Komentarz katalog wpisów zbitki WBI

Obrazki informatyki na wojnie

data wpisu: 2021.02.20 | data publikacji: 2020.12.15

Podstawowymi stymulatorami rozwoju technik i technologii teleinformatycznych były i są potrzeby doskonalenia techniki wojskowej oraz lepszej dystrybucji klipów pornograficznych. O technice informatycznej w XXX może kiedyś opowiem. Tutaj przedstawiam kilka ciekawych przypadków udziału informatyki w sektorze wojskowym.

Enigma

O roli polskich matematyków w rozpoznaniu zasad działania Enigmy, oraz o znaczeniu prac A. Turinga i grupy matematyków (informatyków) z Bletchley Park dla przyśpieszenia zakończenia II Wojny Światowej tutaj wystarczy tylko wspomnieć.

Tylko dla orłów

W 1979 roku, w początkach Irańskiej Rewolucji, nowy rząd aresztował dwóch szefów zespołu lokalnego oddziału EDS(*). Zarzucono im, że przy podpisywaniu umowy oraz realizacji kontraktu na informatyzację ubezpieczeń społecznych wręczali łapówki. Prawdziwą przyczyną aresztowania była chęć przerwania kontraktu i wstrzymania zaległych płatności, których już ten rewolucyjny rząd nie chciał płacić. Prezes EDS Ross Perot początkowo próbował swoich znajomości w administracji amerykańskiej do podjęcia działań na rzecz uwolnienia swoich pracowników oraz możliwości wywiezienia z Iranu całego zespołu informatycznego razem z rodzinami. Ale rząd USA był już tak bardzo przestraszony rozwojem sytuacji rewolucyjnej, że obawiał się o przyszłość swoich dotychczasowych wpływów politycznych.

Wobec jednoznacznej odmowy pomocy amerykańskim obywatelom, R. Perot zorganizował 5-osobowy zespół ratunkowy złożony z byłych komandosów Sił Specjalnych, z których 4-ch było pracownikami EDS. Zespół ten dotarł do Teheranu i ukrywając się szukał okazji do wyciągnięcia aresztowanych z więzienia. Równocześnie EDS przygotowywał wyjazd pracowników z rodzinami, co wymagało załatwienia zgody nowych władz, już mało przychylnych Amerykanom. Wreszcie po 6 tygodniach, podczas jednej z demonstracji przeciwników Ayatollaha Chomeiniego, tłum wdarł się do więzienia, chcąc uwolnić 10 tys. więźniów, szczególnie politycznych, zwolenników szacha. Wtedy też uciekli obaj pracownicy, którzy po spotkaniu z komandosami wspólnie udali się samochodami do granicy z Turcją, pokonując kilka punktów kontroli rożnych grup rewolucyjnych.

Władze poszukując zbiegów, chciały zatrzymać wszystkich pozostałych pracowników, ale szczęśliwie udało się im przejść wszystkie kontrole i odlecieć z Teheranu. W Turcji przy granicy na zespół ratunkowy ze „zbiegami” czekał wynajęty przez EDS samolot z wyposażeniem do rozrywkowych lotów z różowymi łóżkami na pokładzie – taki tylko dało się szybko wynająć.

Dzięki determinacji i szczęściu Rossa Perota przypadek ten zakończył się sukcesem – wszyscy wrócili do HQ EDS w Teksasie. A 9 miesięcy później irańscy studenci, Strażnicy Rewolucji wdarli się do ambasady USA w Teheranie i uwięzili jej pracowników. Zakładnicy ci zostali uwolnieni dopiero po 444 dniach.

JOS v. ADA

W 1977 roku wspólnej z kolegą w rozprawie doktorskiej zaproponowaliśmy i zaprojektowaliśmy Język Opisu Systemów Operacyjnych. W czerwcu 1979 roku w ACM SIGPLAN opublikowano dokumentację nowego języka Ada, który zwyciężył w konkursie Departamentu Obrony (DoD) US na język jednolitego oprogramowania, gdyż dotychczas używano ponad 450 różnych języków programowania w informatycznych systemach wojskowych. W 1981 dotarł do nas Raport DoD opisujący standard języka Ada. Zapoznając się z nim, z satysfakcją znaleźliśmy wiele elementów podobnych do zaprojektowanych przez nas w języku JOS. Szkoda, że nie mogliśmy uczestniczyć w tym konkursie.

Niebawem okazało się, że pewna instytucja w ZSRR jest zainteresowana zakupem naszej pracy doktorskiej (tu podano jej tytuł nieco zmieniony przez tłumaczenie na język rosyjski) oraz uzyskaniem naszych konsultacji. W Biurze Współpracy Zagranicznej Politechniki Warszawskiej dowiedzieliśmy się, że standardową ceną takiej pracy jest 60 ówczesnych rubli za stronę. Szybko zdecydowaliśmy, że naszą pracę darowujemy „naszym przyjaciołom” za darmo (bo pewnie i tak ją już mieli przetłumaczoną), a my gdzieś wyjechaliśmy, bo też nie chcieliśmy jechać do городок-a numer 35. Zostawili nas w spokoju.

Za to w 1986 roku przyszło dla mnie zaproszenie od nieznanego mi profesora z Uniwersytetu w Baton Rouge na spotkanie w celu omówienia możliwości mojego stażu naukowego. Do tego był załączony bilet na samolot. Udało się uzyskać zgodę JM Rektora PW na otrzymanie paszportu służbowego i po załatwieniu wizy do USA, zaciekawiony pierwszy raz poleciałem do Nowego Jorku, a potem do Luizjany. Nasze spotkanie było dość długie i profesjonalne, głównie na temat języka Ada. Na końcu rozmowy, prof. Urban (miał takie nazwisko) stwierdził, że bardzo żałuje, ale pomimo mojej znaczącej wiedzy na temat języków programowania nie może mi zaoferować stażu, gdyż mają zamówienia wojskowe, a ja jestem zza żelaznej kurtyny. Powróciłem do Waszyngtonu. Po dwóch dniach zadzwonił prof. Urban z propozycją spotkania w Waszyngtonie na kolacji z jego przyjacielem. No, jak przyleciał do D.C., to może to być ciekawe. Było, jego przyjacielem okazał się wysoki czarnoskóry w białym mundurze Navy. Kolacja przebiegała w miłej atmosferze, ale wobec coraz precyzyjniejszych pytań przyjaciela zacząłem coraz mniej rozumieć i słabiej mówić po angielsku – przecież sojusznikami w NATO mieliśmy zostać dopiero za 12 lat. Wróciłem do Warszawy.

Pustynna Burza

Po agresji wojsk irackich Saddama Husajna na Kuwejt w 1990 roku, koalicja państw na podstawie rezolucji ONZ przygotowała operację Pustynna Burza. Zaczęli od przywiezienia transportem samolotowym komputerów w kontenerach, które zaraz po wyładowaniu zostały uruchomione przez EDS. Korzystając z polskich planów budowy dróg w Iraku (miały precyzyjnie określone współrzędne) oraz z satelitów wytworzono cyfrową trójwymiarową mapę Iraku, a szczególnie Bagdadu. Następnie mapę tę wpisano o pamięci rakiet Cruise i Tomahawk, wystrzeliwanych z okrętów USA na Bagdad. Celem niektórych tych rakiet były drukarki HP, które najprawdopodobniej były umieszczone w biurach ministerstw. Przed dostarczeniem ich na zamówienie administracji irackiej zostały one wyposażone w lokalizatory i nadajniki aktywowane sygnałem z satelity. Niektórzy twierdzą, że taka sytuacja nie miała miejsca. Ja to znam z opowiadań pracowników EDS, a prawda drzemie w sejfach Pentagonu.

Kuwejtczycy

W wyniku tej samej agresji wojsk irackich, z Kuwejtu musieli szybko uciekać wszyscy zagraniczni specjaliści. Do Polski przybyła wtedy grupa informatyków mających duże umiejętności i doświadczenie w projektowaniu i eksploatacji dużych systemów informatycznych, a w tym relacyjnych baz danych ORACLE. Grupa ta, zwana Kuwejtczykami, została natychmiast zatrudniona w Ministerstwie Finansów, gdzie właśnie ruszał wielki projekt POLTAXu. „Niestety” po pół roku, siły ONZ wyzwoliły Kuwejt i wszyscy specjaliści szybko tam powrócili aby odzyskać utracone wynagrodzenia oraz uzyskać nowe, odbudowując zniszczoną przez wojnę infrastrukturę teleinformatyczną.

Cyberwojna

Aktualnym obrazkiem wykorzystywania informatyki w działaniach wojennych są akcje dezinformacji, dezintegracji sterowania infrastrukturami gospodarczymi, wykradania, modyfikowania oraz blokowania danych prowadzone przez grupy krakerów przeciwko jakiejś organizacji czy instytucji. Obecnie są to obustronne działania na informatycznym froncie Rosji z Ukrainą. Równocześnie podobne działania, może w mniej widocznej skali, odbywają się na wielu innych frontach w skali światowej.

Niestety z braku możliwości jednoznacznego stwierdzenia, kto jest rzeczywistym sprawcą danego cyberataku – grupa cyber-przestępców, czy też oddział cyber-hakerów działających na rozkaz, prawdopodobnego (ale nie całkiem jesteśmy tego pewni) państwa, możemy to jedynie uznać za lokalne cyber-konflikty. A atakowana organizacja, instytucja czy państwo nie jest w stanie podjąć natychmiast działania odwetowego wobec trudno identyfikowalnego wroga. Czasem dopiero po długotrwałym śledztwie jest możliwe wskazanie autora ataku. Z braku formalnego stwierdzenia przystąpienia danego państwa do wojny teleinformatycznej z jednoznacznym zaangażowaniem jego wojsk cybernetycznych oraz rozpoczęciem ataków znacząco niszczącym infrastrukturę atakowanego państwa, nie możemy stwierdzić, że jesteśmy z nim w stanie wojny.

Jest to między innymi problem zastosowania Art. 5. Traktatu Północnoatlantyckiego, w przypadku zaatakowania cyberprzestrzeni któregoś członków NATO, przy czym na szczycie NATO w Warszawie w 2016 roku uznano cyberprzestrzeń za kolejną pełnoprawną domenę prowadzenia działań bojowych.

W powszechnym odczuciu mamy już bowiem I Światową Wojnę Cybernetyczną, wykorzystującą najnowszą technikę i technologię teleinformatyczną, ze wszystkimi negatywnymi dla ludności i gospodarki skutkami. Pytaniem jest czy może lepiej nie warto byłoby wyłączyć tę technikę potężnym impulsem elektromagnetycznym, cofając się w rozwoju do prostych narzędzi i codziennego życia z początku XX wieku?

(*) Firma Electronic Data Systems (EDS) została założona w 1962 przez Rossa Perota i początkowo oferowała wynajmowanie mocy obliczeniowej centrów komputerowych, następnie obsługę informatyczną przedsiębiorstw w trybie outsourcingu. Szczególną działalnością EDS było projektowanie i eksploatacja informatycznych systemów wojskowych. Dla zapewnienia odpowiednich kompetencji EDS zatrudniał wielu byłych oficerów i generałów US Army. W 2007 roku EDS zatrudniał 136 tys. pracowników i wykazał dochód 22 mld $. W 2009 roku, EDS został włączony do HP Enterprise Services.