Koniec zimnej wojny nie zakończył ery agentów i szpiegowania. Szpiegowanie przybrało inną, dostosowaną do nowych możliwości technologicznych formę. Coraz częściej istotną rolę odgrywają nie agenci, tylko hakerzy, i to najlepsi z najlepszych. Nie ma się co oszukiwać, każdy kraj korzysta z usług takich profesjonalistów. A główny front walk przebiega obecnie na linii Chiny i USA.

haker-securityawareness„The Washington Post” poinformował we wtorek na swoich stronach, że CIA wycofuje agentów z ambasady USA w Beijing oraz innych placówek dyplomatycznych. Powodów takiej decyzji trzeba szukać w kwietniowym cyberataku na amerykańską infrastrukturę rządową. Hakerzy wykradli wówczas tajne dane osobowe ok. 21,5 mln obecnych, byłych i potencjalnych pracowników amerykańskich służb federalnych z serwera amerykańskiej agencji rządowej ds. zarządzania personelem. Jest to największy, ujawniony do tej pory, wyciek danych pracowniczych. Hakerzy przejęli m.in. formularze SF86, które wypełniają pracownicy wywiadu. Zawierają one wrażliwe dane, m.in. o życiu prywatnym, o członkach rodziny, współpracownikach. Pisaliśmy o tym w artykule na temat największych cyberataków ostatniego roku.  Bardzo ważną, z punktu widzenia służb wywiadowczych, pozycją na tej liście skradzionych danych są odciski palców ponad 5,6 mln pracowników służb federalnych. Ich kradzież może być gorsza w skutkach od skradzionych haseł i innych informacji. W końcu hasło czy tożsamość agenta można przecież zmienić.

Wykradzione dane zawierają m.in. listę pracowników Departamentu Stanu. Hakerzy mogą procesem eliminacji zidentyfikować pracowników ambasady, którzy są w rzeczywistości pracownikami wywiadu. Pracownicy takich agencji rządowych jak CIA (Centralna Agencja Wywiadowcza), NSA (Narodowa Agencja Bezpieczeństwa), DIA (Agencja Wywiadu Obronnego)  przebywający w Chinach są narażeni na to, że ich tożsamość zostanie ujawniona. Istnieją także poważne podstawy do twierdzenia, że dane te mogą posłużyć do ustalenia tożsamości przyszłych pracowników wywiadu, którzy chcieliby dostać się do Chin.  Beijing jest znany z tego, że skrupulatnie kontroluje wnioski wizowe osób mających powiązania z USA.

Amerykanie jako winnych wskazują Chiny, które oczywiście wszystkiemu zaprzeczają. Decyzja o wycofaniu agentów może jednak wskazywać na to, że mają mocne dowody na potwierdzenie swoich tez. Republikańscy senatorowie dopytują dlaczego administracja Obamy nie odpowiedziała bardziej stanowczo na atak ze strony Chin. Jednym z powodów jest to, że Stany Zjednoczone nie są bez winy i same też angażują się w ten typ szpiegostwa. Jak powiedział Dyrektor NSA- „ …i jesteśmy w tym całkiem dobrzy”.

Beijing od samego początku wszystkiemu zaprzecza i podkreśla, że sami są ofiarą podobnych ataków. Na razie Chiny i USA uzgodniły, że nie będą prowadziły przeciwko sobie cyberataków mających na celu kradzieże tajemnic handlowych czy własności intelektualnej w celach zarobkowych. Amerykańscy agenci alarmują, że cyberataki przeciwko amerykańskiemu bezpieczeństwu narodowemu i ekonomicznemu wzrosły w ostatnim czasie. Stają się coraz poważniejsze, groźniejsze. Zwiększyła się ich częstotliwość, skala, złożoność oraz dotkliwość skutków.
Hacking-worldDo czego może doprowadzić eskalacja takich ataków? Co mogą chcieć uzyskać agenci-hakerzy? Potajemne uzyskanie kontroli nad komputerami elektrowni jądrowej? Atak na infrastrukturę energetyczną? Szpiegostwo przemysłowe? Kradzież istotnych danych personalnych? A może manipulacja rzeczywistymi danymi, na których wszyscy polegamy i korzystamy z nich w codziennym życiu? Saldo rachunku bankowego, indeksy giełdowe, nawet prognozy pogody, które nie będą przestrzegać ludzi przed zbliżającymi się anomaliami, tajfunami, mrozami, itp. Takie ataki pod wieloma względami są bardziej podstępne oraz podważają zaufanie obywateli do państwa i do organizacji.

I najistotniejsze – kiedy cyberataki staną się aktem wojny? Gdzie leży granicy, gdzie jest ta czerwona linia, której nie powinno się przekraczać?  Mike Rogers, admirał marynarki USA, powiedział zeznając przed komisją Senacką; „Próbujemy wypracować jakieś rozwiązanie. To musi być coś, co pokazuje konsekwencje czynu i w pierwszej kolejności odstrasza hakerów od przeprowadzenia ataku.”

Zobacz także: