Ekspert ostrzega: cyberprzestępcy i terroryści mogą uzyskać dostęp do broni jądrowej. Zagrożenie jest realne?

Robert Kędzierski
Terroryści mogą posłużyć się atakiem hakerskim, by użyć broni jądrowej lub wywołać fałszywe przeświadczenie, że ktoś jej użył - ostrzega jeden z ekspertów do ds. cyberbezpieczeństwa.

Beyza Unal, specjalistka ds. cyberbezpieczeństwa z think-tanku Chatham House ostrzega, że infrastruktura związana z bronią jądrową może być podatna na cyberataki.

Zdaniem ekspertki cyberprzestępcy teoretycznie mogliby odpalić pocisk przenoszący głowicę jądrową. Choć taki scenariusz wydaje się być trudny do zrealizowania, to w grę wchodzi również inne zagrożenie: ktoś mógłby włamać się do systemu informatycznego i wywołać fałszywy alarm sugerujący, że któraś ze stron konfliktu użyła broni jądrowej.

Nie dowiemy się o zagrożeniu do ostatniej chwili

Beyza Unal obawia się też, że systemy nadzorujące broń jądrową już teraz mogą być zainfekowane. O tym fakcie dowiemy się jednak dopiero wtedy, gdy zostaną użyte.

A to, wedle ekspertki, oznacza, że możemy mieć do czynienia z zagrożeniem, na które  nie jesteśmy gotowi. Chodzi tu o ryzyko istnienia złośliwego oprogramowania takiego jak Stuxnet – robaka użyto do  niszczenia wirówek używanych przez Iran do tworzenia broni jądrowej. Jego twórcą są prawdopodobnie amerykańskie i izraelskie służby.

Jako dowód na możliwość przeprowadzenia cyberataku Unal podaje nieudane próby rakietowe przeprowadzane przez Koreę Północną za czasów prezydentury Baracka Obamy. Możliwe, że za porażką Koreańczyków stoją amerykańskie służby i stworzony przez nie złośliwy kod. Nie można zatem wykluczać, że systemy odpowiedzialne za sterowanie bronią, z których korzystają inne kraj również mogą być zainfekowane. 

Wojna hybrydowa

Na początku września firma Symantec wydała ostrzeżenie dotyczące grupy Dragonfly, która obrała sobie za cel firmy z sektora energetycznego.

Czytaj: Amerykanie używają dyskietek, bo boją się ataku z użyciem broni jądrowej. 

Dragonfly działa w celu zdobycia informacji i danych dostępowych do systemów sieci energetycznych. Potwierdzają to zaobserwowane przypadki zdalnego robienia zrzutów ekranu. Grupa stosuje w swoich atakach mieszankę trzech hakerskich metod.

Z jednej strony wysyła dobrze targetowane maile, w których umieszczone jest złośliwe oprogramowanie (spear phishing). Z drugiej preparuje specjalne strony, próbując złowić pracowników z sektora energetyki, którzy w związku ze swoją aktywnością zawodową mogą być zainteresowani prezentowanymi na nich treściami (watering hole websites). Trzecim sposobem jest oczywiście zainfekowany software, zawierający trojana.

Istnieje zatem ryzyko, że nawet systemy tak odcięte od świata jak te stosowane do sterowania bronią jądrową mogą być podatne na jakąś formę cyberataku. 

***

Reforma sądów uderzy we wszystkich. "Doktryna polityczna nigdy nie zrobiła dobrej gospodarki"

[ Źródło: Wired