A. Adamski.pdf

(298 KB) Pobierz
Andrzej Adamski
http://www.attrition.org/gallery/computing/hacker-cartoons/tn/old_terrorism.jpg.html
Andrzej Adamski
Cyberterroryzm
O niebezpieczeństwie zamachw terrorystycznych wymierzonych w życie i zdrowie
ludzi, bezpieczeństwo publiczne i ochronę środowiska, ktre ze względu na
wszechobecność nowoczesnej technologii mogą być popełniane przy pomocy systemw
komputerowych mwi wiele oficjalnych i poufnych dokumentw - począwszy od
opublikowanego w 1979 r. raportu rządu szwedzkiego na temat zagrożeń społecznych
związanych z komputeryzacją 1 , a skończywszy na ogłoszonej 19 września 2001 r.
decyzji ramowej Komisji Wsplnot Europejskich w sprawie zwalczania terroryzmu 2 .
Mimo że przewidywania te dotychczas się nie spełniły, część ekspertw uważa, że jest
to tylko kwestią czasu. 3 Celem niniejszego opracowania nie jest stawianie
precyzyjnych prognoz w tym względzie, lecz prba zdefiniowania cyberterroryzmu oraz
przedstawienie kontrowersji i wyjaśnienie nieporozumień związanych z tym pojęciem.
1 ADB och samhllets srbarhet, vervaganden och forslag, Stockholm 1979.
2 Commission of the European Communities, Proposal for a Council Framework Decision on
Combating Terrorism, Brussels, 19.9.2001 COM(2001) 521 final 2001/0217 (CNS).
3 D. Denning, Cyberterrorism, Global Dialogue, Autumn 2000.
386795486.001.png
2
Prognoza z roku 1991
Słowo cyberterroryzm pojawiło się w latach 80-tych w wypowiedziach amerykańskich
specjalistw w dziedzinie wywiadu wojskowego, jako swoiste hasło ostrzegawcze,
wskazujące na możliwość przeprowadzenia przez wrogw Stanw Zjednoczonych
elektronicznych atakw na infrastrukturę teleinformatyczną tego państwa 4 . Ostrzeżenia
te, jako zbyt futurologiczne, przeszły wwczas bez większego echa. Jednak już w
początku lat 90-tych, w okresie szybkiego rozwoju sieci komputerowych i wzrostu
popularności Internetu, widmo áelektronicznego Pearl HarbourÑ zawisło nad Stanami
Zjednoczonymi. Stało się to za sprawą amerykańskich mediw oraz opublikowanej w
1994 r. książki á Wojna informacyjna, chaos na elektronicznej autostradzieÑ 5 , ktrej
autor - uznany autorytet w zakresie zabezpieczeń systemw komputerowych -
przestrzegał przez zagrożeniem, jakim dla Ameryki może być żywiołowa, nie
przywiązująca należytej wagi do stosowania wspomnianych zabezpieczeń, ekspansja
teleinformatyki w wiele dziedzin życia społecznego. Istotę tego zagrożenia dobitnie
wyrazili autorzy raportu Amerykańskiej Rady Badań Naukowych, ktry nosił tytuł
áKomputery w niebezpieczeństwieÑ i zawierał następującą konkluzję: áJesteśmy
zagrożeni. Ameryka coraz bardziej zależy od komputerw. To one kontrolują dostawy
energii, zarządzają komunikacją, lotnictwem i usługami finansowymi. [...] Jutrzejszy
terrorysta będzie w stanie więcej zdziałać przy pomocy klawiatury komputera niż
bomby Ñ 6 .
Reakcja administracji waszyngtońskiej na te ostrzeżenia nie była natychmiastowa, tym
niemniej w 1996 r. prezydent Clinton powołał komisję 7 , ktrej powierzył zadanie
opracowania programu działań mających na celu ochronę Krytycznej Infrastruktury
USA (telekomunikacja, system bankowo-finansowy, transport lądowy, wodny i
powietrzny, zaopatrzenie w energię elektryczną, gaz, paliwa płynne i wodę, służby
ratunkowe oraz administracja rządowa) na wypadek zamachw konwencjonalnych i
cyber-atakw. W ogłoszonym przez PCCIP w 1997 r. raporcie, za najbardziej
4 Zob. B.C. Collin, The Future of Cyberterrorism. The Physical and Virtual Worlds Converge, Crime
and Justice International , vol. 13, no. 2, March 1997, s. 15.
5 W. Schwartau, Information Warfare: Chaos on the Electronic Superhighway, New York 1994
< >
6 Computers at Risk. Safe Computing in the Information Age. System Security Study Committee Computer
Science and Telecommunications Board Commission on Physical Sciences, Mathematics, and
Applications National Research Council, National Academy Press, 1991, s. 7.
http://www.interpactinc.com/IW1-1.pdf
 
3
newralgiczny dla bezpieczeństwa państwa uznano splot sieci energetycznych,
telekomunikacyjnych i komputerowych, postulując m.in. wzmocnienie zabezpieczeń
systemw informatycznych zarządzających funkcjonowaniem tej infrastruktury. 8 Jakby
dla udokumentowania powyższej tezy, grupa 35 wojskowych informatykw w ramach
operacji-testu pod kryptonimem Eligible Receiver włamała się, przy użyciu programw
hakerskich dostępnych w Internecie, do systemw komputerowych zakładw
energetycznych w dziewięciu miastach Stanw Zjednoczonych, podczas gdy inna grupa
z powodzeniem przeprowadziła podobny test w odniesieniu do sieci komputerowej
Pentagonu. 9 Nic więc dziwnego, że w 1998 r. w centrali FBI utworzono Centrum
Ochrony Infrastruktury Narodowej (NIPC) Î jednostkę organizacyjną zajmującą się
koordynacją działań w zakresie gromadzenia informacji, prowadzenia dochodzeń,
ostrzegania i reagowania na zgrożenia lub zamachy skierowane przeciwko
newralgicznym elementom infrastruktury państwowej. Dla każdego sektora tej
infrastruktury wyznaczono agencję rządową odpowiedzialną za jego bezpieczeństwo,
zaś w ramach poszczeglnych sektorw powołano ośrodki analizy i wymiany
informacji pomiędzy agendami rządowymi a podmiotami gospodarczymi. W
Centralnej Agencji Wywiadowczej wyodrębniono áCentrum ds. Wojny InformacyjnejÑ
( Information Warfare Center ), zatrudniające tysiąc osb personelu, w tym pozostający
w stanie gotowości przez 24 godziny na dobę zespł szybkiego reagowania. 10
Szczegłowy plan ochrony áamerykańskiej cyberprzestrzeniÑ, jaki został opublikowany
w styczniu 2000 r. 11 , przewidywał wprowadzenie szeregu dalszych środkw
zapobiegawczych, na ktre budżecie federalnym na rok 2001 przeznaczono blisko dwa
miliardy dolarw.
Prognoza z roku 2001
Tragiczne wydarzenia 11 września 2001 r. na krtki czas odwrciły uwagę politykw i
opinii publicznej o zagrożenia cyberterroryzmem. Jednak już jedenastego dnia po ataku
na World Trade Center i Pentagon powstał raport-prognoza, ktry ostrzegał przed
7 President's Commission on Critical Infrastructure Protection (PCCIP).
8 Critical Foundations: Protecting AmericanÓs Infrastructures, The Report of the PresidentÓs Commission
on Critical Infrastructure Protection , October 1997 < http://www/pccip.gov >
9 J. Swartz, Experts fear cyberspace could be terroristsÓ next target, USA Today , Oct. 09, 2001.
10 Cyber-terrorism. A Student paper written by Jimmy Sproles and Will Byars for Computer Ethics at
11 Defending AmericaÓs Cyberspace: National Plan for Information Systems Protection, Version 1.0ÎAn
Invitation to Dialogue.
 
4
możliwością nastąpienia zmasowanych cyberatakw na systemy komputerowe Stanw
Zjednoczonych i państw z nimi sprzymierzonych w walce ze światowym
terroryzmem. 12 Podstawą tych przewidywań była ekstrapolacja obserwowanej od kilku
lat i udokumentowanej w raporcie tendencji wzrostu nasilenia zamachw na
bezpieczeństwo systemw komputerowych państw pozostających w otwartym
konflikcie politycznym lub zbrojnym. 13 Raport wskazywał na zagrożenie trzema
formami cyberatakw: propagandowo-dezinformacyjnymi (modyfikowanie stron
WWW, ideologiczny spamming), sabotażem komputerowym (zamachy typu odmowa
usługi, rozpowszechnianie wirusw i innych destrukcyjnych programw
komputerowych) oraz zamachami na ákrytyczną infrastrukturęÑ połączonymi z
ingerencją w jej funkcjonowanie. Na szczęście i te przewidywania się nie ziściły.
Przestawiona w raporcie typologia cyberatakw stanowić może natomiast dobry punkt
wyjścia do rozważań nad istotą pojęcia będącego przedmiotem niniejszej analizy.
Cechy zjawiska
Cyberterroryzm jest określeniem wieloznacznym, ktremu nadaje się rżny sens w
zależności o kontekstu, w jakim pojęcie to jest używane. Amerykańscy wojskowi
specjaliści od bezpieczeństwa komputerowego uznają każdy zamach na serwery
departamentu obrony USA za akt cyberterrorystyczny, tylko z tego powodu, że w
chwili jego nastąpienia nie wiadomo, kto áza nim stoiÑ i jakie ma intencje. Dla FBI
przejawem cyberterroryzmu są politycznie motywowane przestępstwa o charakterze
destrukcyjnym popełniane przy pomocy systemw komputerowych, ktre są
skierowane przeciwko obiektom cywilnym i mają na celu wywołanie niepokoju
społecznego. 14 W ramach tej definicji mieści się więc zarwno spowodowanie
katastrofy lotniczej na skutek ingerencji w komputerowo wspomagany system kontroli
lotw, jak i odcięcie dostaw energii elektrycznej lub gazu do wielkiej metropolii, a
12 M. A. Vatis, Cyber Attacks During the War on Terrorism: A Predictive Analysis, Institute for Security
Technology Studies at Dartmouth College,
13 Analiza obejmuje konflikt Indii z Pakistanem o Kaszmir, konflikt izraelsko-palestyński w latach 1999-
2001, ataki na serwery NATO podczas interwencji w Kosowie w 2000 r. oraz okres zaostrzenia
stosunkw dyplomatycznych pomiędzy Chinami i USA w następstwie zatrzymania przez Chiny
amerykańskiego samolotu szpiegowskiego wiosną 2001 r.
14 "Cyberterrorism is the premeditated, politically motivated attack against information, computer
systems, computer programs, and data which result in violence against noncombatant targets by
subnational groups or clandestine agents" Î cyt. za Mark M. Pollitt, Cyberterrorism Î Fact or Fancy?
 
5
także gwałtowna destabilizacja notowań na Wall Street wywołana elektronicznym
atakiem na systemy informatyczne giełdy. Z cyberterroryzmem utożsamia się niekiedy
podejmowane z pobudek politycznych lub ideologicznych ataki na serwery i strony
WWW áwrogichÑ instytucji lub organizacji. Kojarzy się z nim wreszcie
wykorzystywanie Internetu i poczty elektronicznej przez członkw ugrupowań
terrorystycznych, takich jak np. Hamas , do komunikowania się ze sobą, rekrutowania
ochotnikw i publikowania informacji o planowanych operacjach zbrojnych lub ich
skutkach. 15
Mwienie o ácyberterroryzmieÑ we wszystkich wskazanych wyżej przypadkach jest
oczywistym nieporozumieniem. Tego rodzaju generalizacji nie da uzasadnić
podobieństwem metod stosowanych w środowisku sieci komputerowych przez
naruszycieli rżnych dbr prawnych. Jak to tłumaczy jeden z autorw amerykańskich:
á W świecie fizycznym metody działania i motywacja zamachw podejmowanych przez
przestępcw, terrorystw i agentw wywiadu są całkowicie od siebie odmienne.
Natomiast w cyberprzestrzeni narzędzia i metody używane do prowadzenia takich
działań - wirusy, robaki internetowe, zrobione w złej intencji oprogramowanie, haking
- są bardzo do siebie podobne, jeśli nie dokładnie te same 16 Okoliczność ta
częściowo wyjaśnia powody, dla ktrych przedstawiciele amerykańskich agend
bezpieczeństwa narodowego traktują internetową przestępczość, terroryzm i
szpiegostwo jako jednorodne zjawisko i skłonni są á każdy incydent, nawet
najdrobniejszy przypadek hakingu uznawać za wydarzenie z zakresu bezpieczeństwa
narodowego, dopki nie okaże się, że tak nie jest 17 To pesymistyczne założenie,
poniekąd zrozumiałe ze względu na ciężar odpowiedzialności, jaka spoczywa na
wspomnianych organach, jest z naukowego punktu widzenia nie do przyjęcia, gdyż
falsyfikuje rzeczywistość i zaciera obiektywnie istniejące rżnice pomiędzy
zjawiskami o diametralnie odmiennej charakterystyce.
15 Por. J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism [w:] M.
Zalmay Khalilzhad, J. P. White (red.) The Changing Role of Information in Warfare . Santa Monica,
California, Rand, 1999, s. 64.
16 A.T. Sobelman, No Friends Î EveryoneÓs an Enemy in Cyberspace ???, Hoover Institution Conference
ÐInternational Cooperation to Combat Cyber Crime and TerrorismÑ, Stanford, Dec. 6-7,1999, s. 2 (referat
niepublikowany).
17 Tamże , s. 4
 
Zgłoś jeśli naruszono regulamin