Cyberterroryzm – co to jest?

Źródło: Rzeczpospolita: Uwaga na cyberterroryzm
03.07.2007

ROZMOWA Dr Agnieszka Bógdał-Brzezińska, specjalistką ds. bezpieczeństwa informacyjnego

Rz: Niedawne wydarzenia w Estonii, kiedy to przez działania hakerów na kilka tygodni zostały zablokowane internetowe strony władz Estonii, banków i mediów, to dowód, że cyberterroryzm jest realnym zagrożeniem dla bezpieczeństwa państwa?

Agnieszka Bógdał-Brzezińska: Poziom ocyfrowania społeczeństwa i organów rządowych Estonii przewyższa średnią statystyczną krajów środkowo- i wschodnioeuropejskich, a kraj ten znajduje się w elicie państw wykorzystujących najnowsze technologie. W takich przypadkach, dzięki rozbudowaniu struktury informatycznej, dokonanie ataków cybernetycznych jest łatwiejsze. Nie zdziwiło mnie więc, że wśród różnych form protestu, który wyrażali Rosjanie wobec przeniesienia pomnika żołnierzy radzieckich, użyto ataku cybernetycznego. Wiadomo było, że Estończycy są w tej sferze wrażliwi.

Na czym konkretnie polegał ten cyberatak?

Było to klasyczne blokowanie serwerów rządowych przez e-mail bombing. Nie jest to nowy środek. Już w Meksyku w latach 90. dokonywano podobnych ataków, aby zwrócić uwagę opinii publicznej na działalność partyzantów zapatystowskich w stanie Chiapas. Dokonuje się protestacyjnej inwazji e-mailowej, która blokuje przez pewien czas zaatakowane serwery.

Czym różni się ten atak od poprzednich?

Pierwsze ataki miały charakter eksperymentalny i służyły dokształcaniu się grup hakerów. Rozwój technik służących atakom cyberterrorystycznym przybierał po prostu formę „wojen hakerskich” między grupami hakerów, które próbowały zdobyć w ten sposób zarówno popularność, jak i pewne umiejętności techniczne. Atak, z jakim mieliśmy do czynienia wobec Estonii, można uznać za atak spontaniczny, nie do końca przez rząd rosyjski sterowany. Nastąpiła wtórna aktywizacja środowiska społecznego, które rękami swojej „elity technologicznej” – hakerów usiłuje dać sygnał rządowi państwa trzeciego, że polityka tego kraju godzi w interes danego społeczeństwa. Odbywa się to z pominięciem szczebla rządowego. Niektóre państwa szkolą swoich rządowych, najczęściej wojskowych, hakerów, na potrzeby serwowania ataków państwom nieprzyjacielskim i prowadzącym politykę sprzeczną z interesem narodowym kraju.

Które?

Przodują tu Chiny, które zarówno wspierają, jak i szkolą hakerów. Chińska Republika Ludowa określana jest jako cyber rogue country, czyli przestępca cybernetyczny na szczeblu państwowym. Minister bezpieczeństwa publicznego Chin Jia Chunwang stwierdził w 2002 roku, że wirus komputerowy został stworzony jako narzędzie zorganizowanego masowego ataku. Siły zbrojne Chin kształcą hakerów wojskowych dokonujących ataków na systemy rządowe innych krajów, kontestujących politykę Pekinu. Dotyczy to serwerów amerykańskich, japońskich, południowokoreańskich, ale również tajwańskich, a także ugrupowań opozycyjnych, jak ruch wolnościowy wschodniego Turkiestanu czy tybetański ruch wyzwoleńczy. Chińczycy specjalizują się w dokonywaniu ataków hakerskich w warunkach pokoju, ale pokazują w ten sposób, że są gotowi używać tych technik także w przypadku konfliktu zbrojnego.

Jakie były najbardziej znane ataki cyberterrorystyczne?

Rosja, której obywatele byli nadawcami ataku cyberterrorystycznego wobec Estonii, sama przeżyła traumatyczny eksperyment hakerów na początku 1995 roku. Doszło wówczas do zachwiania równowagi systemu bankowego Federacji Rosyjskiej. Kaukascy hakerzy – prawdopodobnie Czeczeńcy – dokonali ataków w rosyjski system finansowy, uszczuplając jego zasoby o ok. 300 mln dolarów.

Które instytucje są najbardziej narażone na ataki?

Każdy sektor infrastruktury krytycznej, czyli gospodarki i życia społecznego, który został podłączony do sieci internetowej bądź jest sterowany internetowo, może zostać zaatakowany. W przypadku systemu nawigacji ruchem lotniczym może to doprowadzić do katastrof lotniczych, a systemu elektrowni – spowodować wyłączenia prądu.

Zagrożone są bardziej państwa czy firmy prywatne, duże korporacje?

Atrakcyjniejszym dla terrorystów, bo mniej odpornym i łatwiejszym celem są państwa. Korporacje nie są częstymi adresatami ataków. Wielkie transnarodowe firmy mają bardziej kompleksowo rozwinięte systemy zabezpieczeń. Państwa mogłyby kopiować pewne rozwiązania korporacji transnarodowych i czynią to, naśladując korporacyjne doświadczenia zarządzania wiedzą.

Na czym polegają główne techniki ataków?

Najczęstsze są blokady serwerów rządowych, bo one są najbardziej spektakularne i doprowadzają do zahamowania sprawności komunikacji między urzędami. Najważniejsze jest jednak to, o czym się nie pisze, przynajmniej w USA, ataki ingerujące w zasoby informacyjne organów bezpieczeństwa i tam dokonujące mutacji i modyfikacji danych, które mogą np. w skrajnej formie doprowadzić do zablokowania kodów dostępu do rakiet balistycznych, czy sterujących bronią masowego rażenia. Informacje na ten temat nie są zbyt chętnie udostępniane i nie bywają przedmiotem badań. Kraje rozwinięte starają się je ukrywać.

Jak wygląda ustawodawstwo w sprawie walki z cyberterroryzmem?

Najbardziej interesującym osiągnięciem jest konwencja w sprawie cyberprzestępczości Rady Europy. W jej przygotowaniu brali udział nie tylko informatycy, ale i prawnicy specjalizujący się w prawie karnym komputerowym. Ciekawe są regulacje w Australii i Nowej Zelandii, które dość wcześnie zajęły się ochroną bezpieczeństwa informacyjnego i zaczęły traktować APEC jako forum dyskusji o tych kwestiach i sprzeciwiały się narzucaniu przez USA ich własnych rozwiązań. ONZ od 1999 roku corocznie publikuje rezolucje w sprawie konieczności zapobiegania cyberprzestępczości. Trudno jednak walczyć z cyberterroryzmem, dopóki cała przestrzeń Internetu nie znajdzie się pod kontrolą jakiejś agendy ONZ, czemu sprzeciwiają się niestety USA.

Niektórzy uważają, że na szczęście.

W tej materii powinno się wszystko podporządkować instytucjom współpracy wielostronnej. To, że ICANN jest kontrolerem całej przestrzeni globalnego Internetu, nie jest dobrym rozwiązaniem.

ICANN gwarantuje obecną wolność w Internecie.

Często pełna wolność i kwestia bezpieczeństwa stoją w sprzeczności.

Obrońcy wolności w Internecie uważają, że państwa podnoszą kwestię cyberterroryzmu, chcąc nałożyć kaganiec na Internet.

W USA takie obawy się pojawiają. Regulacje prawne to jednak pierwszy krok do zrozumienia i upowszechnienia świadomości zagrożeń cyberprzestępczością. Wśród decydentów politycznych ta świadomość jest bardzo mała.

Rządy walczą o jak najlepszych informatyków, którzy mają działać w interesie bezpieczeństwa informacyjnego danego kraju. Można mówić o swoistym „najemnictwie informatycznym”, używając nazewnictwa wojskowego?

Mówi się o pokojowym najemnictwie informatyków wykształconych w Indiach, zagłębiu dobrze wykształconych specjalistów. Duża ich część znajduje pracę na Zachodzie, ale mogą być także wykorzystywani przez różnorodne internetowe grupy przestępcze.

Informatycy zyskują władzę kosztem polityków?

Możemy mówić o technokracji, jako synonimie władzy, którą można wzmacniać z wykorzystaniem nowoczesnych technologii. Informatyk programista, jeżeli staje się menedżerem wiedzy, może stać się niezbędnym doradcą nowoczesnego rządu. Posiada bowiem wiedzę techniczną, której nie posiada polityk. Informatycy to przyszła, potencjalna elita polityczna.

Przyszłe wojny mogą być cyberwojnami?

To nie jest kwestia przyszłości. Wojna w Zatoce Perskiej, jak i operacje prowadzone w Kosowie miały w sobie wiele cech wojen cybernetycznych. Z jednej strony hakerskie grupy protestu umieszczały na rządowych stronach USA i Serbii apele antywojenne, a z drugiej strony media – nośnik nowoczesnych technologii, np. CNN, stawały się narzędziem propagandy prowojennej. Sojusz państw rozwiniętych technologicznie z nowymi mediami pogłębi się, a przyszłość informatyki będzie rzutować na definiowanie mocarstwowości państwa. Świat zmierza w kierunku dominacji mocarstw technologicznych i informatycznych. Według politologa amerykańskiego Josepha S. Nye’a przyszłość USA jako światowego hegemona zależy od tego, do jakiego stopnia będą one zdolne wykorzystywać nowoczesne technologie do swojej pokojowej i wojennej polityki. Działalność Chin i Rosji wskazuje także na ten kierunek.

Jak mogłaby wyglądać cyberwojna przyszłości?

Trudno zaprzeczyć zaletom wojny z dużą przewagą środków cybernetycznych. Taki konflikt niesie ze sobą mniejsze straty demograficzne i jest nieprzewidywalny w zakresie metod, które mogą zostać użyte. Trudno jednak mówić o scenariuszu takiej wojny, ale za gen. Stanisławem Koziejem mogę powtórzyć, że cyberwojny będą coraz częściej uzupełniały tradycyjne metody walki.

Możemy sobie wyobrazić, że któregoś dnia na serwerach WhiteHouse.com, CNN.com, Microsoft.com i innych ważnych serwerach amerykańskich pojawia się nagle deklaracja wypowiedzenia wojny przez jakąś nieznaną organizację, poprzez pluskwy czy wirusy przestają działać sieci telefoniczne i zakłady energetyczne, a wszystkie światła na drogach stają się zielone w jednym momencie?

Nie widzę możliwości tak skoordynowanych działań w jednym momencie i istnienia sieci podmiotów o wspólnych celach, dostatecznie wyposażonych i przeszkolonych, by mogły taką akcję przeprowadzić. Taki atak przy założeniu, że przeciwko państwu narodowemu, które ma określone terytorium i populację, występuje niezdefiniowany terytorialnie podmiot typu al Kaida i dokonuje ataku, wykorzystując tylko cyberprzestrzeń bez poparcia środków fizycznych, nie przyniósłby sukcesu na dużą skale. Wojna prowadzona przez państwa lub sojusze państw wspomagana środkami cybernetycznymi jest w przyszłości prawdopodobna. Natomiast wojna prowadzona przez organizację terrorystyczną przeciwko państwu, ograniczona tylko do przestrzeni wirtualnej byłaby mało skuteczna i dlatego jest mało prawdopodobna.

Przy dzisiejszych możliwościach technicznych, a w przyszłości?

Przyszłość to wielkie nadzieje związane z postępem technologicznym. Ale będzie ona zależeć również od rozwoju świadomości zagrożeń dla bezpieczeństwa informatycznego. Jeśli powszechną praktyką staną się narodowe programy ochrony przed cyberterroryzmem, walka w cyberprzestrzeni pozostanie nadal środkiem tylko uzupełniającym tradycyjny terroryzm. Wielką nadzieję wiążę z inicjatywami międzynarodowymi i inspirującym wpływem strategii ramowych Unii Europejskiej i ONZ w tej kwestii.
rozmawiał Konrad Rajca

Reklamy

2 thoughts on “Cyberterroryzm – co to jest?

  1. RADO 11 grudnia 2008 / 11:26

    Bardzo interesujący artykół, chyba pomogł mi znaleźć temat pracy licencjackiej.

  2. Bob 17 września 2011 / 10:13

    RADO – pierwej weź słownik ortograficzny do ręki.
    Cyberataki – bardzo ciekawa tematyka i
    wielki problem międzynarodowy.
    Pozdrawiam – Bob

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s