Co je to kybernetická válka


Ačkoli jsou kybernetické války zdánlivě neviditelné, jsou velmi časté. Zde jsou uvedeny preferované způsoby útoku "státních hackerů"

Název kybernetická válka se používá k popisu všech aktivit zaměřených na poškození počítačových systémů všeho druhu. Na rozdíl od "běžných" kybernetických útoků se jedná o akce prováděné s přesnými politicko-vojenskými cíli speciálními vojenskými aparáty nebo kybernetickými zločineckými organizacemi, které jsou však financovány vládními subjekty.

Jsou také známé jako kybernetická válka nebo kybernetická válka či kybernetická válka a jedná se o skutečné vojenské operace vedené v kyberprostoru prostřednictvím internetových páteřních sítí, které se obvykle používají k návštěvě webových stránek a přístupu k elektronické poště. Kybernetickou válku, ačkoli je podobná, nelze zaměňovat s teroristickým využíváním sítě, kybernetickou špionáží nebo "běžnou" kybernetickou kriminalitou. Cíle a především subjekty, které se na jednotlivých typech kybernetických útoků podílejí, jsou zcela odlišné.

Co je kyberprostor

Oblast kyberprostoru tvoří všechny počítače a síťové infrastruktury, které slouží k jejich propojení a umožňují tak výměnu dat a informací i na vzdálenost stovek (nebo tisíců) kilometrů. Západní (ale nejen západní) země jsou do značné míry závislé na systémech, které tvoří kyberprostor: prakticky každý aspekt našeho každodenního života závisí na správném fungování jedné nebo více těchto infrastruktur. Je tedy zřejmé, že hrozby v kyberprostoru mají přímou a bezprostřední souvislost s fyzickým světem.


Útoky v kyberprostoru: jak probíhá kybernetická válka

Kybersvět v jeho pojetí lze rozdělit do tří různých úrovní: fyzická, syntaktická a sémantická, Na fyzické úrovni najdeme počítače, servery, počítačová zařízení obecně, kabely, satelity a další infrastruktury nezbytné pro udržení komunikačních linek v provozu; do syntaktické úrovně patří aplikace a další softwarová řešení, která poskytují instrukce pro správné fungování systémů přítomných na fyzické úrovni; do sémantické úrovně patří interakce člověka se systémy fyzické a syntaktické úrovně a s informacemi, které generují, I když různým způsobem, všechny tři úrovně jsou zranitelné, a proto jsou možnými cíli kybernetické války.

Útoky na fyzickou vrstvu lze provádět prostřednictvím "běžných" válečných operací s použitím konvenčních zbraní a strategií. To vede k fyzickému zničení různých hardwarových nebo telekomunikačních infrastruktur, čímž se stávají nepoužitelnými a protivník je ochromen - nejen z kybernetického hlediska. V některých případech mohou být zabiti i ti, kteří počítačové systémy ovládají nebo používají, takže jsou stejně nepoužitelné. K útokům tohoto druhu došlo během války v bývalé Jugoslávii (v roce 1999) nebo během druhé války v Perském zálivu (2003), kdy byly zničeny nebo vážně poškozeny komunikační a informační infrastruktury Srbska a Iráku.

Útoky na syntaktické úrovni sice sledují stejný cíl jako útoky na předchozí úrovni, ale zahrnují pouze použití kybernetických zbraní. V tomto případě jsou počítačové systémy napadány různými typy škodlivého softwaru v závislosti na škodě, kterou je třeba způsobit: viry a cryptolockery mohou být použity ke zničení všech dat na pevných discích; trojské koně a spyware mohou být použity k infiltraci počítačových systémů nepřítele a krádeži dat a informací nebo ke sledování jeho pohybu a chování. Podobně lze útoky DDoS využít i jako součást kybernetické války, aby se komunikační infrastruktura protivníka stala nepoužitelnou. Existuje několik příkladů takových útoků: na jaře 2007 se Gruzie a Estonsko staly terčem rozsáhlých útoků DDoS, které zřejmě provedly skupiny hackerů pravděpodobně sponzorované agenturami blízkými ruským vládním orgánům; v roce 2016 byl ukrajinský národní energetický systém opakovaně - a vážně - zasažen hackery, kteří využili závažných zranitelností a podařilo se jim vyřadit z provozu několik elektráren.

Sémantické útoky lze konečně považovat za zvláštní "kategorii" útoků sociálního inženýrství. V tomto případě se útočníci snaží manipulovat s protivníky pomocí phishingových kampaní nebo prostřednictvím sociálních sítí, aby se dostali k velmi důležitým údajům (například heslům pro přístup do počítačových systémů nebo jiným důvěrným informacím). Známé jsou zde útoky, které vedly agentury blízké americkým a izraelským zpravodajským službám s cílem zablokovat íránský program vývoje jaderných zbraní.