cyber terroryzm państwowy i niepaństwowy początki, skutki i formy


CYBERTERRORYZM PACSTWOWY I NIEPACSTWOWY
 POCZTKI, SKUTKI I FORMY
Terroryści to stratedzy. Wybierają swe cele w sposób przemyślany, biorąc pod
uwagę zaobserwowane słabości naszej obrony i naszą gotowość do odparcia
ataku. Musimy bronić się przed uderzeniami z użyciem broni różnego rodzaju
i zastosowaniem różnych metod ataku. Terroryści, nie porzucając metod
konwencjonalnych, jednocześnie zdobywają doświadczenia w stosowaniu
nowych rodzajów uderzenia, na przykład cyberataków.
- Narodowa Strategia Bezpieczeństwa Wewnętrznego
- Waszyngton, Biały Dom, Lipiec 2002 r.
WSTP
Problem bezpieczeństwa teleinformatycznego stał się postrzegany od
lat 90 jako jeden z bardzo ważnych obszarów funkcjonowania państwa.
Skuteczność państwa jest składową między innymi bezpieczeństwa
informacyjnego oraz przepustowej i niezawodnej sieci teleinformatycznej.
O niebezpieczeństwie zamachów cyberterrorystycznych wymierzonych
w infrastrukturę krytyczną państwa przy pomocy systemów komputerowego mówi
wiele oficjalnych i niejawnych dokumentów publikowanych przez rządy wielu
państw od początku lat 90.
Celem niniejszego artykułu jest próba zdefiniowania cyberterroryzmu, oraz
zagrożeń z nim związanych.
CZŚĆ ZASADNICZA
Cyberterroryzm jest, obecnie w dobie społeczeństwa informacyjnego
jednym z najważniejszych zagrożeń, bo przecież w porównaniu do klasycznego
terroryzmu, który znaliśmy przed wydarzeniami z 11 wrześniem 2001 r., cyberataki
dokonuje się w wirtualnej cyberprzestrzeni. Cyberterroryzm jest zjawiskiem
z pogranicza kilkunastu płaszczyzn takich jak:
bezpieczeństwa teleinformacyjne;
bezpieczeństwa teleinformatyczne;
Strona 1/15
informatyki;
technologi teleinformacyjnej i teleinformatycznej;
bezpieczeństwa osobowego;
regulacji prawnych narodowych i międzynarodowych;
danych osobowych;
itd.
Zjawisko to stanowi, lub może stanowić zagrożenie bezpieczeństwa
informacyjnego dla jednostek organizacyjnych państwa /podsektorów
infrastruktury krytycznej/, państwa /infrastruktury krytycznej/ oraz wspólnot
międzynarodowych.
Cyberataków nie przyswoiły sobie tylko ugrupowania terrorystyczne, które
posiadają w swoim orężu nowoczesne narzędzia wymuszania przemocy.
Sprawcami tych ataków mogą być również: hakerzy, aktywiści, crackerzy, flustraci,
wandale, przestępcy, szpiedzy, ruchy narodowo  wyzwoleńcze, ruchy
powstańcze, organizacje terrorystyczne i także służby ochrony państwa czy też
podmioty gospodarcze operujące w sieciach teleinformatycznych.
Cyberterroryzm zawsze będzie przynosił straty materialne i osobowe.
Można śmiało postawić tezę, że sposób oddziaływania cyberataku jest zawsze
wielowymiarowy i kaskadowy. Bezpośrednio uderza on w bazy danych ofiar,
może przyczynić się do destrukcji i dezorganizacji życia danej społeczności /atak
na infrastrukturę krytyczną państwa/. Atak na systemy: energetyczne,
zaopatrywania w wodę, transportu, łączności, zdrowia, zaopatrywania
w żywność, bankowości, urzędy państwowe, to wręcz scenariuszowe
przykłady działania zagrażającego życiu i zdrowiu ludności. W ten sam sposób
obezwładnić można system obrony państwa. Rozważania
te na obecnym poziomie wiedzy informatycznej nie są już elementami fantastyki
naukowej, ale podstawą scenariuszy walki informacyjnej.
Niejednokrotnie wiele państw obecnie na świecie lekceważy fakt,
że cyberterrorystyczne ataki mogą przerodzić się w śmiertelne zagrożenie
poprzez:
przeładowywania i zakłócenia funkcjonowania komunikacji telefonicznej
blokującej powiadamianie alarmowe /numer telefonu 112 lub 911 USA/;
zakłócenia ruchu lotniczego statków powietrznych;
uszkadzania i rekonfiguracji oprogramowania używanego w szpitalach
Strona 2/15
i ratownictwie medycznym;
manipulacje treściami receptur w skomputeryzowanych liniach
produkcyjnych firm farmaceutycznych;
zmiany ciśnienia w ropociągach i gazociągach prowadzące do wybuchów;
kradzież tożsamości;
uzyskiwanie dostępu i zmian danych krytycznych;
sabotaż danych na rynkach finansowych. [ 1 ]
W naszych teoretycznych rozważaniach musimy się zastanowić, dlaczego
naukowcy, wojskowi oraz politycy uważają cyberterroryzm w dniu dzisiejszym
za jedno z najważniejszych wyzwań XXI wieku. Glenn Buchan wskazał powody,
które mogą skłonić terrorystów do ataków w cyberprzestrzeni: [ 1 ]
niskie koszty takiej działalności, zwłaszcza w porównaniu z kosztami
regularnych działań zbrojnych. Jeszcze kilka lat temu na komputer mogli
pozwolić sobie tylko dobrze sytuowani, obecnie nie jest to aż tak duży
wydatek w rodzinnym budżecie, w dodatku ceny zestawów komputerowych
cały czas spadają. Do ataku cyberterrorystycznego wystarczy przeciętny
sprzęt, dostęp do Internetu i trochę umiejętności;
zanikanie wszelkich granic. Państwa tracą część swojej suwerenności.
Nie ma sensu dzielić cyberterroryzmu na  międzynarodowy", czy  narodowy".
Ataku można dokonać z każdego miejsca na ziemi, w którym jest dostęp
do sieci;
możliwość dokonywania nagłych i nieprzewidywalnych akcji. Ofiary są
całkowicie nieświadome i nieprzygotowane do ich odparcia;
całkowita anonimowość. Powoduje to możliwość manipulowania informacją,
utrudnia państwom odparcie ataku i budowanie koalicji;
minimalne ryzyko wykrycia przygotowywanego ataku;
zamiast uderzać w niewinnych ludzi można sparaliżować system wrogiego
państwa /infrastrukturę krytyczną/. Wtedy jest większy efekt propagandowy
i uznanie opinii publicznej.
Strona 3/15
Powód  ataku Wywierany wpływ,
w cyberprzestrzeni na bezpieczeństwo Identyfikacja zagrożeń.
przez terrorystów. informacyjne.
Każdy może zostać
Infrastruktura krytyczna
Niskie koszty cyberterrorystą. Wystarczy
państwa:
przeprowadzenia mieć komputer lub laptopa
Sektor energetyczny.
ataku. odpowiedni program i trochę
System zaopatrywania
umiejętności.
w wodę.
Działania nad Nie wiadomo, skąd pochodzi
Transport wodny,
wyznaczonymi atak, kto atakuje i kto za tym
lądowy i powietrzny.
granicami państw. atakiem stoi.
System i sieci
Nie wiadomo, które zagrożenie
Przewidywanie teleinformatyczne.
jest realne,
zagrożeń ataków. Aączność.
a które tylko pozorne.
Służby ratownicze.
Wykrycie Nie wiadomo, jakie są
Zaopatrzenie
i zlokalizowanie zdolności i intencje
w żywność.
cyberataków. atakujących.
Bankowość i finanse.
Nie wiadomo, co będzie
Urzędy państwowe.
dokładnie celem ataku,
Przemysł istotny dla
Cel ataku.
ani w jaki sposób będzie
gospodarki.
on wykonany.
Narodowe pomniki
Nie wiadomo, kto jest w koalicji,
i pamiątki.
Budowa koalicji.
a kto nieprzyjaciel.
yródło: opracowanie własne według Bógdał  Brzezińska A., Gawrycki M. F., Cyberterroryzm
i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003 r.
Barry Collin podaje jeszcze kilka kolejnych powodów, dla których
cyberterroryści mogą przenieść swoją działalność do cyberprzestrzeni:
konwencjonalne metody działalności terrorystycznej są niebezpieczne dla
samych terrorystów. W cyberprzestrzeni mogą oni dokonywać ataków,
nie narażając własnej skóry;
nie trzeba posiadać wielkich umiejętności, przeprowadzając swoją akcję. Można
wynająć choćby hakerów, którzy za pieniądze są w stanie przeprowadzić atak
terrorystyczny - dla zabawy, łamiąc zabezpieczenia i nie zdając sobie nawet
sprawy ze skutków swojego działania;
walka z cyberterroryzmem wymaga o wiele większej koordynacji niż
w przypadku innych działań. W połączeniu z bardzo szybko rozwijającą się
techniką i nowymi metodami bezpieczeństwa teleinformacyjnego,
steganografii itd., powstaje komfort bezpiecznego działania;
zmienia się postrzeganie zagrożenia. Na dobrą sprawę nie wiadomo, która
grozba jest realna, a która pozostaje tylko w świecie wirtualnym;
Strona 4/15
dysponują bardzo małymi możliwościami zastosowania sankcji. Jak miałaby
wyglądać odpowiedz zaatakowanego kraju wobec cyberterrorystów? Użyć
broni konwencjonalnej czy może odpowiedzieć w ten sam sposób? O wiele
łatwiej jest bronić się przed czołgami, samolotami, czy nawet samochodami
- pułapkami niż niewidzialnym wirtualnym przeciwnikiem;
umasowienie dostępu do komputerów sprawia, że stają się one coraz prostsze
w obsłudze. Jeszcze kilka lat temu, kiedy Windows był tylko  nakładką",
a nie zintegrowanym systemem operacyjnym, praca na komputerze wymagała
pewnych umiejętności. Obecnie wystarczy wiedzieć, gdzie się włącza
komputer, aby móc się nim posługiwać. Podobnie jest z narzędziami
potrzebnymi do dokonywania cyberataków. W Internecie można znalezć
bardzo wiele programów, które umożliwią odszyfrowanie kodu dostępu
do komputera lub bazy danych, czy włamanie się do systemu. Wraz
ze zmniejszaniem się potrzebnych umiejętności do przeprowadzenia
cyberataku, zwiększa się skuteczność i jakość programów mających
to ułatwić. W konsekwencji każdy może zostać  cyberterrorystą . [ 2 ]
Rys. 1. Zwiększenie się skuteczności narzędzi do cyberataku, przy jednoczesnym
zmniejszeniu się wiedzy potrzebnej do jego dokonania, w funkcji czasu. /Złożoność
ataków cyberterrorystycznych, a wiedza teleinformatyczna atakujących/.
Narzędzia
Narzędzia
 stealth / advanced scanning
 stealth / advanced scanning
techniques
techniques
Wysoka
Wysoka
packet spoofing denial of service
packet spoofing denial of service
DDOS attacks
DDOS attacks
sniffers
sniffers
www attacks
www attacks
sweepers
sweepers
Wiedza
Wiedza
intruza
intruza
automated probes/scans
automated probes/scans
GUI
GUI
back doors
back doors
network mgmt. diagnostics
network mgmt. diagnostics
disabling audits
disabling audits
hijacking
hijacking
sessions
sessions
burglaries
burglaries
Złożoność
Złożoność
exploiting known vulnerabilities
exploiting known vulnerabilities
ataku
ataku
password cracking
password cracking
self-replicating code
self-replicating code
Atakujący
Atakujący
password guessing
password guessing
Niska
Niska
1980 1985 1990 1995 2000
1980 1985 1990 1995 2000
yródło: opracowanie według Bógdał  Brzezińska A., Gawrycki M. F., Cyberterroryzm
i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003 r.
i Shimeal T.  Cyberterrorism CERT Center, Software Engineering Institute, Carnegie Mellon
University, Pittsburgh 2002 r.
Strona 5/15
Jak dotąd nie przyjęto na świecie jednolitej definicji cyberterroryzmu, co tak
jak z próbami zdefiniowania innych zjawisk zachodzących w obecnych czasach
po 11 września 2001 r. nie wydaje się to możliwe. Poniżej chciałbym przedstawić
kilka istniejących w publikacjach definicji cyberterroryzmu i spróbować wybrać
według mnie najbardziej reprezentatywną, która będzie obowiązywała
w rozważaniach zawartych w niniejszym opracowaniu:
James Lewis  Wykorzystanie sieci komputerowych jako narzędzia
do sparaliżowania lub poważnego ograniczenia możliwości efektywnego
wykorzystania struktur narodowych /takich jak energetyka transport, instytucje
rządowe, itp./, bądz też do zastraszenia czy wymuszenia na rządzie lub populacji
określonych działań. [ 4 ]
Mark. M. Pollit  Cyberterroryzm to przemyślany, politycznie umotywowany atak,
skierowany przeciw informacjom, systemom komputerowym, programom i danym,
który prowadzi do oddziaływania na nie militarne cele, przeprowadzony przez
grupy narodowościowe lub przez tajnych agentów. [ 5 ] Autor wyjaśnia,
iż definicja ta jest zawężona, i że pojęcie cyberterroryzmu należy odróżnić
od innych nadużyć komputerowych takich jak: przestępstwa komputerowe,
szpiegostwo ekonomiczne lub walka informacyjna. Definicja ta, co ważne nie
ogranicza zakresu środków użytych do przeprowadzenia ataku
cyberterrorystycznego, czyli atak może nastąpić zarówno przy użyciu środków
oddziaływania fizycznego jak i teleinformatycznego.
Dotothy M. Denning  Cyberterroryzm to połączenie pojęcia cyberprzestrzeni
i terroryzmu. To grozba lub bezprawny atak wymierzony w system informatyczny
lub zgromadzone dane, w celu zastraszenia czy wymuszenia na władzach
państwowych lub jej przedstawicielach, ustępstw lub oczekiwanych zachowań,
w celu wsparcia określonych celów /np. Politycznych/. Dodatkowo, D. M. Denning
uzupełniła swoją definicję o stwierdzenie, że za atak cyberterrorystyczny można
uznać tylko taki akt, który powoduje bezpośrednie szkody człowiekowi i jego
mieniu lub przynajmniej jest na tyle znaczący, że budzi strach. Jako przykład
podaje śmierć człowieka, obrażenia ciała, wybuch, zderzenie samolotów
lub spowodowanie strat finansowych. Akty nie wywołujące takich skutków,
według niej, nie są atakami cyberterrorystycznymi. [ 6 ]
Robert Kośla  zastępca dyrektora Departamentu Bezpieczeństwa
Teleinformatycznego ABW, definiuje cyberterroryzm jako  działania blokujące,
Strona 6/15
niszczące lub zniekształcające w stosunku do informacji przetwarzanej,
przechowywanej i przekazywanej w systemach teleinformatycznych oraz
niszczące /obezwładniające/ te systemy". [ 7 ] Według Roberta Kośli, w pojęciu
tym mieści się także wykorzystywanie systemów teleinformatycznych do
dezinformacji oraz walki psychologicznej. Celem ataku jest najczęściej informacja
przetwarzana, a nie system jako taki. Robert Kośla wskazuje, że obecnie systemy
teleinformatyczne nie stanowią jeszcze szczególnie atrakcyjnego celu dla
terrorystów w porównaniu z obiektami tradycyjnych ataków. Mogą natomiast
stanowić cel pośredni lub wspomagający.
K. C. White - cyberterroryzm to świadome wykorzystanie systemu informacyjnego,
sieci komputerowej lub jej części składowych w celu wsparcia lub ułatwienia
terrorystycznej akcji. [ 8 ]
Powyższe definicje cyberterroryzmu nie są niczym innym, jak tylko różnymi
ujęciami definicji terroryzmu rozszerzonego o spektrum cyberprzestrzeni, w której
lub za pomocą, której może być przeprowadzony atak. Pomimo różnic
definicyjnych autorzy tych definicji starają się podawać znaczenia rozszerzające.
Prawdopodobnie, by uniknąć pominięcia okolicznych interakcji i reakcji
towarzyszących definiowanemu zjawisku.
Przyjęcie jedynej, ogólnej i wspólnej definicji cyberterroryzmu nie wydaje
się możliwe ze względu na złożoność charakterystyki zjawiska cyberterroryzmu,
aczkolwiek dla potrzeb niniejszego artykułu najwłaściwszą definicją wydaje się ta
przedstawiona poniżej:
Cyberterroryzm jest to przemyślany politycznie lub militarnie
motywowany atak albo grozba ataku na systemy i sieci teleinformatyczne
oraz zgromadzone dane w celu sparaliżowania lub poważnego
zniszczenia infrastruktury krytycznej państwa oraz zastraszenia
i wymuszenia na rządzie lub społeczności daleko idących polityczno
- militarnych działań.
Cyberterroryzm jest to również świadome wykorzystanie sieci
teleinformatycznych oraz globalnej sieci Internet przez organizacje
terrorystyczne, ruchy narodowo - wyzwoleńcze oraz ruchy powstańcze
do propagandy, rekrutacji on - line, komunikowania się, mobilizacji,
zbierania informacji o potencjalnych celach ataku, planowania
Strona 7/15
i koordynacji akcji oraz szeroko pojętej dezinformacji i walki
psychologicznej.
Cyberatak może być przeprowadzony jako część składowa większej
polityczno  militarnej akcji lub samodzielnego ataku.
Według przyjętej powyżej definicji, cyberterroryzm możemy podzielić na
dwie kategorie takie jak: cyberterroryzm państwowy i cyberterroryzm
niepaństwowy.
Do cyberterroryzmu państwowego będziemy zaliczać:
wojne;
walke informacyjną;
walke z terroryzmem;
konflikt lokalny;
walke z organizacjami terrorystycznymi;
walke z pedofilią;
walke z handlarzami narkotyków;
działalność szeroko rozumianych służb ochrony państwa.
Do cyberterroryzmu niepaństwowego będziemy zaliczać:
działalność organizacji terrorystycznych;
działalność ruchów narodowo  wyzwoleńczych oraz ruchów powstańczych;
przestępców;
hakerów;
frustratów;
wandalów;
crackerów;
aktywistów;
haktywistów;
szpiegów.
Strona 8/15
Rys. 2. Podział cyberterroryzmu.
Wojna
Walka
informacyjna
Walka z terroryzmem
Konflikt lokalny
Walka z organizacjami
terrorystycznymi
Walka Walka z handlarzami
z pedofilią narkotyków
CYBERTERRORYZM
Działalność Służb Ochrony Państwa
PACSTWOWY
CYBERTERRORYZM
Działalność organizacji
Crackerzy
NIEPACSTWOWY
terrorystycznych
Frustraci
Wandale
Hakerzy
Przestępcy Szpiedzy
Haktywiści
Działalność ruchów narodowowyzwoleńczych
Aktywiści
i ruchów powstańczych
yródło: opracowanie własne na podstawie [ 9 ].
Przykłady i formy cyberterroryzmu państwowego.
Poligonem doświadczalnym dla Amerykanów, na których wcielano koncepcje
walki informacyjnej /cyberterroryzmu państwowego/ był konflikt w Grenadzie w 1983 r
oraz w Panamie w 1989 r. Jednak pierwszą typową walką informacyjną był konflikt
w Zatoce Perskiej w 19991 r. Operacja  Pustynna Burza" nie pozostawiła nikomu
złudzeń, że technologia zmieniła wszystkie aspekty sztuki walki, poczynając
od systemów broni po systemy dowodzenie. Podczas operacji, Stany Zjednoczone
użyły do unieszkodliwienia irackich wojsk między innymi wirusa
komputerowego, który został umieszczony w układach scalonych urządzeń
biurowych takich jak drukarki i kserokopiarki dostarczonych do Iraku przez
konfliktem. Dokładnie 8 stycznia 1991 r. połowa irackich monitorów,
kserokopiarek i drukarek została unieszkodliwiona.
Siły koalicji antyirackiej postarały się bardzo szybko zneutralizować
lub zniszczyć systemy teleinformacyjne wojsk Irackich za pomocą broni
elektromagnetycznej. Chmury antyradiacyjne wystrzelone z helikopterów
i samolotów w pierwszych dniach operacji  Pustynna Burza" unieruchomiły iracki
Strona 9/15
system obrony powietrznej. Paski z włókna węglowego rozpylane z pocisków
samosterujących typu Tomahawk i Cruise nad irackimi elektrowniami
i rozdzielniami energetycznymi powodowały przejściowe zakłócenia dostaw prądu
i wyłączenia sieci energetycznych.
Podczas pierwszej wojny z Irakiem, mało brakowało a bardzo ważne
informacje dotyczące wojsk sojuszniczych znalazłyby się w rękach Saddama
Husajna. Mogło się tak stać za sprawą holenderskich hakerów, którzy od kwietnia
1990 do maja 1991 r włamali się do 34 komputerów należących
do amerykańskiego Departamentu Obrony.
Podczas przygotowywania się do drugiej wojny z Irakiem, Stany
Zjednoczone analizowały możliwość wykorzystania  cyberbroni" na bardzo
szeroką skalę. W lutym 2003 r. gazeta  Washington Post" ujawniła, że pół roku
wcześniej prezydent G. W. Bush podpisał tajną dyrektywę, będącą strategią
wykorzystania cyberprzestrzeni do prowadzenia działań zbrojnych. [ 1 ] Wojskowi
eksperci i naukowcy dostali za zadanie opracowanie planu, w jaki sposób mogą
oni sparaliżować, za pomocą cyberataków: sieci komputerowe, systemy
dowodzenia, sektor energetyczny, łączność telefoniczną - zneutralizować
infrastrukturę krytyczną państwa.  Cyber broń a w tym broń
elektromagnetyczna, jaką dysponują obecnie siły militarne Stanów Zjednoczonych,
należy do jednych z najbardziej owianych mgłą tajemnicy i strzeżonych tajemnic
militarnych.
W 1989 r wyszła na światło dzienne pierwsza poważna na skale światową
afera  cyber - wywiadowcza". Przez około dwa lata hakerzy z Klubu
Komputerowego Chaosu z Hamburga włamywali się do amerykańskich
komputerów, a następnie sprzedawali informacje agentowi KGB. Były to dane
dotyczące systemu obrony strategicznej, broni masowego rażenia, obrony
przeciwlotniczej, ekspedycji dotyczących przestrzeni kosmicznej oraz planów
działania na wypadek róznego rodzajów kryzysów. Wszystkie te informacje były
ściśle tajne. w dniun 2 marca 1989 r niemiecka policja zatrzymała ponad
dwudziestu hakerów. Trzem z nich postawiono zarzut szpiegostwa na rzecz ZSRR.
Innymi nagłośnionymi publicznie i medialnie działaniami, nazywanymi
cyberterroryzmem państwowym była:
wojna w Kosowi w 1999 r.;
konflikt indyjsko  pakistański w latach 1998  2002 r.;
Strona 10/15
konflikt chińsko  tajwański w latach 1999 - 2000 r.;
konflikt izraelsko  arabski w latach 1999  2000 r.;
konflikt chińsko  amerykański w 2001 r.
Przykłady i formy cyberterroryzmu niepaństwowego.
Założony w 1984 r.  Legion of Doom chwalił się, że skupia samą
śmietankę hakerów. Konkurencyjną grupa  Masters of Deception podjęła
wezwanie i w 1990 r wybuchła między nimi dwuletnia wojna o to, kto złamie
więcej zabezpieczeń, więcej kodów i dostanie się na większą liczbę stron
internetowych. Ich działalność spowodowała znaczne spustoszenie w sieci.
Pierwszych pięciu członków  Legion of Doom policja aresztowała w 1990 r. Dwa
lata pózniej, po tym jak członkowie  Masters of Deception włamali się między
innymi do AT&T, Bank of America i National Security Agency, aresztowano pięciu
członków grupy. Przywódca  Masters of Deception przesiedział rok w więzieniu,
zaś pozostali członkowie grupy 6 miesięcy.
Doktorant Wydziału Informatyki Cornell University Robert Morris stworzył
specjalny program, który nazwał  Internet Worm , a następnie umieścił go w Inter-
necie /2 listopada 1988 r/, aby - jak pózniej zapewniał - wykazać nieprawidłowości
w zabezpieczeniach systemu Unix. Robak rozmnażał się błyskawicznie i zainfekował
przeszło 6000 komputerów podłączonych do sieci. Według szacunków, straty
wyniosły od 15 do 100 milionów dolarów. Morris został aresztowany i skazany.
Kevin Poulsen, wykorzystując swoje umiejętności komputerowe, wygrał
w konkursach radiowych dwa samochody Porsche, 20000 dolarów oraz dwie
wycieczki na Hawaje.
W 1994 r Vladimir Levin włamał się do Citibanku i przelał na swoje konta
10 milionów dolarów. Większość tej sumy udało się odzyskać, ale 400 tysięcy
stracono bezpowrotnie.
Kevinowi Mitnickowi udowodniono między innymi kradzież 20000 numerów
kart kredytowych. W 1995 r skazano go na karę więzienia oraz, co z pewnością
było dla niego najdotkliwsze, ustanowiono zakaz zbliżania się i używania sprzętu
teleinformatycznego do 2003 r.
Grupa  Strono Network organizując protest przeciw francuskiej polityce
nuklearnej 21 XII 1995 r przeprowadzono Internetowy strajk, który spowodował
zablokowanie stron kilku agencji i instytucji rządowych.
Strona 11/15
Typowym przykładem włamań na strony internetowe jest działalność
portugalskich haktywistów, którzy we wrześniu 1998 r zmodyfikowali czterdzieści
indonezyjskich stron rządowych, umieszczając na nich slogan:  Wolny Timor
Wschodni".
Wiele szkód spowodowała działalność grupy,  Triadą". Udało się jej
opracować specjalny program, który umożliwiał dostęp do zastrzeżonych
informacji wojskowych i komercyjnych. Za jego pomocą członkowie  Triady"
dostali się między innymi do wewnętrznej sieci NASA, złamali zabezpieczenia
elektrowni atomowej Westinghouse i Agencji Obrony Nuklearnej USA. W Wielkiej
Brytanii złamali zabezpieczenia sieci w Centrum Badań Broni Marynarki Wojennej.
Poznali także szczegóły supertajnego programu badawczego dotyczącego
komputerowej kontroli prowadzenia pocisków Cruise.
W lutym 1998 r 21-letni haker z Izraela Ehud Tenennaum  Analizer" włamał
się, dzięki pomocy dwóch nastolatków z Kalifornii, do komputerów MIT
i Pentagonu.
W tym samym roku nastoletni haker zablokował system komunikacyjny
lotniska w Worcester /Massachusetts/. Jego atak spowodował sześciogodzinną
przerwę w łączności pomiędzy samolotami a wieżą kontrolną. Na szczęście
nie doszło do żadnej katastrofy i nikt nie zginął.
Radykalne ugrupowania prawicowe, Islamski - Hamas, Islamski Dżihad oraz
OWP nie zamieszkują już tylko jednego  obszaru - Półwyspu Arabskiego. Żyją
obecnie w rozproszeniu w różnych częściach globu. Internet umożliwia dotarcie
do nich, zjednoczenie oraz ewentualne zwerbowanie do wspólnej walki. Hamas
ma obecnie rozwiniętą sieć teleinformatyczną w Stanach Zjednoczonych i Wielkiej
Brytanii, którą wykorzystuje do zbierania informacji o potencjalnych celach,
planowania oraz koordynacji akcji terrorystycznych. Można przytoczyć wiele
przykładów takich działań. W 1995 r aresztowano członka a zarazem aktywistę
Hamasu Abdu-al-Rahmana Zaydana, przy którym znaleziono komputer z danymi
dotyczącymi innych członków tej organizacji. Kontaktował się on z nimi
za pomocą poczty elektronicznej. W grudniu 1999 r zatrzymano piętnastu
jordańskich terrorystów powiązanych z Osamą bin Ladenem. Znaleziono przy
nich między innymi dyski twarde, na których zapisane były dane dotyczące
sposobu konstruowania bomb oraz dotyczące obozów treningowych al Kaidy
w Afganistanie. Wreszcie w czerwcu 2000 r w siedzibie Hezbollahu znaleziono
Strona 12/15
dobrze wyposażone centrum komputerowe. Widać wyraznie, że organizacje
terrorystyczne zdały sobie sprawę z możliwości wynikających ze stosowania
nowych technologii i w pełni z nich korzystają.
Strony internetowe latynoamerykańskich partyzantek, które są wykonane
bardzo profesjonalnie, są nastawione na odniesienie maksymalnego sukcesu
propagandowego. Możemy na nich znalezć wszystko, co pozwoli nam zapoznać
się z ideologią organizacji oraz celami walki poszczególnych ugrupowań,
i to w kilku wersjach językowych.
Strony islamskich ugrupowań są dwojakiego rodzaju. Pierwsze adresowane
są do społeczeństw całego świata, dlatego są tworzone przede wszystkim
w języku angielskim na przykład strona Hezbollahu. Islamiści są tak sprawni
w posługiwaniu się Internetem jako środkiem propagandy, że mówi się nawet
o istnieniu swoistych muzułmańskich agencji informacyjnych. Drugie są tworzone
wyłącznie w języku arabskim, więc są adresowane jedynie do członków
i sympatyków znających ten język. Ich celem jest przede wszystkim
umożliwienie komunikowania się między członkami i sympatykami danej
organizacji.
Jedną z organizacji najbardziej zaawansowanych w wykorzystaniu nowych
technologii teleinformatycznych jest Hamas. Według zagranicznych publikacji,
grupa ta wykorzystuje rozbudowane metody przesyłania instrukcji, map,
rozkazów, kodów, a nawet szczegółów technicznych planowanych akcji. Aktywiści
z Hamasu ze Stanów Zjednoczonych używają na szeroką skalę czatów
Internetowych do koordynowania akcji. Stwierdzono także, że do synchronizacji
wielu działań w Gazie, Zachodnim Brzegu i Libanie wykorzystywano pocztę
elektroniczną.
Po aresztowaniu w marcu 2002 roku Palestyńczyka Abu Zubaydaha,
uznawanego za szefa operacyjnego al Kaidy, w Peszawarze znaleziono w jego
domu dowody na to, że Internet najprawdopodobniej służył do koordynowania
zamachów. Na komputerze Zubaydaha znaleziono prawie 2300 zaszyfrowanych
wiadomości i plików, ściągniętych z jednej z islamskich stron internetowych.
Okazało się, że informacje były wymieniane od maja 2000 r do 9 września 2001 r.
Apogeum wymiany miało miejsce w sierpniu 2001 roku, czyli na miesiąc przez
atakiem z 11 września.
Strona 13/15
W styczniu 2002 r w Kabulu, w komputerze członka al Kaidy znaleziono
dowody, że organizacja ta interesuje się uderzeniem w cyfrowe systemy
kontroli. W laptopie ukryte były pliki przedstawiające schematy jednej
z amerykańskich tam wodnych oraz oprogramowanie symulujące katastrofę.
Odkryto tam także liczne narzędzia Internetowe, mogące służyć do
przeprowadzenia cyberataku. Zniszczenie tamy w konwencjonalny sposób
wymagałoby użycia wielu ton materiałów wybuchowych. Przeprowadzenie ataku
cyberterrorystycznego jest o wiele łatwiejsze.
ZAKOCCZENIE
Nikt chyba nie wątpi w dzisiejszych czasach w ryzyko wystąpienia ataku
cyberterrorystycznego wymierzonego w infrastrukturę krytyczną państwa.
Prawdziwym zadaniem jest umiejętność wykrywania zamachów
w cyberprzestrzeni i zabezpieczenia się przed ich oddziaływaniem na podsektory
infrastruktury krytyczne. Nie istnieje jasna, przejrzysta wizja cyberprzestrzeni,
dlatego nie ma żadnego punktu skąd moglibyśmy dostrzec nadchodzące ataki
i obserwować ich rozprzestrzenianie się. Cyberprzestrzeń staje się  układem
nerwowym państwa. Jest to system sterowania krajem, złożony z tysięcy
połączonych ze sobą systemów komputerowych, które pozwalają działać
państwowym podsektorom infrastruktury. Cyberprzestrzeń z Internetem stworzyła
istotne zależności, które w nieprzewidywalny i grozny sposób zmieniają swoja
naturę. Systemy teleinformatyczne mają wiele słabych punktów, które mogą
umożliwić przeprowadzenia cyberataku obniżając w istotny sposób
bezpieczeństwo informacyjne.
Czy możemy się uchronić, przed cyberterroryzmem? Odpowiedzi na to
pytanie nie możemy udzielić teraz, ponieważ istotne jest również określenie
właściwej polityki bezpieczeństwa informacyjnego państwa.
Strona 14/15
[ 1 ] Bógdał  Brzezińska A., Gawrycki M. F., Cyberterroryzm i problemy
bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa
2003 r.
[ 2 ] Szymański T., Zagrożenie atakami cyberterrorystycznymi w rejonie
nadmorskim, Gdynia, AMW 2005 r.
[ 3 ] Lichocki E., Zagrożenie cyberterroryzmem w polityce bezpieczeństwa
informacyjnego Polski, Warszawa, AON 2005 r.
[ 4 ] Lewis Lewis, J. A., Assessing the risk of cyber terrorism, cyber war and
other cyber threats, Center for Strategic and International Studies 2002 r.,
[URL - http://www.csis.org/tech/0211_lewis.pdf] z dnia 14.11.2005 r.
[ 5 ] Mark.M.Pollit  Cyberterrorism - Fact or Fancy? , [URL 
http://www.cs.georgetown.edu/~denning/infosec/pollitt.html] z dnia
14.11.2005 r. - tłum. autora.
[ 6 ] Denning D. E., Cyberterrorism,  Global Dialogue , August 24, 2000, [URL -
http://www.cs.georgetown.edu/~denning/infosec/cyberterror-GD.doc] z dnia
16.11.2005 r.
[ 7 ] Kośla R.,  Cyberterroryzm - definicja zjawiska i zagrożenie dla Polski .
Wystąpienie na konferencji w Bemowie, 29 listopada 2002 r.; [URL
http://www.abw.gov.pl/] z dnia 11.02.2005 r.
[ 8 ] White K. C., Cyber Terrorism: Modem Machem, Carlisle 1998 r.
[ 9 ] Sienkiewicz P., Analiza sytemowa, Warszawa 1995 r.
mgr inż. Ernest LICHOCKI
Strona 15/15


Wyszukiwarka

Podobne podstrony:
Vid Obama trenujemy terrorystów Państwa Islamskiego
30 10 2013 POCZĄTKI PAŃSTWOWOŚCI EGIPSKIEJ wykład
typy i formy wspólczesnych państw (2)
FORMY PAŃSTWA
poczatki panstwa polskiego (3) Nieznany
1 2 Konkurs Początki państwa polskiego 965 1241 gimn
1 18 Początki Słowiańszczyzny i państwo Mieszka 1
Funkcje i formy państwa
Źródła opisujące początki państw słowiańskich
FORMY PAŃSTWA

więcej podobnych podstron