Cyberterroryzm znakiem naszych czasów

12.09.2011.

Cyberterroryzm znakiem naszych czasów.

W dzisiejszym, zglobalizowanym świecie kolejne aspekty życia zostają „podłączone” do sieci, a Internet staje się najbardziej wpływowym i powszechnym medium, od którego wszyscy stają się coraz bardziej zależni. Również przestępstwa, wojny i ataki terrorystyczne coraz częściej mają miejsce w wirtualnym świecie. Czy to oznacza, że w niedalekiej przyszłości bomba e-mailowa będzie większym zagrożeniem od broni konwencjonalnej, a cyberwojna stanie się największym niebezpieczeństwem dla globalnej wioski?

Próbując odpowiedzieć na te pytania, ważne jest, aby wiedzieć czym tak na prawdę jest cyberterroryzm. Po raz pierwszy termin ten użyty został w 1979 roku przez szwedzkie Ministerstwo Obrony w raporcie o zagrożeniach komputerowych. Cyberterrozyzm, zwany również hi-terroryzmem, czy terroryzmem informacyjnym, jest połączeniem dwóch słów: cyberprzestrzeni i terroryzmu. Czym jest cyberprzestrzeń? Jest to przestrzeń komunikacyjna tworzona przez system powiązań internetowych. Jeśli chodzi o sam terroryzm, terminów i definicji jest wiele. Ogólnie rzecz biorąc jest to fakt dokonywania aktów terroru z pobudek politycznych, powodujących ogromne straty i wywołujące powszechne poczucie strachu. W cyberterroryźmie broń zastąpiona zostaje komputerem podłączonym do sieci, a atak wymierzony jest w system informatyczny państwa i znajdujące się w nim dane. Przeważnie atak taki skutkować ma uniemożliwieniem efektywnego wykorzystania najważniejszych gałęzi gospodarki państwa, takich jak infrastruktura bankowa, transport, energetyka, czy instytucje państwowe.

Szef brytyjskiej agencji wywiadowczej, Ian Lobban, ujawnił, że systemy komputerowe brytyjskiego rządu narażone są średnio na tysiąc ataków miesięcznie, natomiast amerykański Departament Stanu oszacował, że jego sieć komputerowa każdego dnia atakowana jest około sześć milionów razy. To jednak nie oznacza, że cybernapaść stała się najpopularniejszą formą ataku na arenie międzynarodowej. Bardzo ważnym aspektem jest rozróżnienie pomiędzy cyberterroryzmem, a cyberprzestępstwami, czyli atakami nie mającymi podtekstu politycznego. Zatem terrorystami zdecydowanie nie można nazwać hakerów tworzących wirusy, czy nastolatków zakłócających działanie sieci komputerowych „dla sportu”. Od terrorystów odróżnić trzeba również haktywistów, którzy przez działania w sieci protestują, manifestują swoje niezadowolenie z władz państwowych, ale nie jest ich celem wywoływanie strachu, czy powodowanie znaczących strat. To właśnie tego typu działania przeważają w powyższych statystykach.

Na świecie ogarniętym procesami globalizacji panuje coraz większa swoboda przepływu informacji, osób, towarów i kapitału. Jest to możliwe dzięki niezwykle szybkiemu rozwojowi technologii i fenomenalnemu rozpowszechnieniu największego wynalazku XX wieku - Internetu. W stosunkowo bardzo krótkim czasie nastąpił ogromny postęp w sposobach przetwarzania i przekazywania informacji. Jednocześnie każdy – zaczynając od pojedynczej jednostki po całe państwo – coraz bardziej uzależniony jest od technologii informatycznych. Nie jest zaskoczeniem, że rozwój ten przyniósł ze sobą nowego rodzaju zagrożenia. Chociaż liczne przykłady działalności cyberterrorystycznej można wymienić już wcześniej, tak naprawdę znaczenie tej formy przestępczości wśród opinii publicznej znacząco wzrosło po wydarzeniach z 11 września 2001 roku. Wtedy to, według niepotwierdzonych informacji, zespół Al Kaidy uszkodził system identyfikacji samolotów, które zostały porwane i wykorzystane w czasie zamachów na World Trade Center. Był to punkt zwrotny w postrzeganiu cyberterroryzmu jako globalnego zagrożenia. Został on uznany jako realne zagrożenie dla każdego państwa na świecie i wypowiedziano wojnę wszelkim jego przejawom.

Pytanie brzmi czy współczesny terrorysta może wywołać równie wiele szkód za pomocą klawiatury komputera, jak za pomocą broni? Według światowych specjalistów póki co - nie, ale biorąc pod uwagę już ogromną i wciąż wzrastającą rolę sieci komputerowych w takich dziedzinach, jak kontrola lotów, czy systemy obrony państw, zagrożenie wydaje się coraz bardziej poważne. Tym bardziej, że przeprowadzanie ataków przez sieć jest zwyczajnie bardziej praktyczne. Przede wszystkim atak przeprowadzony może być zza biurka na drugim końcu świata. Dodatkowo jest tańszy – w końcu wymaga jedynie komputera, internetu i specjalisty, bardziej anonimowy, a i ryzyko śmierci jest znikome.

Jakimi środkami tak na prawdę dysponują cyberterroryści? Najbardziej popularnym sposobem zakłócenia porządku w cyberprzestrzeni są niewątpliwie wirusy, trojany komputerowe i inne wszelkiego rodzaju „robaki”. Czasami ich działanie może mieć skutki na skalę masową, tak jak słynny wirus ILOVEYOU, który w mgnieniu oka zaraził miliony komputerów na świecie, nawet te najbezpieczniejsze, należące do Pentagonu. Inny rodzaj działania to na przykład Web sit-ins, polegający na masowym wchodzeniu na wybraną stronę internetową. Powoduje to jej zablokowanie, przez co użytkownicy nie mogą korzystać z pewnych usług, takich jak na przykład konta internetowe. Jeszcze bardziej popularny jest atak DoS (Denial of Service), polegający na blokowaniu serwerów przez zalewanie sieci ogromną  ilością danych.

Skutki takich przedsięwzięć odczuli nawet programiści takich gigantów, jak Yahoo, eBuy, czy CNN, którzy w 2000 roku zostali w ten sposób zmuszeni do wyłączenia na jakiś czas swoich serwisów. Zblokowanie sprawnego działanie serwera może spowodować również tzw. bomba e-mailowa, polegająca na przesyłaniu mnóstwa wiadomości elektronicznych, wykorzystana między innymi podczas ataku cybernetycznego w Estonii. Z drugiej strony Internet jest medium świetnie nadającym się do szerzenia strachu i propagandy. To właśnie przez sieć najłatwiej pozyskać wyznawców skrajnej ideologii, czy zwerbować nowych członków organizacji terrorystycznych. Jest on również doskonałym środkiem łączności w fazie planowania ataków. Dla przykładu agenci Hamasu koordynujący akcję w Strefie Gazy, czy porywacze samolotów użytych podczas zamachu z 11 września mieli kontaktować się poprzez e-maile wysyłane z miejsc publicznych i fora internetowe.

Jednak czy zablokowanie serwera internetowego lub strony internetowej może być realnym zagrożeniem dla państwa? Na to pytanie najlepszą odpowiedzią jest przykład Estonii. Ten znany z wysokiego stopnia zinformatyzowania kraj (przez internet można tu składać między innymi deklaracje podatkowe, czy nawet głosować), w 2007 stał się ofiarą cyfrowej napaści. Przyczyną była decyzja o przeniesieniu z centrum Tallina pomnika Armii Czerwonej. Dla Estończyków był on symbolem sowieckiej okupacji, dla Rosjan natomiast hołdem dla wyzwalających estoński naród sowieckich żołnierzy. Swój protest okazali oni poprzez zmasowany atak na estońską cyberprzestrzeń. Zablokowane zostały najważniejsze strony internetowe rządu, banków i mediów. Estończycy zostali pozbawieni wszelkich wiadomości, dostępu do pieniędzy, a zinformatyzowana administracja państwowa była poważnie zagrożona. To wszystko bez użycia jednej bomby, czy nawet strzału. Atak na Estonię zakończył się po kilku dniach, ale był najlepszym przykładem tego, co może grozić państwu zaatakowanemu przez cyberwroga.

Oczywiście z każdym zagrożeniem można walczyć, albo chociaż bronić się. W tym celu Stany Zjednoczone utworzyły Wydział ds. Bezpieczeństwa Cybernetycznego w Departamencie Bezpieczeństwa Narodowego oraz specjalną jednostkę Air Force Cyber Command.  Państwa NATO natomiast stworzyły Program Obrony Cybernetycznej oraz Centrum Doskonalenia Obrony przed Cyberatakami w Tallinie. Wszystkie te działania są istotne, jednak ich zasięg jest jedynie lokalny. Do kompletnego zabezpieczenia  całej przestrzeni Internetu niezbędna jest odpowiednia agenda ONZ. O taki dokument jednak jeszcze długo nie będzie łatwo, ponieważ powszechnie kojarzony jest z kontrolowaniem, ograniczaniem wolności internautów, a nie zwiększeniem bezpieczeństwa w sieci.

A jak Polska radzi sobie z tym problemem? Chociaż naszej administracji zdecydowanie nie można jeszcze nazwać zinformatyzowaną, to jednak Internet staje się coraz powszechniej używanym narzędziem, a usługi internetowe, takie jak bankowe konto internetowe, są już normalnością. Do tego nasze zaangażowanie w amerykańskiej wojnie z terroryzmem, czy w wojnie w Afganistanie, również nie zostają niezauważone przez światową opinię publiczną. Dlatego właśnie również w kraju przyjęty został rządowy program ochrony cyberprzestrzeni na lata 2009-2011, zakładający liczne działania prawne, techniczne i edukacyjne, które zabezpieczyć mają polską przestrzeń internetową przed ewentualnymi atakami.

Jedno jest pewne: wraz ze wzrostem znaczenia Internetu w dzisiejszym świecie, ryzyko i znaczenie cyberterroryzmu będzie wzrastać. Póki co Internet jest niezwykle niebezpiecznym, ale tylko uzupełniającym narzędziem działań terrorystycznych. Przykład Estonii pokazał jednak, że może stać się podstawą działania pewnych grup czy organizacji, które z pewnością dołożą wszelkich starań, żeby ich ataki okazały się skuteczne. Tym bardziej należy poczynić odpowiednie kroki już teraz, by uchronić się przed potencjalnymi zagrożeniami w przyszłości.   

Diana Kruczkowska


Wyszukiwarka

Podobne podstrony:
Depresja dziecięca znakiem naszych czasów
100 , „AIDS - NOWA CHOROBA NASZYCH CZASÓW”
Opracowania różnych tematów, Bohaterowie naszych czasów, Bohaterowie naszych czasów - Judym, Kolumbo
Skrypt Studium Terapii Uzależnień, 01. NaĹ‚ogowa osobowość naszych czasĂłw, Nałogowa osobowość nas
Ashe Martine Szaman naszych czasów
Ludwig von Mises NARÓD PAŃSTWO I GOSPODARKA (FRAGMENTY) Uwagi o polityce i historii naszych czasów
neurotyczna osobowość naszych czasów
nałogowa osobwość naszych czasów
Horney K Neurotyczne Osobowości Naszych Czasów
Niepodzielny atom od starozytności do naszych czasów
Psychologia - Narkotyczna Osobowość Naszych Czasów
Narcystyczna osobowość naszych czasów LAsch
Prorok naszych czasów
O tym jak Popiełuszko naszych czasów stał się niewygodny dla Kościoła Wyborczej
Ashe Martine Szaman Naszych Czasow
Pokój naszych czasów

więcej podobnych podstron