KRAKOWSKA AKADEMIA
im. Andrzeja Frycza Modrzewskiego
w Krakowie
BEZPIECZEŃSTWO INFORMACJI
I OCHRONA DANYCH
3
Cyberprzestępczość a ochrona informacji
Opracował
dr Jerzy DEPO
KRAKÓW
2011
W roku 2007 firma McAfee, zajmująca się produkcją antywirusów, zapór i programowych zabezpieczeń internetowych, wydała „Raport na temat przestępczości w Internecie” (Virtual Criminology Report), w którym stwierdziła, że światu zagraża nowy rodzaj konfliktu - „zimna cyberwojna” , gdyż około 120 krajów, już intensywnie przygotowuje się do niej .
Dwa lata później, w piątym numerze raportu, Dave DeWalt, prezes i dyrektor generalny firmy stwierdził zaś, że „ogólnoświatowy wyścig cyberbroni jest już rzeczywistością”, a następnie dodał: „Trzeba być gotowym na nowe zagrożenia stwarzane już nie przez broń nuklearną, lecz przez wirtualną. Wzrosła bowiem, nie tylko liczba włamań do sieci rządów innych krajów i organizacji, ale także i liczba państw przygotowujących się do cyberataków i cyberobrony ”.
Teoretycy wojny i wojskowości konstatują przy tym, że do „trzech klasycznych teatrów działań wojennych - morza, ziemi i powietrza, dojdzie niedługo czwarty - cyberprzestrzeń”.
Wyróżnia się dwa rodzaje ataków (działalności przestępczej) w cyberprzestrzeni: przestępczość komputerową i cyberterroryzm.
Przestępstwa komputerowe to działalność przestępcza przeciwko zawartości danych oraz łamaniu praw autorskich. Tak jak tradycyjne przestępstwa, przestępstwa komputerowe mogą przybierać różne formy jak i mogą występować prawie o każdym czasie i w każdym miejscu na świecie, Cyberprzestępcy popełniający przestępstwa komputerowe stosują różnego rodzaju metody w zależności od ich umiejętności oraz celu jaki sobie obrali. Nie powinno więc nikogo zaskakiwać stwierdzenie, iż przestępstwa komputerowe są tak samo traktowane jak tradycyjne przestępstwa, gdzie jedyną różnicą jest rodzaj użytego narzędzia jakim jest sieć teleinformatyczna oraz komputer.
Według instrukcji podanej przez Organizację Narodów Zjednoczonych dotyczącej zapobieganiu oraz kontroli przestępstw komputerowych, a także Traktatu Rady Europy ds. zagrożenia cyberprzestępczością, przestępstwa komputerowe to oszustwa, fałszerstwa i nieautoryzowane wejścia do systemów komputerowych.
Pierwsze zapamiętane przestępstwo komputerowe miało miejsce w 1820 roku. Joseph-Marie Jacguard, tkacz oraz wynalazca żyjący we Francji skonstruował maszynę do wiązania sieci, a następnie udoskonalił krosno przez skonstruowanie nowego urządzenia zwanego urządzeniem Jacguarda. Wzory były nanoszone przez Jacguarda na karty perforowane, które sterowały podnoszeniem nitek osnowy. Wynalazek ten wywołał przerażenie wśród pracowników, którzy przewidując iż stracą środki do życia, postanowili popełnić akt sabotażu, aby odwieść Jacguarda od użycia w przyszłości swojej nowej technologii.
Współczesne przestępstwa komputerowe dzieli się na:
przestępstwa przeciwko informacji,
przestępstwa przeciwko mieniu,
przestępstwa przeciwko bezpieczeństwu powszechnemu,
przestępstwa przeciwko autentyczności dokumentów,
inne rodzaje przestępstw takie jak np.:
nielegalne kopiowanie,
nielegalne rozpowszechnianie lub publikowanie prawnie chronionego programu komputerowego (piractwo komputerowe) ,
nielegalne kopiowanie układów scalonych,
przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części utworu,
inne naruszenie praw autorskich w celu uzyskania korzyści majątkowej,
rozpowszechnianie bez upoważnienia lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego programu,
paserstwo przedmiotu będącego nośnikiem programu,
uniemożliwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu.
Cyberterroryzm nie jest odrębnym lub specyficznym rodzajem terroryzmu. Służy dokładnie tym samym celom co zamachy bombowe, porwania czy branie zakładników. Wyróżnia się tylko formą - zastosowaniem sprzętu i oprogramowania komputerowego. Po raz pierwszy termin cyberterroryzm pojawił się w raporcie o zagrożeniach komputerowych w Szwecji, w 1979 r. Obejmował on wówczas „wszelką działalność z użyciem komputerów mającą na celu niszczenie systemów teleinformatycznych, systemów nadzoru i kontroli, programów, danych, a w konsekwencji poważne zastraszanie rządów i społeczeństw, wywieranie presji psychologicznej, doprowadzenie do zagrożenia życia lub powstania znacznych strat materialnych” .
Po wydarzeniach z 11 września 2001 r. zwrócono uwagę na możliwość podobnych ataków terrorystycznych na całym świecie, w tym na prawdopodobne zmasowane „cyberataki" na systemy teleinformatyczne USA i sprzymierzeńców w walce ze światowym terroryzmem. Wtedy też, w amerykańskiej ustawie antyterrorystycznej rozszerzono definicję terroru na cyberterroryzm (np. hakerska penetracja systemów informacyjnych o dużym znaczeniu dla bezpieczeństwa narodowego zagrożona jest w USA nawet karą dożywotniego więzienia).
W raporcie (2002 r.) pt: „Cyberataki podczas wojny z terroryzmem", opracowanym przez Institute for Security Technology Studiem wyróżniono cztery podstawowe potencjalne kategorie źródeł cyberprzestępczości (cyberterroryzmu), a mianowicie:
typowe grupy terrorystyczne;
„państwa zbójeckie", do których mogą dołączyć inne kraje (Chiny, Kuba, Rosja);
sympatycy terrorystów oraz antyamerykańscy hakerzy;
poszukiwacze silnych wrażeń, niekierujący się przesłankami politycznymi lub ideologicznymi, których motywem może być:
chęć udowodnienia możliwości złamania zabezpieczeń (tzw. zjawisko „włamania dla włamania”),
dążenie do bezprawnego wzbogacenia się,
kradzież tożsamości (np. haseł użytkowników, kodów dostępu, PIN, numerów ID itp.),
działalność szpiegowska, dywersyjna, sabotażowa, terrorystyczna.
W ramach cyberprzestępczości (cyberterroryzmu, bądź cyberwojny), napastnik może dążyć do osiągnięcia rozmaitych celów, od rozpowszechniania informacji pochwalających przemoc, rasizm i pornografię, poprzez propagandę i wywoływanie paniki pośród ludności cywilnej, po znaczne osłabienie lub trwałe uszkodzenie kluczowych elementów gospodarki przeciwnika (infrastruktury krytycznej).
Cyberprzestępczość (cyberterroryzm) może dziś stanowić kluczowe zagrożenie dla bezpieczeństwa międzynarodowego z co najmniej kilku powodów:
Niskie koszty materialne - przygotowanie ataku, nawet takiego, którego skutki materialne i niematerialne będą z uwagi na swój rozmiar i zasięg trudne do oszacowania, nie wymaga wielkich nakładów finansowych, ale specjalistycznej wiedzy (którą skądinąd można zaczerpnąć z Internetu). Koszty przeprowadzenia cyberataku mogą być nieporównywalnie niższe niż w przypadku klasycznych działań terrorystycznych.
Dostosowanie środków do działań - istota teorii racjonalnego wyboru mówi, że „kiedy ludzie mają do wyboru kilka sposobów działania, zwykle robią to, co w świetle ich przypuszczeń zapewni im najlepszy wynik". Inaczej rzecz ujmując, ludzie dostosowują swe działania tak, aby zmaksymalizować pozytywny dla siebie wynik. Wybór cyberataku może być postrzegany przez terrorystów jako wybór racjonalny, prowadzący do szeroko rozumianego maksymalizowania skuteczności ich działań celem osiągnięcia zamierzonego efektu. Cyberterroryzm ogranicza także konieczność narażania życia, nie wymaga bowiem tak drastycznych kroków jak ataki samobójcze.
Relatywna anonimowość - cyberterroryści mogą prowadzić działania z dużą dozą pewności, iż ich zamiary nie zostaną wykryte, a oni fizycznie zlokalizowani. Ponadto bardzo ciężko ustalić rzeczywistego inspiratora danego aktu cyberterrorystycznego.
Raport przygotowany dla Amerykańsko-Chińskiej Rewizyjnej Komisji Gospodarczej i Bezpieczeństwa, który przedstawiał elektroniczne włamania i zakłócenia w Chinach w okresie po 1999 r., wskazuje, że w większości przypadków niemożliwe było stwierdzenie, czy autorem badanej aktywności był haker działający samodzielnie, czy też profesjonalista wynajęty np. przez siły polityczne.
Cechy środowiska działania - Internet umożliwia praktycznie niczym nieograniczoną komunikację, a tym samym także planowanie i koordynowanie akcji cyberterrorystycznych. Przestępcy przebywający w różnych miejscach na świecie mogą przygotowywać wspólny atak bez ograniczeń miejscowych ani czasowych. Jest to czynnik nie do przecenienia, gdyż nie tylko ułatwia podejmowanie działań, ale także ogranicza w dużym stopniu możliwość udaremnienia akcji. Także dostępność narzędzi potrzebnych do przeprowadzenia ataku nie stanowi aktualnie problemu -komputer z dostępem do sieci jest w zasadzie przedmiotem powszechnego i codziennego użytku.
Efekt psychologiczny - Internet jest obecnie używany nie tylko przez osoby prywatne, ale stanowi również podstawę obsługi infrastruktury krytycznej praktycznie każdego państwa na świecie, dlatego skutki potencjalnych ataków cyberterrorystycznych mogą być trudne do oszacowania, a także usunięcia. Problem z określeniem skali i konsekwencji potencjalnych ataków, jak również wysokie prawdopodobieństwo zastraszania obywateli sprawiają, że efekt psychologiczny cyberataku może zostać zmultiplikowany.
Współzależność podmiotów - cyberprzestrzeń stanowi atrakcyjne miejsce dla działań grup terrorystycznych - została zaprojektowana jako sieć ogólnodostępna i wręcz nieograniczona, zachęcająca użytkowników do podejmowania kreatywnych i innowacyjnych działań, w omawianym kontekście także tych, które mogą mieć destrukcyjne konsekwencje. Specyfika cyberprzestrzeni determinuje sytuację, w której z jednej strony siły zabezpieczające muszą przewidywać tysiące możliwych do wystąpienia typów przestępstw i muszą być przygotowane na wszelkie typy ataku, a z drugiej terroryści mogą szukać tylko jednego słabego punktu systemu, który będzie swoistym do niego „wytrychem". Jest to przykład konfliktu asymetrycznego w najczystszej postaci.
Globalny zasięg ataku - ogólnoświatowa sieć połączeń sprawia, że można zarówno przeprowadzać ataki z każdego miejsca na świecie, jak i uderzyć na niemal każdy obiekt na naszym globie.
Do obiektów, przeciwko którym mogą zostać skierowane ataki cybernetyczne (cyberterrorystyczne) należą:
strategiczne systemy i sieci teleinformatyczne (wojskowe i cywilne linie telefoniczne, satelity i sieci komputerowe),
system energetyczny (produkcja, przemysł i dystrybucja energii, a także transport i magazynowanie surowców niezbędnych do jej produkcji),
produkcja, magazynowanie i transport gazu ziemnego i ropy naftowej),
system bankowy i finansowy (system przepływu kapitałów, poczynając od indywidualnych depozytów po transfer ogromnych sum pieniędzy obejmuje wszystkie dostępne instrumenty operacji finansowych),
transport (lotniczy, kolejowy, morski, rzeczny, drogowy osób i towarów oraz cały system wsparcia logistycznego),
system zaopatrzenia w wodę (ujęcia wody, zbiorniki wodne, wodociągi, systemy filtrowania i oczyszczania wody, dostarczania jej dla rolnictwa, przemysłu, straży pożarnych oraz indywidualnych odbiorców),
służby ratownicze (głównie komunikacja z policją, służbą zdrowia, strażą pożarną, itd.),
ciągłość funkcjonowania władzy i służb publicznych.
W ich wyniku mogą nastąpić:
przeładowania i zakłócenia komunikacji telefonicznej,
zakłócenia ruchu lotniczego,
uszkodzenia sprzętu i rekonfiguracja oprogramowania urządzeń medycznych w szpitalach i ratownictwie medycznym,
zniekształcenia treści receptur w skomputeryzowanych liniach produkcyjnych linii farmaceutycznych,
zmiany ciśnienia w ropociągach i gazociągach prowadzące do wybuchów,
kradzież tożsamości,
kradzież pieniędzy klientów banków internetowych,
uzyskiwanie dostępu i zmiany baz danych,
sabotaż danych na rynkach finansowych.
W zależności od zamierzonego celu cyberterroryści mogą wykorzystywać: komputery zombie używane do ataków DoS lub DDoS, exploity pozwalające na przejęcie kontroli nad systemami oraz różne metody socjotechniczne umożliwiające manipulowanie ludźmi.
Aktualna klasyfikacja cyberataków (ataków cyberterrorystycznych) jest następująca:
metody polegające na uzyskaniu haseł dostępu do sieci (stealing passwords);
wykorzystanie niekompetencji osób, które mają dostęp do systemu (social engineering);
korzystanie z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł (bugs and backdoors - tylne wejście);
zniszczenie mechanizmu używanego do autoryzacji (authentication failures);
Infiltracja komputerowa - przenikanie do różnych elementów systemu informatycznego lub sieci telekomunikacyjnej w celu zdobycia informacji;
wykorzystanie luk w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi urządzeniami lub procesami (protocol failures);
atakujący zdobywa informacje dostępne tylko dla administratora, niezbędne do poprawnego funkcjonowania sieci (information leakage);
uniemożliwienie użytkownikom korzystania z ich systemu (denial of service).
W tym tez kontekście, do najważniejszych sposobów działania i form cyberprzestrzennej aktywności podmiotów pozapaństwowych zalicza się:
hakerstwo (hacking) ,
spamming ,
cracking ,
skimming ,
phishing - nieautoryzowane pozyskiwanie informacji lub kradzież „elektronicznych” pieniędzy; oszustwo służące wyłudzaniu haseł i loginów do kont bankowych i kart kredytowych. Haker wysyłając pakiety z fałszywym adresem źródłowym, oszukuje komputer-odbiorcę, który błędnie identyfikuje nadawcę i wysyła mu wszystkie pakiety bez wiedzy i zgody prawowitych właścicieli,
chipping (uzyskiwanie dostępu przez doinstalowanie dodatkowych chipów),
flooding (przeciążanie urządzenia i łączy; wysłanie do atakowanego komputera takiej ilości żądań, której nie jest on w stanie obsłużyć),
spoofing (maskarada; udawanie, podszywanie się pod zidentyfikowany w sieci adres IT, serwer lub proces systemowy),
hijacking (przechwytywanie transmisji odbywającej się między dwoma systemami; przechwycenie adresu i zastąpienie porwanej strony własną stroną),
sniffing (tropienie, podsłuchiwanie, czyli śledzenie całego ruchu w Sieci przy pomocy specjalnych programów „węszących” - snifferów (szperaczy). Dzięki nim można uzyskać dane osobowe, hasła dostępu itp.);
tworzenie (wykorzystywanie):
wirusów komputerowych ,
robaków sieciowych ;
bomby logiczne - programy destrukcyjne uruchamiające dodatkowe funkcje elementu logicznego komputera zakłócając tym samym jego działanie,
„konie trojańskie” - programy wykonujące działania niezależnie od woli użytkownika ,
receptor van Eycka - podglądanie repliki obrazów wyświetlanych na monitorze przy wykorzystaniu efektu wysyłania przez monitor silnego sygnału elektromagnetycznego,
broń częstotliwości radiowej (radio frequency weapons - RFW) - urządzenia emitujące promieniowanie elektromagnetyczne należące do widma radiowego używane do niszczenia technicznych urządzeń elektronicznych oraz zbiorów informatycznych,
atak konwencjonalny, który polega na fizycznym uszkadzaniu elementów systemu komputerowego; serwerów, linii telekomunikacyjnych lub linii energetycznych. Atak tego typu może, zależnie od sposobu przeprowadzenia, prowadzić do czasowego paraliżu systemu lub nieodwracalnej utraty danych.
Do zagrożeń w cyberprzestrzeni należą również:
przestępstwa na szkodę właścicieli dóbr intelektualnych (w szczególności poprzez bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych czy oprogramowania), a także oszustwa, związane np. z aukcjami internetowymi;
handel towarami licencjonowanymi bez posiadania odpowiednich dokumentów w tym zakresie lub dobrami, których obrót pozostaje nielegalny (m.in. narkotyki, broń, handel chronionymi gatunkami zwierząt), oraz -
handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót dobrami dziedzictwa narodowego.
Wielu badaczy zagadnienia dzieli też cyberprzestępczość (cybercrime) na trzy równorzędne zjawiska, stanowiące zagrożenie dla bezpieczeństwa informacyjnego państw:
„cyberaktywizm” - oznaczający niedestrukcyjną działalność, w ramach której Internet służy jedynie do rozpowszechniania (wspierania) określonych ideologii, pozyskiwania sympatyków lub wywoływania paniki wśród ludności cywilnej,
„cyberhaktywizm” - to politycznie umotywowane sabotowanie obiektów wirtualnych, tak by wywołać „zakłócenia” lub przekazać swoje stanowisko na określony problem społeczny,
„cyberterroryzm” - politycznie umotywowany atak lub groźba ataku na komputery, sieci lub systemy informatyczne w celu uszkodzenia lub zniszczenia elementów infrastruktury krytycznej przeciwnika.
Cyberaktywizm to przede wszystkim działania nastawione na komunikację i koordynację akcji podejmowanych przez ugrupowania posługujące się tym narzędziem.
Działania te obejmują pięć podgrup:
zbieranie informacji - traktowanie Internetu jako biblioteki, źródła informacji (dotyczących dokumentów prawnych, oficjalnych stanowisk politycznych, analiz, dyskusji, nazwisk) i kontakty do osób zajmujących się zbliżonymi zagadnieniami, a także przedstawicieli instytucji i agend rządowych, na które aktywiści chcą wpłynąć;
publikacja informacji - grupy aktywistów działające w Sieci mają do dyspozycji kilka różnych metod komunikowania się ze swoimi odbiorcami i potencjalnymi sympatykami: listy dyskusyjne, listy mailingowe; środków tych mogą używać zarówno w celu informowania o swoich działaniach i celach, jak również w celu dezinformacji; ponadto publikowanie informacji w Internecie jest znacznie tańszą formą komunikowania się niż korzystanie z pośrednictwa tradycyjnych mass-mediów; ostatnim argumentem za używaniem tego środka porozumiewania jest fakt, iż aktywiści nie muszą polegać na tym, że ktoś inny we właściwy sposób pokaże ich historię - sami bowiem stanowią źródło informacji i sami określają jej formę;
dialog - Internet oferuje wachlarz narzędzi służących debacie i dyskusji; należą do nich grupy dyskusyjne, grupy informacyjne, fora dyskusyjne portali internetowych, chaty; dyskusje te mogą mieć charakter ograniczony lub całkowicie publiczny, mogą się również odbywać z udziałem urzędników państwowych i polityków; listy dyskusyjne używane są w celu prowadzenia dyskusji, sporów, a także wpływania na politykę rządów poprzez prezentowanie obecnym na listach urzędnikom lub politykom poglądów na wrażliwe społecznie kwestie w sposób całkowicie bezpośredni;
koordynacja działań - Internet może również służyć jako narzędzie koordynacji działań, informacje niezbędne do podjęcia wspólnych działań mogą być publikowane na stronie Web lub przesyłane pocztą elektroniczną (Electronic Mail; e-mail); usługi te są tańsze niż telefon czy fax, a jednocześnie znacznie szybsze niż fizyczna przesyłka; Internet jest narzędziem, które pozwala tworzyć sojusze i partnerstwa, a jednocześnie działać niezależnie; dowiedzione zostało, że Internet jako narzędzie komunikacji i koordynacji służy także grupom definiowanym bezpośrednio jako terrorystyczne: kryptografia, steganografia i inne narzędzia dostępne w Sieci umożliwiają komunikację i koordynację działań również w postaci fizycznych ataków w świecie rzeczywistym (poza Siecią);
lobbing - użycie Internetu jest także dobrym środkiem do realizowania kampanii wsparcia dla różnorodnych celów; dostępne są narzędzia w postaci kampanii mailowych, skierowanych na konta e-mail instytucji lub osób, na które dana grupa chce wywrzeć wpływ; publikowanie stron Web zawierających określone treści, a także realizowanie kampanii dotyczących petycji podpisywanych przez internautów na stronach Web.
Cyberhaktywizm jest z kolei połączeniem działań hackerskich z aktywizmem. W tym wypadku „hacking" definiowany jest jako wykorzystywanie komputerów w sposób, do którego nie są przeznaczone, często nielegalny, zazwyczaj z użyciem szczególnych narzędzi w postaci odpowiedniego oprogramowania. Haktywizm zawiera w sobie pojęcie nieposłuszeństwa obywatelskiego w odniesieniu do Sieci.
Wśród działań haktywistycznych mogą znaleźć się: wirtualne okupacje, strajki i blokady serwerów - polegające na generowaniu ruchu w Sieci w taki skoordynowany sposób, który prowadzi do przeładowania atakowanego serwera bądź strony Web i przerwania ich normalnego działania, a także uniemożliwienia dostępu do nich;
bomby e-mail - działanie takie polega na wysyłaniu tysięcy wiadomości e-mail na atakowane konto e-mail z pomocą użycia zautomatyzowanych narzędzi dystrybucji; prowadzi to do całkowitego zablokowania konta wiadomości przychodzących uniemożliwiając korzystanie z niej we właściwy sposób;
atak typu defacing - włamanie na stronę Web lub do komputera - w następstwie którego na zahakowanych stronach pojawia się informacja zastępująca ich oryginalną zawartość, zazwyczaj o charakterze politycznym; jedną z poważniejszych konsekwencji takiej akcji może być przypisanie przez rząd, który padł jej ofiarą, winy innemu rządowi państwa, a nie grupie pozarządowej - może to prowadzić do poważniejszego, pozawirtualnego konfliktu międzynarodowego; włamania do komputerów mogą wiązać się zarówno z usuwaniem z nich danych i informacji niezbędnych do prawidłowego działania instytucji, a także wprowadzaniem w nich zmian, które mogą powodować znaczne straty;
wirusy komputerowe i robaki - tworzenie złośliwych kodów i programów (malware, spyware, adware, dialery itp.), które umożliwiają rozprzestrzenianie treści protestacyjnych, blokowanie działań systemu lub niszczenie zawartości twardych dysków atakowanych komputerów, to tylko jedna z najpopularniejszych form działalności haktywistycznej.
Jak wiemy, systemy komputerowe są także doskonałym środkiem zbierania i wymiany informacji oraz łączności. Zapewniają anonimowość, pozwalają na kodowanie lub ukrywanie informacji. Przekazy mogą być ukryte w nie budzących podejrzeń plikach tekstowych czy graficznych. Terroryści mogą z komputerowych „włamań" czerpać wiedzę niezbędną do przeprowadzenia zamachów konwencjonalnymi metodami. Szczególnie cenne mogą okazać się informacje o zabezpieczeniach, systemach ochrony, trasach przejazdów polityków itp.
Potencjalne zagrożenie takimi działaniami ukazało ujawnienie przez jedno z brytyjskich czasopism tajnych informacji o członkach brytyjskich władz (łącznie z szefami wywiadu i kontrwywiadu), zdobytych przez hakera.
Istnieją również techniki umożliwiające zdobywanie informacji z pracującego komputera na odległość, bez potrzeby łączenia się z nim. Są to systemy odbioru fal oparte o pilnie strzeżone technologie, prawdopodobnie niedostępne dla terrorystów.
Cyberterroryzm ma dla terrorystów wiele zalet, które czynią go doskonałym narzędziem godzenia w cel przy niskich kosztach i niewielkich możliwościach wykrycia. Ponadto jest bezpieczny dla przestępców. Nie wymaga wykorzystania środków zagrażających życiu; broni, materiałów wybuchowych czy substancji chemicznych. Cyberterroryści nie muszą zmieniać swej lokalizacji ani w szczególny sposób maskować swej działalności przed postronnymi obserwatorami. W sytuacjach, gdy przemieszczanie się jest niezbędne w zupełności wystarcza samochód osobowy.
Narzędzia do prowadzenia działalności cyberterrorystycznej są ogólnie dostępne a ich posiadanie we wszystkich krajach Europy - legalne. Oprogramowanie, także to służące działalności przestępczej, dostępne jest w Internecie. Ugrupowania terrorystyczne, które nie posiadają w swoich szeregach wykwalifikowanych informatyków z łatwością mogą znaleźć najemnych specjalistów. W przeciwieństwie do pirotechników, wyszkolonych żołnierzy czy policjantów, państwa nie są w stanie prowadzić ewidencji cywilnych specjalistów od systemów komputerowych. Jest to dodatkowo utrudnione, gdy są to osoby amatorsko zajmujące się przestępczością komputerową.
Dodatkową „zaletą” cyberterroryzmu jest możliwość długotrwałego działania bez wykrycia, wielokrotnego przełamywania systemów ochronnych bez alarmowania odpowiednich służb. Niektóre operacje, na przykład włamania do systemów bankowych, mogą zostać nigdy nie wykryte. Ponadto, zależnie od charakteru prowadzonych działań, istnieje możliwość odwleczenia w czasie zdarzenia lub zastosowania mechanizmu zegarowego. Zamach cyberterrorystyczny może nie mieć fizycznego miejsca - może być wymierzony w system funkcjonujący nawet w skali globalnej lub serwery w wielu krajach. Utrudnia to ściganie i pociąganie sprawców do odpowiedzialności.
Cyberterroryzm daje też duże możliwości godzenia w prestiż państwa, ukazywania jego słabości. Równocześnie może zupełnie nie nieść zagrożenia dla obywateli, co ma olbrzymie znaczenie propagandowe. Stosunkowo prostym sposobem godzenia w wizerunek państwa jest atakowanie stron internetowych ministerstw lub organów bezpieczeństwa. Przykładem takiego zdarzenia jest umieszczenie antyamerykańskich haseł na stronie węgierskiego Biura Bezpieczeństwa Narodowego w październiku 2001 roku.
Zagrożenie cyberterroryzmem, wraz z jakościowym i ilościowym rozwojem systemów komputerowych, będzie rosło. Szczególnie zagrożone tym rodzajem terroryzmu wydają się państwa o wysokim stopniu uzależnienia infrastruktury od systemów informatycznych, co idzie w parze z powszechnym dostępem do sprzętu komputerowego. Jako miejsce szczególnie korzystne dla prowadzenia działalności terrorystycznej z wykorzystaniem informatyki wskazuje się Federację Rosyjską. Przyczyną tego zjawiska jest głównie brak odpowiednich przepisów prawnych pozwalających zwalczać przestępczość komputerową. Nie ulega wątpliwości, że grupy hakerskie (które zwykle mają strukturę i wewnętrzny podział zadań) mogą zostać najęte przez ugrupowania terrorystyczne, szczególnie do zadań, które nie pociągną za sobą ofiar w ludziach.
Pomimo „konserwatyzmu” terrorystów w wyborze środków walki należy się spodziewać, że coraz powszechnej będą stosować cyberterroryzm. Może on okazać się bardzo skuteczny w połączeniu z „tradycyjnymi” zamachami, szczególnie jako metoda paraliżowania służb bezpieczeństwa i ukazywania bezradności aparatu państwowego w obliczu zagrożenia.
Mówiąc o zagrożeniach płynących z cyberprzestrzeni, warto przywołać kilka ciekawych faktów. W latach 80-tych zachodnioniemieccy hackerzy (z „Klubu Komputerowego Chaosu” z Hamburga), na zamówienie KGB, przez około 2 lata kopiowali tajne dane z serwerów Departamentu Obrony USA.
Poligonem doświadczalnym dla Amerykanów, na których wcielano koncepcje walki informacyjnej był konflikt w Grenadzie w 1983 roku oraz w Panamie w 1989 r. Jednak pierwszą typową walką informacyjną był konflikt w Zatoce Perskiej w 19991 r. Operacja „Pustynna Burza" nie pozostawiła nikomu złudzeń, że technologia zmieniła wszystkie aspekty sztuki walki, poczynając od systemów broni po systemy dowodzenie.
Podczas operacji, Stany Zjednoczone użyły do unieszkodliwienia irackich wojsk między innymi wirusa komputerowego, który został umieszczony w układach scalonych urządzeń biurowych takich jak drukarki i kserokopiarki dostarczonych do Iraku przed konfliktem. Dokładnie 8 stycznia 1991 roku połowa irackich monitorów, kserokopiarek i drukarek została unieszkodliwiona. Siły koalicji antyirackiej postarały się także bardzo szybko zneutralizować lub zniszczyć systemy teleinformacyjne wojsk irackich za pomocą broni elektromagnetycznej. Chmury antyradiacyjne wystrzelone z helikopterów i samolotów w pierwszych dniach operacji unieruchomiły iracki system obrony powietrznej. Paski z włókna węglowego rozpylane z pocisków samosterujących typu Tomahawk i Cruise nad irackimi elektrowniami i rozdzielniami energetycznymi powodowały przejściowe zakłócenia dostaw prądu i wyłączenia sieci energetycznych.
Natomiast podczas pierwszej wojny z Irakiem, mało brakowało a bardzo ważne informacje dotyczące wojsk sojuszniczych znalazłyby się w rękach Saddama Husajna. Mogło się tak stać za sprawą holenderskich hakerów, którzy od kwietnia 1990 do maja 1991 r. włamali się do 34 komputerów należących do amerykańskiego Departamentu Obrony.
Z kolei podczas przygotowywania się do drugiej wojny z Irakiem, Stany Zjednoczone analizowały możliwość wykorzystania „cyberbroni" na bardzo szeroką skalę. W lutym 2003 r. gazeta „Washington Post" ujawniła, że pół roku wcześniej prezydent G. W. Bush podpisał tajną dyrektywę, będącą strategią wykorzystania cyberprzestrzeni do prowadzenia działań zbrojnych. Wojskowi eksperci i naukowcy dostali za zadanie opracowanie planu, w jaki sposób mogą oni sparaliżować, za pomocą cyberataków: sieci komputerowe, systemy dowodzenia, sektor energetyczny, łączność telefoniczną - zneutralizować infrastrukturę krytyczną państwa. „Cyberbroń" a w tym broń elektromagnetyczna, jaką dysponują obecnie siły militarne Stanów Zjednoczonych, należy do jednych z najbardziej owianych mgłą tajemnicy i strzeżonych tajemnic militarnych.
W 1998 r. hakerzy zagrozili aktem sabotażu wobec indonezyjskiego systemu bankowego, jeżeli kraj ten odmówi uznania wyborów w Timorze Wschodnim.
W czasie wojny w Kosowie w 1999 roku, amerykańskie służby specjalne prowadziły akcję o kryptonimie „Matrix”, która miała sparaliżować elektroniczną i telefoniczną sieć Serbii. W odwecie serbscy hakerzy przeprowadzili ataki typu DoS i zablokowali serwery NATO.
W tym samym roku rosyjscy cyberszpiedzy wykradli, prawdopodobnie z amerykańskich serwerów rządowych, tajne informacje o systemach naprowadzania amerykańskich rakiet.
W lutym 2001 r. chińscy hakerzy dokonali ataków na największe japońskie firmy w odwecie za zaostrzenie polityki wobec Chin, a trzy miesiące później, w odpowiedzi na amerykańskie ataki wymierzone w chińskie portale internetowe, chińscy hakerzy włamali się na strony amerykańskiej administracji oraz biznesu.
Od 27 kwietnia do 11 maja 2007 r. ofiarą cybernetycznych ataków była Estonia. cała infrastruktura informatyczna tego państwa (parlament, agendy rządowe, policja, banki i media) zostały „zalane” fałszywymi e-listami (spam-i) z różnych stron świata powodując jej rozregulowanie na kilka dni. Prawdopodobnie miała to być „spontaniczna reakcja elementów prorosyjskich” na przeniesienie z centrum Tallina na podmiejski cmentarz wojskowy Brązowego Żołnierza, pomnika żołnierzy radzieckich.
W lipcu 2008 roku. podobnego ataku na portale internetowe doświadczyła także Litwa Odpowiedzialność za te działania przypisywana jest głównie obywatelom Rosji, w tym cyberprzestępczej organizacji Russian Business Network.
We wrześniu 2007 roku liczba komputerów w Stanach Zjednoczonych „zniewolonych” przez hakerów z Chin wyniosła ponad 730 tysięcy.Według szacunku Departamentu Stanu USA liczba ataków na serwery amerykańskiego Departamentu Obrony wzrosła w 2008 r. aż o 46%; że dziennie jego sieć informatyczna narażona jest na 6 milionów ataków.
Na początku lipca 2009 r. dokonano zaś ataku typu DDoS. Jego skutkiem był trwający ponad dobę paraliż wielu amerykańskich, a także południowokoreańskich witryn i serwerów, należących do ważnych agencji rządowych, banków czy prywatnych firm.
Omawiając zagadnienia związane z cyberterroryzmem i potencjalnym niebezpieczeństwem, które mogą one stworzyć dla bezpieczeństwa informacyjnego kraju, trzeba podkreślić jedną rzecz: sieć komputerowa jest w dzisiejszej epoce siecią nerwową kraju. W krajach wysoko rozwiniętych niezakłócone działanie cyberprzestrzeni jest podstawą nie tylko prawidłowego funkcjonowania gospodarki, ale także bezpieczeństwa kraju.
Aby w pełni docenić zagrożenie, jakie może nieść ze sobą cyberterroryzm, a także aby dostrzec jego najgroźniejszą postać, trzeba zrozumieć, że największe niebezpieczeństwo cyberterroryzm przyniósłby w wypadku zastosowania tzw. „swarming attack". Jest to metoda ataku polegająca na spiętrzeniu i nałożeniu na siebie ataków przeciwko infrastrukturze krytycznej państwa prowadzonych w cyberprzestrzeni oraz fizycznie, przeciwko jej materialnym nośnikom. Jest to tym istotniejsze zagadnienie, że funkcjonowanie Internetu i cyberprzestrzeni stworzyło zależności i interakcje ze swoimi materialnymi odpowiednikami, które w nieprzewidywalny sposób wpływają i zmieniają swoją naturę. Tym samym w wypadku ataku w cyberprzestrzeni zakłóceniu ulegnie działanie materialnych elementów infrastruktury krytycznej państwa - w wypadku ataku na budynek mieszczący istotny węzeł internetowy i zespół routerów nastąpi załamanie komunikacji internetowej odczuwalne w skali regionu bądź nawet kraju.
Właśnie ta współzależność infrastruktury krytycznej państwa w jej wymiarze materialnym i cybernetycznym stanowi o realności zagrożenia cyberterroryzmem. Fakt, iż cyberterroryzm może być zarówno aktem podłożenia bomby w strategicznym miejscu, zakłóceniem poprzez atak hackerski działania komunikacji opartej na łączach internetowych, a nawet przekazywaniem treści zagrażających lub prowadzących do powstania zagrożenia bezpieczeństwa państwa świadczy o tym, że zagrożenia związane z funkcjonowaniem państwa i jego instytucji w cyberprzestrzeni stanowią coraz realniejszą groźbę6.
Przejęcie przez hackerów kontroli nad podsystemami infrastruktury krytycznej państwa może zagrozić systemom łączności, zapewniania dopływu energii czy wody. Trzeba wciąż brać pod uwagę, że im wyżej rozwinięte państwo, tym większa część jego zasobów i instytucji jest kontrolowana lub posługuje się zinformatyzowanymi systemami łączności i zarządzania. Realną groźbę stanowią również niebezpieczeństwa płynące z coraz większych technicznych możliwości i dostępności narzędzi służących atakom na sieć internetową zawarte na powszechnie dostępnych witrynach internetowych.
Ze względu na fakt, że systemy komputerowe są wzajemnie od siebie zależne, uszkodzenie lub włamanie się do jednego z nich może pociągać za sobą reakcję łańcuchową zakłóceń w sieciach powiązanych. Jest to tym groźniejsze, iż wbrew zasadom bezpieczeństwa systemy komputerowe kontrolujące działanie przedsiębiorstw, instytucji prywatnych i państwowych nie funkcjonują nawet tam, gdzie jest to możliwe, w izolacji od Internetu.
Niepokój specjalistów zajmujących się bezpieczeństwem informacyjnym budzi również rozwój narzędzia, jakim jest broń elektromagnetyczna. Bronie tego typu, emitujące silny impuls elektromagnetyczny, zakłócający pracę urządzeń elektronicznych, klasyfikuje się na podstawie ich zasięgu, częstotliwości generowanych impulsów, wykorzystywanego źródła energii czy sposobu atakowania celu.
Do broni tych zalicza się:
EMP (Elektro-Magnetic Pulses) - broń elektromagnetyczną,
HPM (High Power Microwaves) - broń mikrofalową,
HERF (High Energy Radio Freąuency) - broń radiową.
Dla podsumowania analizy zagrożeń cyberterroryzmem należy przede wszystkim zwrócić uwagę na jeden fakt, że tego zjawiska nie zwalczy samo państwo, niezależnie od siły swoich instytucji, ani umiejętności ludzi, którzy się jego bezpieczeństwem informacyjnym zajmują. Co prawda zajęły się tym groźnym zjawiskiem nawet organizacje międzynarodowe - np. Zgromadzenie Ogólne Organizacji Narodów Zjednoczonych przejęło w 1998 roku rezolucję 53/70 o nazwie „Rozwój w dziedzinie informacji i telekomunikacji w kontekście bezpieczeństwa międzynarodowego", ale najważniejszym partnerem państwa w zwalczaniu cyberterroryzmu będzie społeczeństwo obywatelskie, a przede wszystkim firmy, korporacje i inne prywatne instytucje obecne w cyberprzestrzeni. Wszystkie podmioty funkcjonujące w Internecie, realizujące tam swoje zadania, a także uzależniające skuteczność jakiegokolwiek aspektu swojego działania od narzędzi sieciowych, komunikacji lub przechowywania i wymiany zasobów, powinny jednakowo odpowiedzialnie traktować zagadnienie bezpieczeństwa informacyjnego. To właśnie ono jest najlepszym przykładem bezpieczeństwa niepodzielnego.
Dla pełnego obrazu antycyberterroryzmu trzeba wspomnieć jeszcze o działaniach innych niż ONZ organizacji międzynarodowych w tym zakresie:
Sojusz Północnoatlantycki powołał strukturę o nazwie NCIRC (NATO Computer Incident Response Capability),
Unia Europejska zaproponowała stworzenie Europejskiej Agencji Bezpieczeństwa Sieci i Informacji,
Międzynarodowa Agencja Energii Atomowej w październiku 2002 r. rozpoczęła prace nad zabezpieczeniem wrażliwych systemów elektronicznych,
Grupa G8 powołała tzw. Subgroup on High-Tech Crime.
Kwestią tą zajęła się również Międzynarodowa Organizacja Policji Kryminalnej Interpol. Ona też podzieliła przestępczość komputerową na:
naruszenia praw dostępu do zasobów,
oszustwa przy użyciu komputera,
powielanie programów,
sabotaż sprzętu i oprogramowania;
przechowywanie zabronionych prawem zbiorów,
przestępstwa popełniane w Sieci.
Głównymi zaś instytucjami odpowiedzialnymi za bezpieczeństwo teleinformatyczne w Polsce są:
Ministerstwo Spraw Wewnętrznych i Administracji,
Agencja Bezpieczeństwa Wewnętrznego (Departament Bezpieczeństwa Teleinformacyjnego),
Wydział Wsparcia Zwalczania Cyberprzestępczości Biura Kryminalnego KGP,
Rządowy Zespół Reagowania na Incydenty Komputerowe (CERT - ochrona systemów administracji państwowej),
Ministerstwo Obrony Narodowej: (Departament Informatyki i Telekomunikacji,
Centrum Zarządzania Systemami Teleinformatycznymi (CZST),
Wojskowe Biuro Bezpieczeństwa Łączności i Informatyki (tzw. wojskowy CERT),
Centrum Koordynacyjne Systemu Reagowania na Incydenty Komputerowe)
Służba Kontrwywiadu Wojskowego (SKW).
Przykłady przestępstw, które mają istotne związki z działaniem w cyberprzestrzeni:
według kodeksu karnego:
wejście do systemu informatycznego w celu uzyskania albo zgłoszenia gotowości działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej (art. 130 § 3);
sprowadzenie stanów powszechnie niebezpiecznych dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach poprzez zakłócanie, uniemożliwianie lub w inny sposób wpływanie na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych (art. 165§ 1 pkt 4);
rozpowszechnianie pornografii w sposób narzucający tego rodzaju treści osobom, które sobie tego nie życzą (art. 202 §1);
udostępnianie pornografii małoletnim poniżej 15 lat (art. 202 § 2);
rozpowszechnianie pornografii z udziałem małoletnich, związanej z prezentowaniem przemocy lub posługiwaniem sie zwierzęciem (art. 202 § 3);
utrwalanie i przechowywanie pornografii z udziałem małoletnich poniżej 15 lat (art. 202 § 4);
ujawnianie lub wykorzystywanie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” (art. 265§ 1);
ujawnianie przez funkcjonariusza publicznego informacji niejawnej o klauzuli „zastrzeżone” lub poufne bądź, którą uzyskał w związku z wykonywaniem czynności służbowych (art. 266 § 2);
bezprawne uzyskanie informacji (art. 267 § 1 i 2);
utrudnianie dostępu do danych informatycznych i zapoznania się z nimi albo zakłócanie lub uniemożliwianie automatycznego ich przetwarzania, gromadzenia lub przekazywania (art. 268§ 1 i 2);
niszczenie, uszkadzanie, usuwanie lub zmienianie informacji o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowaniu administracji rządowej, innego organu lub instytucji państwowej albo samorządu terytorialnego oraz zakłócanie lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych (art. 269 § 1);
niszczenie albo wymienianie nośnika informacji bądź niszczenie albo uszkadzanie urządzenia służącego do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych (art. 269 § 2);
zakłócanie systemu komputerowego przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych (art. 269a);
wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym programów i haseł komputerowych oraz kodów dostępu do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej (art. 269 b § 1);
wywieranie wpływu na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych oraz zmienianie, usuwanie albo wprowadzanie nowych zapisów danych informatycznych w celu osiągnięcia korzyści majątkowej lub wyrządzenia krzywdy innej osobie (oszustwo komputerowe - art. 287 § 1);
paserstwo programu komputerowego (art. 293 § 1);
nadużycie zaufania, niegospodarność - działanie na niekorzyść spółki, nadużycie uprawnień lub niedopełnienie obowiązków przez kierownictwo (art. 296 k.k.);
oszustwo kredytowe - przedkładanie fałszywych lub nierzetelnych dokumentów w celu wyłudzenia kredytu lub innej pomocy finansowej (art. 297 k.k.);
oszustwo ubezpieczeniowe - celowe działanie w celu uzyskania odszkodowania (art. 298 k.k.);
pranie brudnych pieniędzy - obrót wartościami uzyskanymi w wyniku popełnienia czynów zabronionych lub z szarej strefy (art. 299 k.k.);
przestępstwa na szkodę wierzycieli - działania w celu udaremnienia lub ograniczenia zaspokojenia należności przez wierzycieli, doprowadzanie do upadłości, tworzenie nowej spółki (art. 300, 301, 302 k.k.);
nierzetelne prowadzenie dokumentacji działalności gospodarczej - nieprowadzenie dokumentacji, jej nierzetelność lub niezgodność z prawdą (art. 303 k.k.);
działania przestępcze na znakach identyfikacyjnych towarów lub urządzeń - usuwanie, przerabianie i podrabianie oznaczeń towarów i urządzeń (art. 306 k.k.);
oszustwa informacyjne emitentów papierów wartościowych - rozpowszechnianie nieprawdziwych informacji lub ich ukrywanie przez emitentów papierów wartościowych (art. 311 k.k.);
działania przestępcze na środkach płatniczych, dokumentach z nimi związanych oraz znakach urzędowych - podrabianie i przerabianie pieniędzy, dokumentów związanych z ich wypłatą, znaków wartościowych oraz obrót nimi (art. 310, 312, 313, 314, 316 k.k.).
według ustawy dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych:
przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części utworu jakim jest program komputerowy (plagiat) - art. 115 ust. l ustawy;
rozpowszechnianie cudzego utworu - programu komputerowego bez podania nazwiska lub pseudonimu autora art. 115 ust. 2 ustawy;
inne naruszenie cudzego prawa autorskiego w celu uzyskania korzyści majątkowej - art. 115 ust. 3 ustawy;
rozpowszechnianie cudzego utworu bez upoważnienia lub wbrew jego warunkom - art. 116 ust. l ustawy;
utrwalenie lub zwielokrotnienie cudzego utworu bez uprawnienia lub wbrew jego warunkom, tj. piractwo - art. 117 ust. l ustawy.
Ponadto cyberprzestrzeń może być miejscem popełniania przestępstw, które nie są stricte związane ze środowiskiem komputerowym. Są to w szczególności czyny spenalizowane w następujących artykułach k.k.:
Art. 202 § l (rozpowszechnianie pornografii w sposób narzucający tego rodzaju treści osobom, które sobie tego nie życzą);
Art. 202 § 2 (udostępnienie pornografii małoletnim poniżej 15 lat);
Art. 202 § 3 (rozpowszechnianie pornografii z udziałem małoletnich, związanej z prezentowaniem przemocy lub posługiwaniem się zwierzęciem);
Art. 202 § 4 i 4a (utrwalanie i przechowywanie pornografii z udziałem małoletnich poniżej 15 lat).
Pojęcie „cyber” - to pierwszy człon wyrazów złożonych wskazujący na ich związek z informatyką, a zwłaszcza z Internetem. „Cyberwojną” - wojną cybernetyczną (z ang. cyberwarfare), jest zatem „manipulacją komputerów, Internetu i innych środków przechowywania, ewentualnie rozprzestrzenianiem informacji, w celu przeprowadzania ataków na systemy i sieci teleinformatyczne wroga”. „Cyberprzestępczość” oznacza z kolei „przestępczość związaną z czynami skierowanymi przeciwko systemom komputerowym i dokonywanymi przy użyciu komputera jako narzędzia”.
Według specjalistów z firmy Mc Afee do najaktywniejszych w tych działaniach państw należą: Chiny, Rosja, USA, Izrael, Indie, Pakistan, Hong Kong, Tajlandia, Południowa Korea, Francja, Turcja, Malezja, Polska, Tajwan i Dania.
M.in. dr Malcolm Davis, ekspert ds. przyszłej wojny z King's College w Londynie
Termin „cyberprzestrzeń” (ang. cyberspace) wywodzi się z politycznej koncepcji „autostrad informacyjnych”, stworzonej przy okazji kampanii prezydenckiej Billa Clintona z 1992 r. Terminu tego używa się na: 1/ „opisanie wirtualnej geografii Internetu jako środowiska połączonych ze sobą komputerów w wymiarze światowym”, 2/ „określenie przestrzeni komunikacyjnej tworzonej przez system powiązań internetowych do odbioru rzeczywistości wirtualnej”. Zob. P. Adamczewski, Słownik informatyczny, Warszawa 2005, „Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011, Warszawa, marzec 2009, Głównym przejawem cyberprzestrzeni jest powstały w połowie lat 60-tych XX wieku Internet - „zespół połączonych ze sobą sieci komunikacyjnych umożliwiających transfer danych w postaci cyfrowej”. Za: M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, Warszawa 2007, s.323.
Piractwo komputerowe to potoczna, pozaprawna definicja działań naruszających ustawę o prawie autorskim. Piractwo komputerowe przyjmuje najróżniejsze formy. Może też polegać na instalowaniu w sieci lub na komputerze nie licencjonowanej kopii programu, instalowaniu danego programu na większej liczbie komputerów, niż przewiduje to licencja na program, kopiowanie programu z nośnika na nośnik, kopiowanie programu z Internetu i wiele innych. Piractwo komputerowe dotyczy także niezgodnego z prawem kopiowania i używania plików multimedialnych - filmów i muzyki. Nowe możliwości techniczne umożliwiające świetną kompresję dźwięku i obrazu, rozwój Internetu oraz pojawienie się wielu programów głównie typu peer to peer spowodowało niezwykły rozrost piractwa w tym zakresie.
Kodeks karny - Ustawa z 6 czerwca 1997 r. penalizuje komputerowe czyny przestępcze w Rozdziale XXXIII Przestępstwa przeciwko ochronie informacji.
Za twórcę pojęcia cyberterroryzm, uznaje się B. Collina, pracownika Institute for Security and Intelligence w Kalifornii, który w latach 80-tych ubiegłego stulecia użył go dla określenia połączenia cyberprzestrzeni i terroryzmu.
Nie ma jednej, powszechnie przyjętej definicji cyberterroryzmu. Dziś, najogólniej jest on definiowany jako „działania blokujące, niszczące lub zniekształcające informację przetwarzaną, przechowywaną i przekazywaną w systemach teleinformatycznych oraz działanie niszczące te systemy”. W pojęciu tym mieści się przede wszystkim wykorzystywanie systemów teleinformatycznych do bezpośrednich ataków w serwery informatyczne i rządowe sieci komputerowe, a także do rozpowszechniania własnych programów i treści oraz dezinformacji, walki psychologicznej, czy przesyłania gróźb do szantażowanych osób. Zob.: A. Bógdał-Brzezińska, M. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003, s. 37-39.
W amerykańskim Departamencie Obrony przyjęto, że „cyberterroryzm to zdeterminowane i świadome użycie środków walki informacyjnej przez aktorów niepaństwowych lub grupy sponsorowane przez państwa, motywowane politycznie, społecznie, ekonomicznie lub religijnie, w celu zastraszenia, wzbudzenia niepokoju i paniki wśród atakowanej ludności oraz doprowadzenie do zniszczenia wojskowych i cywilnych celów”. Natomiast definicja uznawana przez FBI, określa cyberterroryzm jako „politycznie umotywowana, przemyślana działalność grup narodowych lub innych wrogich sił wymierzona przeciw informacji, systemom komputerowym, programom i danym, która powoduje straty cywilne”. Jedną z bardziej precyzyjnych polskich definicji proponuje K. Liedl, wedle której „za cyberterroryzm należy uznać politycznie umotywowany atak lub groźbę ataku na komputery, sieci lub systemy informatyczne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach daleko idących politycznych i społecznych ustępstw”.
W tym ostatnim przypadku sprawca działa na zlecenie obcych państw, instytucji wywiadowczych lub organizacji terrorystycznych.
A. Bógdał-Brzezińska, M. Gawrycki, op.cit.
Zombie (komputer zombie) - komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę. Celem takiego działania jest zazwyczaj wykorzystanie komputera do działań sprzecznych z prawem, bądź wysyłanie spamu bez ujawniania prawdziwej tożsamości jego autorów. Przykładem masowego wykorzystania komputerów zombie był atak przeprowadzony 1 lutego 2004 przez 250 tys. maszyn na serwery firmy SCO.
Atak DoS (ang. Denial of Service;) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów. Natomiast atak DDoS (Distributed Denial of Service), przeprowadzany równocześnie z wielu komputerów, jest odmianą ataku DoS polegającą na jednoczesnym atakowaniu ofiary z wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany sygnał komputery zaczynają one jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo sieciowe), co przy bardzo dużej ilości żądań prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu.. Groźba ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada się na bezpośrednie straty finansowe firmy i jej klientów. W takich przypadkach osoby stojące za atakiem żądają okupu za odstąpienie od ataku lub jego przerwanie. Szantaż taki jest przestępstwem. Przykładem ataku DDoS był atak wirusa Mydoom 1 lutego 2004 na serwery firmy SCO oraz 3 lutego 2004 na serwery firmy Microsoft. W Polsce w dniach od 30 listopada do ok. 3 grudnia 2006 miał miejsce atak na portal Gazeta.pl. Innym głośnym celem ataków DDoS stał się w maju 2007 serwis policja.pl - według spekulacji prasowych, miało to być odwetem za policyjny nalot na jeden z serwisów udostępniających napisy do filmów w Internecie.
Exploit - program mający na celu wykorzystanie błędów w oprogramowaniu. Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. przepełnienie bufora, przepełnienie sterty. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny i przejmuje kontrolę nad działaniem procesu - wykonując odpowiednio spreparowany kod bajtowy, który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową (ang. shellcode) z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.
Backdoor (tylne wejście) - nieudokumentowana właściwość oprogramowania, dzięki której użytkownik może uzyskać dostęp lub przywileje. Mogą to być błędy oprogramowania lub coś, co zostało dodane przez programistę w trakcie opracowywania i nie zostało usunięte przed przekazaniem do produkcji.
Istnieje infiltracja bierna i czynna. Infiltracja bierna to śledzenie informacji w określonym miejscu jej obiegu; najczęściej stosowane metody tej infiltracji to m.in.: a) przechwytywanie elektromagnetyczne, polegające bądź na uzyskaniu dostępu do połączeń między komputerem a terminalami, bądź do kierunkowej emisji promieniowania i na analizie sygnału odbitego od promieniującego urządzenia, o dołączenie się do linii transmisji danych w sieciach telekomunikacyjnych lub przechwytywanie sygnałów drogą radiową, o badanie i kopiowanie nie zabezpieczonych programów, plików, b) analiza makulatury lub pozostałości po nośnikach informacji, będąca rezultatem niefrasobliwości lub zlekceważenia obowiązku prowadzenia właściwej gospodarki makulaturą i demagnetyzacją nośników informacji, c) stosowanie ukrytych nadajników.
Z kolei infiltracja czynna polega na świadomym uzyskaniu dostępu do systemu w celu ingerencji w najbardziej wrażliwe oraz najważniejsze elementy systemu. W tym przypadku wyróżniamy: a) łamanie zabezpieczeń w celu dostępu do dowolnego miejsca w systemie informatycznym, b) ingerencja w struktury systemów operacyjnych, c) podszywanie się pod uprawnionego użytkownika systemów komputerowych, d) stosowanie programów i procedur dodatkowych, umieszczanych w trakcie tworzenia oprogramowania.
Hacking - od słowa hacker, tu w znaczeniu: hobbysta komputerowy, entuzjasta szukający i ewentualnie wykorzystujący słabości w zabezpieczeniach systemów informatycznych, przełamujący zabezpieczenia lub włamujący się do systemu. Hackera od cyberprzestępcy wyróżniają motywy i cel działania (sposób wykorzystania).
Spamming - irytujące, natarczywe i nieukierunkowane przesyłanie adresatowi pocztą elektroniczną niechcianych i niezamówionych ofert handlowych,
Cracking - to analiza kodu programu, po jego zdeasemblowaniu, dokonywana w celu odnalezienia fragmentu tego kodu odpowiadającego za rejestrację programu i odpowiednią jego modyfikację, umożliwiającą korzystanie.
Skimming - bezprawne kopiowanie zawartości paska magnetycznego karty bankowej (bankomatowej, kredytowej itp.) i zachowywanie ich w pamięci specjalnego skanera w czasie dokonywania transakcji w zwykłych sklepach. Następnie dane są przekazywane do komputera i przelewane na inne nośniki, które wykorzystywane są do dokonywania zakupów podrobioną kartą.
Chipping polega na umieszczeniu w komputerze lub sprzęcie komputerowym chipów, które zawierają program dający dostęp do systemu lub umożliwiający, na specjalny sygnał zniszczenie sprzętu komputerowego.
Maskarada (masquerade) ma miejsce wówczas, gdy komputer „udaje”, że jest innym komputerem. Stosowana jest w połączeniu z innymi formami ataków, szczególnie z powtórzeniami i modyfikacją komunikatów. Maskaradą posłużyli się m.in. przestępcy komputerowi, którzy w lutym 2004 r. wyłudzili numery kart kredytowych i PIN-y od klientów Citibanku.
Technicznie przebiega to w ten sposób, że atakujący wchodzi w uruchomione połączenie, śledzi procedurę logowania i przejmuje potwierdzenie z serwera. Do urządzenia autoryzowanego użytkownika wysyłany jest następnie komunikat o przerwaniu połączenia, a przestępca w konsekwencji dokonanego logowania dysponuje wszystkimi prawami autoryzowanego użytkownika.
Typowe programy sniffer, to ETHLOAD i NETWATCH.
Wirus komputerowy to program, zwykle niewielkich rozmiarów, „przyklejający się” do innego programu, i poprzez jego modyfikację „rozmnaża się” (staje się nowym nosicielem kodu wirusa i zaraża inne pliki).
Robaki sieciowe stanowią odrębną grupę zagrożeń; pomimo podobieństwa do wirusów komputerowych, robaki nie potrzebują pliku „nosiciela” - mogą samodzielnie rozprzestrzeniać się w systemach i sieciach komputerowych). Poza tym tworzone są zazwyczaj w innym celu - najczęściej działanie robaka polega na skanowaniu sieci w celu znalezienia adresów IP komputerów posiadających niezabezpieczoną lukę.
Koń trojański - to specjalnie opracowane podprogramy, które (wmontowane np. w oryginalne programy użytkowe) mogą na określony sygnał lub komendę niszczyć bazy danych, formatować dyski itp.
Przestępczość komputerowa są to wszystkie formy działalności przestępczej, które maja jakikolwiek związek z komputerami, wyróżnia się bezpośrednią i pośrednia przestępczość komputerową. Bezpośrednia przestępczość komputerowa występuje, kiedy obiektem działania sprawcy jest komputer i jego zasoby. Polega ona na kradzieży: oprogramowania, myśli technicznej, sprzętu, czasu pracy komputera, informacji oraz sabotażu i dywersji sprzętowo-programowej. W przypadku pośredniej przestępczości komputerowej sprawca wzbogaca się za pomocą komputera lub wykorzystuje go, jako środek do działalności przestępczej. Są to m.in.: oszustwa komputerowe, wykorzystanie informacji komputerowej, symulacja i planowanie działań przestępczych przy użyciu komputera, posługiwanie się komputerem jako środkiem komunikowania się podczas działań przestępczych.
Podobno w trakcie jednego ze swoich wystąpień Osama ibn Laden powiedział: „jesteśmy w stanie użyć komputerów w walce o swoje ideały". Brzmi to może nieco śmiesznie, jednak ta deklaracja elektryzuje speców od bezpieczeństwa, zwłaszcza w Stanach Zjednoczonych. Al-Kaidę w ogóle uważa się za produkt epoki Internetu - od kilku lat terroryści bin Ladena korzystają z nowinek technologicznych, prawdopodobnie afgańskie obozy „Bazy” zostały skomputeryzowane przez egipskich specjalistów już w 1996 r. Cała struktura organizacji swym brakiem centrum decyzyjnego i sprzymierzeniem się wielu równoważnych organizacji jest odbiciem Internetu. W kontaktach ludzie al Kaidy korzystają z maili, komórek - również by koordynować działania, operacje finansowe i handlowe. Jak można dowiedzieć się z nielicznych przecieków ze służb wywiadowczych, na początku 2001 r. eksperci ds. terroryzmu mieli pewność, że członkowie organizacji porozumiewają się poprzez czaty sportowe, strony pornograficzne, przekazując sobie mapy, informacje o celach ataków, instrukcje działania. Wykorzystywano do tego programy szyfrujące, a na komputerach znalezionych w Afganistanie znaleziono też ślady użycia techniki pozwalającej na ukrycie tajnych danych przy plikach zdjęciowych i tekstowych.
Walką informacyjną (information warfare) określa się całość poczynań rozmaitych uczestników konfliktu zmierzających do uzyskania kontroli nad treścią, przepływem i dostępnością istotnych informacji. Innymi słowy, chodzi o „różnego typu działania mające na celu zniszczenie, modyfikację (zafałszowanie, uszkodzenie) lub zdobycie i wykorzystanie posiadanych przez przeciwnika zasobów informacji oraz systemów ich przechowywania, przetwarzania i przesyłania, jak również ochronę własnych zasobów informatycznych i systemów przed atakami adwersarza”. Za: Dorothy E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 23-25.
Nie można stwierdzić jednoznacznie, kto stał za atakami na Estonię, bowiem sprawców i rzeczywistych zleceniodawców cyberataków bardzo trudno jest namierzyć. Analiza specjalistów pokazała jedynie, że część komputerów dokonujących ataków była zarejestrowana w administracji prezydenta Rosji, ale większość ataków pochodziła z zainfekowanych komputerów w Egipcie, Wietnamie oraz Peru. Faktem jest jedynie to, że z racji na zaszłości historyczne i prestiżowe, Rosja mogła być zainteresowana przeprowadzeniem takiego ataku. Dla Rosjan pomnik Brązowego Żołnierza był hołdem złożonym żołnierzom Armii Czerwonej, którzy wyzwalali kraje bałtyckie spod niemieckiej okupacji w 1944 roku. Dla Estończyków pomnik był symbolem długich lat sowieckiej okupacji. Wnioski jakie wyciągnięto z tych wydarzeń przyczyniły się do utworzenia przez NATO Centrum Doskonalenia Obrony przed Atakami Cybernetycznymi (CCD CoE)
Przy okazji, Amerykanie przyznali, że hakerom udało się włamać do najkosztowniejszego i najbardziej zaawansowanego programu zbrojeniowego realizowanego przez Pentagon - programu budowy myśliwca F-35.
Rządowy Zespół Reagowania na Incydenty Komputerowe (CERT.GOV.PL) został powołany w dniu 1 lutego 2008 roku. Podstawowym zadaniem zespołu jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami, ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę obejmującą systemy i sieci teleinformatyczne, których zniszczenie lub zakłócenie może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa. Zespół CERT.GOV.PL funkcjonuje w ramach Departamentu Bezpieczeństwa Teleinformatycznego ABW i tym samym posiada wszystkie uprawnienia tej słuzby. Do zakresu świadczonych przez CERT.GOV.PL usług należy: koordynacja reagowania na incydenty, publikacja alertów i ostrzeżeń, obsługa i analiza incydentów (w tym gromadzenie dowodów realizowane przez zespół biegłych sądowych), publikacja powiadomień (biuletynów zabezpieczeń), koordynacja reagowania na luki w zabezpieczeniach, obsługa zdarzeń w sieciach objętych ochroną przez funkcjonujący od 2009 r. system ARAKIS-GOV (system wczesnego ostrzegania o zagrożeniach w sieci Internet), przeprowadzanie testów bezpieczeństwa.
1