1
BRIEF PROGRAMOWY INSTYTUTU KOŚCIUSZKI
CYBERTERRORYZM
NOWA FORMA ZAGROŻENIA BEZPIECZEŃSTWA
MIĘDZYNARODOWEGO W XXI WIEKU
„Instytut Kościuszki”
jest niezależnym, pozarządowym instytutem naukowo-badawczym (Think Tank) o charakterze non profi t, założonym w 2000 r.
Misją Instytutu Kościuszki
jest działanie na rzecz społeczno-gospodarczego rozwoju i bezpieczeństwa Polski jako aktywnego członka Unii Europejskiej oraz partnera
sojuszu euroatlantyckiego. Instytut Kościuszki pragnie być liderem pozytywnych przemian, tworzyć i przekazywać najlepsze rozwiązania, również na rzecz sąsiadujących
krajów budujących państwo prawa, społeczeństwo obywatelskie i gospodarkę wolnorynkową.
Biuro w Krakowie:
ul. Karmelicka 9/14, 31-133 Kraków, Polska, tel.: +48 12 632 97 24, www.ik.org.pl, e-mail: ik@ik.org.pl
Skład i opracowanie grafi czne
: Rafał Sałak, e-mail: rafal.salak@ik.org.pl
ST
YCZEŃ
2
01
1
mgr Joanna Świątkowska
– politolog,
absolwentka Uniwersytetu Pedagogicznego
w Krakowie i Högskolan Dalarna (Szwecja).
Obecnie doktorantka nauki o polityce na
Uniwersytecie Pedagogicznym.
mgr Iga Bunsch
– ukończyła stosunki
międzynarodowe w Wyższej Szkole
Europejskiej im. ks.J. Tischnera oraz socjologię
na Uniwersytecie Jagiellońskim. Interesuje
się ponowoczesnymi konfl iktami zbrojnymi
oraz zmianami społecznymi zachodzącymi
pod wpływem nowych technologii. Jej praca
magisterska poświęcona tym tematom została
wyróżniona przez Rektora WSE.
ISSN 1689-9873
Minęło niemal 10 lat od zamachów z 11 września 2001 r., problem śwatowego terroryzmu
ewoluował i przybrał nowe oblicze. Brief programowy jest pierwszym elementem
długofalowego projektu Instytutu Kościuszki mającego na celu zapoczątkowanie
dyskusji i analizę problemu cyberterroryzmu i cyberobrony. Bezpieczeństwo
cybernetyczne stanowi niezwykle ważną gałąź bezpieczeństwa narodowego,
a zarazem jedno z ważniejszych wyzwań XXI wieku. Celem projektu jest zebranie
wiedzy najlepszych ekspertów z dziedziny bezpieczeństwa informatycznego,
obronności i prawa oraz sformułowanie rekomendacji prowadzących do wzmocnienia
bezpieczeństwa cybernetycznego Polski. Ma także za zadanie uświadomienie
obywatelom odpowiedzialności za właściwe korzystanie z infrastruktury informatycznej.
Zainicjowanie europejskiej dyskusji związanej z cyberterroryzmem i cyberobroną,
kiedy wśród priorytetów polskiego przewodnictwa w UE wymienia się bezpieczeństwo
i obronę, jest najbardziej odpowiednim momentem. Polska może z tematu
cyberterroryzmu uczynić ambitny europejski projekt polityczny, wzmacniający
i zabezpieczający potencjał Unii Europejskiej. Jednocześnie może zaistnieć na arenie
unijnej jako kreator i prekursor inicjatywy politycznej, dotyczącej istotnego problemu
współczesnego świata. Jednakże nie chodzi oczywiście o to, aby ów projekt w pełni
w ciągu półrocza zrealizować, ale o to, aby zwrócić uwagę decydentów unijnych,
a także opinii publicznej, na zagadnienie cyberterroryzmu i cyberrobrony, wypracowując
jednocześnie komplet rekomendacji, które mogą być wykorzystane zarówno przez
poszczególne kraje członkowskie, jak i UE en bloc.
2
11 września 2011 r. upłynie 10 lat od bezprecedensowych
zamachów terrorystycznych w Stanach Zjednoczonych,
które zdeterminowały dyskusję nad międzynarodowym
bezpieczeństwem w pierwszej dekadzie XXI wieku.
Niespotykana skala i forma ataków sprawiły, że nie
tylko zwykli obywatele, ale także eksperci zajmujący się
bezpieczeństwem międzynarodowym wstrzymali oddech.
„Koniec historii”, geopolityczna koncepcja ogłoszona w
1989 r., przez Francisa Fukuyamę, która wówczas wydawała
się oparta na mocnych fundamentach, dla niektórych
straciła rację bytu. Jednocześnie to, co wydarzyło się
11 września 2001 r., wsparło teorię innego politologa,
Samuela Huntingtona - jego „Zderzenie cywilizacji” ciekawie
wpisuje się w próby teoretycznego wyjaśnienia przyczyn
zaistniałych wydarzeń.
Rocznica zamachów przywodzi na myśl osłupienie, w jakie
wprowadziły one międzynarodową opinię publiczną, i każe
zastanowić się nad równie niewyobrażalnymi zagrożeniami
dla globalnego pokoju w zbliżającej się drugiej dekadzie
XXI wieku. Jednym z groźniejszych, a jednocześnie jednym
z najmniej dyskutowanych rodzajów terroryzmu jest
cyberterroryzm. Zagrożenie to, będące skutkiem ubocznym
dwóch pozytywnych efektów postępu cywilizacyjnego,
w szczególności rozwoju Internetu i globalizacji, powinno
stać się przedmiotem szczególnego zainteresowania
współczesnych decydentów odpowiedzialnych za
bezpieczeństwo swoich krajów oraz podmiotów
międzynarodowych.
Dlaczego cyberterroryzm stanowi kluczowe zagrożenie
w XXI wieku?
Cyberterroryzm może stanowić kluczowe zagrożenie dla
bezpieczeństwa międzynarodowego z co najmniej kilku
powodów:
a) Niskie koszty materialne – przygotowanie ataku, nawet
takiego, którego skutki materialne i niematerialne będą
z uwagi na swój rozmiar i zasięg trudne do oszacowania,
nie wymaga wielkich nakładów finansowych, ale
specjalistycznej wiedzy (którą skądinąd można zaczerpnąć
z Internetu). Koszty przeprowadzenia cyberataku mogą
być nieporównywalnie niższe niż w przypadku klasycznych
działań terrorystycznych.
b) Dostosowanie środków do działań - istota teorii
racjonalnego wyboru mówi, że „kiedy ludzie mają do
wyboru kilka sposobów działania, zwykle robią to, co
w świetle ich przypuszczeń zapewni im najlepszy wynik”
1
.
Inaczej rzecz ujmując, ludzie dostosowują swe działania tak,
aby zmaksymalizować pozytywny dla siebie wynik. Wybór
cyberataku może być postrzegany przez terrorystów jako
wybór racjonalny, prowadzący do szeroko rozumianego
maksymalizowania skuteczności ich działań celem
osiągnięcia zamierzonego efektu. Cyberterroryzm ogranicza
także konieczność narażania życia, nie wymaga bowiem tak
drastycznych kroków jak ataki samobójcze.
c)
Relatywna anonimowość - cyberterroryści mogą
prowadzić działania z dużą dozą pewności, iż ich zamiary
nie zostaną wykryte, a oni fizycznie zlokalizowani.
Ponadto bardzo ciężko ustalić rzeczywistego inspiratora
danego aktu cyberterroryzmu. Raport przygotowany dla
Amerykańsko-Chińskiej Rewizyjnej Komisji Gospodarczej
i Bezpieczeństwa, który przedstawiał elektroniczne
włamania i zakłócenia w Chinach w okresie po 1999 r.,
wskazuje, że w większości przypadków niemożliwe było
stwierdzenie, czy autorem badanej aktywności był haker
działający samodzielnie, czy też profesjonalista wynajęty
np. przez siły polityczne
2
.
d)
Cechy środowiska działania - Internet
umożliwia praktycznie niczym nieograniczoną
komunikację, a tym samym także planowanie
i koordynowanie akcji cyberterrorystycznych. Przestępcy
przebywający w różnych miejscach na świecie mogą
przygotowywać wspólny atak bez ograniczeń miejscowych
ani czasowych. Jest to czynnik nie do przecenienia, gdyż nie
tylko ułatwia podejmowanie działań, ale także ogranicza
w dużym stopniu możliwość udaremnienia akcji. Także
1
J. Elster, Nuts and Bolt for the Social Sciences, 1986, s. 22.
2
J. Fallows, Cyber Warriors, 2010, s. 60.
I.
Cyberterroryzm - uwarunkowania
ogólne
mgr Joanna
Świątkowska
Cyberterroryzm powinien stać się przedmiotem szczególnego
zainteresowania współczesnych decydentów odpowiedzialnych za
bezpieczeństwo swoich krajów i świata
B
rief
P
rogramowy
i
nstytutu
K
ościuszKi
mgr Iga
Bunsch
c
yBerterroryzm
-
nowa
forma
zagrożenia
BezPieczeństwa
międzynarodowego
w
XXi
wieKu
3
dostępność narzędzi potrzebnych do przeprowadzenia
ataku nie stanowi aktualnie problemu - komputer
z dostępem do sieci jest w zasadzie przedmiotem
powszechnego i codziennego użytku.
e) Efekt psychologiczny – Internet jest obecnie używany
nie tylko przez osoby prywatne, ale stanowi również
podstawę obsługi infrastruktury krytycznej praktycznie
każdego państwa na świecie, dlatego skutki potencjalnych
ataków cyberterrorystycznych mogą być trudne do
oszacowania, a także usunięcia. Problem z określeniem
skali i konsekwencji potencjalnych ataków, jak również
wysokie prawdopodobieństwo zastraszania obywateli
sprawiają, że efekt psychologiczny cyberataku może zostać
zmultiplikowany
3
.
f) Współzależność podmiotów - cyberprzestrzeń stanowi
atrakcyjne miejsce dla działań grup terrorystycznych
- została zaprojektowana jako sieć ogólnodostępna
i wręcz nieograniczona, zachęcająca użytkowników do
3
S. E. Goodman, J. C. Kirk, M. H. Kirk, Cyberspace as a medium for
terrorists, [w:] Technological Forecasting & Social Change, no.74,
2007, s. 198.
podejmowania kreatywnych i innowacyjnych działań,
w omawianym kontekście także tych, które mogą mieć
destrukcyjne konsekwencje. Specyfika cyberprzestrzeni
determinuje sytuację, w której z jednej strony siły
zabezpieczające muszą przewidywać tysiące możliwych do
wystąpienia typów przestępstw i muszą być przygotowane
na wszelkie typy ataku, a z drugiej terroryści mogą szukać
tylko jednego słabego punktu systemu, który będzie
swoistym do niego „wytrychem”. Jest to przykład konfliktu
asymetrycznego w najczystszej postaci
4
.
g) Globalny zasięg ataku – ogólnoświatowa sieć połączeń
sprawia, że można zarówno przeprowadzać ataki z każdego
miejsca na świecie, jak i uderzyć na niemal każdy obiekt na
naszym globie.
4
E. T. Jensen, Cyber Warfare and Precautions Against the Effects of
Attacks, [w:] Texas Law Review, Vol. 88, s. 1532.
Polska może z tematu cyberterroryzmu uczynić ambitny
europejski projekt polityczny w czasie swojej prezydencji w UE
B
rief
P
rogramowy
i
nstytutu
K
ościuszKi
4
Cyberterroryzm jest zagadnieniem wieloaspektowym.
Środowiskiem, w którym działają cyberterroryści, jest
cyberprzestrzeń. Termin „cyberprzestrzeń” wywodzi
się z politycznej koncepcji „autostrad informacyjnych”,
stworzonej przy okazji kampanii prezydenckiej Billa Clintona
z 1992 r. Koncepcja ta przewidywała, że wszelkiego typu
informacje zawierające tekst, dźwięk i obraz będą mogły być
przekazywane na duże odległości szybko i bez przeszkód.
5
„Rządowy program ochrony cyberprzestrzeni RP na
lata 2009–2011” definiuje to pojęcie jako „przestrzeń
komunikacyjną tworzoną przez system powiązań
internetowych”
6
. Cyberprzestrzeń Polski tworzy więc
przestrzeń komunikacyjna składająca się z systemu
powiązań internetowych w obrębie jej granic. Zaliczamy do
niej szczególnie: systemy, sieci i usługi teleinformatyczne
o szczególnie ważnym znaczeniu, system bankowy, systemy
gwarantujące funkcjonowanie transportu, łączności,
infrastruktury energetycznej, wodociągowej i gazowej,
a także systemy informatyczne ochrony zdrowia
7
. Destrukcja
tych systemów, stanowiących tak zwane elementy
krytycznej infrastruktury teleinformatycznej państwa, może
spowodować zagrożenie dla zdrowia i życia obywateli,
a także spowodować olbrzymie straty materialne
8
.
W prawodawstwie polskim brakuje definicji
cyberterroryzmu. Fakt ten może budzić szereg zastrzeżeń,
przede wszystkim dlatego, że bez prawnego określenia
zjawiska cyberterroryzmu ciężko jest budować strategię
5
A. Janowska, Cyberterroryzm – rzeczywistość czy fikcja?,
http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf (dostęp:
21.01.2011).
6
Rządowy Zespół Reagowania na Incydenty Komputerowe,
Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 –
założenia, s. 4,
http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_
ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.
html (dostęp: 14.11.2010).
7
Ibidem, s. 4.
8
Ibidem, s. 4.
przeciwdziałania, a także wskazywać podmioty
odpowiedzialne za ochronę przed nim.
Nie dziwi zatem fakt, iż autorzy „Rządowego programu
ochrony cyberprzestrzeni RP na lata 2009–2011”
akcentują konieczność stworzenia takiego zapisu.
Definiują oni cyberterroryzm jako „terroryzm wymierzony
w newralgiczne dla państwa systemy, sieci i usługi
teleinformatyczne”
9
. Jest to definicja odsyłająca do zapisów
bliżej określających to, czym w istocie jest terroryzm. Jedną
z bardziej precyzyjnych definicji, która może posłużyć jako
wzorzec dla prób prawnego określenia cyberterroryzmu,
jest definicja zaproponowana przez K. Liedla, wedle której
„za cyberterroryzm należy uznać politycznie umotywowany
atak lub groźbę ataku na komputery, sieci lub systemy
informatyczne w celu zniszczenia infrastruktury oraz
zastraszenia lub wymuszenia na rządzie i ludziach daleko
idących politycznych i społecznych celów”
10
.
Polski system prawny zakłada kary za działania
o charakterze terrorystycznym wedle zasady ich celowości.
Artykuł 115 § 20 kodeksu karnego przewiduje dla sprawcy
karę pozbawienia wolności, której górna granica wynosi co
najmniej 5 lat, jeśli dopuścił się on czynu mającego na celu:
1) poważne zastraszenie wielu osób,
2) zmuszenie organu władzy publicznej Rzeczypospolitej
Polskiej lub innego państwa albo organu organizacji
międzynarodowej do podjęcia lub zaniechania określonych
czynności,
3)
wywołanie poważnych zakłóceń w ustroju lub
gospodarce Rzeczypospolitej Polskiej, innego państwa czy
organizacji międzynarodowej
11
.
Cyberterroryzm, jako przestępstwo zagrażające porządkowi
publicznemu, podlega również Ustawie o zarządzaniu
kryzysowym. W myśl tego dokumentu odpowiedzialność
9
Ibidem, s. 4.
10 K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych
i innych zagrożeń bezpieczeństwa narodowego, 2005, s. 36.
11 Kodeks karny, Ustawa z dnia 6 czerwca 1997 r. (Dz. U. Nr 88, poz.
553, z późn. zm).
II.
Podstawowe definicje i cechy
charakterystyczne
Destrukcja teleinformatycznej infrastruktury krytycznej może
spowodować zagrożenie oraz olbrzymie straty materialne
Komunikat KE z 2006 r. określał charakter
infrastruktury krytycznej regulowanej prawem
unijnym jako elementy infrastruktur krajowych
ważne dla UE
c
yBerterroryzm
-
nowa
forma
zagrożenia
BezPieczeństwa
międzynarodowego
w
XXi
wieKu
5
za usuwanie ewentualnych skutków ataku ponosi szeroko
pojęta administracja publiczna. Ustawa nakłada na nią
następujące obowiązki:
a) zapobieganie sytuacjom kryzysowym,
b) przygotowanie do przejmowania nad nimi kontroli
w drodze zaplanowanych działań,
c)
reagowanie w przypadku wystąpienia sytuacji
kryzysowych,
d) usuwanie ich skutków,
e) odtwarzanie zasobów i infrastruktury krytycznej
12
.
Zakwalifikowanie bezpieczeństwa systemów
cybernetycznych jako elementu infrastruktury krytycznej,
czyli obszaru kluczowego dla sprawnego funkcjonowania
gospodarki i państwa ,jest również obecne w prawodawstwie
Unii Europejskiej. W 2005 r. Komisja Europejska przyjęła
zieloną księgę w sprawie Europejskiego Programu
Ochrony Infrastruktury Krytycznej. Dokument ten stanowił
początek prac nad wspólnotowym rozwiązaniem kwestii
związanych m.in. z zabezpieczaniem sieci informatycznych,
zapobieganiem atakom terrorystycznym oraz usuwaniem
skutków klęsk żywiołowych. Zawarto w nim pytania
12 Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
(Dz.U. 2007 nr 89 poz. 590), http://lex.pl/serwis/du/2007/0590.htm
(dostęp: 18.11.2010), Niniejszą ustawą zmienia się ustawy: dekret
z dnia 23 kwietnia 1953 r. o świadczeniach w celu zwalczania klęsk
żywiołowych, ustawę z dnia 26 stycznia 1984 r. – Prawo prasowe,
ustawę z dnia24 sierpnia 1991 r. o ochronie przeciwpożarowej,
ustawę z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej,
ustawę z dnia 8 września 2006 r. o Państwowym Ratownictwie
Medycznym. Zmiany wymienionej ustawy zostały ogłoszone w
Dz. U. z 1997 r. Nr 128, poz. 840, z 1999 r. Nr 64, poz. 729 i Nr 83,
poz. 931, z 2000 r. Nr 48, poz. 548, Nr 93, poz. 1027 i Nr 116, poz.
1216, z 2001 r. Nr 98, poz. 1071, z 2003 r. Nr 111, poz. 1061, Nr 121,
poz. 1142, Nr 179, poz. 1750, Nr 199, poz. 1935 i Nr 228, poz. 2255,
z 2004 r. Nr 25, poz. 219, Nr 69, poz. 626, Nr 93, poz. 889 i Nr 243,
poz. 2426, z 2005 r. Nr 86, poz. 732, Nr 90, poz. 757, Nr 132, poz.
1109, Nr 163, poz. 1363, Nr 178, poz. 1479 i Nr 180, poz. 1493, z
2006 r. Nr 190, poz. 1409, Nr 218, poz. 1592 i Nr 226, poz. 1648, z
2007 r. Nr 89, poz. 589, Nr 123, poz. 850, Nr 124, poz. 859 i Nr 192,
poz. 1378, z 2008 r. Nr 90, poz. 560, Nr 122, poz. 782, Nr 171, poz.
1056, Nr 173, poz. 1080, Nr 182, poz. 1133 i Nr 214, poz. 1344 oraz
z 2009 r. Nr 62, poz. 504 i Nr 63, poz. 533.
dotyczące rozwiązań obowiązujących w poszczególnych
państwach członkowskich. Na podstawie odpowiedzi
22 krajów UE (Grecja, Włochy i Malta nie odpowiedziały)
sformułowano raport końcowy
13
.
Pod koniec 2006 r. Komisja wydała komunikat
w sprawie europejskiego programu ochrony infrastruktury
krytycznej
14
. Uznano w nim, że cyberterroryzm stanowi
główne źródło niebezpieczeństwa. Określono także
charakter infrastruktury krytycznej regulowanej prawem
unijnym jako elementy infrastruktur krajowych, ważne dla
Wspólnoty, których naruszenie dotknęłoby co najmniej dwa
państwa członkowskie lub jedno, którego infrastruktura
krytyczna znajduje się na terenie innego członka UE
15
.
Komunikat sugeruje też tworzenie krajowych systemów
ochrony infrastruktury krytycznej.
Kolejnym krokiem na drodze ku wspólnotowemu rozwiązaniu
problemu ochrony infrastruktury krytycznej i obrony przed
atakami terrorystycznymi (w tym cybernetycznymi) było
przyjęcie w 2008 r. dyrektywy w sprawie rozpoznania
i wyznaczenia europejskiej infrastruktury krytycznej
oraz oceny potrzeb w zakresie poprawy jej ochrony
16
.
Dyrektywa ta powtórzyła wspomnianą wcześniej definicję
wspólnotowej infrastruktury krytycznej, nadając jej tym
samym moc prawną. Wprowadziła również procedury
przyznawania infrastrukturom statusu europejskiej
infrastruktury krytycznej oraz kryteria, według których
będzie zwiększana ich ochrona.
Elementy charakteryzujące bezpieczeństwo cybernetyczne
występujące w ustawodawstwie polskim jak i unijnym
zbliżone są do występujących w eksperckiej literaturze
amerykańskiej. Zarówno Rozporządzenie Prezesa Rady
Ministrów z dnia 25 VIII 2005 r. w sprawie podstawowych
wymagań bezpieczeństwa teleinformatycznego
17
, jak
i amerykański dokument zatytułowany w oryginale
„Smart Grid Cyber Security Strategy and Requirements”
13 A. Suchorzewska, Ochrona systemów informatycznych wobec
zagrożeń cyberterroryzmem, 2010, s. 310.
14 Communication from the commision mon a European Program-
me for Critical Infrastructure Protection,
http://eur-lex.europa.eu/lexuriserv/site/en/com/2006/co-
m2006_0786en01.pdf (dostęp: 14.01.2011).
15 Ibidem, s. 786.
16 Dyrektywa 2008/114/WE Rady z dn. 8 grudnia 2008 r. w sprawie
rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej
oraz oceny potrzeb w zakresie poprawy jej ochrony, Dz.Urz. UE L
345 z 23.12.2008.
17 Rozporządzenie Prezesa Rady Ministrów z dnia 25 VIII 2005
r. w sprawie podstawowych wymagań bezpieczeństwa
teleinformatycznego, Rozdział 2, § 3. 1. (Dz. U. 2005 nr 171 poz.
1433).
Komunikat KE z 2006 r. określał charakter
infrastruktury krytycznej regulowanej prawem
unijnym jako elementy infrastruktur krajowych
ważne dla UE
B
rief
P
rogramowy
i
nstytutu
K
ościuszKi
6
przygotowany przez Narodowy Instytut Standaryzacji
i Technologii (odpowiednik polskiego Głównego Urzędu
Miar) definiują cyberbezpieczeństwo jako osiąganie
wymaganego poziomu ochrony informacji przetwarzanych
w systemach i sieciach teleinformatycznych poprzez
zapewnienie poufności, integralności oraz dostępności
18
.
Poufność odnosi się do zapewnienia bezpieczeństwa
informacji strzeżonych i prywatnych oraz ochrony ich przed
dostępem osób nieupoważnionych. Integralność odnosi się
18 Ibidem.
do uniemożliwienia takiego modyfikowania danych, które
prowadziłoby do ich zmiany bądź zniszczenia przez osoby
niepowołane. Działanie to zapewnia także autentyczność
danych. Dostępność sprowadza się do możliwości
terminowego i niezawodnego korzystania z potrzebnych
danych
19
. Ulepszanie tych trzech czynników prowadzi do
zwiększania cyberbezpieczeństwa.
19 The Cyber Security Coordination Task Group: A. Lee, L. T. Brewer,
Smart Grid Cyber Security Strategy and Requirements, 2009,
s. 16–17.
III.
Sposoby ataku
IV.
Systemy obrony cyberprzestrzeni
Walka z cyberterroryzmem – polskie rozwiązania
instytucjonalne
Do podmiotów wyspecjalizowanych zajmujących się tą
kwestią należą
20
:
• Powołany do życia 1 lutego 2008 r. Rządowy Zespół
Reagowania na Incydenty Komputerowe CERT.GOV.
PL, który jest integralną częścią Agencji Bezpieczeństwa
Wewnętrznego (Departamentu Bezpieczeństwa
Teleinformatycznego) i tym samym posiada wszystkie
uprawnienia tej służby. Do jego głównych zadań
należy „zapewnianie i rozwijanie zdolności jednostek
organizacyjnych administracji publicznej RP do ochrony
przed cyberzagrożeniami, ze szczególnym uwzględnieniem
ataków ukierunkowanych na infrastrukturę obejmującą
systemy i sieci teleinformatyczne, których zniszczenie
lub zakłócenie może stanowić zagrożenie dla życia,
zdrowia ludzi, dziedzictwa narodowego oraz środowiska
20 P. Borkowski, Polska wobec zjawiska cyberterroryzmu,
www.psz.pl, http://www.psz.pl/Piotr-Borkowski-Polska-wobec-
zjawiska-cyberterroryzmu (dostęp: 14.11.2010).
w znacznych rozmiarach, albo spowodować poważne straty
materialne, a także zakłócić funkcjonowanie państwa”
21
.
• CERT, czyli Zespół ds. Reagowania na Przypadki Naruszenia
Bezpieczeństwa Teleinformatycznego, to nazwa, pod którą
w większości krajów Unii Europejskiej, Szwajcarii oraz
w Stanach Zjednoczonych funkcjonują jednostki powołane
do zwalczania incydentów komputerowych. Są to zazwyczaj
ośrodki działające przy uczelniach technicznych lub firmach
informatycznych.
CERT Polska działa w ramach NASK, który jest instytucją
badawczą i pełni rolę krajowego rejestru nazw
21 CERT.GOV.PL
http://cert.gov.pl (dostęp: 18.11.2010).
Nie sposób wymienić wszystkich możliwych sposobów ataku
cyberterrorystów, co w znacznej mierze automatycznie
zwiększa szansę powodzenia ich akcji i jest ich atutem
– gwarantuje bowiem nieprzewidywalność i zaskoczenie.
Do najważniejszych technik działań cyberterrorystycznych
należą:
• Phishing – wyłudzanie informacji od użytkowników.
• Distributed Denial of Service – sztucznie utworzony ruch
informacji doprowadzający do blokowania działania
systemu.
• Flooding – skierowanie do systemu olbrzymiej ilości
informacji.
• Włamanie do systemu będące wynikiem wykrycia luki
w dostępie do informacji tajnych bądź kluczowych.
Rządowy Zespół CERT.GOV.PL zapewnia i rozwija
możliwości jednostek organizacyjnych administracji
publicznej do obrony przed cyberzagrożeniem
c
yBerterroryzm
-
nowa
forma
zagrożenia
BezPieczeństwa
międzynarodowego
w
XXi
wieKu
7
internetowych w domenie „.pl”
22
. Polski CERT nie różni
się znacząco od swoich zagranicznych odpowiedników
i zajmuje się:
- proaktywnym działaniem celem zapobiegania
zagrożeniom poprzez szerzenie informacji dotyczących
potencjalnych zagrożeń,
- wspieraniem instytucji dotkniętych incydentem
poprzez określenie przyczyny incydentu komputerowego,
odnalezienie rozwiązania, poinformowanie innych
potencjalnie zagrożonych instytucji
23
.
• CERT Polska we współpracy z Departamentem
Bezpieczeństwa Teleinformatycznego ABW stworzył system
wczesnego ostrzegania o zagrożeniach internetowych
o nazwie ARAKIS-GOV
24
, mający na celu ochronę zasobów
teleinformatycznych administracji państwowej.
Konsekwencją braku ustaw poświęconych wyłącznie
cyberprzestępstwom (oraz zastosowania modelu
uzupełniania się nawzajem zapisów) jest analogiczny
brak określenia jednego podmiotu odpowiedzialnego
za cyberbezpieczeństwo kraju. Brak takiego podmiotu
powoduje, że podejmowane działania nie są skoordynowane
i ukierunkowane na jeden cel, a ich charakter jest
rozproszony, co obniża ich efektywność.
W kontekście podmiotów wyznaczonych do walki
z cyberprzestępczością warto zwrócić uwagę na problem
niedostatecznego przygotowania prokuratury i sądów.
Organy odpowiedzialne za ściganie i karanie nie mają
odpowiedniej wiedzy technicznej, co przekłada się nie
tylko na nierówną walkę prokuratorów z wyszkolonymi
technologicznie hakerami, ale także na brak możliwości
rzetelnego osądzenia danego czynu przez sędziów. Brak
wiedzy, idący w parze z brakiem rozwiązań ustawowych,
stanowi więc istotny problem w walce z cyberprzestępcami
25
.
22 NASK
http://www.nask.pl (dostęp: 18.11.2010).
23 CERT.GOV.PL
http://www.cert.pl/ (dostęp: 18.11.2010).
24 ARAKIS
http://arakis.cert.pl/pl/index.html (dostęp: 18.11.2010).
25 A. Suchorzewska, Op. cit., 2010, s.50.
Polska w międzynarodowym systemie walki
z cyberprzestępczością
I.NATO
Oprócz posiadania krajowego systemu ochrony
cyberprzestrzeni, Polska, jako członek Sojuszu
Północnoatlantyckiego, uczestniczy w polityce ochrony
przed cyberatakami w ramach NATO i dołączy (zgodnie
z zapewnieniami polskiego MSZ) do Centrum Cyberobrony
NATO. Planowane jest również oddelegowanie polskiego
eksperta do pracy w Centrum Doskonalenia ds. Cyberobrony
NATO w Tallinie
26
. Polityka ochrony przed cyberatakami
NATO stawia sobie za zadanie trzy główne cele:
1) Koordynację i doradztwo w zakresie cyberobrony
- odbywa się poprzez wyspecjalizowaną jednostkę NATO,
Cyber Defence Management Authority, zarządzaną
przez Cyber Defence Management Board. W skład CDMB
wchodzą przedstawiciele elit politycznych, wojskowych
i technologicznych z państw Sojuszu. CDMA jest główną
instytucją konsultacyjną NATO z zakresu obrony przed
incydentami komputerowymi.
2) Wspieranie poszczególnych członków Sojuszu - NATO
może wysyłać Rapid Reinforcement Teams (RRTs), jeżeli
państwo Sojuszu wymaga pomocy. Należy zaznaczyć
jednak, że kraje Sojuszu są suwerennie odpowiedzialne za
sferę własnych systemów komunikacyjnych. Współcześnie
tworzone są zręby pierwszych narodowych cyberarmii
mających na celu obronę kraju w czasie cyberwojny.
Przykładem są tutaj działania w Estonii, gdzie (na razie)
grupa ochotników szkoli się w działaniach wspierających
wojsko w zakresie ochrony tego kraju w przypadku
cyberwojny. Jest to pierwsza cyberarmia na świecie, która
docelowo ma uzyskać możliwości poboru
27
.
3) Badania i szkolenia – w 2008 r. NATO utworzyło
wspomniany wyżej Cooperative Cyber Defence Centre
26 TVP.INFO,
Polska pod skrzydłami cyberobrony NATO,
http://tvp.info/informacje/technologie/polska-pod-skrzydlami-
-cyberobrony-nato/3558866 (dostęp: 11.01.2011).
27 K. Zuchowicz, Pierwsza cyberarmia na świecie, „Rzeczpospolita”,
http://www.rp.pl/artykul/19469,593688-Pierwsza--armia-Interne-
tu.html (dostęp: 20.01.2011).
Rządowy Zespół CERT.GOV.PL zapewnia i rozwija
możliwości jednostek organizacyjnych administracji
publicznej do obrony przed cyberzagrożeniem
Cyberbezpieczeństwo to „osiąganie wymaganego poziomu
ochrony informacji przetwarzanych w systemach i sieciach
teleinformatycznych poprzez zapewnienie poufności,
integralności oraz dostępności”
B
rief
P
rogramowy
i
nstytutu
K
ościuszKi
8
of Excellence (CCDCOE) w Tallinie. W jego skład wchodzą
specjaliści z Estonii, Niemiec, Włoch, Łotwy, Litwy, Słowacji
i Hiszpanii. Polska jako członek Sojuszu ma pełny dostęp do
ekspertyz CCDCOE
28
.
Aktualnie NATO wdraża system Computer Incident Response
Capability
29
(NCIRC), który jest częścią zapoczątkowanego
w 2002 r. Programu Cyberobrony (Cyber Defence
Programme), jednak NCIRC ma osiągnąć pełne możliwości
obronne dopiero w 2012 r.
II.ONZ
Organizacja Narodów Zjednoczonych również posiada
swoją wyspecjalizowaną agencję ds. cyberbezpieczeństwa
- ITU International Telecommunications Union
30
. Należą
do niej zarówno państwa (w tym Polska), jak i podmioty
gospodarcze (z Polski – Polkomtel S. A., NASK oraz
Telekomunikacja Polska S. A.). W 2007 r. ITU ogłosiła
plan o nazwie Global Cybersecurity Agenda
31
, który jest
projektem wprowadzenia międzynarodowej współpracy
w celu wzmocnienia bezpieczeństwa w środowisku
informatycznym.
Dokument ten prezentuje strategię opierającą się na pięciu
filarach. Są nimi:
1) Środki prawne - GCA zawiera przykładowe słownictwo
użyteczne m.in. przy wprowadzaniu legislatury, jak również
przewodnik dla państw rozwijających się.
2) Środki techniczne i proceduralne - ITU dąży do
wprowadzania standaryzacji rozwiązań stosowanych
w telekomunikacji. Do ważniejszych osiągnięć należy
zaliczyć standard certyfikatu kluczy publicznych X.509 czy
standard kodowania H.264.
28 NATO
http://www.nato.int/cps/en/natolive (dostęp: 18.11.2010).
29 NCIRC-Technical Centre
http://www.ncirc.nato.int/index.htm (dostęp: 18.11.2010).
30 ITU: Committed to connecting the world
http://www.itu.int (dostęp: 18.11.2010).
31 ITU – Global Cybersecurity Agenda (GCA)
http://www.itu.int/osg/csd/cybersecurity/gca/ (dostęp:
18.11.2010).
3) Struktury organizacyjne - ITU współpracuje z państwami
członkowskimi we wprowadzaniu lepszych procedur
zabezpieczających przed incydentami, jak również z innymi
organizacjami, na przykład z IMPACT.
4)
Budowanie potencjału - ITU wspiera szerzenie
świadomości zagrożeń wśród użytkowników końcowych
serwisów sieciowych. GCA zawiera narzędzie pozwalające
określić możliwości państwa członkowskiego do
reagowania na wyzwania w kwestii cyberbezpieczeństwa.
5)
Współpraca międzynarodowa - ITU współpracuje
z innymi organizacjami z obszaru bezpieczeństwa
telekomunikacyjnego, m.in. z High Level Expert Group czy
z IMPACT.
Choć ITU można zarzucić działanie na wysokim
poziomie ogólności, to jednak należy docenić jej wysiłki
w kierunku stworzenia jednolitych, międzynarodowych ram
prawnych oraz dbałość o edukację państw rozwijających się
w dziedzinie cyberzagrożeń.
III.IMPACT
Kolejną organizacją istotną z punktu widzenia polskiego
bezpieczeństwa informatycznego jest IMPACT
32
. Jest to
instytucja non-profit zdolna do podejmowania partnerstwa
publiczno-prywatnego (PPP) z siedzibą w Malezji. Jest ona
podzielona na następujące działy tematyczne:
- Global Response Center
- Centre for Policy & International Cooperation
- Centre for Training & Skills Development
- Centre for Security Assurance & Research
Głównym powodem jej powstania było przeświadczenie,
że jedyną odpowiedzią na globalne zagrożenie (jakim
niewątpliwie jest cyberterroryzm) może być utworzenie
globalnej organizacji. Dlatego IMPACT, formacja działająca
od 2008 r., zrzesza państwa z całego świata, w tym
wiele należących do ITU (także Polskę). Kwatera główna
IMPACT jest również miejscem pracy grupy operacyjnej
wspomnianego wcześniej projektu Global Cybersecurity
Agenda należącego formalnie do ITU. Obie organizacje
bardzo ściśle ze sobą współpracują, co służy nie tylko ich
interesom, ale przede wszystkim interesom podmiotów,
32 IMPACT – International Multirateral Partnership Against Cyber
Threats http://www.impact-alliance.org (dostęp: 18.11.2010).
Polska funkcjonuje w wielu równoległych systemach ochrony
cyberprzestrzeni, jednakże temat cyberterroryzmu nie jest
w wystarczającym stopniu obecny w debacie publicznej
i działaniach decydentów
c
yBerterroryzm
-
nowa
forma
zagrożenia
BezPieczeństwa
międzynarodowego
w
XXi
wieKu
9
które należą do obu lub tylko jednego systemu członkostwa.
IV.EUROPEJSKA AGENCJA DO SPRAW BEZPIECZEŃSTWA
SIECI I INFORMACJI (ENISA)
Jest to agencja powołana w celu zapewnienia wysokiego
i skutecznego poziomu bezpieczeństwa sieci i informacji
we Wspólnocie, a także rozwijania kultury bezpieczeństwa
sieci i informacji. ENISA ma za zadanie zostać ośrodkiem
ekspertyzy ds. zagadnień związanych z bezpieczeństwem
internetowym, ma także stanowić jednostkę pomocniczą
wobec władz państw członkowskich w przypadku zagrożeń
z dziedzin technologii IT
33
.
33 A. Suchorzewska, Op. cit., 2010, s. 161.
Polska funkcjonuje w wielu równoległych systemach
ochrony cyberprzestrzeni. Każda z organizacji kładzie nacisk
na odrębny aspekt cyberbezpieczeństwa. Regionalny CERT
Polska ma charakter badawczo-rozwojowy i skupia się
na współpracy ze swoimi unijnymi „siostrami”. Rządowy
CERT.GOV.PL posiada narzędzia zdolne tropić i ścigać
zagrożenia płynące z sieci, jednak tylko takie, które uderzają
w interes Polski, polskich obywateli lub mają miejsce na
polskich serwerach. NATO, jako sojusz militarny, dąży do
wypracowania operacyjnych procedur pozwalających na
podjęcie walki w sytuacji najwyższego niebezpieczeństwa
państwa członkowskiego. Z kolei ITU i IMPACT postanowiły
działać na rzecz stworzenia globalnych standardów
i wymiany doświadczeń pomiędzy najdalszymi zakątkami
świata i krajami o różnych stopniach rozwoju.
CASE STUDIES
Estonia
W 2007 r. Estonia doświadczyła zmasowanych ataków na wiele narodowych portali internetowych. Wszystko
wskazuje na to, że ataki te były odpowiedzią na decyzję o usunięciu pomnika żołnierzy radzieckich. Większość
wymierzona była w rządowe serwery i strony internetowe, serwisy informacyjne, banki, jak również w kilku
dostawców usług internetowych i telekomunikacyjnych. W szczytowym momencie ruch w sieci pochodzący spoza
estońskich źródeł wzrósł 400 razy. Jak sugerował minister obrony narodowej Estonii, ataki te nie były przeprowadzone
spontanicznie, lecz zostały profesjonalnie skoordynowane, a w połączeniu z innymi wydarzeniami, jakie miały miejsce
w tamtym okresie, najprawdopodobniej miały podłoże polityczne, a ich zasięg poważnie zagroził bezpieczeństwu
Estonii. Pomimo że wiele z potencjalnych skutków zostało ograniczonych, następstwa psychologiczne
w postaci ogólnego przerażenia oraz powstałego wielkiego chaosu informacyjnego były znaczące.
(Na podstawie: J. Aaviksoo, Real threats from the imaginary world, 2007,
http://www.irl.ee/en/Media/Articles/335/real-threats-of-the-imaginary-world (dostęp: 14.11.2010)
.
Gruzja
W 2008 r., równolegle do konwencjonalnych działań wojennych, na terytorium Gruzji miały miejsce ataki
cybernetyczne. Doszło do zmasowanych ataków na gruzińskie strony internetowe. Najważniejsze strony państwowe
zostały zniekształcone. O przeprowadzenie ataków podejrzewa się głównie obywateli Rosji, w tym organizację
Russian Business Network. W momencie rozpoczęcia działań zbrojnych, na rosyjskich serwisach internetowych
pojawiły się ogólnodostępne instrukcje i narzędzia do przeprowadzania ataków wraz z „listą celów”.
(Na podstawie: Cert.pl, Cyberataki na Gruzję. Działania CERT Polska,
http://www.cert.pl/news/866 (dostęp: 13.11.2010).
Iran
W 2010 r. doszło do ataku wirusa, który zainfekował irańskie systemy obsługujące niemal całą infrastrukturę państwa
– od sieci elektrowni, przez rurociągi ropy naftowej, aż po systemy wojskowe. Wedle informacji ekspertów wirus
potencjalnie jest w stanie kontrolować lub zmieniać sposób działania systemów. Przypuszcza się, że celem ataku
było uszkodzenie lub zlikwidowanie reaktora jądrowego Iranu. Żadne państwo oficjalnie nie przyznało się do
przeprowadzenia akcji. O skali ataku niech jednak świadczy fakt, że Iran przyznał się, iż zainfekowanych zostało około
30 000 komputerów.
(Na podstawie: RedHerring, New, Super Virus Worms through Iran Government Databases, 28.10.2010,
http://www.redherring.com/home/26435 (dostęp: 14.11.2010).
B
rief
P
rogramowy
i
nstytutu
K
ościuszKi
10
1. Zwiększenie nacisku na preferowanie tak zwanej
obrony aktywnej
Obrona aktywna to rodzaj działań nakierowanych
na wykrycie osoby przygotowującej atak. Polega na
wykryciu, zdemaskowaniu i ukaraniu atakującego, ale
także na przeprowadzaniu zapobiegawczych ataków
przeciwko potencjalnemu agresorowi. Koniecznością
wydaje się pozostawienie tej formy obrony wyłącznie
w rękach podmiotów państwowych. Wynika to z potrzeby
zminimalizowania ryzyka popełnienia błędu przy
przeprowadzaniu działań oraz legitymizacji podmiotu
interweniującego. Elementem kluczowym jest tutaj także
współpraca pomiędzy jednostkami wywiadowczymi rożnych
państw. Obrona pasywna polega natomiast na ulepszaniu
i wzmacnianiu zabezpieczeń elementów, które mogą
stać się celem ataku. Nie jest wymierzona w atakującego,
sprowadza się do obrony dostępu do chronionych struktur.
We współczesnym świecie skupianie się tylko i wyłącznie na
obronie pasywnej jest rozwiązaniem niewystarczającym.
Koniecznością jest nie tylko utrzymywanie stanu
przygotowania na potencjalny atak, ale wyprzedzanie
terrorystów, aktywne ich niwelowanie - wykrywanie
i zatrzymywanie przed popełnieniem zbrodni
35
.
2. Ulepszenie poszczególnych faz obrony
Istnieją trzy fazy obrony przed cyberatakami. Na każdym
poziomie można wskazać osobne rekomendacje
podnoszące sprawność działań w poszczególnych
zakresach:
I.Prewencja
a)
Wprowadzenie szerokiego wachlarza elementów
zabezpieczających już na etapie projektowania systemu.
Bezpieczeństwo nie było wcześniej istotnym kryterium
przy tworzeniu systemów, większą wagę przykładano
do kryterium funkcjonalności. W obecnych czasach
proporcje powinny zostać zmienione. Bezpieczeństwo
powinno stać się jednym z najważniejszych komponentów
projektowanych systemów teleinformatycznych
36
.
b)
Zabezpieczanie czynnika ludzkiego - wzmożenie
ochrony przed osobami niepożądanymi, mającymi dostęp
do istotnych elementów systemu. Prowadzenie dokładnego
sprawdzania osób, które ze względu na sprawowaną
funkcję, mogą być szczególnie narażone na werbowanie
przez terrorystów
37
.
35 S. E. Goodman, J. C. Kirk, M. H. Kirk, Op. cit., [w:] Technological
Forecasting &Social Change 74 (2007), s. 201.
36 Ibidem, s. 202.
37 Ibidem, s. 200.
V.
Dobre praktyki w zakresie
budowania bezpieczeństwa
cybernetycznego
Istnieją trzy fazy obrony przed cyberatakiem: prewencja,
zarządzanie incydentem, zarządzanie konsekwencjami ataku.
Na każdym poziomie można wskazać osobne rekomendacje
podnoszące sprawność działań
Wszystkie te instytucje w jakiś sposób się uzupełniają
i polskie uczestnictwo w nich jest działaniem pozytywnym.
Nie tworzą one jednak spójnego, strategicznego
systemu obrony przed cyberterroryzmem. Władze blisko
40-milionowego państwa, w którym prawie 60% obywateli
używa Internetu
34
, powinny bardzo poważnie traktować
groźby ataku za pośrednictwem sieci przeciwko swoim
obywatelom. Trudno oprzeć się wrażeniu, że temat
cyberataków nie jest w wystarczającym stopniu obecny
w debacie publicznej i działaniach decydentów.
34 Europe Internet Usage Statsand Population Statistics
http://www.internetworldstats.com/stats4.htm#europe (dostęp:
18.11.2010).
c
yBerterroryzm
-
nowa
forma
zagrożenia
BezPieczeństwa
międzynarodowego
w
XXi
wieKu
11
c) Prawne zakazy – tworzenie prawa, które jasno określa
karalność poszczególnych czynów. Należy tutaj podkreślić
konieczność koordynacji i harmonizacji międzynarodowych
rozwiązań prawnych prowadzących do lepszej współpracy
przy zwalczaniu międzynarodowych ataków
38
.
d)
Polityka odstraszania – tworzenie i ogłaszanie
deklaratywnych aktów prezentujących możliwości
i osiągnięcia technologiczne państw. Mają one na celu
uzmysłowienie potencjalnym cyberterrorystom, iż ich
działania mogą spotkać się z fiaskiem lub stanowczym
odzewem
39
.
e) Ataki zapobiegawcze – wspomniana wcześniej aktywna
forma obrony polegająca na prewencyjnych atakach
zarówno w wersji cybernetycznej i fizycznej
40
.
II.Zarządzanie incydentami, łagodzenie ataku,
minimalizacja szkód
a) Podniesienie efektywności alarmowania - wprowadzenie
wskaźników pozwalających na szybkie wykrycie ataku
i wprowadzanie efektywnych systemów ostrzegania
41
.
b) Wzmocnienie ochrony systemu - szczególnie w zakresie
ochrony infrastruktury krytycznej postulatem jest tutaj
budowanie silniejszych barier ochronnych zarówno
rozumianych w sensie cybernetycznym jak i fizycznym.
W wypadku tego pierwszego najbardziej powszechne jest
stosowanie systemu haseł. Innymi możliwymi sposobami
są także zapory sieciowe (firewalls) oraz serwery proxy.
Bariery fizyczne mogą być stosowane na wiele sposobów:
od ochrony urządzeń przed impulsami elektrycznymi,
po zwyczajne przecięcia kabli. Kolejnym możliwym
zabezpieczeniem jest wewnętrzna fragmentaryzacja
mająca na celu ograniczenie ewentualnych szkód
i uzyskanie możliwości przeprowadzenia szybszej naprawy
po ewentualnym ataku
42
.
c) Tworzenie kopii i zapasowych wersji informacji. W razie
faktycznego uszkodzenia informacji, istniejące kopie
najważniejszych elementów systemu pozwalają na szybkie
przywrócenie funkcjonowania systemu
43
.
38 S. E. Goodman, J. C. Kirk, M. H. Kirk, Op. cit., [w:] Technological
Forecasting &Social Change 74 (2007), s. 203.
39 Ibidem, s. 203.
40 Ibidem, s. 203.
41 Ibidem, s. 203.
42 S.E. Goodman, Critical Information Infrastructure Protection,
Responses to Cyber Terrorism, 2008, s. 28.
43 S. E. Goodman, J. C. Kirk, M. H. Kirk, Op. cit., [w:] Technological
Forecasting &Social Change 74 (2007), s. 204.
d) Opracowywanie i bieżąca aktualizacja polityki obrony.
Każdy podmiot powinien mieć przygotowaną i wdrożoną
politykę ochrony systemu określającą podstawowe zadania
i funkcje wszystkich zaangażowanych
44
.
III.Zarządzanie konsekwencjami ataku – minimalizacja
zaistniałych szkód
a) Regeneracja – rekonstrukcja uszkodzonych elementów
tak szybko jak to możliwe
45
.
b) Odpowiedź – wcześniej omawiany element obrony
aktywnej, stosowany jednak jako odpowiedź po ataku.
Sprowadza się nie tylko do ukarania sprawcy, ale polega
także na przeprowadzeniu akcji odwetowej
46
.
3. Większa efektywność współpracy międzynarodowej
Cyberterroryzm to zjawisko ponadnarodowe. Obrona
przed nim powinna mieć taki sam charakter. Wymaga
to wprowadzenia poniższych elementów w obrębie
współpracy międzynarodowej:
a) Wytwarzanie, harmonizowanie i koordynacja szeroko
adaptowanych rozwiązań prawnych, pozwalających nie
tylko na identyfikowanie i ściganie przestępstw, ale także
umożliwiających przeprowadzanie szybkiej, wspólnej
reakcji w razie zaistniałego ataku
47
.
b) Tworzenie wspólnej terminologii pozwalającej na szybką
wymianę informacji potrzebną do identyfikacji zagrożenia
i jego zwalczania
48
.
c) Upowszechnianie wiedzy o możliwościach technicznych
partnerów zaangażowanych w zwalczanie incydentów
49
.
d) Tworzenie międzynarodowych porozumień mających na
celu solidarną walkę z cyberprzestępczością. Porozumienia
te obejmować powinny jak największą liczbę podmiotów
50
.
e)
Tworzenie otwartych struktur organizacyjnych
międzynarodowych porozumień skierowanych na
zwiększenie cyberbezpieczeństwa – dających podmiotom
44 Ibidem, s. 205.
45 Ibidem, s. 205.
46 Ibidem, s. 205.
47 A. Suchorzewska, Op. cit., 2010, s. 208.
48 S. Ozeren, Cyberterrorism and International Coopwration: General
Overwiew of the Available Mechanisms to facilitate an overwhelming
task. [w:] Responses to Cyber Terrorism, 2008, s. 75.
49 Ibidem, s. 75.
50 Ibidem, s. 75.
B
rief
P
rogramowy
i
nstytutu
K
ościuszKi
zaangażowanym szansę na zgłaszanie niepokojących
sytuacji i werbalizowanie ich obaw
51
.
f)
Tworzenie i przestrzeganie standardów
niedopuszczających do sytuacji, w których pojedyncze
podmioty poprzez dostęp do grupowych danych i osiągnięć
swoich sojuszników będą działały na szkodę innych
52
.
4. Bardziej efektywna ochrona technologicznej
infrastruktury krytycznej
Sprowadza się do ulepszenia i zwiększenia możliwości
rozwiązań technologicznych chroniących systemy
obsługujące infrastrukturę krytyczną. Jak zostało
zasygnalizowane wcześniej, większość systemów
chroniących teleinformatyczną infrastrukturę krytyczną
znajduje się w rękach podmiotów prywatnych. Jest zatem
w interesie państwa, a także w zakresie jego obowiązków,
zadbanie o to, aby spełniały one najwyższe standardy
ochrony. Postuluje się tu jednocześnie subsydiarny charakter
współpracy tak, aby państwo nie ingerowało w sposób zbyt
szeroki. W kontekście tego zagadnienia podkreślić należy
także konieczność doskonalenia komunikacji między
podmiotami państwowymi a prywatnymi, w razie bowiem
ataku tylko skoordynowana akcja jest w stanie zapobiec
stratom lub je znacznie zminimalizować
53
.
51 Ibidem, s.75.
52 Ibidem, s.75.
53 S. E. Goodman, J. C. Kirk, M. H., Op. cit., [w:] Technological
Forecasting & Social Change, no. 74, 2007, s. 208.
5. Profesjonalizacja sektora walki
z cyberprzestępczością
Dostosowanie prawodawstwa do zmieniających się
zagrożeń oraz przede wszystkim dostosowanie możliwości
organów odpowiedzialnych za ściganie i sądzenie
przestępców cybernetycznych polega między innymi na
zaangażowaniu specjalistów z branży IT, którzy są w stanie
swoją wiedzą i doświadczeniem realnie wesprzeć osoby
zaangażowane w ten proces
54
.
Wsparcia potrzebują także decydenci i podmioty
odpowiedzialne za walkę w cyberprzestrzeni. Dobrym
wzorcem może być tutaj rozwiązanie zastosowane
w USA, czyli stworzenie Panelu doradczego (przy
Prezydencie USA) skupiającego reprezentantów branży IT,
organizacji non-profit, grup interesu, naukowców – ludzi,
którzy mają kwalifikacje do dostarczania wiedzy i rozwiązań
służących poprawie cyberbezpieczeństwa
55
.
54 A. Suchorzewska, Op. cit., 2010, s. 55.
55 Cybersecurity Act of 2009,
http://www.opencongress.org/bill/111-s773/text
(dostęp: 11.01.2011).
Dalsze informacje i komentarze:
Izabela Albrycht – izabela.albrycht@ik.org.pl – tel. +48 512 297 897
„Instytut Kościuszki”
jest niezależnym, pozarządowym instytutem naukowo-badawczym (Think Tank) o charakterze non profit, założonym w 2000 r.
Misją Instytutu Kościuszki
jest działanie na rzecz społeczno-gospodarczego rozwoju i bezpieczeństwa Polski jako aktywnego członka Unii Europejskiej oraz partnera
sojuszu euroatlantyckiego. Instytut Kościuszki pragnie być liderem pozytywnych przemian, tworzyć i przekazywać najlepsze rozwiązania, również na rzecz sąsiadujących
krajów budujących państwo prawa, społeczeństwo obywatelskie i gospodarkę wolnorynkową.
Biuro w Krakowie:
ul. Karmelicka 9/14, 31-133 Kraków, Polska, tel.: +48 12 632 97 24, www.ik.org.pl, e-mail: ik@ik.org.pl
Skład i opracowanie graficzne
: Rafał Sałak, e-mail: rafal.salak@ik.org.pl
12