piątek, 19 kwietnia, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaAktualnościJak wygląda cyberterroryzm?

Jak wygląda cyberterroryzm?

Coraz częściej, w przeróżnych sytuacjach, na przykład podczas rozmów, nieważne czy prywatnych czy służbowych, lub oglądając telewizję, słuchając radia możemy usłyszeć pojęcie tak zwanego cyberterroryzmu. Nie ma w tym nic dziwnego, w dzisiejszych czasach, gdy rozwój technologiczny jest bardzo wysoki, gdy co chwilę jesteśmy świadkami głośnej premiery produktu cyfrowego, a Internet staje się naszą codziennością, każdy próbuje zaistnieć, a nawet i zarobić na tym, co właśnie jest na czasie. Nie inaczej bywa z przestępcami.

Co to jest cyberterroryzm?

Pragnę zacząć jednak od wyjaśnienia pojęcia cyberterroryzmu, tak więc cyberterroryzm to nic innego jak neologizm, który opisuje dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Cyberterroryzm to nie tylko wirusy, trojany, czy ataki hakerskie, o których słyszał niemal każdy, kto obcuje z siecią internetową. Cyberterrorysta może kierować się zarówno pobudkami politycznymi, jak i ideologicznymi, jego głównym celem zazwyczaj jest wyrządzenie szkody w odniesieniu do infrastruktury o istotnym znaczeniu dla atakowanego przez niego celu. Cyberterroryzm polega zatem na celowym zakłóceniu interaktywnego, zorganizowanego obiegu informacji w cyberprzestrzeni. Nie należy jednak pojęcia cyberterroryzmu mylić ze zjawiskami takimi jak wyłączenie działania konkretnej strony internetowej, czy prowokowanie użytkowników danego portalu społecznościowego, lub forum internetowego. Cyberterroryzm może mieć również na celu zdezorganizowanie, lub zdezorientowanie pracy wybranych obiektów, systemów czy służb, chociażby w celu zwiększenia skuteczności planowanych zamachów terrorystycznych innymi metodami. Jako typowe cele ataków cyberterrorystycznych przywoływane są systemy kontroli lotów, a także infrastruktura bankowa, elektrownie, czy systemy dostarczania wody.

Krótka historia cyberterroryzmu

Przyjęło się, że termin znany dzisiaj jako cyberterroryzm powstał w roku 1997 dzięki Barry’emu C. Collins, naukowcowi z Instytutu Bezpieczeństwa i Wywiadu (z języka angielskiego Institute for Security and Intelligence) w Kalifornii. To właśnie ten naukowiec zdefiniował pojęcie cyberterroryzmu jako połączenie terroryzmu, czyli użycia siły lub przemocy fizycznej przeciwko osobom lub własności z pogwałceniem aktualnie obowiązującego prawa, które to działanie miałoby na celu zastraszenie oraz wymuszenie na danej grupie ludności lub państwie ustępstw w drodze do realizacji określonych celów, pojęcie to połączone jest z pojęciem cybernetyki, czyli nauki o systemach sterowania oraz związaną z tym komunikacją (przetwarzanie i przekazywanie informacji). Samo zdefiniowanie pojęcia cyberterroryzmu nie oznacza jednak wcale jego początków, tak właściwie to już w latach osiemdziesiątych ubiegłego wieku pojęcie cyberterroryzmu stało się obiektem zainteresowania publicznego. Już wtedy ludzie powoli zaczynali interesować się tym zagadnieniem, a także snuć różnej maści teorie, w których większą, lub mniejszą rolę odgrywał właśnie tak zwany cyberterroryzm.
Należy wspomnieć, iż w latach, o których mowa wyobraźnia ludzi na temat przyszłości świata i jego rozwoju technologicznego sięgała bardzo, ale to bardzo daleko. Wystarczy przypomnieć sobie, klasyczne już chyba dzisiaj pozycje filmowe, takie jak między wieloma innymi na przykład seria znana jako Powrót do Przyszłości (oryginalny anglojęzyczny tytuł filmowej trylogii brzmi „Back to the Future”) z takimi aktorami w rolach głównych jak Michael Andrew Fox, czy Christopher Lloyd. Jednak temat daleko wybiegającej wyobraźni ówczesnych ludzi odnośnie przyszłości i rozwoju świata jest na tyle obszerny, że można by o nim pisać niemal bez końca, tak więc wróćmy do cyberterroryzmu. Należy wiedzieć, iż pojęcie cyberterroryzmu zostało użyte już w 1979 roku przez szwedzkie Ministerstwo Obrony. Warto też wspomnieć, że spekulacje na temat cyberterroryzmu nasiliły się bardzo mocno po zamachach terrorystycznych, które miały miejsce 11 września 2001 roku w Stanach Zjednoczonych.

Jak cyberterroryzm wygląda dzisiaj?

Z racji tego, iż coraz więcej aspektów życia zostaje uzależnionych od sieci”, cyberterroryzm staje się wśród przestępców coraz częściej wykorzystywany, o czym świadczą liczne przykłady jego występowania. Jeden z szefów brytyjskiej agencji wywiadowczej ujawnił swego czasu, że systemy komputerowe brytyjskiego rządu narażone są średnio na tysiąc ataków miesięcznie. Z kolei amerykański Departament Stanu oszacował, że jego sieć komputerowa atakowana jest około sześć milionów razy każdego dnia! Wiadomo oczywiście, że nie wszystkie te ataki należy wiązać z działaniem organizacji terrorystycznych, jednakże te liczby i tak mówią same za siebie. Są po prostu ogromne. Większość ludzi nie zdaje sobie sprawy z tego, iż wyszkolony, mający odpowiednie umiejętności człowiek”uzbrojony” w klawiaturę i myszkę może być tak samo groźny i wywołać podobnej wielkości w skutkach zamieszanie, co człowiek, który sieje terror uzbrojony w broń klasyczną – bombę czy pistolet. Oczywiście, metody działania cyberterrorystów wymagają ogromnej wiedzy i równie wielkich przygotowań, jednak nie jest to przeszkodą. Duże spustoszenie potrafią zasiać tak zwane ataki DoS (z języka angielskiego Denial of Service), które to ataki w zamierzeniu mają uniemożliwić użytkownikom korzystanie z danej usługi, z racji destrukcji lub zmiany konfiguracji zasobów systemu ważnego dla wybranych usług. Kolejnym przykładem działań cyberterrorystycznych może być tak zwany flooding, okupowanie sieci, czyli obciążenie systemu informatycznego dużą liczbą danych, czego można dokonać nawet za pomocą poczty elektronicznej. Metody te potrafią skutecznie opóźnić, ograniczyć, czy również całkowicie wyłączyć, a w konsekwencji uniemożliwić korzystanie z konkretnej strony WWW, konta, czy usługi, która jest oferowana przez atakowany system. Nawet osoba, która z pozoru nie jest zagrożona, nie korzysta z portali internetowych, czy serwisów społecznościowych może stać się w pewnym stopniu ofiarą cyberterroryzmu. Wystarczy, że cyberterroryści zaatakują serwery któregoś z większych banków, nawet jeśli atak zostanie odparty, może skończyć się to tym, iż usługi bankowe dla zwykłego zjadacza chleba będą przez pewien czas niedostępne. Warto wspomnieć, iż internetowe usługi „cywilne” mają o wiele słabsze zapory i ochronę przed atakami niż systemy wojskowe, przez co mogą być na celowniku terrorystów, którym zależy na wywołaniu zamieszania i spowodowaniu jak największych szkód i strat.
Czas na przykłady. Tak więc jednym z głośniejszych ataków cyberterrorystów jest ten, przygotowany przez organizację na całym świecie znaną jako Tamilskie Tygrysy, czy Tygrysy Wyzwolenia Tamilskiego Ilamu, w skróce LTTE, organizacja ta powstała w 1976 roku i prowadziła działalność aż do zakończenia wojny domowej na Sri Lance w 2009 roku. Członkowie tej organizacji w 1998 roku okupowali serwery ambasad Sri Lanki. Kilka lat wcześniej, a dokładniej w roku 1996 członkowie Tygrysów Wyzwolenia Tamilskiego Ilamu dokonali ataku tak zwaną bombą e-mailową. Walczyli oni przeciwko misjom dyplomatycznym Sri Lanki. Organizacja, o której mowa, zalała ambasady tego kraju tysiącami różnych informacji, czym spowodowali oni blokadę wirtualną uniemożliwiającą sprawne działanie systemów informatycznych owych ambasad. Z kolei w 2003 roku grupa hakerów z Arabii przez około godzinę próbowała zakłócić pracę serwerów Światowego Kongresu Żydów. Kolejnym przykładem cyber ataków może być ten, który nie był przygotowany przez organizacje terrorystyczne. Mianowicie w 2003 roku, na terytorium Stanów Zjednoczonych oraz Wielkiej Brytanii podjęto wiele działań cyberterrorystycznych, które inspirowane były przez ruch proekologiczny, mianowicie w Sutton ColdField została zorganizowana akcja niszczenia odbiorników sieci komórkowej trzeciej generacji, które zdaniem osób za ten atak odpowiedzialny oraz części ekologów, były przyczyną zwiększonej zachorowalności mieszkańców na choroby nowotworowe. Jeden z najbardziej spektakularnych i najbardziej znanych ataków cyberterrorystów, mimo iż nie jest on oficjalnie potwierdzony, jednak wiele przesłanek wskazuje, iż miał on miejsce, odbył się 11 września 2001 roku w Stanach Zjednoczonych. Mówi się o tym, iż zespół Al Kaidy uszkodził wcześniej systemy identyfikacji samolotów porwanych i wykorzystanych podczas zamachów z tego dnia.
Jednego za prekursorów cyberterroryzmu uważa się włoskiego multimilionera o nazwisku Feltrinelli. Jest to przywódca grupy akcji partyzanckiej (w skrócie GAP) , która to grupa odpowiedzialna była m.in. za niszczenie centrum komputerowego domów towarowych w Mediolanie, lokalnego biura administracji rządowej w Rzymie, czy również doskonale zabezpieczonych baz danych zawierających informacje dotyczące skradzionych pojazdów.

Walka z cyberprzestępcami

.

Oczywiście walka z cyberterroryzmem cały czas trwa, a w czasie, gdy cyberprzestępcy opracowują kolejne techniki i plany działania, inni ludzie starają się wzmocnić zabezpieczenia. W Polsce, w związku z narastającymi na świecie zagrożeniami w obszarze szeroko pojętej teleinformatyki Agencja Bezpieczeństwa Wewnętrznego oraz Ministerstwo Spraw Wewnętrznych i Administracji zainicjowały prace nad dokumentem zwanym jako „Program ochrony cybeprzestrzeni RP na lata 2009-2011”. Program ten ma na celu: zwiększenie poziomu bezpieczeństwa krytycznej infrastruktury teleinformatycznej państwa skutkujące zwiększeniem poziomu odporności państwa na ataki cyberterrorystyczne, stworzenie i realizacja spójnej dla wszystkich zaangażowanych podmiotów administracji publicznej oraz innych współstanowiących krytyczną infrastrukturę teleinformatyczną państwa polityki dotyczącej bezpieczeństwa cyberprzestrzeni, zmniejszenie skutków ataków cyberterrorystycznych, a przez to kosztów usuwania ich następstw, stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy publicznymi i prywatnymi podmiotami odpowiedzialnymi za zapewnianie bezpieczeństwa cyberprzestrzeni państwa oraz władającymi zasobami stanowiącymi krytyczną infrastrukturę teleinformatyczną państwa, zwiększenie kompetencji odnośnie bezpieczeństwa cyberprzestrzeni podmiotów zaangażowanych w ochronę krytycznej infrastruktury teleinformatycznej państwa oraz innych systemów i sieci administracji publicznej, a także i zwiększenie świadomości użytkowników systemów dostępnych elektronicznie i sieci teleinformatycznych w zakresie metod i środków bezpieczeństwa. Program ochrony cyberprzestrzeni jest pierwszym tego rodzaju dokumentem w Polsce, mającym na celu zainicjowanie działań, które to działania pozwolą stworzyć jedną, wspólną strategię ochrony cyberprzestrzeni RP na najbliższe lata, która to strategia będzie nieodłącznym elementem składowym budowy szerokiej strategii bezpieczeństwa i ochrony państwa polskiego. Na świecie jednak od dłuższego już czasu wdrażane są systemy oraz przygotowywane są programy, które to na celu mają ochronę cyberprzestrzeni oraz szybką reakcję na ataki cyberterrorystyczne. To właśnie w tym celu Stany Zjednoczone utworzyły Wydział do spraw Bezpieczeństwa Cybernetycznego w Departamencie Bezpieczeństwa Narodowego oraz specjalnie wyszkoloną jednostkę, zwaną Air Force Cyber Command. Z kolei państwa zrzeszone w NATO stworzyły Program Obrony Cybernetycznej, a także Centrum Doskonalenia Obrony przed Cyberatakami W Tallinie.
Podsumowanie i kilka słów na koniec.
Podsumowując powyższe rozważania oraz wszelkie przytoczone informacje, należy zauważyć, że wraz ze wzrostem znaczenia sieci internetowej w życiu codziennym ludzi, cyberzagrożenia mogą nabierać na sile. Ataki cyberterrorystyczne mogą mieć równie wielkie skutki, co zwykłe, dotąd spotykane ataki terrorystyczne. Zwykły człowiek powinien więc odpowiedzialnie korzystać z dobrodziejstw jakie daje mu Internet. A wszelkie programy, które tworzone są z myślą o ochronie cyberprzestrzeni muszą być bardzo precyzyjne i niezwykle przemyślane, tak, by nie zaburzyć jednego z najstarszych fundamentów sieci internetowej, mianowicie wolności, która to od zawsze przyświecała istnieniu i funkcjonowaniu w sieci.

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?