E. Lichocki.pdf

(268 KB) Pobierz
Microsoft Word - E Lichocki Cyberterroryzm państwowy i niepaństwowy początki skutki i formy Uniwersytet Gdański Gdańsk 2009.doc
CYBERTERRORYZM PAŃSTWOWY I NIEPAŃSTWOWY
– POCZĄTKI, SKUTKI I FORMY
Terroryści to stratedzy. Wybierają swe cele w sposób przemyślany, biorąc pod
uwagę zaobserwowane słabości naszej obrony i naszą gotowość do odparcia
i zastosowaniem różnych metod ataku. Terroryści, nie porzucając metod
konwencjonalnych, jednocześnie zdobywają doświadczenia w stosowaniu
nowych rodzajów uderzenia, na przykład cyberataków.
- Narodowa Strategia Bezpieczeństwa Wewnętrznego
- aszyngton, Biały Dom, Lipiec 2002 r.
WSTĘP
Problem bezpieczeństwa teleinformatycznego stał się postrzegany od
lat 90 jako jeden z bardzo ważnych obszarów funkcjonowania państwa.
Skuteczność państwa jest składową między innymi bezpieczeństwa
informacyjnego oraz przepustowej i niezawodnej sieci teleinformatycznej.
O niebezpieczeństwie zamachów cyberterrorystycznych wymierzonych
w infrastrukturę krytyczną państwa przy pomocy systemów komputerowego mówi
wiele oficjalnych i niejawnych dokumentów publikowanych przez rządy wielu
państw od początku lat 90.
Celem niniejszego artykułu jest próba zdefiniowania cyberterroryzmu, oraz
zagrożeń z nim związanych.
CZĘŚĆ ZASADNICZA
Cyberterroryzm jest, obecnie w dobie społeczeństwa informacyjnego
jednym z najważniejszych zagrożeń, bo przecież w porównaniu do klasycznego
terroryzmu, który znaliśmy przed wydarzeniami z 11 wrześniem 2001 r., cyberataki
dokonuje się w wirtualnej cyberprzestrzeni. Cyberterroryzm jest zjawiskiem
z pogranicza kilkunastu płaszczyzn takich jak:
¾ bezpieczeństwa teleinformacyjne;
¾ bezpieczeństwa teleinformatyczne;
Strona 1/15
ataku. Musimy bronić się przed uderzeniami z użyciem broni różnego rodzaju
¾ informatyki;
¾ technologi teleinformacyjnej i teleinformatycznej;
¾ bezpieczeństwa osobowego;
¾ regulacji prawnych narodowych i międzynarodowych;
¾ danych osobowych;
¾ itd.
Zjawisko to stanowi, lub może stanowić zagrożenie bezpieczeństwa
informacyjnego dla jednostek organizacyjnych państwa /podsektorów
infrastruktury krytycznej/, państwa /infrastruktury krytycznej/ oraz wspólnot
międzynarodowych.
Cyberataków nie przyswoiły sobie tylko ugrupowania terrorystyczne, które
posiadają w swoim orężu nowoczesne narzędzia wymuszania przemocy.
Sprawcami tych ataków mogą być również: hakerzy, aktywiści, crackerzy, flustraci,
wandale, przestępcy, szpiedzy, ruchy narodowo – wyzwoleńcze, ruchy
powstańcze, organizacje terrorystyczne i także służby ochrony państwa czy też
podmioty gospodarcze operujące w sieciach teleinformatycznych.
Cyberterroryzm zawsze będzie przynosił straty materialne i osobowe.
Można śmiało postawić tezę, że sposób oddziaływania cyberataku jest zawsze
wielowymiarowy i kaskadowy. Bezpośrednio uderza on w bazy danych ofiar,
może przyczynić się do destrukcji i dezorganizacji życia danej społeczności /atak
na infrastrukturę krytyczną państwa/. Atak na systemy: energetyczne,
zaopatrywania w wodę, transportu, łączności, zdrowia, zaopatrywania
w żywność, bankowości, urzędy państwowe, to wręcz scenariuszowe
przykłady działania zagrażającego życiu i zdrowiu ludności. W ten sam sposób
obezwładnić można system obrony państwa. Rozważania
te na obecnym poziomie wiedzy informatycznej nie są już elementami fantastyki
naukowej, ale podstawą scenariuszy walki informacyjnej.
Niejednokrotnie wiele państw obecnie na świecie lekceważy fakt,
że cyberterrorystyczne ataki mogą przerodzić się w śmiertelne zagrożenie
poprzez:
¾ przeładowywania i zakłócenia funkcjonowania komunikacji telefonicznej
blokującej powiadamianie alarmowe /numer telefonu 112 lub 911 USA/;
¾ zakłócenia ruchu lotniczego statków powietrznych;
¾ uszkadzania i rekonfiguracji oprogramowania używanego w szpitalach
Strona 2/15
371939872.009.png
i ratownictwie medycznym;
¾ manipulacje treściami receptur w skomputeryzowanych liniach
produkcyjnych firm farmaceutycznych;
¾ zmiany ciśnienia w ropociągach i gazociągach prowadzące do wybuchów;
¾ kradzież tożsamości;
¾ uzyskiwanie dostępu i zmian danych krytycznych;
¾ sabotaż danych na rynkach finansowych. [ 1 ]
W naszych teoretycznych rozważaniach musimy się zastanowić, dlaczego
naukowcy, wojskowi oraz politycy uważają cyberterroryzm w dniu dzisiejszym
za jedno z najważniejszych wyzwań XXI wieku. Glenn Buchan wskazał powody,
które mogą skłonić terrorystów do ataków w cyberprzestrzeni: [ 1 ]
¾ niskie koszty takiej działalności, zwłaszcza w porównaniu z kosztami
regularnych działań zbrojnych. Jeszcze kilka lat temu na komputer mogli
pozwolić sobie tylko dobrze sytuowani, obecnie nie jest to aż tak duży
wydatek w rodzinnym budżecie, w dodatku ceny zestawów komputerowych
cały czas spadają. Do ataku cyberterrorystycznego wystarczy przeciętny
sprzęt, dostęp do Internetu i trochę umiejętności;
¾ zanikanie wszelkich granic. Państwa tracą część swojej suwerenności.
Nie ma sensu dzielić cyberterroryzmu na „międzynarodowy", czy „narodowy".
Ataku można dokonać z każdego miejsca na ziemi, w którym jest dostęp
do sieci;
¾ możliwość dokonywania nagłych i nieprzewidywalnych akcji. Ofiary są
całkowicie nieświadome i nieprzygotowane do ich odparcia;
¾ całkowita anonimowość. Powoduje to możliwość manipulowania informacją,
utrudnia państwom odparcie ataku i budowanie koalicji;
¾ minimalne ryzyko wykrycia przygotowywanego ataku;
¾ zamiast uderzać w niewinnych ludzi można sparaliżować system wrogiego
państwa /infrastrukturę krytyczną/. Wtedy jest większy efekt propagandowy
i uznanie opinii publicznej.
Strona 3/15
371939872.010.png
Powód – ataku
w cyberprzestrzeni
przez terrorystów.
Wywierany wpływ,
na bezpieczeństwo
informacyjne.
Identyfikacja zagrożeń.
Każdy może zostać
cyberterrorystą. Wystarczy
mieć komputer lub laptopa
odpowiedni program i trochę
umiejętności.
Niskie koszty
przeprowadzenia
ataku.
Infrastruktura krytyczna
państwa:
¾ Sektor energetyczny.
¾ System zaopatrywania
w wodę.
¾ Transport wodny,
lądowy i powietrzny.
¾ System
Działania nad
wyznaczonymi
granicami państw.
Nie wiadomo, skąd pochodzi
atak, kto atakuje i kto za tym
atakiem stoi.
i
sieci
Nie wiadomo, które zagrożenie
jest realne,
a które tylko pozorne.
Przewidywanie
zagrożeń ataków.
teleinformatyczne.
¾ Łączność.
¾ Służby ratownicze.
¾ Zaopatrzenie
w żywność.
¾ Bankowość i finanse.
¾ Urzędy państwowe.
¾ Przemysł istotny dla
gospodarki.
¾ Narodowe pomniki
i pamiątki.
Wykrycie
i zlokalizowanie
cyberataków.
Nie wiadomo, jakie są
zdolności
i
intencje
atakujących.
Nie wiadomo, co będzie
dokładnie celem ataku,
ani w jaki sposób będzie
on wykonany.
Cel ataku.
Nie wiadomo, kto jest w koalicji,
a kto nieprzyjaciel.
Budowa koalicji.
Źródło: opracowanie własne według Bógdał – Brzezińska A., Gawrycki M. F., Cyberterroryzm
i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003 r.
Barry Collin podaje jeszcze kilka kolejnych powodów, dla których
cyberterroryści mogą przenieść swoją działalność do cyberprzestrzeni:
¾ konwencjonalne metody działalności terrorystycznej są niebezpieczne dla
samych terrorystów. W cyberprzestrzeni mogą oni dokonywać ataków,
nie narażając własnej skóry;
¾ nie trzeba posiadać wielkich umiejętności, przeprowadzając swoją akcję. Można
wynająć choćby hakerów, którzy za pieniądze są w stanie przeprowadzić atak
terrorystyczny - dla zabawy, łamiąc zabezpieczenia i nie zdając sobie nawet
sprawy ze skutków swojego działania;
¾ walka z cyberterroryzmem wymaga o wiele większej koordynacji niż
w przypadku innych działań. W połączeniu z bardzo szybko rozwijającą się
techniką i nowymi metodami bezpieczeństwa teleinformacyjnego,
steganografii itd., powstaje komfort bezpiecznego działania;
¾ zmienia się postrzeganie zagrożenia. Na dobrą sprawę nie wiadomo, która
groźba jest realna, a która pozostaje tylko w świecie wirtualnym;
Strona 4/15
371939872.011.png
¾ dysponują bardzo małymi możliwościami zastosowania sankcji. Jak miałaby
wyglądać odpowiedź zaatakowanego kraju wobec cyberterrorystów? Użyć
broni konwencjonalnej czy może odpowiedzieć w ten sam sposób? O wiele
łatwiej jest bronić się przed czołgami, samolotami, czy nawet samochodami
- pułapkami niż niewidzialnym wirtualnym przeciwnikiem;
¾ umasowienie dostępu do komputerów sprawia, że stają się one coraz prostsze
w obsłudze. Jeszcze kilka lat temu, kiedy Windows był tylko „nakładką",
a nie zintegrowanym systemem operacyjnym, praca na komputerze wymagała
pewnych umiejętności. Obecnie wystarczy wiedzieć, gdzie się włącza
komputer, aby móc się nim posługiwać. Podobnie jest z narzędziami
potrzebnymi do dokonywania cyberataków. W Internecie można znaleźć
bardzo wiele programów, które umożliwią odszyfrowanie kodu dostępu
do komputera lub bazy danych, czy włamanie się do systemu. Wraz
ze zmniejszaniem się potrzebnych umiejętności do przeprowadzenia
cyberataku, zwiększa się skuteczność i jakość programów mających
to ułatwić. W konsekwencji każdy może zostać „cyberterrorystą”. [ 2 ]
Rys. 1. Zwiększenie się skuteczności narzędzi do cyberataku, przy jednoczesnym
zmniejszeniu się wiedzy potrzebnej do jego dokonania, w funkcji czasu. /Złożoność
ataków cyberterrorystycznych, a wiedza teleinformatyczna atakujących/.
“stealth” / advanced scanning
techniques
Nar zędzia
Wysoka
packet spoofing
denial of service
sniffers
DDOS attacks
Wiedza
intruza
sweepers
www attacks
automated probes/scans
GUI
back doors
disabling audits
network mgmt. diagnostics
burglaries
hijacking
sessions
Złożoność
ataku
exploiting known vulnerabilit ies
password cracking
self-replicating code
Atakujący
Niska
password guessing
1980
1985
1990
1995
2000
Źródło: opracowanie według Bógdał – Brzezińska A., Gawrycki M. F., Cyberterroryzm
i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003 r.
i Shimeal T. „Cyberterrorism” CERT Center, Software Engineering Institute, Carnegie Mellon
University, Pittsburgh 2002 r.
Strona 5/15
Nar zędzia
“stealth” / advanced scanning
techniques
Wysoka
packet spoofing
denial of service
DDOS attacks
sniffers
www attacks
sweepers
Wiedza
intruza
automated probes/scans
GUI
back doors
network mgmt. diagnostics
disabling audits
hijacking
sessions
burglaries
Złożoność
ataku
exploiting known vulnerabilit ies
password cracking
self-replicating code
Atakujący
password guessing
Niska
1980
1985
1990
1995
2000
371939872.012.png 371939872.001.png 371939872.002.png 371939872.003.png 371939872.004.png 371939872.005.png 371939872.006.png 371939872.007.png 371939872.008.png
Zgłoś jeśli naruszono regulamin