CYBERTERRORYZM NOWA FORMA ZAGROŻENIA BEZPIECZEŃSTWA MIĘDZYNARODOWEGO W XXI WIEKU

background image

1

BRIEF PROGRAMOWY INSTYTUTU KOŚCIUSZKI

CYBERTERRORYZM
NOWA FORMA ZAGROŻENIA BEZPIECZEŃSTWA
MIĘDZYNARODOWEGO W XXI WIEKU

„Instytut Kościuszki”

jest niezależnym, pozarządowym instytutem naukowo-badawczym (Think Tank) o charakterze non profi t, założonym w 2000 r.

Misją Instytutu Kościuszki

jest działanie na rzecz społeczno-gospodarczego rozwoju i bezpieczeństwa Polski jako aktywnego członka Unii Europejskiej oraz partnera

sojuszu euroatlantyckiego. Instytut Kościuszki pragnie być liderem pozytywnych przemian, tworzyć i przekazywać najlepsze rozwiązania, również na rzecz sąsiadujących
krajów budujących państwo prawa, społeczeństwo obywatelskie i gospodarkę wolnorynkową.

Biuro w Krakowie:

ul. Karmelicka 9/14, 31-133 Kraków, Polska, tel.: +48 12 632 97 24, www.ik.org.pl, e-mail: ik@ik.org.pl

Skład i opracowanie grafi czne

: Rafał Sałak, e-mail: rafal.salak@ik.org.pl

ST

YCZEŃ

2

01

1

mgr Joanna Świątkowska

– politolog,

absolwentka Uniwersytetu Pedagogicznego

w Krakowie i Högskolan Dalarna (Szwecja).

Obecnie doktorantka nauki o polityce na

Uniwersytecie Pedagogicznym.

mgr Iga Bunsch

– ukończyła stosunki

międzynarodowe w Wyższej Szkole

Europejskiej im. ks.J. Tischnera oraz socjologię

na Uniwersytecie Jagiellońskim. Interesuje

się ponowoczesnymi konfl iktami zbrojnymi

oraz zmianami społecznymi zachodzącymi

pod wpływem nowych technologii. Jej praca

magisterska poświęcona tym tematom została

wyróżniona przez Rektora WSE.

ISSN 1689-9873

Minęło niemal 10 lat od zamachów z 11 września 2001 r., problem śwatowego terroryzmu
ewoluował i przybrał nowe oblicze. Brief programowy jest pierwszym elementem
długofalowego projektu Instytutu Kościuszki mającego na celu zapoczątkowanie
dyskusji i analizę problemu cyberterroryzmu i cyberobrony. Bezpieczeństwo
cybernetyczne stanowi niezwykle ważną gałąź bezpieczeństwa narodowego,
a zarazem jedno z ważniejszych wyzwań XXI wieku. Celem projektu jest zebranie
wiedzy najlepszych ekspertów z dziedziny bezpieczeństwa informatycznego,
obronności i prawa oraz sformułowanie rekomendacji prowadzących do wzmocnienia
bezpieczeństwa cybernetycznego Polski. Ma także za zadanie uświadomienie
obywatelom odpowiedzialności za właściwe korzystanie z infrastruktury informatycznej.

Zainicjowanie europejskiej dyskusji związanej z cyberterroryzmem i cyberobroną,
kiedy wśród priorytetów polskiego przewodnictwa w UE wymienia się bezpieczeństwo
i obronę, jest najbardziej odpowiednim momentem. Polska może z tematu
cyberterroryzmu uczynić ambitny europejski projekt polityczny, wzmacniający
i zabezpieczający potencjał Unii Europejskiej. Jednocześnie może zaistnieć na arenie
unijnej jako kreator i prekursor inicjatywy politycznej, dotyczącej istotnego problemu
współczesnego świata. Jednakże nie chodzi oczywiście o to, aby ów projekt w pełni
w ciągu półrocza zrealizować, ale o to, aby zwrócić uwagę decydentów unijnych,
a także opinii publicznej, na zagadnienie cyberterroryzmu i cyberrobrony, wypracowując
jednocześnie komplet rekomendacji, które mogą być wykorzystane zarówno przez
poszczególne kraje członkowskie, jak i UE en bloc.

background image

2

11 września 2011 r. upłynie 10 lat od bezprecedensowych
zamachów terrorystycznych w Stanach Zjednoczonych,
które zdeterminowały dyskusję nad międzynarodowym
bezpieczeństwem w pierwszej dekadzie XXI wieku.
Niespotykana skala i forma ataków sprawiły, że nie
tylko zwykli obywatele, ale także eksperci zajmujący się
bezpieczeństwem międzynarodowym wstrzymali oddech.
„Koniec historii”, geopolityczna koncepcja ogłoszona w
1989 r., przez Francisa Fukuyamę, która wówczas wydawała
się oparta na mocnych fundamentach, dla niektórych
straciła rację bytu. Jednocześnie to, co wydarzyło się

11 września 2001 r., wsparło teorię innego politologa,
Samuela Huntingtona - jego „Zderzenie cywilizacji” ciekawie
wpisuje się w próby teoretycznego wyjaśnienia przyczyn
zaistniałych wydarzeń.

Rocznica zamachów przywodzi na myśl osłupienie, w jakie
wprowadziły one międzynarodową opinię publiczną, i każe
zastanowić się nad równie niewyobrażalnymi zagrożeniami
dla globalnego pokoju w zbliżającej się drugiej dekadzie
XXI wieku. Jednym z groźniejszych, a jednocześnie jednym
z najmniej dyskutowanych rodzajów terroryzmu jest
cyberterroryzm. Zagrożenie to, będące skutkiem ubocznym
dwóch pozytywnych efektów postępu cywilizacyjnego,

w szczególności rozwoju Internetu i globalizacji, powinno
stać się przedmiotem szczególnego zainteresowania
współczesnych decydentów odpowiedzialnych za
bezpieczeństwo swoich krajów oraz podmiotów
międzynarodowych.

Dlaczego cyberterroryzm stanowi kluczowe zagrożenie
w XXI wieku?

Cyberterroryzm może stanowić kluczowe zagrożenie dla
bezpieczeństwa międzynarodowego z co najmniej kilku
powodów:

a) Niskie koszty materialne – przygotowanie ataku, nawet
takiego, którego skutki materialne i niematerialne będą

z uwagi na swój rozmiar i zasięg trudne do oszacowania,
nie wymaga wielkich nakładów finansowych, ale
specjalistycznej wiedzy (którą skądinąd można zaczerpnąć
z Internetu). Koszty przeprowadzenia cyberataku mogą
być nieporównywalnie niższe niż w przypadku klasycznych
działań terrorystycznych.

b) Dostosowanie środków do działań - istota teorii
racjonalnego wyboru mówi, że „kiedy ludzie mają do
wyboru kilka sposobów działania, zwykle robią to, co
w świetle ich przypuszczeń zapewni im najlepszy wynik”

1

.

Inaczej rzecz ujmując, ludzie dostosowują swe działania tak,
aby zmaksymalizować pozytywny dla siebie wynik. Wybór
cyberataku może być postrzegany przez terrorystów jako
wybór racjonalny, prowadzący do szeroko rozumianego
maksymalizowania skuteczności ich działań celem
osiągnięcia zamierzonego efektu. Cyberterroryzm ogranicza
także konieczność narażania życia, nie wymaga bowiem tak
drastycznych kroków jak ataki samobójcze.

c)

Relatywna anonimowość - cyberterroryści mogą

prowadzić działania z dużą dozą pewności, iż ich zamiary
nie zostaną wykryte, a oni fizycznie zlokalizowani.
Ponadto bardzo ciężko ustalić rzeczywistego inspiratora
danego aktu cyberterroryzmu. Raport przygotowany dla
Amerykańsko-Chińskiej Rewizyjnej Komisji Gospodarczej
i Bezpieczeństwa, który przedstawiał elektroniczne
włamania i zakłócenia w Chinach w okresie po 1999 r.,
wskazuje, że w większości przypadków niemożliwe było
stwierdzenie, czy autorem badanej aktywności był haker
działający samodzielnie, czy też profesjonalista wynajęty
np. przez siły polityczne

2

.

d)

Cechy środowiska działania - Internet

umożliwia praktycznie niczym nieograniczoną
komunikację, a tym samym także planowanie

i koordynowanie akcji cyberterrorystycznych. Przestępcy
przebywający w różnych miejscach na świecie mogą
przygotowywać wspólny atak bez ograniczeń miejscowych
ani czasowych. Jest to czynnik nie do przecenienia, gdyż nie
tylko ułatwia podejmowanie działań, ale także ogranicza
w dużym stopniu możliwość udaremnienia akcji. Także

1

J. Elster, Nuts and Bolt for the Social Sciences, 1986, s. 22.

2

J. Fallows, Cyber Warriors, 2010, s. 60.

I.

Cyberterroryzm - uwarunkowania

ogólne

mgr Joanna

Świątkowska

Cyberterroryzm powinien stać się przedmiotem szczególnego

zainteresowania współczesnych decydentów odpowiedzialnych za

bezpieczeństwo swoich krajów i świata

B

rief

P

rogramowy

i

nstytutu

K

ościuszKi

mgr Iga

Bunsch

background image

c

yBerterroryzm

-

nowa

forma

zagrożenia

BezPieczeństwa

międzynarodowego

w

XXi

wieKu

3

dostępność narzędzi potrzebnych do przeprowadzenia
ataku nie stanowi aktualnie problemu - komputer
z dostępem do sieci jest w zasadzie przedmiotem
powszechnego i codziennego użytku.

e) Efekt psychologiczny – Internet jest obecnie używany
nie tylko przez osoby prywatne, ale stanowi również
podstawę obsługi infrastruktury krytycznej praktycznie
każdego państwa na świecie, dlatego skutki potencjalnych
ataków cyberterrorystycznych mogą być trudne do
oszacowania, a także usunięcia. Problem z określeniem
skali i konsekwencji potencjalnych ataków, jak również
wysokie prawdopodobieństwo zastraszania obywateli
sprawiają, że efekt psychologiczny cyberataku może zostać
zmultiplikowany

3

.

f) Współzależność podmiotów - cyberprzestrzeń stanowi
atrakcyjne miejsce dla działań grup terrorystycznych
- została zaprojektowana jako sieć ogólnodostępna

i wręcz nieograniczona, zachęcająca użytkowników do

3

S. E. Goodman, J. C. Kirk, M. H. Kirk, Cyberspace as a medium for
terrorists
, [w:] Technological Forecasting & Social Change, no.74,
2007, s. 198.

podejmowania kreatywnych i innowacyjnych działań,
w omawianym kontekście także tych, które mogą mieć
destrukcyjne konsekwencje. Specyfika cyberprzestrzeni
determinuje sytuację, w której z jednej strony siły
zabezpieczające muszą przewidywać tysiące możliwych do
wystąpienia typów przestępstw i muszą być przygotowane
na wszelkie typy ataku, a z drugiej terroryści mogą szukać
tylko jednego słabego punktu systemu, który będzie
swoistym do niego „wytrychem”. Jest to przykład konfliktu
asymetrycznego w najczystszej postaci

4

.

g) Globalny zasięg ataku – ogólnoświatowa sieć połączeń
sprawia, że można zarówno przeprowadzać ataki z każdego
miejsca na świecie, jak i uderzyć na niemal każdy obiekt na
naszym globie.

4

E. T. Jensen, Cyber Warfare and Precautions Against the Effects of
Attacks
, [w:] Texas Law Review, Vol. 88, s. 1532.

Polska może z tematu cyberterroryzmu uczynić ambitny
europejski projekt polityczny w czasie swojej prezydencji w UE

background image

B

rief

P

rogramowy

i

nstytutu

K

ościuszKi

4

Cyberterroryzm jest zagadnieniem wieloaspektowym.
Środowiskiem, w którym działają cyberterroryści, jest
cyberprzestrzeń. Termin „cyberprzestrzeń” wywodzi
się z politycznej koncepcji „autostrad informacyjnych”,
stworzonej przy okazji kampanii prezydenckiej Billa Clintona
z 1992 r. Koncepcja ta przewidywała, że wszelkiego typu
informacje zawierające tekst, dźwięk i obraz będą mogły być
przekazywane na duże odległości szybko i bez przeszkód.

5

„Rządowy program ochrony cyberprzestrzeni RP na
lata 2009–2011” definiuje to pojęcie jako „przestrzeń
komunikacyjną tworzoną przez system powiązań
internetowych”

6

. Cyberprzestrzeń Polski tworzy więc

przestrzeń komunikacyjna składająca się z systemu
powiązań internetowych w obrębie jej granic. Zaliczamy do
niej szczególnie: systemy, sieci i usługi teleinformatyczne
o szczególnie ważnym znaczeniu, system bankowy, systemy
gwarantujące funkcjonowanie transportu, łączności,
infrastruktury energetycznej, wodociągowej i gazowej,

a także systemy informatyczne ochrony zdrowia

7

. Destrukcja

tych systemów, stanowiących tak zwane elementy
krytycznej infrastruktury teleinformatycznej państwa, może
spowodować zagrożenie dla zdrowia i życia obywateli,
a także spowodować olbrzymie straty materialne

8

.

W prawodawstwie polskim brakuje definicji
cyberterroryzmu. Fakt ten może budzić szereg zastrzeżeń,
przede wszystkim dlatego, że bez prawnego określenia
zjawiska cyberterroryzmu ciężko jest budować strategię

5

A. Janowska, Cyberterroryzm – rzeczywistość czy fikcja?,
http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf (dostęp:
21.01.2011).

6

Rządowy Zespół Reagowania na Incydenty Komputerowe,
Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 –
założenia
, s. 4,
http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_
ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.
html (dostęp: 14.11.2010).

7

Ibidem, s. 4.

8

Ibidem, s. 4.

przeciwdziałania, a także wskazywać podmioty
odpowiedzialne za ochronę przed nim.

Nie dziwi zatem fakt, iż autorzy „Rządowego programu
ochrony cyberprzestrzeni RP na lata 2009–2011”
akcentują konieczność stworzenia takiego zapisu.
Definiują oni cyberterroryzm jako „terroryzm wymierzony
w newralgiczne dla państwa systemy, sieci i usługi
teleinformatyczne”

9

. Jest to definicja odsyłająca do zapisów

bliżej określających to, czym w istocie jest terroryzm. Jedną
z bardziej precyzyjnych definicji, która może posłużyć jako
wzorzec dla prób prawnego określenia cyberterroryzmu,
jest definicja zaproponowana przez K. Liedla, wedle której
„za cyberterroryzm należy uznać politycznie umotywowany
atak lub groźbę ataku na komputery, sieci lub systemy
informatyczne w celu zniszczenia infrastruktury oraz
zastraszenia lub wymuszenia na rządzie i ludziach daleko
idących politycznych i społecznych celów”

10

.

Polski system prawny zakłada kary za działania

o charakterze terrorystycznym wedle zasady ich celowości.
Artykuł 115 § 20 kodeksu karnego przewiduje dla sprawcy
karę pozbawienia wolności, której górna granica wynosi co
najmniej 5 lat, jeśli dopuścił się on czynu mającego na celu:

1) poważne zastraszenie wielu osób,

2) zmuszenie organu władzy publicznej Rzeczypospolitej
Polskiej lub innego państwa albo organu organizacji
międzynarodowej do podjęcia lub zaniechania określonych
czynności,

3)

wywołanie poważnych zakłóceń w ustroju lub

gospodarce Rzeczypospolitej Polskiej, innego państwa czy
organizacji międzynarodowej

11

.

Cyberterroryzm, jako przestępstwo zagrażające porządkowi
publicznemu, podlega również Ustawie o zarządzaniu
kryzysowym. W myśl tego dokumentu odpowiedzialność

9

Ibidem, s. 4.

10 K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych

i innych zagrożeń bezpieczeństwa narodowego, 2005, s. 36.

11 Kodeks karny, Ustawa z dnia 6 czerwca 1997 r. (Dz. U. Nr 88, poz.

553, z późn. zm).

II.

Podstawowe definicje i cechy

charakterystyczne

Destrukcja teleinformatycznej infrastruktury krytycznej może

spowodować zagrożenie oraz olbrzymie straty materialne

Komunikat KE z 2006 r. określał charakter

infrastruktury krytycznej regulowanej prawem

unijnym jako elementy infrastruktur krajowych

ważne dla UE

background image

c

yBerterroryzm

-

nowa

forma

zagrożenia

BezPieczeństwa

międzynarodowego

w

XXi

wieKu

5

za usuwanie ewentualnych skutków ataku ponosi szeroko
pojęta administracja publiczna. Ustawa nakłada na nią
następujące obowiązki:

a) zapobieganie sytuacjom kryzysowym,

b) przygotowanie do przejmowania nad nimi kontroli

w drodze zaplanowanych działań,

c)

reagowanie w przypadku wystąpienia sytuacji

kryzysowych,

d) usuwanie ich skutków,

e) odtwarzanie zasobów i infrastruktury krytycznej

12

.

Zakwalifikowanie bezpieczeństwa systemów
cybernetycznych jako elementu infrastruktury krytycznej,
czyli obszaru kluczowego dla sprawnego funkcjonowania
gospodarki i państwa ,jest również obecne w prawodawstwie
Unii Europejskiej. W 2005 r. Komisja Europejska przyjęła
zieloną księgę w sprawie Europejskiego Programu
Ochrony Infrastruktury Krytycznej. Dokument ten stanowił
początek prac nad wspólnotowym rozwiązaniem kwestii
związanych m.in. z zabezpieczaniem sieci informatycznych,
zapobieganiem atakom terrorystycznym oraz usuwaniem
skutków klęsk żywiołowych. Zawarto w nim pytania

12 Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym

(Dz.U. 2007 nr 89 poz. 590), http://lex.pl/serwis/du/2007/0590.htm
(dostęp: 18.11.2010), Niniejszą ustawą zmienia się ustawy: dekret
z dnia 23 kwietnia 1953 r. o świadczeniach w celu zwalczania klęsk
żywiołowych, ustawę z dnia 26 stycznia 1984 r. – Prawo prasowe,
ustawę z dnia24 sierpnia 1991 r. o ochronie przeciwpożarowej,
ustawę z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej,
ustawę z dnia 8 września 2006 r. o Państwowym Ratownictwie
Medycznym. Zmiany wymienionej ustawy zostały ogłoszone w
Dz. U. z 1997 r. Nr 128, poz. 840, z 1999 r. Nr 64, poz. 729 i Nr 83,
poz. 931, z 2000 r. Nr 48, poz. 548, Nr 93, poz. 1027 i Nr 116, poz.
1216, z 2001 r. Nr 98, poz. 1071, z 2003 r. Nr 111, poz. 1061, Nr 121,
poz. 1142, Nr 179, poz. 1750, Nr 199, poz. 1935 i Nr 228, poz. 2255,
z 2004 r. Nr 25, poz. 219, Nr 69, poz. 626, Nr 93, poz. 889 i Nr 243,
poz. 2426, z 2005 r. Nr 86, poz. 732, Nr 90, poz. 757, Nr 132, poz.
1109, Nr 163, poz. 1363, Nr 178, poz. 1479 i Nr 180, poz. 1493, z
2006 r. Nr 190, poz. 1409, Nr 218, poz. 1592 i Nr 226, poz. 1648, z
2007 r. Nr 89, poz. 589, Nr 123, poz. 850, Nr 124, poz. 859 i Nr 192,
poz. 1378, z 2008 r. Nr 90, poz. 560, Nr 122, poz. 782, Nr 171, poz.
1056, Nr 173, poz. 1080, Nr 182, poz. 1133 i Nr 214, poz. 1344 oraz
z 2009 r. Nr 62, poz. 504 i Nr 63, poz. 533.

dotyczące rozwiązań obowiązujących w poszczególnych
państwach członkowskich. Na podstawie odpowiedzi
22 krajów UE (Grecja, Włochy i Malta nie odpowiedziały)
sformułowano raport końcowy

13

.

Pod koniec 2006 r. Komisja wydała komunikat

w sprawie europejskiego programu ochrony infrastruktury
krytycznej

14

. Uznano w nim, że cyberterroryzm stanowi

główne źródło niebezpieczeństwa. Określono także
charakter infrastruktury krytycznej regulowanej prawem
unijnym jako elementy infrastruktur krajowych, ważne dla
Wspólnoty, których naruszenie dotknęłoby co najmniej dwa
państwa członkowskie lub jedno, którego infrastruktura
krytyczna znajduje się na terenie innego członka UE

15

.

Komunikat sugeruje też tworzenie krajowych systemów
ochrony infrastruktury krytycznej.

Kolejnym krokiem na drodze ku wspólnotowemu rozwiązaniu
problemu ochrony infrastruktury krytycznej i obrony przed
atakami terrorystycznymi (w tym cybernetycznymi) było
przyjęcie w 2008 r. dyrektywy w sprawie rozpoznania
i wyznaczenia europejskiej infrastruktury krytycznej
oraz oceny potrzeb w zakresie poprawy jej ochrony

16

.

Dyrektywa ta powtórzyła wspomnianą wcześniej definicję
wspólnotowej infrastruktury krytycznej, nadając jej tym
samym moc prawną. Wprowadziła również procedury
przyznawania infrastrukturom statusu europejskiej
infrastruktury krytycznej oraz kryteria, według których
będzie zwiększana ich ochrona.

Elementy charakteryzujące bezpieczeństwo cybernetyczne
występujące w ustawodawstwie polskim jak i unijnym
zbliżone są do występujących w eksperckiej literaturze
amerykańskiej. Zarówno Rozporządzenie Prezesa Rady
Ministrów z dnia 25 VIII 2005 r. w sprawie podstawowych
wymagań bezpieczeństwa teleinformatycznego

17

, jak

i amerykański dokument zatytułowany w oryginale
„Smart Grid Cyber Security Strategy and Requirements”

13 A. Suchorzewska, Ochrona systemów informatycznych wobec

zagrożeń cyberterroryzmem, 2010, s. 310.

14 Communication from the commision mon a European Program-

me for Critical Infrastructure Protection,
http://eur-lex.europa.eu/lexuriserv/site/en/com/2006/co-
m2006_0786en01.pdf (dostęp: 14.01.2011).

15 Ibidem, s. 786.
16 Dyrektywa 2008/114/WE Rady z dn. 8 grudnia 2008 r. w sprawie

rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej
oraz oceny potrzeb w zakresie poprawy jej ochrony, Dz.Urz. UE L
345 z 23.12.2008.

17 Rozporządzenie Prezesa Rady Ministrów z dnia 25 VIII 2005

r. w sprawie podstawowych wymagań bezpieczeństwa
teleinformatycznego, Rozdział 2, § 3. 1. (Dz. U. 2005 nr 171 poz.
1433).

Komunikat KE z 2006 r. określał charakter

infrastruktury krytycznej regulowanej prawem

unijnym jako elementy infrastruktur krajowych

ważne dla UE

background image

B

rief

P

rogramowy

i

nstytutu

K

ościuszKi

6

przygotowany przez Narodowy Instytut Standaryzacji

i Technologii (odpowiednik polskiego Głównego Urzędu
Miar) definiują cyberbezpieczeństwo jako osiąganie
wymaganego poziomu ochrony informacji przetwarzanych
w systemach i sieciach teleinformatycznych poprzez
zapewnienie poufności, integralności oraz dostępności

18

.

Poufność odnosi się do zapewnienia bezpieczeństwa
informacji strzeżonych i prywatnych oraz ochrony ich przed
dostępem osób nieupoważnionych. Integralność odnosi się

18 Ibidem.

do uniemożliwienia takiego modyfikowania danych, które
prowadziłoby do ich zmiany bądź zniszczenia przez osoby
niepowołane. Działanie to zapewnia także autentyczność
danych. Dostępność sprowadza się do możliwości
terminowego i niezawodnego korzystania z potrzebnych
danych

19

. Ulepszanie tych trzech czynników prowadzi do

zwiększania cyberbezpieczeństwa.

19 The Cyber Security Coordination Task Group: A. Lee, L. T. Brewer,

Smart Grid Cyber Security Strategy and Requirements, 2009,
s. 16–17.

III.

Sposoby ataku

IV.

Systemy obrony cyberprzestrzeni

Walka z cyberterroryzmem – polskie rozwiązania
instytucjonalne

Do podmiotów wyspecjalizowanych zajmujących się tą
kwestią należą

20

:

• Powołany  do  życia  1  lutego  2008  r.  Rządowy  Zespół 
Reagowania na Incydenty Komputerowe CERT.GOV.
PL, który jest integralną częścią Agencji Bezpieczeństwa
Wewnętrznego (Departamentu Bezpieczeństwa
Teleinformatycznego) i tym samym posiada wszystkie
uprawnienia tej służby. Do jego głównych zadań
należy „zapewnianie i rozwijanie zdolności jednostek
organizacyjnych administracji publicznej RP do ochrony
przed cyberzagrożeniami, ze szczególnym uwzględnieniem
ataków ukierunkowanych na infrastrukturę obejmującą
systemy i sieci teleinformatyczne, których zniszczenie
lub zakłócenie może stanowić zagrożenie dla życia,
zdrowia ludzi, dziedzictwa narodowego oraz środowiska

20 P. Borkowski, Polska wobec zjawiska cyberterroryzmu,

www.psz.pl, http://www.psz.pl/Piotr-Borkowski-Polska-wobec-
zjawiska-cyberterroryzmu (dostęp: 14.11.2010).

w znacznych rozmiarach, albo spowodować poważne straty
materialne, a także zakłócić funkcjonowanie państwa”

21

.

• CERT, czyli Zespół ds. Reagowania na Przypadki Naruszenia 
Bezpieczeństwa Teleinformatycznego, to nazwa, pod którą
w większości krajów Unii Europejskiej, Szwajcarii oraz
w Stanach Zjednoczonych funkcjonują jednostki powołane
do zwalczania incydentów komputerowych. Są to zazwyczaj
ośrodki działające przy uczelniach technicznych lub firmach
informatycznych.

CERT Polska działa w ramach NASK, który jest instytucją
badawczą i pełni rolę krajowego rejestru nazw

21 CERT.GOV.PL

http://cert.gov.pl (dostęp: 18.11.2010).

Nie sposób wymienić wszystkich możliwych sposobów ataku
cyberterrorystów, co w znacznej mierze automatycznie
zwiększa szansę powodzenia ich akcji i jest ich atutem
– gwarantuje bowiem nieprzewidywalność i zaskoczenie.
Do najważniejszych technik działań cyberterrorystycznych
należą:

• Phishing – wyłudzanie informacji od użytkowników.

• Distributed Denial of Service – sztucznie utworzony ruch
informacji doprowadzający do blokowania działania
systemu.

• Flooding – skierowanie do systemu olbrzymiej ilości
informacji.

• Włamanie  do  systemu  będące  wynikiem  wykrycia  luki 
w dostępie do informacji tajnych bądź kluczowych.

Rządowy Zespół CERT.GOV.PL zapewnia i rozwija
możliwości jednostek organizacyjnych administracji
publicznej do obrony przed cyberzagrożeniem

background image

c

yBerterroryzm

-

nowa

forma

zagrożenia

BezPieczeństwa

międzynarodowego

w

XXi

wieKu

7

internetowych w domenie „.pl”

22

. Polski CERT nie różni

się znacząco od swoich zagranicznych odpowiedników
i zajmuje się:

- proaktywnym działaniem celem zapobiegania
zagrożeniom poprzez szerzenie informacji dotyczących
potencjalnych zagrożeń,

- wspieraniem instytucji dotkniętych incydentem
poprzez określenie przyczyny incydentu komputerowego,
odnalezienie rozwiązania, poinformowanie innych
potencjalnie zagrożonych instytucji

23

.

•  CERT  Polska  we  współpracy  z  Departamentem 
Bezpieczeństwa Teleinformatycznego ABW stworzył system
wczesnego ostrzegania o zagrożeniach internetowych

o nazwie ARAKIS-GOV

24

, mający na celu ochronę zasobów

teleinformatycznych administracji państwowej.

Konsekwencją braku ustaw poświęconych wyłącznie
cyberprzestępstwom (oraz zastosowania modelu
uzupełniania się nawzajem zapisów) jest analogiczny
brak określenia jednego podmiotu odpowiedzialnego
za cyberbezpieczeństwo kraju. Brak takiego podmiotu
powoduje, że podejmowane działania nie są skoordynowane
i ukierunkowane na jeden cel, a ich charakter jest
rozproszony, co obniża ich efektywność.

W kontekście podmiotów wyznaczonych do walki

z cyberprzestępczością warto zwrócić uwagę na problem
niedostatecznego przygotowania prokuratury i sądów.
Organy odpowiedzialne za ściganie i karanie nie mają
odpowiedniej wiedzy technicznej, co przekłada się nie
tylko na nierówną walkę prokuratorów z wyszkolonymi
technologicznie hakerami, ale także na brak możliwości
rzetelnego osądzenia danego czynu przez sędziów. Brak
wiedzy, idący w parze z brakiem rozwiązań ustawowych,
stanowi więc istotny problem w walce z cyberprzestępcami

25

.

22 NASK

http://www.nask.pl (dostęp: 18.11.2010).

23 CERT.GOV.PL

http://www.cert.pl/ (dostęp: 18.11.2010).

24 ARAKIS

http://arakis.cert.pl/pl/index.html (dostęp: 18.11.2010).

25 A. Suchorzewska, Op. cit., 2010, s.50.

Polska w międzynarodowym systemie walki
z cyberprzestępczością

I.NATO

Oprócz posiadania krajowego systemu ochrony
cyberprzestrzeni, Polska, jako członek Sojuszu
Północnoatlantyckiego, uczestniczy w polityce ochrony
przed cyberatakami w ramach NATO i dołączy (zgodnie
z zapewnieniami polskiego MSZ) do Centrum Cyberobrony
NATO. Planowane jest również oddelegowanie polskiego
eksperta do pracy w Centrum Doskonalenia ds. Cyberobrony
NATO w Tallinie

26

. Polityka ochrony przed cyberatakami

NATO stawia sobie za zadanie trzy główne cele:

1) Koordynację i doradztwo w zakresie cyberobrony

- odbywa się poprzez wyspecjalizowaną jednostkę NATO,
Cyber Defence Management Authority, zarządzaną
przez Cyber Defence Management Board. W skład CDMB
wchodzą przedstawiciele elit politycznych, wojskowych
i technologicznych z państw Sojuszu. CDMA jest główną
instytucją konsultacyjną NATO z zakresu obrony przed
incydentami komputerowymi.

2) Wspieranie poszczególnych członków Sojuszu - NATO
może wysyłać Rapid Reinforcement Teams (RRTs), jeżeli
państwo Sojuszu wymaga pomocy. Należy zaznaczyć
jednak, że kraje Sojuszu są suwerennie odpowiedzialne za
sferę własnych systemów komunikacyjnych. Współcześnie
tworzone są zręby pierwszych narodowych cyberarmii
mających na celu obronę kraju w czasie cyberwojny.
Przykładem są tutaj działania w Estonii, gdzie (na razie)
grupa ochotników szkoli się w działaniach wspierających
wojsko w zakresie ochrony tego kraju w przypadku
cyberwojny. Jest to pierwsza cyberarmia na świecie, która
docelowo ma uzyskać możliwości poboru

27

.

3) Badania i szkolenia – w 2008 r. NATO utworzyło
wspomniany wyżej Cooperative Cyber Defence Centre

26 TVP.INFO,

Polska pod skrzydłami cyberobrony NATO,

http://tvp.info/informacje/technologie/polska-pod-skrzydlami-
-cyberobrony-nato/3558866 (dostęp: 11.01.2011).

27 K. Zuchowicz, Pierwsza cyberarmia na świecie, „Rzeczpospolita”,

http://www.rp.pl/artykul/19469,593688-Pierwsza--armia-Interne-
tu.html (dostęp: 20.01.2011).

Rządowy Zespół CERT.GOV.PL zapewnia i rozwija
możliwości jednostek organizacyjnych administracji
publicznej do obrony przed cyberzagrożeniem

Cyberbezpieczeństwo to „osiąganie wymaganego poziomu
ochrony informacji przetwarzanych w systemach i sieciach
teleinformatycznych poprzez zapewnienie poufności,
integralności oraz dostępności”

background image

B

rief

P

rogramowy

i

nstytutu

K

ościuszKi

8

of Excellence (CCDCOE) w Tallinie. W jego skład wchodzą
specjaliści z Estonii, Niemiec, Włoch, Łotwy, Litwy, Słowacji
i Hiszpanii. Polska jako członek Sojuszu ma pełny dostęp do
ekspertyz CCDCOE

28

.

Aktualnie NATO wdraża system Computer Incident Response
Capability

29

(NCIRC), który jest częścią zapoczątkowanego

w 2002 r. Programu Cyberobrony (Cyber Defence
Programme), jednak NCIRC ma osiągnąć pełne możliwości
obronne dopiero w 2012 r.

II.ONZ

Organizacja Narodów Zjednoczonych również posiada
swoją wyspecjalizowaną agencję ds. cyberbezpieczeństwa
- ITU International Telecommunications Union

30

. Należą

do niej zarówno państwa (w tym Polska), jak i podmioty
gospodarcze (z Polski – Polkomtel S. A., NASK oraz
Telekomunikacja Polska S. A.). W 2007 r. ITU ogłosiła
plan o nazwie Global Cybersecurity Agenda

31

, który jest

projektem wprowadzenia międzynarodowej współpracy
w celu wzmocnienia bezpieczeństwa w środowisku
informatycznym.

Dokument ten prezentuje strategię opierającą się na pięciu
filarach. Są nimi:

1) Środki prawne - GCA zawiera przykładowe słownictwo
użyteczne m.in. przy wprowadzaniu legislatury, jak również
przewodnik dla państw rozwijających się.

2) Środki techniczne i proceduralne - ITU dąży do
wprowadzania standaryzacji rozwiązań stosowanych

w telekomunikacji. Do ważniejszych osiągnięć należy
zaliczyć standard certyfikatu kluczy publicznych X.509 czy
standard kodowania H.264.

28 NATO

http://www.nato.int/cps/en/natolive (dostęp: 18.11.2010).

29 NCIRC-Technical Centre

http://www.ncirc.nato.int/index.htm (dostęp: 18.11.2010).

30 ITU: Committed to connecting the world

http://www.itu.int (dostęp: 18.11.2010).

31 ITU – Global Cybersecurity Agenda (GCA)

http://www.itu.int/osg/csd/cybersecurity/gca/ (dostęp:
18.11.2010).

3) Struktury organizacyjne - ITU współpracuje z państwami
członkowskimi we wprowadzaniu lepszych procedur
zabezpieczających przed incydentami, jak również z innymi
organizacjami, na przykład z IMPACT.

4)

Budowanie potencjału - ITU wspiera szerzenie

świadomości zagrożeń wśród użytkowników końcowych
serwisów sieciowych. GCA zawiera narzędzie pozwalające
określić możliwości państwa członkowskiego do
reagowania na wyzwania w kwestii cyberbezpieczeństwa.

5)

Współpraca międzynarodowa - ITU współpracuje

z innymi organizacjami z obszaru bezpieczeństwa
telekomunikacyjnego, m.in. z High Level Expert Group czy
z IMPACT.

Choć ITU można zarzucić działanie na wysokim
poziomie ogólności, to jednak należy docenić jej wysiłki
w kierunku stworzenia jednolitych, międzynarodowych ram
prawnych oraz dbałość o edukację państw rozwijających się
w dziedzinie cyberzagrożeń.

III.IMPACT

Kolejną organizacją istotną z punktu widzenia polskiego
bezpieczeństwa informatycznego jest IMPACT

32

. Jest to

instytucja non-profit zdolna do podejmowania partnerstwa
publiczno-prywatnego (PPP) z siedzibą w Malezji. Jest ona
podzielona na następujące działy tematyczne:

- Global Response Center

- Centre for Policy & International Cooperation

- Centre for Training & Skills Development

- Centre for Security Assurance & Research

Głównym powodem jej powstania było przeświadczenie,
że jedyną odpowiedzią na globalne zagrożenie (jakim
niewątpliwie jest cyberterroryzm) może być utworzenie
globalnej organizacji. Dlatego IMPACT, formacja działająca
od 2008 r., zrzesza państwa z całego świata, w tym
wiele należących do ITU (także Polskę). Kwatera główna
IMPACT jest również miejscem pracy grupy operacyjnej
wspomnianego wcześniej projektu Global Cybersecurity
Agenda należącego formalnie do ITU. Obie organizacje
bardzo ściśle ze sobą współpracują, co służy nie tylko ich
interesom, ale przede wszystkim interesom podmiotów,

32 IMPACT – International Multirateral Partnership Against Cyber

Threats http://www.impact-alliance.org (dostęp: 18.11.2010).

Polska funkcjonuje w wielu równoległych systemach ochrony

cyberprzestrzeni, jednakże temat cyberterroryzmu nie jest

w wystarczającym stopniu obecny w debacie publicznej

i działaniach decydentów

background image

c

yBerterroryzm

-

nowa

forma

zagrożenia

BezPieczeństwa

międzynarodowego

w

XXi

wieKu

9

które należą do obu lub tylko jednego systemu członkostwa.

IV.EUROPEJSKA AGENCJA DO SPRAW BEZPIECZEŃSTWA
SIECI I INFORMACJI (ENISA)

Jest to agencja powołana w celu zapewnienia wysokiego
i skutecznego poziomu bezpieczeństwa sieci i informacji
we Wspólnocie, a także rozwijania kultury bezpieczeństwa
sieci i informacji. ENISA ma za zadanie zostać ośrodkiem
ekspertyzy ds. zagadnień związanych z bezpieczeństwem
internetowym, ma także stanowić jednostkę pomocniczą
wobec władz państw członkowskich w przypadku zagrożeń
z dziedzin technologii IT

33

.

33 A. Suchorzewska, Op. cit., 2010, s. 161.

Polska funkcjonuje w wielu równoległych systemach
ochrony cyberprzestrzeni. Każda z organizacji kładzie nacisk
na odrębny aspekt cyberbezpieczeństwa. Regionalny CERT
Polska ma charakter badawczo-rozwojowy i skupia się
na współpracy ze swoimi unijnymi „siostrami”. Rządowy
CERT.GOV.PL posiada narzędzia zdolne tropić i ścigać
zagrożenia płynące z sieci, jednak tylko takie, które uderzają
w interes Polski, polskich obywateli lub mają miejsce na
polskich serwerach. NATO, jako sojusz militarny, dąży do
wypracowania operacyjnych procedur pozwalających na
podjęcie walki w sytuacji najwyższego niebezpieczeństwa
państwa członkowskiego. Z kolei ITU i IMPACT postanowiły
działać na rzecz stworzenia globalnych standardów

i wymiany doświadczeń pomiędzy najdalszymi zakątkami
świata i krajami o różnych stopniach rozwoju.

CASE STUDIES

Estonia

W 2007 r. Estonia doświadczyła zmasowanych ataków na wiele narodowych portali internetowych. Wszystko
wskazuje na to, że ataki te były odpowiedzią na decyzję o usunięciu pomnika żołnierzy radzieckich. Większość
wymierzona była w rządowe serwery i strony internetowe, serwisy informacyjne, banki, jak również w kilku
dostawców usług internetowych i telekomunikacyjnych. W szczytowym momencie ruch w sieci pochodzący spoza
estońskich źródeł wzrósł 400 razy. Jak sugerował minister obrony narodowej Estonii, ataki te nie były przeprowadzone
spontanicznie, lecz zostały profesjonalnie skoordynowane, a w połączeniu z innymi wydarzeniami, jakie miały miejsce
w tamtym okresie, najprawdopodobniej miały podłoże polityczne, a ich zasięg poważnie zagroził bezpieczeństwu
Estonii. Pomimo że wiele z potencjalnych skutków zostało ograniczonych, następstwa psychologiczne

w postaci ogólnego przerażenia oraz powstałego wielkiego chaosu informacyjnego były znaczące.

(Na podstawie: J. Aaviksoo, Real threats from the imaginary world, 2007,

http://www.irl.ee/en/Media/Articles/335/real-threats-of-the-imaginary-world (dostęp: 14.11.2010)

.

Gruzja

W 2008 r., równolegle do konwencjonalnych działań wojennych, na terytorium Gruzji miały miejsce ataki
cybernetyczne. Doszło do zmasowanych ataków na gruzińskie strony internetowe. Najważniejsze strony państwowe
zostały zniekształcone. O przeprowadzenie ataków podejrzewa się głównie obywateli Rosji, w tym organizację
Russian Business Network. W momencie rozpoczęcia działań zbrojnych, na rosyjskich serwisach internetowych
pojawiły się ogólnodostępne instrukcje i narzędzia do przeprowadzania ataków wraz z „listą celów”.

(Na podstawie: Cert.pl, Cyberataki na Gruzję. Działania CERT Polska,

http://www.cert.pl/news/866 (dostęp: 13.11.2010).

Iran

W 2010 r. doszło do ataku wirusa, który zainfekował irańskie systemy obsługujące niemal całą infrastrukturę państwa
– od sieci elektrowni, przez rurociągi ropy naftowej, aż po systemy wojskowe. Wedle informacji ekspertów wirus
potencjalnie jest w stanie kontrolować lub zmieniać sposób działania systemów. Przypuszcza się, że celem ataku
było uszkodzenie lub zlikwidowanie reaktora jądrowego Iranu. Żadne państwo oficjalnie nie przyznało się do
przeprowadzenia akcji. O skali ataku niech jednak świadczy fakt, że Iran przyznał się, iż zainfekowanych zostało około
30 000 komputerów.

(Na podstawie: RedHerring, New, Super Virus Worms through Iran Government Databases, 28.10.2010,

http://www.redherring.com/home/26435 (dostęp: 14.11.2010).

background image

B

rief

P

rogramowy

i

nstytutu

K

ościuszKi

10

1. Zwiększenie nacisku na preferowanie tak zwanej
obrony aktywnej

Obrona aktywna to rodzaj działań nakierowanych
na wykrycie osoby przygotowującej atak. Polega na
wykryciu, zdemaskowaniu i ukaraniu atakującego, ale
także na przeprowadzaniu zapobiegawczych ataków

przeciwko potencjalnemu agresorowi. Koniecznością
wydaje się pozostawienie tej formy obrony wyłącznie
w rękach podmiotów państwowych. Wynika to z potrzeby
zminimalizowania ryzyka popełnienia błędu przy
przeprowadzaniu działań oraz legitymizacji podmiotu
interweniującego. Elementem kluczowym jest tutaj także
współpraca pomiędzy jednostkami wywiadowczymi rożnych
państw. Obrona pasywna polega natomiast na ulepszaniu
i wzmacnianiu zabezpieczeń elementów, które mogą
stać się celem ataku. Nie jest wymierzona w atakującego,
sprowadza się do obrony dostępu do chronionych struktur.

We współczesnym świecie skupianie się tylko i wyłącznie na
obronie pasywnej jest rozwiązaniem niewystarczającym.
Koniecznością jest nie tylko utrzymywanie stanu
przygotowania na potencjalny atak, ale wyprzedzanie
terrorystów, aktywne ich niwelowanie - wykrywanie

i zatrzymywanie przed popełnieniem zbrodni

35

.

2. Ulepszenie poszczególnych faz obrony

Istnieją trzy fazy obrony przed cyberatakami. Na każdym
poziomie można wskazać osobne rekomendacje
podnoszące sprawność działań w poszczególnych
zakresach:

I.Prewencja

a)

Wprowadzenie szerokiego wachlarza elementów

zabezpieczających już na etapie projektowania systemu.
Bezpieczeństwo nie było wcześniej istotnym kryterium
przy tworzeniu systemów, większą wagę przykładano
do kryterium funkcjonalności. W obecnych czasach
proporcje powinny zostać zmienione. Bezpieczeństwo
powinno stać się jednym z najważniejszych komponentów
projektowanych systemów teleinformatycznych

36

.

b)

Zabezpieczanie czynnika ludzkiego - wzmożenie

ochrony przed osobami niepożądanymi, mającymi dostęp
do istotnych elementów systemu. Prowadzenie dokładnego
sprawdzania osób, które ze względu na sprawowaną
funkcję, mogą być szczególnie narażone na werbowanie
przez terrorystów

37

.

35 S. E. Goodman, J. C. Kirk, M. H. Kirk, Op. cit., [w:] Technological

Forecasting &Social Change 74 (2007), s. 201.

36 Ibidem, s. 202.
37 Ibidem, s. 200.

V.

Dobre praktyki w zakresie

budowania bezpieczeństwa

cybernetycznego

Istnieją trzy fazy obrony przed cyberatakiem: prewencja,

zarządzanie incydentem, zarządzanie konsekwencjami ataku.

Na każdym poziomie można wskazać osobne rekomendacje

podnoszące sprawność działań

Wszystkie te instytucje w jakiś sposób się uzupełniają
i polskie uczestnictwo w nich jest działaniem pozytywnym.
Nie tworzą one jednak spójnego, strategicznego
systemu obrony przed cyberterroryzmem. Władze blisko
40-milionowego państwa, w którym prawie 60% obywateli

używa Internetu

34

, powinny bardzo poważnie traktować

groźby ataku za pośrednictwem sieci przeciwko swoim
obywatelom. Trudno oprzeć się wrażeniu, że temat
cyberataków nie jest w wystarczającym stopniu obecny
w debacie publicznej i działaniach decydentów.

34 Europe Internet Usage Statsand Population Statistics

http://www.internetworldstats.com/stats4.htm#europe (dostęp:
18.11.2010).

background image

c

yBerterroryzm

-

nowa

forma

zagrożenia

BezPieczeństwa

międzynarodowego

w

XXi

wieKu

11

c) Prawne zakazy – tworzenie prawa, które jasno określa
karalność poszczególnych czynów. Należy tutaj podkreślić
konieczność koordynacji i harmonizacji międzynarodowych
rozwiązań prawnych prowadzących do lepszej współpracy
przy zwalczaniu międzynarodowych ataków

38

.

d)

Polityka odstraszania – tworzenie i ogłaszanie

deklaratywnych aktów prezentujących możliwości

i osiągnięcia technologiczne państw. Mają one na celu
uzmysłowienie potencjalnym cyberterrorystom, iż ich
działania mogą spotkać się z fiaskiem lub stanowczym
odzewem

39

.

e) Ataki zapobiegawcze – wspomniana wcześniej aktywna
forma obrony polegająca na prewencyjnych atakach
zarówno w wersji cybernetycznej i fizycznej

40

.

II.Zarządzanie incydentami, łagodzenie ataku,
minimalizacja szkód

a) Podniesienie efektywności alarmowania - wprowadzenie
wskaźników pozwalających na szybkie wykrycie ataku
i wprowadzanie efektywnych systemów ostrzegania

41

.

b) Wzmocnienie ochrony systemu - szczególnie w zakresie
ochrony infrastruktury krytycznej postulatem jest tutaj
budowanie silniejszych barier ochronnych zarówno
rozumianych w sensie cybernetycznym jak i fizycznym.
W wypadku tego pierwszego najbardziej powszechne jest
stosowanie systemu haseł. Innymi możliwymi sposobami
są także zapory sieciowe (firewalls) oraz serwery proxy.
Bariery fizyczne mogą być stosowane na wiele sposobów:
od ochrony urządzeń przed impulsami elektrycznymi,
po zwyczajne przecięcia kabli. Kolejnym możliwym
zabezpieczeniem jest wewnętrzna fragmentaryzacja
mająca na celu ograniczenie ewentualnych szkód

i uzyskanie możliwości przeprowadzenia szybszej naprawy
po ewentualnym ataku

42

.

c) Tworzenie kopii i zapasowych wersji informacji. W razie
faktycznego uszkodzenia informacji, istniejące kopie
najważniejszych elementów systemu pozwalają na szybkie
przywrócenie funkcjonowania systemu

43

.

38 S. E. Goodman, J. C. Kirk, M. H. Kirk, Op. cit., [w:] Technological

Forecasting &Social Change 74 (2007), s. 203.

39 Ibidem, s. 203.
40 Ibidem, s. 203.
41 Ibidem, s. 203.
42 S.E. Goodman, Critical Information Infrastructure Protection,

Responses to Cyber Terrorism, 2008, s. 28.

43 S. E. Goodman, J. C. Kirk, M. H. Kirk, Op. cit., [w:] Technological

Forecasting &Social Change 74 (2007), s. 204.

d) Opracowywanie i bieżąca aktualizacja polityki obrony.
Każdy podmiot powinien mieć przygotowaną i wdrożoną
politykę ochrony systemu określającą podstawowe zadania
i funkcje wszystkich zaangażowanych

44

.

III.Zarządzanie konsekwencjami ataku – minimalizacja
zaistniałych szkód

a) Regeneracja – rekonstrukcja uszkodzonych elementów
tak szybko jak to możliwe

45

.

b) Odpowiedź – wcześniej omawiany element obrony
aktywnej, stosowany jednak jako odpowiedź po ataku.
Sprowadza się nie tylko do ukarania sprawcy, ale polega
także na przeprowadzeniu akcji odwetowej

46

.

3. Większa efektywność współpracy międzynarodowej

Cyberterroryzm to zjawisko ponadnarodowe. Obrona
przed nim powinna mieć taki sam charakter. Wymaga
to wprowadzenia poniższych elementów w obrębie
współpracy międzynarodowej:

a) Wytwarzanie, harmonizowanie i koordynacja szeroko
adaptowanych rozwiązań prawnych, pozwalających nie
tylko na identyfikowanie i ściganie przestępstw, ale także
umożliwiających przeprowadzanie szybkiej, wspólnej
reakcji w razie zaistniałego ataku

47

.

b) Tworzenie wspólnej terminologii pozwalającej na szybką
wymianę informacji potrzebną do identyfikacji zagrożenia
i jego zwalczania

48

.

c) Upowszechnianie wiedzy o możliwościach technicznych
partnerów zaangażowanych w zwalczanie incydentów

49

.

d) Tworzenie międzynarodowych porozumień mających na
celu solidarną walkę z cyberprzestępczością. Porozumienia
te obejmować powinny jak największą liczbę podmiotów

50

.

e)

Tworzenie otwartych struktur organizacyjnych

międzynarodowych porozumień skierowanych na
zwiększenie cyberbezpieczeństwa – dających podmiotom

44 Ibidem, s. 205.
45 Ibidem, s. 205.
46 Ibidem, s. 205.
47 A. Suchorzewska, Op. cit., 2010, s. 208.
48 S. Ozeren, Cyberterrorism and International Coopwration: General

Overwiew of the Available Mechanisms to facilitate an overwhelming
task.
[w:] Responses to Cyber Terrorism, 2008, s. 75.

49 Ibidem, s. 75.
50 Ibidem, s. 75.

background image

B

rief

P

rogramowy

i

nstytutu

K

ościuszKi

zaangażowanym szansę na zgłaszanie niepokojących
sytuacji i werbalizowanie ich obaw

51

.

f)

Tworzenie i przestrzeganie standardów

niedopuszczających do sytuacji, w których pojedyncze
podmioty poprzez dostęp do grupowych danych i osiągnięć
swoich sojuszników będą działały na szkodę innych

52

.

4. Bardziej efektywna ochrona technologicznej
infrastruktury krytycznej

Sprowadza się do ulepszenia i zwiększenia możliwości
rozwiązań technologicznych chroniących systemy
obsługujące infrastrukturę krytyczną. Jak zostało
zasygnalizowane wcześniej, większość systemów
chroniących teleinformatyczną infrastrukturę krytyczną
znajduje się w rękach podmiotów prywatnych. Jest zatem
w interesie państwa, a także w zakresie jego obowiązków,
zadbanie o to, aby spełniały one najwyższe standardy
ochrony. Postuluje się tu jednocześnie subsydiarny charakter
współpracy tak, aby państwo nie ingerowało w sposób zbyt
szeroki. W kontekście tego zagadnienia podkreślić należy
także konieczność doskonalenia komunikacji między
podmiotami państwowymi a prywatnymi, w razie bowiem
ataku tylko skoordynowana akcja jest w stanie zapobiec
stratom lub je znacznie zminimalizować

53

.

51 Ibidem, s.75.
52 Ibidem, s.75.
53 S. E. Goodman, J. C. Kirk, M. H., Op. cit., [w:] Technological

Forecasting & Social Change, no. 74, 2007, s. 208.

5. Profesjonalizacja sektora walki
z cyberprzestępczością

Dostosowanie prawodawstwa do zmieniających się
zagrożeń oraz przede wszystkim dostosowanie możliwości
organów odpowiedzialnych za ściganie i sądzenie
przestępców cybernetycznych polega między innymi na
zaangażowaniu specjalistów z branży IT, którzy są w stanie
swoją wiedzą i doświadczeniem realnie wesprzeć osoby
zaangażowane w ten proces

54

.

Wsparcia potrzebują także decydenci i podmioty
odpowiedzialne za walkę w cyberprzestrzeni. Dobrym
wzorcem może być tutaj rozwiązanie zastosowane

w USA, czyli stworzenie Panelu doradczego (przy
Prezydencie USA) skupiającego reprezentantów branży IT,
organizacji non-profit, grup interesu, naukowców – ludzi,
którzy mają kwalifikacje do dostarczania wiedzy i rozwiązań
służących poprawie cyberbezpieczeństwa

55

.

54 A. Suchorzewska, Op. cit., 2010, s. 55.
55 Cybersecurity Act of 2009,

http://www.opencongress.org/bill/111-s773/text
(dostęp: 11.01.2011).

Dalsze informacje i komentarze:

Izabela Albrycht – izabela.albrycht@ik.org.pl – tel. +48 512 297 897

„Instytut Kościuszki”

jest niezależnym, pozarządowym instytutem naukowo-badawczym (Think Tank) o charakterze non profit, założonym w 2000 r.

Misją Instytutu Kościuszki

jest działanie na rzecz społeczno-gospodarczego rozwoju i bezpieczeństwa Polski jako aktywnego członka Unii Europejskiej oraz partnera

sojuszu euroatlantyckiego. Instytut Kościuszki pragnie być liderem pozytywnych przemian, tworzyć i przekazywać najlepsze rozwiązania, również na rzecz sąsiadujących
krajów budujących państwo prawa, społeczeństwo obywatelskie i gospodarkę wolnorynkową.

Biuro w Krakowie:

ul. Karmelicka 9/14, 31-133 Kraków, Polska, tel.: +48 12 632 97 24, www.ik.org.pl, e-mail: ik@ik.org.pl

Skład i opracowanie graficzne

: Rafał Sałak, e-mail: rafal.salak@ik.org.pl

12


Wyszukiwarka

Podobne podstrony:
NOWA KONCEPCJA NATO WOBEC ZAGR. XXI WIEKU, Bezpieczeństwo narodowe
Porządek międzynarodowy w XXI wieku
dr B Bojarczyk, Zagrożenia bezpieczeństwa międzynarodowego, Ubóstwo
Koziej Polityka i strategia bezpieczeństwa państwa XXI wieku
dr B Bojarczyk, Zagrożenia bezpieczeństwa międzynarodowego, Bezpieczeństwo istota i specyfika
Zintegrowany system bezpieczeństwa człowieka w XXI wieku, Zarządzanie i inżynieria produkcji, Semest
POLITYKA I STRATEGIA BEZPIECZEŃSTWA PAŃSTWA XXI WIEKU Prof S Koziej, WSBiP, Bezpieczeństwo Narodowe
M Żuber (red ) Katastrofy naturalne i cywilizacyjne Zagrożenia cywilizacyjne początku XXI wieku
Katarzyna Laskowska Rola prawa karnego w ograniczaniu patologii jako poważnego zagrożenia dla społe
Robert Białoskórski wyzwania i zagrożenia bezpieczeństwa XXI wieku
Wybrane zagrożenia wychowawcze XXI wieku
ZAGROŻENIA EKONOMICZNE, Bezpieczeństwo międzynarodowe & narodowe
Biorezonans nowa medycyna XXI wieku

więcej podobnych podstron