla v naÜem serißlu (a nejen v n∞m) zmφn∞na NSA (National Security Agency), kterß mß dv∞ zßsadnφ poslßnφ (srovnejte s principy uveden²mi v ·vodu Φlßnku): Zφskßvat vlßd∞ USA p°φstup k informacφm komunikovan²m mimo ·zemφ USA a takΘ pomßhat v tom, aby nebylo mo₧no zφskat p°φstup k informacφm vlßdy USA. NSA je snad nejmΘn∞ znßmou, ale velmi d∙le₧itou tajnou slu₧bou USA. NSA disponuje nejv²konn∞jÜφmi poΦφtaΦi, jakΘ jsou na povrchu tΘto planety nasazeny a toto platφ po celou dobu jejφ existence. Mß analytickΘ pracovnφky snad vÜude, kde jen lze zφskßvat n∞jakΘ informace d∙le₧itΘ pro USA. Prvnφm AmeriΦanem zabit²m ve vßlce ve Vietnamu byl prßv∞ pracovnφk NSA: Pro ilustraci o prßci NSA stojφ za p°eΦtenφ rozhovor s jejφm b²val²m pracovnφkem Perry Fellwockem na <jya.com/nsa-elint.htm>, bezpeΦnostnφ manußl pro pracovnφky NSA na <www.cl.cam.ac.uk/ftp/users/rja14/nsaman.tex.gz> nebo rozhovor s Jimem Bidzosem, ÜΘfem RSA Data Security Inc., na <pathfinder.com/fortune/1996/961111/rsa.html>.

Armageddon?

Boj p°es informaΦnφ "zßkopy" je zatφm velkou neznßmou, stejn∞ jako jeho pravidla. Mo₧nß je to jen tΘma vhodnΘ pro sci-fi, mo₧nß reßlnß hrozba umocn∞nß problΘmy oΦekßvan²mi u informaΦnφch technologiφ v souvislosti s "problΘmem 2000". Zva₧me n∞kolik zßsadnφch faktor∙:

╖ Rozsah "elektronickΘ hranice" je i pro armßdnφ komunikace stßle vφce v²znamn² v porovnßnφ s rozsahem geografickΘ hranice. ╚innost mnoh²ch organizacφ vΦetn∞ armßdy, je dnes ₧ivotn∞ zßvislß na informaΦnφch technologiφch a vzßjemn²m propojovßnφm sφtφ se zßvislost vztahuje nejen na vlastnφ prost°edky, ale i na prost°edky mimo dosah dan²ch organizacφ.

╖ Koalice se v informaΦnφm vßleΦnictvφ budujφ a udr₧ujφ stßle obtφ₧n∞ji a Φasto nerespektujφ existujφcφ vojenskΘ a politickΘ koalice. Dob°e je to vid∞t na p°φpad∞ USA, kterΘ majφ dobrou v²m∞nu informacφ s Kanadou a do znaΦnΘ mφry i s Britßniφ, resp. Austrßliφ a Nov²m ZΘlandem. V²m∞na informacφ s dalÜφmi spojenci z NATO je ovÜem na daleko ni₧Üφ ·rovni, na co₧ nap°φklad Francie (znßmß rozsßhl²mi aktivitami nejen ve "stßtnφ", ale i pr∙myslovΘ Üpionß₧i) reaguje postupn²m navazovßnφm ·zk²ch vztah∙ s N∞meckem.

╖ Stabilita stßtu nezßvisφ jen na dobrΘm fungovßnφ armßdy a vlßdnφch ·°ad∙. VzßjemnΘ propojenφ mß v b∞₧nΘm ₧ivot∞ mnohΘ v²hody, ale nese s sebou problΘmy, kter²m mo₧nß budeme na p°elomu tisφciletφ Φelit. ProblΘmy s v²padkem elekt°iny a telefonnφho spojenφ si dovedeme p°edstavit lehce. Zatφm jsme je ale neza₧ili v ÜirokΘm dopadu po dobu n∞kolika dn∙ Φi t²dn∙. Nep∙jde regulovat p°ehrady? Nebudou zasφlßny socißlnφ dßvky a l∙za vytßhne do ulic vybφjet v²kladnφ sk°φn∞? Nebudou fungovat banky a burza?

╖ Vedenφ ·tok∙ je v informaΦnφ vßlce velmi levnΘ a tak ji₧ ·tok nemusejφ provßd∞t jen stßty nebo omezenΘ teroristickΘ skupiny. Stojφ za povÜimnutφ, ₧e i nap°. Hizballßh mß (podle informacφ CIA) odbornφky ÜkolenΘ na ·toky na kritickΘ komunikaΦnφ prost°edky stßt∙.

╖ Obtφ₧nΘ je nejen zjiÜt∞nφ prvotnφho ·toku (nap°. nabourßnφ poΦφtaΦe zp∙sobivÜφ ·nik radioaktivnφho odpadu do ovzduÜφ), ale i mφsta, odkud ·tok pochßzel a kdo jej vlastn∞ zp∙sobil. A zp∙sobil jej vlastn∞ n∞kdo nebo se jednalo o Üpatn² systΘm? Navφc se m∙₧e jednat o koordinovanou ofenzivu mnoha aktΘr∙ a desφtky Φi stovky jednotliv²ch ·tok∙.

P°e₧ili jsme internetovΘho Φerva Roberta Morrise Jr., bombardovßnφ mnoha server∙ SYN pakety a r∙znΘ dalÜφ poΦφtaΦovΘ "hrßtky". Ze zkuÜenostφ vφme, ₧e ₧ßdn² poΦφtaΦov² systΘm nenφ dokonal². TakΘ jsme se pouΦili, ₧e hrßtky s ohn∞m zaΦφnajφ u jednotlivc∙ a mal²ch skupin "blßzn∙", ale ve velkΘm rozsahu p°estßvajφ b²t hrßtkami. Co se bude dφt, a₧ se v informaΦnφm vßleΦnictvφ p°ejde v praxi od Üpionß₧e a mal²ch v²padk∙ k frontßlnφ ofenziv∞? Vyu₧ije n∞kdo zmatku v prosinci 1999 a hlavn∞ pak lednu 2000?


| COMPUTERWORLD - serißl o bezpeΦnosti | COMPUTERWORLD | IDG CZ homepage |