Według potwierdzonych i zweryfikowanych ustaleń znamy kilka cyberoperacji z efektami fizycznymi. Klasycznym jest Stuxnet, gdzie za pomocą cyberoperacji zainfekowano system sterowania irańskiego ośrodka wzbogacania uranu i doprowadzono do zniszczeń fizycznych sprzętu technicznego. Zrobiono to sprytnie, bo po uzyskaniu dostępu przejęto kontrolę nad systemem sterowania i programowo doprowadzono do niebezpiecznej pracy wirówek do wzbogacania uranu - zmieniając naprzemiennie częstotliwość. To doprowadziło do ich wczesnego zużycia i zniszczeń fizycznych. W 2014 r. w niemieckiej hucie eksplodował piec. Nie ujawniono, w jakich okolicznościach. Jedną z możliwości jest wypadek: być może cyberoperacja wywiadowcza, w ramach której coś poszło nietak.
Dla nas ważne jest zrozumienie, że dziś to właśnie systemy cyfrowe, komputery i oprogramowanie sterują systemami przemysłowymi. Grodziami, pompami, wirnikami, turbinami. Zakłócając ich pracę, można niechcący lub celowo doprowadzić do nieprzewidzianego działania systemu. Taka metoda niszczenia opiera się na kwestionowaniu jego założeń projektowych. Przykładowo w transformatorach znajduje się izolacja i sprzęt ten jest przeznaczony dla określonego natężenia prądu. Ma działać w ściśle określonych warunkach, uwzględniających np. temperaturę pracy. To szereg założeń. Naruszając je, sprzęt zachowa się pozastandardowo. Szybciej się zużyje, wadliwie zadziała. Albo dojdzie do całkowitego i trwałego jego zniszczenia. Fizycznego, nie wirtualnego. To systemowa metoda działania. Ustala się, jakie są "normalne" warunki działania systemu i celowo te założenia się narusza. Standardowe parametry pracy są zwykle dobrze znane: od śrub po elementy transformatorów, gazociągów, wirników, turbin, razem z podzespołami. Można je też pozyskać np. wywiadowczo. To komplikuje taką cyberoperację lub cyberatak i gwarantuje, że przeprowadzenie jej to nie jest działanie dla amatorów, ale dla profesjonalnych jednostek, np. wojskowych - tych o poważnych możliwościach ofensywnych. Dziś prawie żadne państwo takich nie posiada i osobną kwestią jest, czy polskie Wojska Obrony Cyberprzestrzeni powinny mieć takie zdolności ofensywne. Defensywne na pewno. Co do ofensywnych - potrzebujemy debaty publicznej na ten temat oraz jasnej strategii i doktryny. Ogłoszonej społeczeństwu, transparentnej. Od lat usiłuję jąprowokować.
*Dr Łukasz Olejnik, niezależny badacz i konsultant cyberbezpieczeństwa, fellow Genewskiej Akademii Międzynarodowego Prawa Humanitarnego i Praw Człowieka, były doradca ds. cyberwojny w Międzynarodowym Komitecie Czerwonego Krzyża w Genewie, autor książki "FilozofaCyberbezpieczeństwa"
Reklama