Warszawa.20.11.2013.
Cyberterroryzm jako potencjalne źródło zagrożenia informacji i bezpieczeństwa państwa.
Krzysztof Kuczyński nr albumu 24136
Paweł Rusin nr albumu
Koniec XX i początek XXI wieku to okres gwałtownego rozwoju nowych technologii informatycznych, komputerów i Internetu. Niekontrolowany rozwój tego medium, a także znaczny stopień "usieciowienia" współczesnych społeczeństw sprawił, że pojawiły się nowe, dotychczas niespotykane zagrożenia, które w znaczący sposób mogą zagrozić krytycznej infrastrukturze państwa. Najdobitniejszym tego przykładem były wydarzenia w Estonii, która w maju 2007 roku musiała zmierzyć się ze zmasowanym cyberatakami, będącymi odwetem za przeniesienie pomnika żołnierzy Armii Czerwonej z centrum Tallina na podmiejski cmentarz wojskowy. Biorąc pod uwagę znaczenie technologii informatycznych we współczesnym świecie oraz realną groźbę wykorzystania ich przeciwko bezpieczeństwu państwa zachodzi potrzeba znalezienia odpowiedzi na pytanie, w jakim stopniu Polska jest narażona na zagrożenia płynące z globalnej sieci oraz czy zaistniała potrzeba wypracowania kompleksowej i efektywnej strategii obrony przed cyberterroryzmem?
Cyberterroryzm jako źródło zagrożenia - próby definicji.
Cyberterroryzm nie jest zjawiskiem nowym. Sam termin pojawił się już w 1979 roku, kiedy to szwedzkie ministerstwo obrony umieściło go w swoim raporcie o zagrożeniach komputerowych, rekomendując by rząd zaangażował się w monitorowanie zarówno publicznych, jak i prywatnych sieci komputerowych . Na początku lat dziewięćdziesiątych przestrzeń cybernetyczną (Cyberspace), jako piąty model wojny, wyróżniono w popularnym "modelu Wardena". Do arsenału środków walki włączono m.in. wirusy komputerowe, robaki, konie trojańskie, impulsy elektromagnetyczne służące zniszczeniu sieci i komputerów przeciwnika, czy strumienie danych o dużym natężeniu powodujące ich krótkotrwałe lub długotrwałe blokowanie.
Nie ma jednej, powszechnie przyjętej definicji cyberterroryzmu. Specjaliści z Akademii Obrony Narodowej w "Analizie systemowej zjawiska cyberterroryzmu" definiują go jako "politycznie motywowany atak lub groźbę ataku na komputery, sieci, lub systemy informacyjne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach daleko idących politycznych i społecznych celów". Podobne definicje znajdziemy w dokumentach amerykańskiego Departamentu Stanu czy FBI. Wszystkie definicje mają jeden element wspólny - o cyberterroryzmie możemy mówić jedynie wtedy, kiedy mamy do czynienia z politycznie motywowanym atakiem z użyciem sieci teleinformatycznych. W pozostałych przypadkach takie ataki klasyfikuje się zazwyczaj jako cyberprzestępstwa niemające podtekstu politycznego. Nie można również łączyć cyberterroryzmu z tzw. hacktivismem (połączenie słów hacker i activism). Pojęcie to używane jest do określania działań o charakterze hackerskim celem osłabienia normalnego funkcjonowania systemów informatycznych, połączonych z propagandą i wyrażaniem opinii o charakterze politycznym. Działania te, w odróżnieniu od cyberterroryzmu, nie powodują większych zniszczeń w infrastrukturze istniejącej poza cyberprzestrzenią .
Cyberterroryzm jako zagrożenie bezpieczeństwa.
W skali światowej coraz bardziej powszechne są zagrożenia związane
z cyberprzestępczością i cyberterroryzmem. Dlatego też na szczególną
uwagę w kontekście zagrożeń i wyzwań dla większości krajów, w tym także
Polski, zasługuje obszar cyberprzestrzeni. W ostatnich latach stał się on
polem działania przestępczości wymierzonej zarówno w interesy obywateli,
państwa i podmiotów gospodarczych, jak i w obronność i bezpieczeństwo.
Zapewnienie bezpieczeństwa tej sfery, jako nieodłącznego elementu zintegrowanego systemu bezpieczeństwa, stanowi ogromne wyzwanie. Innym
rodzajem zagrożenia występującego w cyberprzestrzeni jest wojna informacyjna, która może przybierać postać działalności o charakterze agresji cybernetycznej mającej bardzo różną motywację - od politycznej, przez religijną po biznesową - po którą sięgać mogą zarówno władze i służby państw
wrogich, jak i organizacje o charakterze pozarządowym i ponadnarodowym
oraz organizacje przestępcze. Jednym z zagrożeń wiążących się
z cyberkonfl iktami w kontekście bezpieczeństwa informacyjnego kraju jest
to, że sieci komputerowe są faktycznie „sieciami nerwowymi kraju”. W państwach wysoko rozwiniętych niezakłócone działanie cyberprzestrzeni jest
podstawą nie tylko prawidłowego funk- cjonowania gospodarki, ale także bezpieczeństwa kraju.
W obrębie cyberkonfliktów, przejawiających się jako cyberterroryzm lub sabotaż w obszarze walki informacyjnej, szczególnie poważnym zagrożeniem
jest metoda ataków polegająca na spiętrzeniu i nałożeniu na siebie ataków na
infrastrukturę krytyczną państwa dokonywanych w cyberprzestrzeni oraz fi -
zycznie, na jej fi zyczne elementy9. W wypadku ataku w cyberprzestrzeni zakłóceniu ulec może działanie materialnych elementów infrastruktury krytycznej państwa - w wypadku ataku na budynek mieszczący istotny węzeł sieciowy i zespół routerów może nastąpić załamanie komunikacji internetowej odczuwalne w skali regionu a nawet kraju. Tym samym cyberterroryzm może być zarówno aktem podłożenia bomby w strategicznym miejscu, zakłóceniem poprzez atak działania komunikacji opartej na łączach internetowych, jak i przekazywaniem poprzez sieci komputerowe treści zagrażających lub prowadzących do powstania zagrożenia bezpieczeństwa państwa. Przejęcie przez przeciwnika kontroli nad podsystemami infrastruktury krytycznej państwa może zagrozić systemom łączności, zapewniającym dopływ energii czy wody.
Infrastruktura krytyczna obejmuje systemy:
* zaopatrzenia w energię, surowce energetyczne i paliwa,
* łączności,
* sieci teleinformatycznych,
* finansowe,
* zaopatrzenia w żywność
* zaopatrzenia w wodę,
* ochrony zdrowia,
* transportowe,
* ratownicze,
* zapewniające ciągłość działania administracji publicznej,
produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych.
Infrastruktura krytyczna to realne i typowe cybernetyczne systemy, a w nich obiekty, urządzenia czy też instalacje, które są niezbędne do zabezpieczenia minimalnego funkcjonowania gospodarki naszego państwa. Jest ona zatem najważniejszą i niezbędną dla państwa i jego obywateli dziedziną. W wyniku działania czy to sił natury, czy też człowieka, infrastruktura ta może ulec zniszczeniu lub uszkodzeniu, a jej działanie będzie zakłócone. W związku z tym dojdzie do zagrożenia życia i mienia obywateli danego kraju. Należy przy tym zauważyć, że na skutek negatywnych zdarzeń może nastąpić zahamowanie rozwoju gospodarki czy też całego państwa.
Mając świadomość negatywnych skutków oddziaływania na infrastrukturę krytyczną zarówno sił natury, jak i człowieka, należy bezwzględnie ją chronić. Przez ochronę infrastruktury krytycznej należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.
Dużo się mówi się na temat teleinformatyki mającej znaczenie dla bezpieczeństwa państwa. Technologia IT jest kluczowym komponentem infrastruktury krytycznej państwa, np. jest wykorzystywana do zarządzania sieciami energetycznymi, telekomunikacyjnymi, transportowymi. Trudno sobie wyobrazić sprawnie działający system kontroli lotów, system gospodarki wodnej, sterowanie zaporą wodną i systemami przesyłowymi energii elektrycznej bez odpowiedniego oprzyrządowania z zakresu automatyki i informatyki.
Przykładem cyberataku na infrastrukturę krytyczą jest użycie wirusa o nazwie Stuxnet, który zainfekował system teleinformatyczny elektrowni atomowej w Iranie. Wirus ten przejął całkowitą kontrolę nad komputerami sterującymi elektrownią, powodując kompletny jej paraliż. Atak z użyciem Stuxneta był jedną z najbardziej kompleksowych i skomplikowanych prób przejęcia kontroli nad infrastrukturą krytyczną w historii cyberzagrożeń.
26 marca 2013 roku został przyjęty przez Radę Ministrów Narodowy Program Ochrony Infrastruktury Krytycznej (NPOIK). Jak czytamy na stronie Rządowego Centrum Bezpieczeństwa (zgodnie z ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, za przygotowanie Narodowego Programu Ochrony Infrastruktury Krytycznej odpowiedzialne jest RCB) - ”Zgodnie z tym podejściem - NPOIK duży nacisk kładzie na działania informacyjne i edukacyjne. Aby ułatwić proces wymiany informacji pomiędzy uczestnikami procesu ochrony infrastruktury krytycznej. Program przewiduje organizację forów na szczeblach krajowym, systemowym (branżowym) i wojewódzkim. Uczestnikami forów będą przedstawiciele administracji i przedsiębiorcy.”
Bezpieczeństwo cyberprzestrzeni dotyka kwestii bezpieczeństwa narodowego. Ochrona cyberprzestrzeni stanowi obecnie jeden z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. Bardzo ważna jest umiejętność monitorowania, a w tym, przewidywanie zagrożeń i potencjalnych ataków. Tylko działanie proaktywne i zauważalne nakłady finansowe na bezpieczeństwo cyberprzestrzeni pozwolą na skuteczną reakcję w obliczu ataku na infrastrukturę o kluczowym znaczeniu dla bezpieczeństwa państwa.