Kiedy w sierpniu 2010 r Polityka zagraniczna opublikował artykuł cytujący wiarygodne badania i bezpośrednio ostrzegający firmy naftowe na całym świecie, że ich morskie platformy wiertnicze są bardzo podatne na włamania, niewiele osób to zauważyło.
„Polecenia komputerowe mogą wykoleić pociąg lub spowodować pęknięcie gazociągu” – ostrzegł były szef ds. walki z terroryzmem w administracji Busha Richard Clarke w Cyber Wojna, jego książka na ten temat. Jednak do niedawna takie scenariusze przypominały bardziej fabułę filmową niż obawy związane z polityką zagraniczną, a zagrożenie wydawało się bardziej krajowe niż zagraniczne.
Na przykład na początku 2009 roku 28-letni wykonawca z Kalifornii został oskarżony przed sądem federalnym o niemal unieruchomienie platformy wiertniczej. Prokuratorzy powiedzieli, że sprawca, rzekomo zły, że nie został zatrudniony na pełny etat, włamał się do skomputeryzowanej sieci platformy wiertniczej u wybrzeży, a konkretnie do systemów kontroli wykrywających wycieki. Spowodował uszkodzenie, ale na szczęście nie wyciek.
Po katastrofie wierceń naftowych Deepwater Horizon w Zatoce Meksykańskiej Christian Science Monitor poinformowało, że co najmniej trzy amerykańskie koncerny naftowe stały się celem serii cyberataków. Sprawcą był najprawdopodobniej ktoś lub jakaś grupa w Chinach, a w incydentach, w dużej mierze niezgłaszanych od kilku lat, brały udział firmy Marathon Oil, ExxonMobil i ConocoPhillips. Ale firmy najwyraźniej nie zdawały sobie sprawy, jak poważny jest ich problem, dopóki nie powiadomiło ich FBI.
Urzędnicy federalni stwierdzili wówczas, że zastrzeżone informacje – hasła do e-maili, wiadomości i informacje powiązane z kadrą kierowniczą – przepływały do komputerów za granicą. Nie udało się potwierdzić zaangażowania chińskiego rządu, ale niektóre dane trafiły do komputera w Chinach. Jeden z pracowników ochrony firmy naftowej prywatnie ukuł termin „wirus chiński”.
Firmy na ogół wolały nie komentować, a nawet nie przyznawać, że ataki miały miejsce. Ale monitor nie ustąpiła, przeprowadzając wywiady z osobami poufnymi, urzędnikami i ekspertami ds. cyberataków i ostatecznie potwierdziła szczegóły. Ich ogólny wniosek był taki, że cyberprzestępcy wykorzystujący oprogramowanie szpiegowskie, które jest prawie niewykrywalne, stanowią poważne i potencjalnie niebezpieczne zagrożenie dla sektora prywatnego.
Według Clarke’a wiele krajów prowadzi szpiegostwo internetowe, a czasem nawet cyberataki. Chiny są jednymi z najbardziej agresywnych, ale wśród graczy są także Rosja i Korea Północna. Głównym celem było szpiegowanie agencji obronnych i dyplomatów, ale celem były także strategicznie ważne przedsiębiorstwa, a nawet inne kraje.
W 2011 roku Google twierdził, że ma dowody na infiltrację co najmniej 20 firm z Chin. Jak wynika z raportu opublikowanego w Wall Street Journaldo amerykańskiej sieci energetycznej przedostawały się bomby logiczne. Jeśli tak, mogą działać jak bomby zegarowe.
Na platformach wiertniczych pojawienie się platform sterowanych robotami umożliwiło cyberatak przy użyciu komputera PC w dowolnym miejscu na świecie. Kontrolę nad platformą można uzyskać poprzez włamanie się do „zintegrowanych operacji”, które łączą lądowe sieci komputerowe z morskimi. Niewielu ekspertów spekuluje, że mogło to już nastąpić. Istnieją jednak potwierdzenia, że wirusy komputerowe powodują obrażenia personelu i straty w produkcji na platformach na Morzu Północnym.
Jednym z problemów jest to, że chociaż nowsze platformy wyposażone są w najnowocześniejszą technologię robotyki, oprogramowanie sterujące ich podstawowymi funkcjami może być przestarzałe. Większość opiera się na oprogramowaniu do kontroli nadzorczej i gromadzenia danych (SCADA), które powstało w czasach, gdy „otwarte oprogramowanie” było ważniejsze niż bezpieczeństwo.
„Niedocenia się tego, jak podatne są niektóre z tych systemów” – powiedział Jeff Vail, były analityk ds. zwalczania terroryzmu i wywiadu w Departamencie Spraw Wewnętrznych USA, który rozmawiał z Gregiem Grantem, autorem książki Polityka zagraniczna artykuł. „Jeśli naprawdę je zrozumiesz, możliwe jest spowodowanie katastrofalnych szkód poprzez awarię systemów bezpieczeństwa”.
Nawiasem mówiąc, tytuł artykułu brzmiał: „Nowe zagrożenie dla dostaw ropy – hakerzy”. Brzmi to trochę jak „Bin Laden zdeterminowany uderzyć w USA”.
Aby być uczciwym, rząd Stanów Zjednoczonych nie zajmował się podatnością sektora prywatnego na cyberataki już od kilkudziesięciu lat. Jednak do niedawna administracja Obamy wahała się przed zakwestionowaniem status quo. Biorąc pod uwagę wrażliwość kluczowej infrastruktury i dużej części sektora prywatnego, zaskakująco niewiele zrobiono, aby przygotować się na to, co wydaje się nieuniknione.
Amerykańskie dowództwo cybernetyczne próbuje chronić infrastrukturę federalną, podczas gdy różne rodzaje wojsk rozwinęły własne zdolności ofensywne. Ale nawet Departament Bezpieczeństwa Wewnętrznego nie jest oficjalnie odpowiedzialny za ochronę sektora prywatnego. Według sekretarz DHS Janet Napolitano kwestie prawne i dotyczące prywatności utrudniają rządowi monitorowanie Internetu i operacji biznesowych w poszukiwaniu dowodów potencjalnych cyberataków. Jak można się spodziewać, interesy biznesowe ostrożnie podchodzą do przepisów, które mogą towarzyszyć pomocy rządowej.
Chociaż ataki cybernetyczne najwyraźniej miały miejsce, wiele z nich nie pozostawiło żadnego widocznego śladu. Jak wyjaśnia Clarke, korporacje zwykle wierzą, że „miliony dolarów wydane na systemy bezpieczeństwa komputerowego oznaczają, że skutecznie chroniły tajemnice swojej firmy”. Niestety, mylą się. Systemy wykrywania i zapobiegania włamaniom czasami zawodzą.
W obecnej sytuacji żadna agencja federalna nie jest odpowiedzialna za obronę systemu bankowego, sieci energetycznych ani platform wiertniczych przed atakami. Przeważa logika, że firmy powinny same zadbać o swoje bezpieczeństwo. Jednak ich eksperci chętnie przyznają, że nie wiedzieliby, co zrobić, gdyby atak przyszedł ze strony innego narodu, i zakładają, że obrona w takim przypadku byłaby zadaniem rządu.
W 2011 r. projekt ustawy Senatu USA sponsorowany przez Demokratę Jaya Rockefellera i republikańską Olympię Snowe miał to zmienić, ale stał się kolejną ofiarą impasu w DC. Wymagałoby to współpracy prezydenta z sektorem prywatnym nad kompleksową narodową strategią cyberbezpieczeństwa, powołania wspólnej publiczno-prywatnej rady doradczej i zatwierdzenia przez Senat stanowiska doradcy ds. bezpieczeństwa narodowego. Rockefeller powiedział, że celem jest „bezprecedensowa wymiana informacji między rządem a sektorem prywatnym”.
James Fallows argumentuje, że Stany Zjednoczone cierpią z powodu „spisku tajemnicy dotyczącej skali ryzyka cybernetycznego”. Chodzi mu o to, że wiele firm po prostu nie przyznaje się do tego, jak łatwo można je zinfiltrować. W rezultacie zmiany w prawie, otoczeniu regulacyjnym lub osobistych przyzwyczajeniach, które mogłyby zwiększyć bezpieczeństwo, nie są poważnie omawiane. Jednak prędzej czy później „nastąpi cyberodpowiednik 9 września i jeśli prawdziwy 11 września będzie modelem, zareagujemy, co zrozumiałe, ale destrukcyjnie, przesadnie”.
ZNetwork jest finansowany wyłącznie dzięki hojności swoich czytelników.
Darowizna