Cyberterroryzm - neologizm opisujący dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Ma na celu wyrządzenie szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. Polega na celowym zakłóceniu interaktywnego, zorganizowanego obiegu informacji w cyberprzestrzeni.
Zjawisko cyberterroryzmu - jako jednej z form terroryzmu – znane jest od lat 80-tych XX w. Zainteresowanie zamachowców stosowaniem ataków cybernetycznych wzrosło po zamachach na World Trade Center w Nowym Jorku. Od tego czasu państwa w obronie przed atakami cybernetycznymi zaczęły stosować bardziej zaawansowane systemy zabezpieczeń. Najczęstszymi celami ataków cyberterrorystów są rządowe strony internetowe, infrastruktura bankowa oraz infrastruktura krytyczna. W naszym regionie do najbardziej spektakularnych ataków cybernetycznych doszło w maju 2007 r. na Estonię, na przełomie czerwca i lipca 2008 r. na Litwę oraz w sierpniu 2008 r. na Gruzję.
MOŻLIWE FORMY ATAKÓW CYBERNETYCZNYCH
Potencjalny atak terrorystyczny w cyberprzestrzeni może
obejmować oprogramowanie przeciwnika (software) lub systemy informacyjne i
sprzęt komputerowy (hardware). Ze względu na różnorodność metod działania oraz
różnorodność kryteriów opisu tego zjawiska, nie ma jednoznacznej klasyfikacji.
W artykule opierano się na książce A. Bógdał-Brzezińskiej i M. Gawryckiego pt.
Cyberterroryzm i problemy bezpieczeństwa
informacyjnego we współczesnym świecie. Obejmują one wybrane rodzaje
stosowanych terminów i metody ich klasyfikacji, które odnoszą się do poziomów
ataków w cyberprzestrzeni. Oczywiście nie wyczerpują w pełni przedstawianego
problemu.
Pierwszą zaprezentowaną metodą klasyfikacji jest lista siedmiu
kategorii działań w cyberprzestrzeni opracowana przez W. Cheswicka i S.
Bellovina:
- Stealing passwords – uzyskanie haseł dostępu do sieci.
- Sodal engineering – wykorzystanie niekompetencji osób, które mają dostęp do systemu.
- Bugs and backdoors – korzystanie z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł.
- Authentication failures – zniszczenie lub uszkodzenie procedur mechanizmu autoryzacji.
- Protocol failures – wykorzystanie luk w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi urządzeniami lub procesami.
- Information leakage – uzyskanie informacje dostępnych tylko administratorowi, niezbędnych do poprawnego funkcjonowania sieci.
- Denial of Service – uniemożliwienie korzystania z systemu
POTENCJALNE CELE I OBIEKTY ATAKÓW
Panuje powszechna opinia, że coraz więcej społeczeństw w
coraz większym stopniu uzależnionych jest od informatyki. Komputery kontrolują
lub gromadzą informacje w takich dziedzinach życia, jak: dostarczanie energii,
komunikacja, transport lotniczy, służby finansowe, gromadzenie danych
medycznych, danych
o przestępstwach kryminalnych itp. Istnieje przeświadczenie
poparte licznymi dowodami, że współczesny przestępca może ukraść znacznie
większe sumy pieniędzy za pomocą klawiatury komputerowej niż za pomocą broni.
Tym samym stosując podobna analogię, współczesny terrorysta może dokonać
znacznie więcej zniszczeń za pomocą komputera niż bomb. Pamiętać należy jednak,
że znacznie łatwiej jest użyć bomb, niż włamać się do systemów
komputerowych. Przy rozpatrywaniu
zagadnień cyberterroryzmu należy rozróżnić, jakie działanie jest terroryzmem, a
jakie nim nie jest. Rozpatrując zagadnienia związane z nielegalną aktywnością
na polu informatycznym, konieczne jest rozróżnienie tak zwanych h a c k t y w i s t ó w . Są oni również zmotywowani politycznie, ale
nie mogą być utożsamiani z terrorystami. Ich zasadniczym celem jest
protestowanie, manifestowanie lub podejmowanie prób obalenia panującego
porządku. Nie zamierzają zadawać śmierci, okaleczać, powodować zniszczeń czy
wreszcie szerzyć strachu.
Ich działania udowadniają jednak, że cyberterroryzm jest
możliwy. Linia rozgraniczenia między cyberterroryzmem a hacktywizmem jest
cienka. Musi nam towarzyszyć świadomość, że jeśli terroryści zwerbują lub
wynajmą hacktywistę dla swoich celów bądź hacktywiści zdecydują się rozszerzyć
zakres działań poprzez zaatakowanie newralgicznych stref działalności państwa –
wówczas staną się cyberterrorystami.
Jak już wspomniano, wyróżnić możemy dwa zasadnicze aspekty
cyberterroryzmu:
− kiedy celem jest technologia informatyczna
− kiedy technologia informatyczna jest jedynie narzędziem
W pierwszym przypadku celem ataków terrorystycznych są
systemy informatyczne, atakowane z zamiarem przeprowadzenia sabotażu zarówno
elektronicznego, jak i fizycznego. Działania te mogą spowodować zniszczenie,
uszkodzenie systemu informatycznego lub dowolnej struktury informatycznej.
Efekt ataku uzależniony jest od wykorzystywanej technologii informatycznej oraz
charakteru wybranego celu.
Drugi przypadek odnosi się do sytuacji, w której terroryści
mogą wykorzystywać narzędzia informatyczne w celu manipulowania, penetracji lub
kradzieży danych bądź wymuszenia takiego działania systemu, który jest zgodny z
intencją terrorystów.
Fajny artykuł. Pozdrawiam serdecznie.
OdpowiedzUsuńJestem pod wrażeniem. Bardzo fajny wpis.
OdpowiedzUsuńMoim zdaniem bardzo fajnie opisany problem. Pozdrawiam serdecznie.
OdpowiedzUsuń