Dawniej przeciwnicy spotykali się na udeptanej ziemi i walczyli wręcz lub przy użyciu narzędzi, które wpadły im w rękę, częstokroć przypadkiem. Dziś adwersarze nie utrzymują kontaktu wzrokowego. Skrywają się przed sobą nawzajem, zasłaniając elektronika, jak tarczą.
Większość działań wojennych odbywa się w World Wide Web. Wojna cybernetyczna prowadzona jest za pomocą komputerów i jest nie mniej skuteczna niż przy użyciu przeładowanej i wymierzonej w pierś przeciwnika broni. Armia cyfrowa to zwarte szeregi fachowców z przeróżnych dziedzin, nie tylko hakerów komputerowych.
Wojna cybernetyczna a informacyjna
Wojna cyfrowa bywa mylona częstokroć z wojną informacyjną, będącą jej częścią.
Tradycyjne pole walki zostało zamienione na wirtualne przestrzenie sieci teleinformatycznej. Oba rodzaje zmagań odbywają się w przestrzeni wirtualnej przepastnych klastrów obliczeniowych i tysięcy kilometrów światłowodu.
Możliwa byłaby sytuacja, kiedy państwo o mniejszym potencjale militarnym i przy zaangażowaniu minimalnych środków byłoby w stanie pokonać znacznie większego przeciwnika.
Sposób i misja
Cele i metody rozgrywania wojny bywają różne. Od czynienia fizycznych szkód inicjowanych poprzez sieć, przez pozorowanie ruchów szerzących panikę wśród cywilów na terytorium przeciwnika, do akcji propagandowych jako elementu akcji informacyjnych. Wojna cyfrowa to też wywiad. Wywiad prowadzony w dwóch celach:
- zbieranie informacji o ruchach przeciwnika
- gromadzenie informacji technologicznych.
Rodzaje ataków cybernetycznych
W zależności od przewidzianego efektu zmieniają się metody i narzędzia stosowane do przeprowadzanych ataków.
- Komputer-zombie − sprzęt pracuje w sieci, ale na jego pokładzie wróg instaluje szkodliwe oprogramowanie. Dzięki wirusowej aplikacji możliwe jest sterowanie wieloma funkcjami komputera z zewnątrz. Osoba mająca władze nad wirusem wykorzystuje komputer nieświadomego dawcy do działań zaczepnych. Zainfekowany komputer jest zasłoną dla napastnika, bo akcja inicjowana jest z „peceta”, którego adres sieciowy zwykle łatwo ustalić, ale tu ślad się urywa. Zainfekowania sprzętu dokonuje się najczęściej poprzez pocztę elektroniczną. Próbki wirusowego kodu rozsyłane są masowo. Daje to statystycznie większe prawdopodobieństwa zagnieżdżenia się wirusa w komputerach na dużej przestrzeni sieci. Oprogramowanie często jest uśpione i oczekuje na wybudzenie w związku z zaplanowanymi działaniami.
Zombie mogą też seryjnie rozsyłać spam i w ten sposób infekować kolejne jednostki. W razie wykrycia źródła, człowiek będący faktycznym inicjatorem akcji pozostaje nierozpoznany. Armia cyfrowa strony atakowanej poprzez wywiad dociera do nieświadomego i nic niepodejrzewającego właściciela sprzętu. - Atak DDoS − działanie paraliżujące zasoby sprzętowe przeciwnika. Cel osiąga się przy pomocy ataku wykorzystującego komputery zombie. W tym samym czasie wywołany jest ruch sieciowy na wybrany obiekt (firma, instytucja, administracja). Dochodzi do kolapsu. Przepustowość łącza nie wystarcza do obsługi lawiny żądań. Atak często jest inicjowany przed wysunięciem żądań szantażystów, jako próbka możliwości. W ten sposób zdobywane są środki na prowadzenie działań w „realu”.
- Exploit – podczas ataku wykorzystywane jest oprogramowanie testujące inne programy. Celem testu jest odnalezienie części kodu wrażliwego na modyfikację. Cyfrowe armie robaków przemierzają sieć jak złodziej kradnący dobra w biały dzień, sprawdzając wprzód, czy drzwi są otwarte.
Błędy oprogramowania są częstą przyczyną udanych ataków na warstwę systemową oprogramowania. - Hakerskie ataki socjotechniczne − polegają na manipulacji osobą. Efekt osiągnięty poprzez zmanipulowanie musi pokrywać nakłady z nawiązką, gdyż jest to dość ryzykowna metoda i wymaga nierzadko osobistego uczestnictwa hakera. Po fazie przygotowawczej, czyli kontakcie mailowym, następuje zasadnicza część planu, służąca pozyskaniu informacji. Atak może być zaaranżowany jak spotkanie biznesowe lub odwiedziny ankietera. Służy do zebrania informacji, które posłużą do zadania ciosu ostatecznego