wtorek, 19 lutego 2013

Cyberterroryzm

Cyberterroryzm - neologizm opisujący dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Ma na celu wyrządzenie szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. Polega na celowym zakłóceniu interaktywnego, zorganizowanego obiegu informacji w cyberprzestrzeni.

Zjawisko cyberterroryzmu - jako jednej z form terroryzmu – znane jest od lat 80-tych XX w. Zainteresowanie zamachowców stosowaniem ataków cybernetycznych wzrosło po zamachach na World Trade Center w Nowym Jorku. Od tego czasu państwa w obronie przed atakami cybernetycznymi zaczęły stosować bardziej zaawansowane systemy zabezpieczeń. Najczęstszymi celami ataków cyberterrorystów są rządowe strony internetowe, infrastruktura bankowa oraz infrastruktura krytyczna. W naszym regionie do najbardziej spektakularnych ataków cybernetycznych doszło w maju 2007 r. na Estonię, na przełomie czerwca i lipca 2008 r. na Litwę oraz w sierpniu 2008 r. na Gruzję.

MOŻLIWE FORMY ATAKÓW CYBERNETYCZNYCH
Potencjalny atak terrorystyczny w cyberprzestrzeni może obejmować oprogramowanie przeciwnika (software) lub systemy informacyjne i sprzęt komputerowy (hardware). Ze względu na różnorodność metod działania oraz różnorodność kryteriów opisu tego zjawiska, nie ma jednoznacznej klasyfikacji. W artykule opierano się na książce A. Bógdał-Brzezińskiej i M. Gawryckiego pt. Cyberterroryzm  i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Obejmują one wybrane rodzaje stosowanych terminów i metody ich klasyfikacji, które odnoszą się do poziomów ataków w cyberprzestrzeni. Oczywiście nie wyczerpują w pełni przedstawianego problemu. 

Pierwszą zaprezentowaną metodą klasyfikacji jest lista siedmiu kategorii działań w cyberprzestrzeni opracowana przez W. Cheswicka i S. Bellovina:
  1. Stealing passwords – uzyskanie haseł dostępu do sieci.
  2. Sodal engineering – wykorzystanie niekompetencji osób, które mają dostęp do systemu.
  3. Bugs and backdoors – korzystanie z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł.
  4. Authentication failures – zniszczenie lub uszkodzenie procedur mechanizmu autoryzacji.
  5. Protocol failures – wykorzystanie luk w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi urządzeniami lub procesami.
  6. Information leakage – uzyskanie informacje dostępnych tylko administratorowi, niezbędnych do poprawnego funkcjonowania sieci.
  7. Denial of Service – uniemożliwienie korzystania z systemu
POTENCJALNE CELE I OBIEKTY ATAKÓW
Panuje powszechna opinia, że coraz więcej społeczeństw w coraz większym stopniu uzależnionych jest od informatyki. Komputery kontrolują lub gromadzą informacje w takich dziedzinach życia, jak: dostarczanie energii, komunikacja, transport lotniczy, służby finansowe, gromadzenie danych medycznych, danych 
o przestępstwach kryminalnych itp. Istnieje przeświadczenie poparte licznymi dowodami, że współczesny przestępca może ukraść znacznie większe sumy pieniędzy za pomocą klawiatury komputerowej niż za pomocą broni. Tym samym stosując podobna analogię, współczesny terrorysta może dokonać znacznie więcej zniszczeń za pomocą komputera niż bomb. Pamiętać należy jednak, że znacznie łatwiej jest użyć bomb, niż włamać się do systemów komputerowych.  Przy rozpatrywaniu zagadnień cyberterroryzmu należy rozróżnić, jakie działanie jest terroryzmem, a jakie nim nie jest. Rozpatrując zagadnienia związane z nielegalną aktywnością na polu informatycznym, konieczne jest rozróżnienie tak zwanych  h a c k t y w i s t ó w .  Są oni również zmotywowani politycznie, ale nie mogą być utożsamiani z terrorystami. Ich zasadniczym celem jest protestowanie, manifestowanie lub podejmowanie prób obalenia panującego porządku. Nie zamierzają zadawać śmierci, okaleczać, powodować zniszczeń czy wreszcie szerzyć strachu.
Ich działania udowadniają jednak, że cyberterroryzm jest możliwy. Linia rozgraniczenia między cyberterroryzmem a hacktywizmem jest cienka. Musi nam towarzyszyć świadomość, że jeśli terroryści zwerbują lub wynajmą hacktywistę dla swoich celów bądź hacktywiści zdecydują się rozszerzyć zakres działań poprzez zaatakowanie newralgicznych stref działalności państwa – wówczas staną się cyberterrorystami. 
Jak już wspomniano, wyróżnić możemy dwa zasadnicze aspekty cyberterroryzmu:
− kiedy celem jest technologia informatyczna
− kiedy technologia informatyczna jest jedynie narzędziem

W pierwszym przypadku celem ataków terrorystycznych są systemy informatyczne, atakowane z zamiarem przeprowadzenia sabotażu zarówno elektronicznego, jak i fizycznego. Działania te mogą spowodować zniszczenie, uszkodzenie systemu informatycznego lub dowolnej struktury informatycznej. Efekt ataku uzależniony jest od wykorzystywanej technologii informatycznej oraz charakteru wybranego celu. 

Drugi przypadek odnosi się do sytuacji, w której terroryści mogą wykorzystywać narzędzia informatyczne w celu manipulowania, penetracji lub kradzieży danych bądź wymuszenia takiego działania systemu, który jest zgodny z intencją terrorystów. 

3 komentarze: