J. Kisielnicki(1).pdf

(159 KB) Pobierz
Rola Technologii Informacyjnej w powstaniu społeczeństwa informacyjnego i nowych zagrożeń -cyberteroryzm
Cyberterroryzm jako element zagrożenia współczesnej cywilizacji
Jerzy KISIELNICKI
Prof. zw. dr hab. Uniwersytet Warszawski Wydział Zarządzania, Katedra
Systemów informacyjnych zarządzania
Streszczenie
Artykuł poświęcony jest problematyce nowego zagrodzenia współczesnej cywilizacji jakim
jest cyberterroryzm. Przedstawiono w nim formy działalności cybertorystycznej i
niebezpieczeństwa które nosi ono dla społeczeństwa. Uzasadniono w nim również konieczność
przeznaczenia odpowiednich środków na walkę z tym zjawiskiem
Wprowadzenie
Jeżeli nasze społeczeństwo jest świadome możliwości jakie daje zastosowanie
systemów informatycznych zarządzania umie je wykorzystać dla wzbogacenia się i
łatwości podejmowania decyzji to na pewno będzie szczęśliwe (w potocznym słowa
tego rozumieniu). Jednak współczesna cywilizacja, która często bywa nazywana
cywilizacją informacyjną to nie tylko pozytywy to także nowe zagrożenia.
Zmienia się świat a wraz z nim zmienia się największa plaga jaką jest terroryzm. To
nie brodaty anarchista z bombą ale wykształcony siedzący/a przy komputerze osoba
potrafi wywołać panikę i przerażenie świata.
Rewolucja informacyjna i jej społeczne reperkusje
W nowym społeczeństwie na plan pierwszy wysuwa się informacja. Człowiek
staje się wolnym, ponieważ posiada informacje i wiedze, które to zasoby pozwalają mu
na decydowanie o swoim losie. Rewolucja informacyjna, w którą wchodzi rozwinięty
świat stwarza niezwykłe szanse dla jednostki i społeczeństwa. [L. Zacher 1999].
Wynika to z faktu, iż zwiększając znacząco możliwości przekazu informacji, stwarza
się całkowicie nowe warunki dla komunikowania się i współdziałania. Obdarzony
ogromną wyobraźnią futurolog A. Toffler [1991] pisze o konieczności rozwiązania
różnorodnych problemów takich jak elektroniczna autostrada, powstanie monopoli
informacyjnych, totalna wojna informacyjna.
Według L Groff [1997] „cały świat – w różny sposób i różnymi sposobami-ulega
restrukturyzacji oraz wpływowi rewolucji informacyjnej.” Polska również ulega tym
przekształceniom.
Pragniemy też przedstawić hipotezę, że Polska jako nowy członek Unii
Europejskiej dążąc do zacieśnienia współpracy gospodarczej, kulturalnej, turystycznej z
krajami starej Unii Europejskiej, musi jak najszybciej przystąpić do budowy wspólnej
przestrzeni informacyjnej. Przestrzeń informacyjna obejmuje między innymi bazy:
danych, wiedzy, modeli, obrazów, dźwięku, wraz odpowiednim oprogramowaniem jaj i
środki techniczne, które umożliwiają użytkownikom korzystanie z tych zasobów w
sposób bezpieczny i zgodny z przeznaczeniem. Dla osiągnięcia tych celów musimy
wydatkować odpowiednie kwoty na TI.
Jak wielkie powinny być te kwoty? Na pewno powinny one proporcjonalnie
odpowiadać kwotom wydatkowym w tych krajach, których poziom życia pragniemy
osiągnąć. Oczywiście nakłady na współczesną infrastrukturę zarządzania pokrywane są
w większości przez prywatnych przedsiębiorców. Ale od państwa polskiego zależy czy
dla tego celu zostaną stworzone odpowiednie warunki makroekonomiczne. Jednak
wydaje się, iż polityka gospodarcza nie zawsze jest skoordynowana z działaniami
zarówno Unii Europejskiej, jak i naszych bezpośrednich sąsiadów. Przeprowadzone
badania pod kierunkiem W. Cellarego [2002] wykazały, że Polska jest w grupie krajów
o najniższym poziomie informatycznej infrastruktury. Sytuacja się nie poprawiła a
wręcz przeciwnie. Jak pisze się w Gazecie Wyborczej „ Polska to technologiczny
zaścianek Europy”[G.W. z 2008.04.09]. Według Global Information Technology
Polska w roku 2007 spadła z 58 miejsca w roku 2006 na 62. Na marginesie to w roku
2003 byliśmy na 47 pozycji. Natomiast jeżeli wziąć pod uwagę samo wykorzystanie TI
w administracji państwowej i samorządowej to jesteśmy na 103 miejscu wśród
wszystkich 130 ujętych w raporcie państw. Z analizy zamieszczonych w opracowaniach
danych statystycznych, European Information Technology Observatory [roczniki 2000 -
2008] wynika, że, mimo, iż dynamika wydatków na TI w Polsce i krajach byłego bloku
RWPG ( kraje Europy Środkowo – Wschodniej) jest wysoka to jednak bezwzględna ich
wysokość jest o wiele niższa niż w rozwiniętych krajach Unii Europejskiej . I tak mimo,
że w Polsce w ciągu ostatnich 10 lat wydatkowano znaczne środki na TI to jednak jest
to wiele mniej niż w większości krajów Unii Europejskiej. Polska należy w Europie do
krajów najbardziej opóźnionych w zakresie wydatków na TI ale dynamika odrabiania
tych strat jest bardzo dużą.
Konsekwencją posiadania przestarzałej TI jest powstanie nowego typu barier
związanych z brakiem informacji o możliwościach rozwoju poszczególnych branż i
przedsiębiorstw. Efekty negatywne takiej informacyjnej bariery to między innymi
spadek konkurencyjności firm polskich w stosunku do firm pochodzących z tych
krajów, które taką nowoczesną TI posiadają. Problematyka ta jest przedmiotem obrad
między innymi w Information Society Forum (ISF). Forum to powołane w 1995 roku
jako niezależne ciało doradcze Komisji Europejskiej, którego zadaniem jest wyciąganie
wniosków i formułowanie zaleceń dla wszystkich instytucji Europejskich. Według prac
Komisji i opracowanego przez nią raportu wydatki na TI są niezbędne dla realizacji
Europejskiej Drogi do Społeczeństwa Informacyjnego. Europejska Droga to stawianie
na silny rynek, nieustanną innowacyjność oraz wolny przepływ informacji i wiedzy.
Wolny przepływ to również pole do nadużyć.
Tworzenie przestrzeni informacyjnej jako podstawowego elementu gospodarki
informacyjnej wymaga przeznaczenia dość znacznych środków na budowę bezpiecznej
infrastruktury zarządzania a więc na technologię informacyjną.
W warunkach Polski możliwości jakie niesie ze sobą TI są dużą szansą dla rozwoju
przedsiębiorczości i przyspieszenia procesu gospodarczej integracji krajów Unii
Europejskiej.
Globalne strategie organizacji mogą być w pełniejszy i łatwiejszy sposób
realizowane dzięki gospodarce elektronicznej. Polska i inne kraje Europy środkowo –
wschodniej korzystając z gospodarki elektronicznej mają większe możliwości stania się
konkurencyjnymi i kreatywnymi, niż w przypadku dotychczasowej tradycyjnej
gospodarki rynkowej. Powstanie gospodarki elektronicznej jest wynikiem rozwoju
informacyjnej technologii. Dzięki gospodarce elektronicznej organizacje pochodzące z
krajów Europy środkowo wschodniej mają możliwości funkcjonowania zarówno w
wymiarze lokalnym jak i globalnym. Rozwój gospodarki elektronicznej to szansa
wzrostu konkurencyjności tak małych, jak i dużych organizacji na rynku globalnym.
Jednak czy takie organizacje nie będą łatwiej wystawione na atak terrorystyczny?
Szansa taka nie jest związana z lokalizacją organizacji. Jednak obok szans pojawiają się
też nowe zagrożenia. Jak stwierdza G.Yip [1996] „umiejętność opracowania i
realizacja strategii globalnej jest prawdziwym testem sprawności zarządzania
organizacją”. Na całym świecie poszczególne organizacje dążą w stronę globalizacji
rozumianej jako ekspansja na rynki zagraniczne. Problematyka ta jest tym bardziej
aktualna, że, niezależnie od tego, czy poszczególne osoby chcą globalizacji czy też są
jej przeciwne, jest to naturalna droga rozwoju niemal wszystkich działów i gałęzi
gospodarki narodowej.
Spośród wszystkich decyzji dotyczących tworzenia społeczeństwa
informacyjnego oraz unowocześnienia funkcjonowania organizacji, właśnie decyzje
dotyczące komputeryzacji systemów informacyjnych, czyli zastosowania systemów
informatycznych zarządzania (MIS), wzbudzają największe kontrowersje.
Zagrożenie budowy społeczeństwa informacyjnego cyberteroryzm
Jak już wspomniano budowa społeczeństwa informacyjnego niesie różnego rodzaju
niebezpieczeństwa. Ze względu na ograniczoność prezentacji wybrano jeden o z nich
ale bardzo silnie związane z TI i jej rozwojem w kontekście budowy społeczeństwa
informacyjnego. Jest to cyberterroryzm, którego powstanie łączy się z kluczowymi
zagrożeniami bezpieczeństwa państwa jego obywateli. Analizując tzw piramidę
Maslowa [J. Kisielnicki 2008] widzimy, że dla ludzi zaraz po zaspokojeniu potrzeb
fizjologicznych najważniejsze jest zaspokojenie potrzeb obronnych.
Dzięki rozwojowi TI z terroryzmu powstał cyberteroryzm.
Według eksperta w dziedzinie bezpieczeństwa cyberprzestrzeni i nowych
technologii -na Uniwersytecie Georgetown w Waszyngtonie D.E. Denning [2000 i
2002], "Cyberterroryzm jest konwergencją cyberprzestrzeni i terroryzmu. Dotyczy
nielegalnych ataków i gróźb ataków przeciwko komputerom, sieciom komputerowym i
informacjom przechowywanych w nich by zastraszyć lub wymusić na rządzie lub
społeczeństwie polityczne lub społeczne cele. By zakwalifikować atak jako
cyberterroryzm powinien skutkować przemocą przeciwko ludziom lub mieniu lub
przynajmniej wyrządzić wystarczająco szkody by stwarzać strach". W wikipedii pod
tym hasłem można zależ następujące stwierdzenie:
Cyberterroryzm - spotykane w mediach oraz literaturze określenie opisujące
posługiwanie się zdobyczami technologii informacyjnej w celu wyrządzenia szkody z
pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o
istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. W szerszym,
ogólnym znaczeniu jest to terroryzm . A. Bógdał-Brzezińska, M.F. Gawrych i[2003],
piszą, że cyberterroryzm jest najbardziej nieprzewidywalnym sposobem oddziaływania
386815033.001.png
zorganizowanych grup na funkcjonowanie i stabilność struktur państwowych.
Telekomunikacja, system energetyczny, system bankowy i finansowy, produkcja,
magazynowanie oraz transport gazu ziemnego i ropy naftowej, transport, system
zaopatrzenia w wodę, służby ratownicze itp systemy są często nazywane krytyczną
infrastrukturą. Jej zniszczenie lub uszkodzenie może osłabić zdolność obronną oraz
bezpieczeństwo ekonomiczne państwa, przerwać ciągłość funkcjonowania władzy i
służb publicznych. Systemy te w nomenklaturze anglosaskiej są określane jako SCADA
(Supervisory Control And Data Aquisition). Jak pisze L. Janczewski i A Colarik [2007]
system należące do SCADA są znakomitym celem ataków cybeterroystów ze względu
na rolę jaką pełnią, ale nie tylko dlatego. Systemy SCADA są pochodną
automatycznych systemów sterowania obiektami przemysłowymi. Te dawniejsze
systemy funkcjonowały całkowicie autonomicznie. Fizyczny dostęp do nich był
utrudniony (np sterowanie elektrownią wodą ze stanowiska kontrolnego umieszczonego
na szczycie tamy). Wysiłek ich konstruktorów był ukierunkowany głównie na ich
niezawodne działanie. Zastosowanie komputerów i telekomunikacji spowodowało, że
funkcje sterownicze są realizowane zdalnie z wykorzystaniem ogólnodostępnych łączy i
komputerów. Nie opracowano do tej pory właściwego zabezpieczenia systemów
SCADA od zagrożeń zewnętrznych (np hackerów) i to stanowi ich zasadniczą wadę,
czyli atrakcyjność dla cyberterrorystów.
K Kumalski [2009] zwraca uwagę na fakt, że wielu ludzi nie widzi różnicy
pomiędzy terroryzmem [u nas cyberteroryzmem] a innymi formami zbrodni.. Różnica
jest ogromna . Powoduje on bowiem reperkusje psychologiczne nie tylko u
bezpośredniej ofiary. Przy pomocy rozgłosu zdobytego w wyniku przemocy dążą oni
do zdobycia wpływów i władzy. Jest to akt kryminalny ale jego skutki najczęściej
znacznie wykraczają poza granice klasycznego przestępstwa kryminalnego. Posługując
się typologia podaną przez T Mockatis [2008] możemy głównych aktorów działań
cyberterrorystycznych przedstawić jak na rysunku 1.
386815033.002.png
Państwa posługujące się
terrorem i jego
wspomagające
Kryminalne
organizacje
Cyberteror
Ubezpieczenie
działań
cyberterorystycznych
Cyberterorystyczne
grupy
Rys 1 Aktorzy działalności terrorystycznej
Źródło: por T Mockatis [2008]
Wiele krajów powołały specjalne ośrodki zajmujące się ochroną systemów
krytycznych (jak: USA, Anglia, Australia, Norwegia, Nowa Zelandia). Ośrodki te nie
tylko są aktywne wewnątrz krajów, w jakich działają, ale bardzo ściśle ze sobą
współpracują. Np w marcu 2008 miały miejsce międzynarodowe ćwiczenia obejmujące
w/w kraje i mające na celu zbadanie wspólnych zdolności tych krajów do zwalczania
ataków ukierunkowanych na systemy krytyczne. Ćwiczenia te nie są typu „sztuka dla
sztuki”. Przykładem rzeczywistych zagrożeń mogą być wydarzenia z Estonii, z maja
2007. W wyniku konfliktowej decyzji władz estońskich przesunięcia pomnika
upamiętniającego żołnierzy radzieckich poległych na tych terenach w czasie drugiej
wojny światowej nastąpił zmasowany atak cybernetyczny na sieć informatyczna tego
kraju. Szereg centralnych urzędów Estonii, wliczając ministerstwa i bank centralny było
odciętych od świata przez wiele godzin. Atak ten był przeprowadzony spoza granic
Estonii przez elementy pro-rosyjskie, przeciwne rządowi tego państwa. Nie ma do tej
pory oficjalnych dowodów udziału rządu rosyjskiego w tych wydarzeniach. W wyniku
tych wydarzeń na terenie Estonii powołano ośrodek NATO-wski zajmujący się
cyberterroryzmem i wojnami cybertnetycznymi. W Polsce funkcjonuje miedzy innymi
Centrum Badań nad Terroryzmem Collegium Civitas.
Terroryści z Al Kaidy w wydanym oświadczeniu wzięli odpowiedzialność za
podjęte w roku 2003 działania, w konsekwencji których nastąpiła przerwa w dostawie
zasilania w północnych częściach Stanów Zjednoczonych i południowych Kanady
386815033.003.png
Zgłoś jeśli naruszono regulamin