1.6. Cyberterroryzm

W połowie grudnia 2014 r. w mediach pojawiły się informacje o włamaniach do systemów komputerowych operatora południowokoreańskich elektrowni jądrowych. Haker zażądał wyłączenia reaktorów nuklearnych. Chociaż władze Korei Południowej zapewniają, że ich 23 reaktory atomowe są bezpieczne, wiadomość ta zelektryzowała cały świat, a wydarzenia te (wraz z innymi przykładami ataków cybernetycznych) pokazują, jak wielkie zagrożenie stanowi cyberterroryzm.

Już wiesz: 

  • czym jest terroryzm;
  • że zagrożenie terroryzmem jest ciągłe i nie objawia się wyłącznie w chwili ataku.

Nauczysz się: 

  • opisywać, czym jest cyberterroryzm i jakie może przybierać formy;
  • rozpoznawać najczęstsze rodzaje ataków na instytucje państwowe;
  • wymieniać podstawowe cele Rządowego programu ochrony cyberprzestrzeni RP;
  • opisywać konsekwencje, jakie mogą powodować udane ataki na państwową cyberprzestrzeń.

1. Pojęcie cyberterroryzmu

Zjawiska takie, jak globalizacja, rozwój technologiczny i powszechne wykorzystanie Internetu doprowadziły do powstania cyberprzestrzeni – cyfrowej przestrzeni przetwarzania i wymiany informacji. Tworzą ją wszystkie systemy i sieci teleinformatyczne, zachodzące pomiędzy nimi powiązania oraz relacje między nimi a ich użytkownikami oraz między samymi użytkownikami.
  
Cyberprzestrzeń jest dzisiaj wykorzystywana przez różnych użytkowników – począwszy od instytucji państwowych, przez firmy prywatne, a skończywszy na domowych użytkownikach Internetu. Z tego względu ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. Swobodny przepływ osób, towarów, informacji i kapitału w dużym stopniu uzależnia bezpieczeństwo państwa od stworzenia skutecznych mechanizmów zapobiegania zagrożeniom przestrzeni cyfrowej i zwalczania ich skutków.
Jednym z największch niebezpieczeństw jest cyberterroryzm, który stanowi jedną z form cyberprzestępstwa. Polega on na wykorzystywaniu zdobyczy technologii informacyjnej w celu wyrządzenia szkody (np. zniszczenia lub modyfikacji zasobów informacyjnych, spowodowania utraty życia bądź zdrowia czy też doprowadzenia do utraty mienia przez ofiary ataku).
Podłożem cyberterroryzmu mogą być zarówno cele polityczne (ideowe), jak i pobudki materialne (chęć osiągnięcia zysku). Z tego względu celem ataków cyberterrorystycznych mogą być instytucje państwowe, jednostki prowadzące działalność gospodarczą, instytuty badawcze, osoby prywatne i inne. Jednak najczęściej celami są państwowe systemy teleinformatyczne, zapewniające prawidłowe funkcjonowanie:
  • administracji państwowej,
  • sił zbrojnych i innych instytucji zajmujących się obroną narodową,
  • instytucji odpowiedzialnych za bezpieczeństwo wewnętrzne i zewnętrzne państwa,
  • łączności i sieci telekomunikacyjnych,
  • sieci zaopatrzenia w energię, wodę i gaz,
  • sieci i instytucji finansowych,
  • służb ratowniczych.

Ciekawostka

Czy w jakimś europejskim państwie pojawiło się złośliwe oprogramowanie zdolne zagrozić jego bezpieczeństwu i stabilności?
W 2013 r. główny belgijski operator telekomunikacyjny Belgacom ogłosił, że w jego systemach komputerowych znalazło się złośliwe oprogramowanie, wyjątkowo skomplikowane i zdolne do mutacji. Dochodzenie w tej sprawie prowadzi belgijska prokuratura generalna, która ustaliła, że cyberterroryści musieli dysponować dużą wiedzą ekspercką i potężnymi zasobami finansowymi. Wysunięto nawet oskarżenia pod adresem wywiadów USA i Wielkiej Brytanii. W Belgii mają siedziby takie organizacje międzynarodowe, jak Unia Europejska i NATO. Ten kraj jest więc szczególnie narażony na akcje szpiegowskie i terrorystyczne, w tym cyberterrorystyczne.

2. Metody stosowane przez cyberterrorystów

Cyberterroryzm to celowe działania na szkodę sieci teleinformatycznych. Ogólnie mogą one przyjmować formy:
  • zabiegów zmierzających do zakłócania działania systemów,
  • nieupoważnionego wprowadzania, kopiowania, modyfikowania lub usuwania danych,
  • łamania zabezpieczeń w celu przejęcia kontroli nad poszczególnymi elementami sieci.
Zazwyczaj cyberterroryści wykorzystują Internet w podobny sposób, jak zorganizowane grupy przestępcze lub indywidualni przestępcy. Ich najczęstsze działania to:
  • włamania do obcych komputerów (hacking) oraz do systemów informatycznych (cracking) w celu osiągnięcia materialnej korzyści,
  • wykorzystywanie programów umożliwiających wejście do serwera z pominięciem zabezpieczeń (back door),
  • podsłuchiwanie informacji przekazywanych między komputerami i przechwytywanie haseł oraz loginów (sniffing),
  • podszywanie się pod inny komputer (IP spoofing),
  • wysyłanie wirusów i robaków komputerowych,
  • wyłudzanie poufnych informacji (phishing).
Najczęściej stosowane metody ataków na sieci internetowe instytucji państwowych prezentuje poniższa grafika interaktywna.

Ciekawostka

Czy przestrzeń cybernetyczna jakiegoś kraju została zaatakowana na tak dużą skalę, że znacznie utrudniło to poprawne funkcjonowanie władz państwowych?
W 2007 r. odnotowano falę ataków cybernetycznych na Estonię. Był to pierwszy w historii przypadek, kiedy niepodległe państwo stało się ofiarą ataku cybernetycznego na taką skalę. Strony internetowe, serwery i systemy informatyczne parlamentu estońskiego, agend rządowych, banków i mediów zostały zaatakowane przez hakerów, wobec których wysnuwano na początku podejrzenia o działanie na zlecenie rosyjskiego rządu. Choć ostatecznie okazało się, że atak zainicjował 20-letni student z Estonii, to jednak wydarzenia te pokazały, że ataki cybernetyczne mogą stanowić równie wielkie niebezpieczeństwo dla funkcjonowania państwa, co tradycyjny terroryzm lub agresja zbrojna.
Warto również podkreślić, że współcześnie terroryści wykorzystują Internet nie tylko jako przestrzeń, w której mogą przeprowadzać ataki. Staje się on również narzędziem propagandy, rozpowszechniania idei oraz rekrutowania nowych członków do swojej organizacji.
Uwzględniając charakterystykę metod wykorzystywanych przez te grupy, można wyróżnić następujące przykłady konsekwencji ataków cyberterrorystycznych:
  • kradzież i przechwytywanie cennych informacji,
  • ujawnienie tajnych oraz prywatnych informacji (w tym danych osobowych),
  • zniszczenie (usunięcie) danych o kluczowym znaczeniu,
  • straty materialne,
  • paraliż przedsiębiorstw prywatnych i instytucji państwowych,
  • paraliż komunikacyjny,
  • blokowanie stron internetowych,
  • wzrost popularności grup terrorystycznych,
  • wzrost liczebności członków grup terrorystycznych.

Polecenie 1.6.1.

Przedstaw inne niż opisane wyżej konsekwencje działań cyberterrorystów.

3. Program ochrony cyberprzestrzeni RP

W związku z narastającymi zagrożeniami w obszarze szeroko rozumianej teleinformatyki rząd Rzeczypospolitej Polskiej przyjął Rządowy program ochrony cyberprzestrzeni RP na lata 2011-2016. Dokument ten określa cele rządu w zakresie bezpieczeństwa teleinformatycznego oraz inicjuje podstawowe działania, jakie powinny zostać podjęte, aby zagwarantować takie bezpieczeństwo.

Ciekawostka

Czy Polska stała się kiedyś celem ataków hakerów?
W połowie września 2009 r. doszło do próby zorganizowanego ataku cybernetycznego na serwery polskich instytucji państwowych. Próbę tę udaremniono dzięki tzw. cyberpatrolom ABW, które na czas wychwyciły podejrzany ruch w sieci (patrole ABW chronią cyberprzestrzeń ponad 50 instytucji rządowych i samorządowych). Choć próba ta nie powiodła się, to jednak wskazuje, że nasz kraj może być celem ataków cyberterrorystów.
 
Zgodnie z treścią Rządowego programu ochrony cyberprzestrzeni (RPOC RP) osiągnięcie celu strategicznego, jakim jest zapewnienie ciągłego bezpieczeństwa cyberprzestrzeni państwa, wymaga stworzenia ram organizacyjno-prawnych oraz systemu skutecznej koordynacji i wymiany informacji pomiędzy administracją publiczną, oraz innymi podmiotami i użytkownikami cyberprzestrzeni RP, w tym przedsiębiorcami. Ponadto dla realizacji tego zamierzenia istotne jest osiągnięcie celów szczegółowych, wśród których program wymienia:
  • zwiększenie poziomu bezpieczeństwa infrastruktury teleinformatycznej, w tym teleinformatycznej infrastruktury krytycznej państwa;
  • zmniejszenie skutków naruszeń bezpieczeństwa cyberprzestrzeni;
  • zdefiniowanie kompetencji podmiotów odpowiedzialnych za ochronę cyberprzestrzeni;
  • stworzenie i realizację spójnego systemu zarządzania bezpieczeństwem cyberprzestrzeni;
  • stworzenie trwałego systemu wymiany informacji między podmiotami odpowiedzialnymi za ochronę cyberprzestrzeni oraz przedsiębiorcami dostarczającymi usługi w cyberprzestrzeni i operatorami teleinformatycznej infrastruktury krytycznej;
  • zwiększenie świadomości użytkowników w zakresie metod i środków bezpieczeństwa w cyberprzestrzeni.
RPOC RP określa, że wyżej wymienione cele (zarówno cel strategiczny, jak i cele szczegółowe) powinny być realizowane poprzez:
  • stworzenie systemu zapewniającego koordynację działań prowadzonych w celu przeciwdziałania i reagowania na zagrożenia oraz ataki na cyberprzestrzeń, w tym także ataki o charakterze cyberterrorystycznym;
  • powszechne wdrożenie w jednostkach administracji publicznej, a także w podmiotach niepublicznych mechanizmów mających na celu zapobieganie i wczesne wykrywanie zagrożeń bezpieczeństwa cyberprzestrzeni oraz właściwe postępowanie w przypadku stwierdzonych incydentów;
  • powszechną edukację społeczną oraz specjalistyczną edukację w zakresie ochrony cyberprzestrzeni RP.

Podsumowanie

  • We współczesnym świecie jednym z największych zagrożeń bezpieczeństwa jest cyberterroryzm.
  • Cyberterroryzm stanowi jedną z form przestępstwa i przejawia się jako wykorzystywanie zdobyczy technologii informacyjnej w celu wyrządzenia szkody.
  • Podłożem cyberterroryzmu mogą być zarówno cele polityczne (ideowe), jak i pobudki materialne (chęć osiągnięcia zysku). Z tego względu celem ataków cyberterrorystycznych mogą być nie tylko instytucje państwowe, ale również jednostki prowadzące działalność gospodarczą, instytuty badawcze czy też osoby prywatne.
  • Cyberterroryści coraz częściej wykorzystują Internet jako narzędzie propagandy i rekrutacji.
  • Do najczęstszych działań cyberterrorystów zaliczyć należy m.in.: włamania do obcych komputerów oraz systemów informatycznych, wkradanie się na serwery z pominięciem zabezpieczeń, podsłuchiwanie przekazywanych informacji, wysyłanie szkodliwego oprogramowania czy też podszywanie się pod inny komputer.
  • Cyberterroryzm i cyberprzestępstwa, choć na ogół kojarzone z zagrożeniem funkcjonowania państwa, mogą mieć również negatywne konsekwencje dla osób prywatnych. W wyniku ataków cybernetycznych mogą m.in. zostać ujawnione dane osobiste i inne poufne informacje.
  • W związku z narastającymi na świecie zagrożeniami w obszarze szeroko pojętej teleinformatyki rząd Rzeczypospolitej Polskiej przyjął Rządowy program ochrony cyberprzestrzeni RPna lata 2011-2016. Dokument ten definiuje cele rządu w zakresie bezpieczeństwa teleinformatycznego oraz inicjuje podstawowe działania gwarantujące bezpieczeństwo.

Praca domowa

Polecenie 1.6.2.

Problem 1.
Przygotuj dwa katalogi niebezpieczeństw, które niesie ze sobą zjawisko cyberterroryzmu. W pierwszym wymień niebezpieczeństwa związane z funkcjonowaniem instytucji państwowych, a w drugim – zagrożenia dla osób prywatnych. Porównaj swoje propozycje z katalogami stworzonymi przez koleżanki i kolegów.
Problem 2.
Zaproponuj sposoby, jakie można zastosować, aby uchronić komputer osobisty przed cyberatakami.

Słowniczek

Definicja

cyberprzestrzeń –
cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami

Definicja

cyberprzestępstwo –
czyn zabroniony popełniony w cyberprzestrzeni

Definicja

cyberterroryzm –
działalność zabroniona o charakterze terrorystycznym prowadzona w obszarze cyberprzestrzeni, polegająca na wykorzystywaniu zdobyczy technologii informacyjnej w celu wyrządzenia szkody

Definicja

teleinformatyczna infrastruktura krytyczna –
teleinformatyczne (wyodrębnione w systemie łączności i sieciach teleinformatycznych) systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty kluczowe ze względu na bezpieczeństwo państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców

Zadania

Zadanie 1.6.1.

Zadanie 1.6.2.

Zadanie 1.6.3.

Bibliografia

    Kowalewski J., Kowalewski M., Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa, 11 maja 2015, dostępne w Internecie: http://dlibra.itl.waw.pl/dlibra-webapp/dlibra/docmetadata?id=1672
    Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, 14 listopada 2014, dostępne w Internecie: http://www.amw.gdynia.pl/title,Tomasz_Szubrycht,pid,1123,mid,1.html
    Wydanie specjalne nr II miesięcznika e-terroryzm.pl, 11 maja 2015, dostępne w Internecie: http://e-terroryzm.pl/?wpdmact=process&did=MTAzOS5ob3RsaW5r
    Cyberterroryzm – Cele ataków, 14 listopada 2014, dostępne w Internecie: https://www.abw.gov.pl/pl/zadania/zwalczanie-terroryzmu/cyberterroryzm/cele-atakow/307,Cele-atakow.html
    Cyberterroryzm – metody, 14 listopada 2014, dostępne w Internecie: https://www.abw.gov.pl/pl/zadania/zwalczanie-terroryzmu/cyberterroryzm/metody/308,Metody.html
    Cyberterroryzm, 14 listopada 2014, dostępne w Internecie: https://www.abw.gov.pl/pl/zadania/zwalczanie-terroryzmu/cyberterroryzm/306,Cyberterroryzm.html
    Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu, 14 listopada 2014, dostępne w Internecie: http://www.itl.waw.pl/czasopisma/TiTI/2010/1-2/45.pdf
    Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2011-2016, 14 listopada 2014, dostępne w Internecie: http://bip.msw.gov.pl/download/4/7445/RPOC-24092010.pdf