Nasza Loteria SR - pasek na kartach artykułów

Atak w cyberprzestrzeni powoduje podobne skutki jak bomba w świecie rzeczywistym

Ryszard Tadeusiewicz
W poprzednich felietonach pisałem o atakach hakerów m.in. na szpitalne bazy danych. Przytoczyłem też dane z międzynarodowego monitoringu wskazujące, że Polska jest jednym z najbardziej zagrożonych cyberterroryzmem krajów świata.

Dzisiaj chcę pokazać drugą stronę medalu - a mianowicie, fakt, że cybernetycznej broni może także użyć regularna armia. Państwu pozostawiam ocenę, czy to dobrze, że cyberprzestrzeń staje się także polem walki, ale takie są fakty. Nie jest tajemnicą, że wszystkie armie świata mają dziś oddziały specjalizujące się w wykrywaniu i neutralizacji ataków cybernetycznych. Ataki takie mogą zagrażać zarówno instytucjom cywilnym (banki, przemysł, administracja), jak i wojskowym. Ochrona przed nimi w oczywisty sposób należy do obowiązków Ministerstwa Obrony każdego kraju.

Mniej głośno jest o tym, że większość armii świata ma też jednostki ofensywne, tworzące i wprowadzające do sieci programy atakujące określone cele u aktualnego lub potencjalnego przeciwnika. Ze zrozumiałych powodów wojskowi nie lubią zdradzać żadnych konkretów na ten temat, więc moja wiedza w tej dziedzinie jest raczej ograniczona. Znalazłem jednak dla Państwa informacje o budowie i działaniu narzędzia słynnego ataku cybernetycznego sprzed kilku lat, które dobrze ilustrują możliwości programów atakujących. Chodzi o parę współpracujących ze sobą wirusów komputerowych, znanych pod wspólną nazwą Stuxnet. Zaatakowały one w 2010 roku irański zakład wzbogacania uranu w mieście Natanz, będący kluczem do uzyskania przez Iran broni atomowej. Zaatakowały skutecznie - służące do wzbogacania uranu ultraszybkie wirówki IR-1 rozleciały się podczas pracy.

Jak wspomniałem, Stuxnet składał się z dwóch części. Pierwsza zakradła się do systemów zabezpieczeń fabryki przypuszczalnie w 2009 roku i je rozpoznała. Druga została wprowadzona poprzez celowo wywołane luki w zabezpieczeniach do elektronicznych regulatorów (Siemens S7-417) wirówek IR-1. Ich normalna praca polega na wirowaniu z prędkością 63 tysięcy obrotów na minutę. Stuxnet zwiększył tę prędkość do ponad 85 tysięcy obrotów na minutę. Ponadto wirówki po 15 minutach pracy powinny zwolnić - tymczasem Stuxnet rozpędzał je ponownie, tak, że pracowały na nadmiernie wysokich obrotach przez 50 minut.

To wystarczyło. Przeciążone wirówki rozpadły się. Atak w cyberprzestrzeni spowodował podobne skutki jak bomba w świecie rzeczywistym. Aż strach pomyśleć, co nas jeszcze czeka!

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na gazetakrakowska.pl Gazeta Krakowska