Już po kilku dniach od zdarzenia oficjalnie wiadomo było, że przyczyną kolizji amerykańskiego niszczyciela USS John S. McCain (DDG 56) z liberyjskim zbiornikowcem Alnic MC nie było działanie hakerów. A mimo to marynarka wojenna Stanów Zjednoczonych zamierza użyć tego zdarzenia jako modelowego przykładu do opracowania metod zabezpieczających jej okręty przed cyberatakiem.
Choć nie ma żadnych dowodów na to, że USS John S. McCain (na zdjęciu) lub USS Fitzgerald ucierpiały wskutek cyberataków, powtarzalność zbliżonych wypadków jest zbyt duża, aby prawdopodobieństwo takiego ataku można było zignorować. Nie można też wykluczyć sytuacji, w której sprawcą problemów będzie nieprawidłowo działająca część – nawet zainstalowanego w dobrej wierze – oprogramowania.
Dlatego przebywający obecnie w Singapurze specjaliści z Fleet Cyber Command zajmują się drobiazgową analizą danych z sieci komputerowych McCaina. Żeby zdobyć jak najwięcej wiedzy o problemie, podzielili się na dwa odrębne zespoły: specjalizujący się w tworzeniu zabezpieczeń przed atakami i wyspecjalizowany w wynajdywaniu luk bezpieczeństwa z perspektywy napastnika.
Ekspert od spraw informatycznych, emerytowany sztabowiec US Navy John Zimmerman, twierdzi jednak, iż dużo łatwiej od okrętu wojennego jest zhakować jednostkę pod banderą cywilną. Przeistacza to poruszający się z prędkością piętnastu węzłów statek o wyporności 50 tysięcy ton w olbrzymi kierowany pocisk. Załogom zaś po prostu brakuje szkoleń na taką ewentualność.
Cyberatak na Morzu Czarnym?
Skąd się biorą obawy przed cyberatakiem? W sierpniu na stronie koncernu prasowego McClatchy opisano sytuację z 22 czerwca, gdy ktoś manipulujący sygnałami GPS spowodował geograficzną dezorientację dwudziestu obiektów pływających na Morzu Czarnym. Systemy nawigacyjne jednostek pokazywały ich pozycję nie na morzu, ale blisko lotniska, dwadzieścia mil morskich w głąb stałego lądu.
Wedle krótkiej informacji już w 2014 roku opublikowanej na portalu Business Insider „cyfrowe porwanie” okrętu lub statku opiera się na prostych mechanizmach. Wystarczy, aby do systemów elektronicznych okrętu trafiły przekłamane dane na temat współrzędnych GPS, a zaczną one korzystać z niewłaściwych fragmentów map i udostępniać innym jednostkom swą nieprawdziwą pozycję.
Co gorsza, na ekranach nawigacyjnych wszystko wygląda normalnie, a do działań takich nie potrzeba wyrafinowanego sprzętu. W 2013 roku zajmujący się bezpieczeństwem badacze z firmy Trend Micro udowodnili, że przy użyciu komercyjnego nadajnika AIS (zobacz też: HMS Queen Elizabeth pod ostrzałem brytyjskich mediów) są w stanie zafałszować, ukryć lub imitować obecność obiektu nawodnego.
Serwis USNI News przypomina, że również w 2013 roku systemy informatyczne US Navy stały się obiektem irańskiego cyberataku. Uświadomiono sobie wówczas, jak dużym absurdem byłoby wyłączenie tysięcy komputerów na czas usuwania wirusa. Jest to niewykonalne tym bardziej na morzu, gdzie nie można okrętowi jednocześnie odłączyć nawigacji, łączności, steru i kontroli nad maszynownią.
W każdym razie cyberataki na jednostki pływające w niezbyt odległej przyszłości należy uznać za wysoce prawdopodobne. Amerykańska marynarka wojenna woli więc być na nie w pełni przygotowana.
Zobacz też: Rosyjscy hakerzy i ukraińska artyleria
(breakingdefense.com, mcclatchydc.com, businessinsider.com, usni.org)