23
Społeczeństwo informacji i wiedzy Dr Jacek Rodzeń Czy Polsce zagraża cyberterroryzm? – w świetle analiz, raportów, opinii.

Cyber Terror Yz m

Embed Size (px)

Citation preview

Page 1: Cyber Terror Yz m

Społeczeństwo informacji i wiedzy

Dr Jacek Rodzeń

Czy Polsce zagraża

cyberterroryzm?

– w świetle analiz, raportów,

opinii.

Katarzyna

Błazik

Page 2: Cyber Terror Yz m

INFORMACJA NAUKOWA I BIBLIOTEKOZNAWSTWO

specjalność: prasoznawstwo z elementami dziennikarstwa

II rok II°

Kielce 2013

Koniec XX i początek XXI wieku to okres gwałtownego rozwoju nowych technologii

informatycznych, komputerów oraz Internetu. Stały się one sprzętem masowym służącym

edukacji, pracy zawodowej, komunikowania się, kultury, sztuki i rozrywki. Kluczowym

elementem tych zmian jest właśnie Internet, będący medium otwierającym drzwi do świata, w

którym można mieć dostęp do prawie każdej informacji, można porozumiewać się z inną

osobą, gdzie posiadamy wolność publikacji swoich poglądów oraz zapoznawania się z

poglądami innych. Internet wchłania elementy dotychczas znanego nam świata, z

powodzeniem zastępując tradycyjne gadżety takie jak telefon, tradycyjną pocztę, ale także i

codzienną gazetę, książkę, telewizję, radio, dodając jednocześnie tym mediom

interaktywności i możliwość komunikacji zwrotnej. Truizmem pozostaje stwierdzenie, iż

Internet zmienił sposób postrzegania otaczającego nas świata. Stał się on bliższy, bardziej

zrozumiały, a w dosyć ryzykownej opinii można także stwierdzić bardziej demokratyczny. W

sieci każdy ma jednakowe prawa, nie ma już podziału na twórcę i odbiorcę informacji.

Internet jest obecny prawie we wszystkich aspektach działalności każdego z nas. Zakupy,

obsługa bankowa, załatwienie spraw urzędowych, a nawet dyskusje bardzo często odbywają

się w wirtualnej rzeczywistości. Niekontrolowany rozwój tego medium, a także znaczny

stopień „usieciowienia” współczesnych społeczeństw sprawił, że pojawiły się nowe,

dotychczas niespotykane zagrożenia. Rozwojowi techniki towarzyszą również próby

wykorzystywania go do działalności godzącej w dobra prawem chronione. Niezbędna jest

więc reakcja ustawodawcy zmierzająca do przeciwdziałania zjawiskom patologicznym i

karania sprawców przestępstw popełnianych z użyciem środków technicznych. Problem ten

w pełni znajduje swoje odzwierciedlenie na gruncie teleinformatyki. Bankowości

elektronicznej, handlowi elektronicznemu, usługom telekomunikacyjnym, e-learningowi, i

innym podobnym aktywnością współczesnego człowieka, towarzyszą: rozsyłanie reklam i

komunikatów, naruszenie tajemnicy telekomunikacyjnej, szeroko rozumiana przestępczość

1

Page 3: Cyber Terror Yz m

komputerowa, itp. Nie są to zjawiska nowe i nieznane zarówno w aspekcie prawnym, jak i

etycznym. Nasze społeczeństwo jest świadome możliwości jakie daje zastosowanie systemów

informatycznych zarządzania, umie je wykorzystać dla wzbogacenia się i łatwości

podejmowania decyzji. Jednak współczesna cywilizacja, która często bywa nazywana

cywilizacją informacyjną to nie tylko pozytywy to także nowe zagrożenia. Zmienia się świat a

wraz z nim zmienia się największa plaga jaką jest terroryzm. To nie brodaty anarchista z

bombą ale wykształcony siedzący/a przy komputerze osoba potrafi wywołać panikę i

przerażenie świata.

Rozwój techniki komputerowej jest ściśle związany z powstaniem nowego rodzaju,

coraz bardziej niebezpiecznej broni masowego rażenia. Cyberterroryzm jako swoista

kategoria zagrożeń obejmuje działania w stosunku do systemów teleinformatycznych

(infrastruktury telekomunikacyjnej) podejmowane w celach terrorystycznych. Zdecydowana

większość ataków na systemy teleinformatyczne jest prowadzona przez hobbystów lub

nastoletnich hakerów, sprawdzających swoje umiejętności penetrowania wrażliwych

systemów.

CyberprzestrzeńDo jednych z najgroźniejszych zjawisk, które stanowią przejaw wykorzystania

zdobyczy techniki wbrew ich istocie i przeznaczeniu, należy z pewnością działalność

przestępcza i terrorystyczna prowadzona w tzw. cyberprzestrzeni. Cyberprzestrzeń

(cyberspace) już samą nazwą jest związana z cybernetyką tj. nauką o procesach sterowania

oraz przekazywania i przekształcania informacji w systemach (maszynach, organizmach

żywych i społeczeństwach)1. Za autora tego pojęcia uznaje się Wiliama Gibsona. W swojej

powieści zatytułowanej „Neuromancer” napisał bowiem:

1 Kisielnicki J., MIS. Systemy informatyczne zarządzania, Warszawa 2008.

2

Page 4: Cyber Terror Yz m

„To jest cyberprzestrzeń, konsensualna, halucynacja, doświadczana każdego dnia przez

miliardy uprawnionych użytkowników we wszystkich krajach, przez dzieci nauczane pojęć

matematycznych. Graficzne odwzorowanie danych pobieranych z banków wszystkich

komputerów świata. Niewyobrażalna złożoność”2.

Wnikając w cechy cybernetycznej przestrzeni można dojść do wniosku, że jest to

swoisty technosystem globalnej komunikacji społecznej, który odznacza się interaktywnością

i multimedialnością, powstający w wyniku trzech procesów:

integracji form przekazu i prezentacji informacji, która przyniosła ucyfrowienie tzw.

infosfery,

konwergencji systemów informatycznych i telekomunikacyjnych oraz mediów

elektronicznych,

integracji tzw. technosfery, która doprowadziła w rezultacie do powstania globalnej

zintegrowanej platformy teleinformatycznej3.

Cyberprzestrzeń stanowi zatem swego rodzaju przestrzeń komunikacyjną tworzoną

przez system powiązań internetowych. Jest obszarem zarówno kooperacji pozytywnej,

prowadzącej do rozwoju w sferze edukacji, komunikacji społecznej, gospodarki narodowej,

bezpieczeństwa powszechnego, itp., jak i kooperacji negatywnej. Ta ostatnia działalność

może przybierać czworaką postać:

cyberinwigilacji - obostrzonej kontroli społeczeństwa za pośrednictwem narzędzi

teleinformatycznych w państwach autorytarnych i totalitarnych,

cyberprzestępczości - wykorzystania cyberprzestrzeni do celów kryminalnych, w

szczególności w ramach przestępczości zorganizowanej i przestępczości o charakterze

ekonomicznym,

cyberterroryzmu - wykorzystania cyberprzestrzeni w działaniach terrorystycznych,

cyberwojny -użycia cyberprzestrzeni jako czwartego, obok ziemi, morza i powietrza,

wymiaru prowadzenia działań wojennych4.

2 Gibson W., Neuromancer, Warszawa 2009, s. 43. 3 Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu, Telekomunikacja i Techniki Informacyjne 2010, nr 1- 2, s. 46.4 Tamże.

3

Page 5: Cyber Terror Yz m

TerroryzmTerroryzm jest problemem towarzyszącym społeczeństwu od dawna. W ostatnich

kilku latach jesteśmy świadkami swoistej zmiany jakościowej tego zjawiska. W działania o

charakterze terrorystycznym wprzęgnięte zostały nowe środki, które sprawiają, że straty i

negatywne skutki społeczne takich działań są coraz groźniejsze dla społeczności

międzynarodowej. Psychoza zagrożenia potęgowana jest przez środki masowego przekazu.

Terroryzm jest zjawiskiem trudnym do jednoznacznego określenia, istnieje bowiem bardzo

wiele różnorodnych metodologii jego definiowania. Dodatkowo pojęcie to na przestrzeni lat

ulegało systematycznym zmianom i modyfikacjom. Słowo terroryzm pochodzi z łaciny i

oznacza strach, grozę. Słownik encyklopedyczny edukacji obywatelskiej tak definiuje

terroryzm:

„(...) metoda działania polegająca na: przemocy wobec pojedynczych osób, aparatu

władzy, czyli terror indywidualny lub wobec przypadkowych członków społeczeństwa,

zamachy na urzędy, lokale publiczne, koszary itp. – terroryzm zbiorowy”5.

Definicję wartą uwagi przedstawił także Brian Jenkins ekspert w dziedzinie terroryzmu,

bezpieczeństwa i transportu w RAND Corporation:

„(...) działania, które mogą przyjąć formy klasycznych aktów kryminalnych, takich jak

morderstwa, podpalenia, użycie materiałów wybuchowych. Różnią się jednak od zwykłych

działań kryminalnych tym, że są dokonywane ze szczególnie przemyślanym zamiarem

wywołania paniki, zaburzenia porządku czy zastraszenia populacji, w celu destrukcji

porządku publicznego, sparaliżowania możliwości reagowania społeczeństwa, zwiększenia

poczucia bezradności i nieszczęścia wspólnoty”6.

Przedstawione powyżej definicje są tylko przykładami rozumienia omawianego

pojęcia, wybrane spośród wielu spojrzeń uczonych oraz naukowców. Można stwierdzić, że

5 Raczkowski E., Słownik encyklopedyczny – edukacja obywatelska, Warszawa 1999, s. 216.6 Duda D., Terroryzm islamski, Kraków 2002, s. 10.

4

Page 6: Cyber Terror Yz m

większość z nich łączą wspólne elementy takie jak: stosowanie przemocy i siły, polityczne

aspekty czynów, wywołanie strachu, groźba jako element zastraszania, skutki i reakcje

psychologiczne, bezradność oraz panika. Na podstawie dostępnych opinii można założyć, że

obecnie i w dającej się przewidzieć przyszłości terroryzm będzie jednym z najpoważniejszych

zagrożeń współczesnego świata. Ponadto będzie on przyjmował nowe formy działania, które

nie były dotychczas spotykane.

CyberterroryzmPojecie cyberterroryzmu jest kombinacją dwóch terminów: terroryzmu i

cyberprzestrzeni. Nie jest odrębnym lub swoistym rodzajem terroryzmu ze względu na

ideologię. Służy dokładnie tym samym celom, którym służą zamachy bombowe,

porwania czy branie zakładników, z tą tylko różnicą, że jest niewidoczny podczas ataku.

Ostatnia dekada XX wieku przyniosła poważny postęp cywilizacyjny. Obejmuje on

zmiany: technologiczne, polityczne, społeczne i kulturowe. Postęp w globalnych procesach

wytwarzania, przetwarzania i przekazywania informacji jest jednym z najważniejszych

elementów przedstawionych zmian. Z dobrodziejstw tego postępu korzysta coraz więcej

państw, także tych, które dotąd nie dysponowały dostępem do najnowocześniejszych

osiągnięć z dziedziny zaawansowanych technologii. Powoduje to jednak postępujące

uzależnienie od technologii informatycznych. Sprawia również, że coraz więcej państw staje

w obliczu wzrastającego zagrożenia nową formą terroryzmu, a mianowicie

cyberterroryzmem7.

O niebezpieczeństwie aktów terrorystycznych popełnionych za pomocą systemów

komputerowych (terroryzm informacyjny), a wymierzonych w życie i zdrowie ludzi,

bezpieczeństwo publiczne oraz środowisko naturalne mówi się coraz więcej i coraz

powszechniej8.

7 Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii Marynarki Wojennej, 2005, nr 1, s. 174. 8 Tamże.

5

Page 7: Cyber Terror Yz m

Niestety, pojawia się wiele wątpliwości, nieporozumień i niejasności związanych z

definiowaniem cyberterroryzmu, dlatego też postrzeganie tego zjawiska można podzielić na

trzy grupy:

pojęcia prezentowane w mediach,

definicje obowiązujące w gronie specjalistów,

definicje stworzone na użytek innych dziedzin działalności człowieka w dziedzinie

informatyki.

„Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011” definiuje to pojęcie

jako:

„(…) terroryzm wymierzony przeciwko newralgicznym dla państwa

systemom, sieciom i usługom teleinformatycznym, stanowi kluczową i stale rosnącą

postać ataków terrorystycznych”9.

Jest to termin odsyłający do zapisów bliżej określających to, czym w istocie jest terroryzm.

Zaś jedną z bardziej precyzyjnych definicji, która może posłużyć jako wzorzec dla prób

prawnego określenia cyberterroryzmu, jest ta zaproponowana przez K. Liedla, wedle której:

„za cyberterroryzm należy uznać politycznie umotywowany atak lub groźbę ataku na

komputery, sieci lub systemy informatyczne w celu zniszczenia infrastruktury oraz

zastraszenia lub wymuszenia na rządzie i ludziach daleko idących politycznych i

społecznych celów”10.

Słownik komputerowy oraz encyklopedia informatyczna tak przedstawiają omawiane pojecie:

„rodzaj terroryzmu opartego na atakowaniu infrastruktury sieciowej, serwisów

9 Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 – założenia, s.4, http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_ochrony_cyberprzestrzeni_RP_na_lata_20092011__ zalozenia.html (dostęp: 02.01.2013).10 Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń 2005, s. 36.

6

Page 8: Cyber Terror Yz m

internetowych, usług sieciowych itp. Narzędziami cyberterrorystów są ataki

cybernetyczne, włamania do ważnych z punktu widzenia bezpieczeństwa systemy (np.

jednostki wojskowe, elektrownie), ataki typu DDoS na instytucje prywatne lub rządowe”11.

Może przybierać trzy zasadnicze formy:

włamania - łącznie z nielegalnym pozyskaniem, usuwaniem lub zmianą danych oraz

blokady serwerów, które podlegają na zmianie lub uszkodzeniu systemów

operacyjnych i doprowadzeniu do wielokrotnych połączeń zarówno atakowanego

serwera, jak i innych serwerów;

wirusów - programów działających wbrew woli użytkownika systemu i na jego

szkodę. Najczęściej przeznaczone są do uszkadzania baz danych i systemów

operacyjnych;

ataku konwencjonalnego - polega na fizycznym uszkodzeniu elementów systemu

komputerowego, serwerów, infrastruktury telekomunikacyjnej (lotniska, koleje, itp.).

W zależności od sposobu atak tego typu może prowadzić do czasowego paraliżu

systemu lub nieodwracalnej utraty danych12.

Polski system prawny zakłada kary za działania o charakterze terrorystycznym wedle

zasady ich celowości. Artykuł 115 § 20 kodeksu karnego przewiduje dla sprawcy karę

pozbawienia wolności, której górna granica wynosi co najmniej 5 lat, jeśli dopuścił się on

czynu mającego na celu:

poważne zastraszenie wielu osób,

zmuszenie organu władzy publicznej Rzeczypospolitej Polskiej lub innego państwa

albo organu organizacji międzynarodowej do podjęcia lub zaniechania określonych

czynności,

wywołanie poważnych zakłóceń w ustroju lub gospodarce Rzeczypospolitej Polskiej,

innego państwa czy organizacji międzynarodowej13.

Cyberterroryzm, jako przestępstwo zagrażające porządkowi publicznemu, podlega

również Ustawie o zarządzaniu kryzysowym. W myśl tego dokumentu odpowiedzialność za

11 http://www.i-slownik.pl/12122,cyberterroryzm/ (dostęp: 02.01.2013).12 www.chodkowska.edu.pl/app_cm3/files/90390.pdf (dostęp: 02.01.2013).13 Kodeks karny, Ustawa z dnia 6 czerwca 1997 r. (Dz. U. Nr 88, poz. 553, z późn. zm)

7

Page 9: Cyber Terror Yz m

usuwanie ewentualnych skutków ataku ponosi szeroko pojęta administracja publiczna.

Ustawa nakłada na nią następujące obowiązki:

zapobieganie sytuacjom kryzysowym,

przygotowanie do przejmowania nad nimi kontroli w drodze zaplanowanych działań,

reagowanie w przypadku wystąpienia sytuacji kryzysowych,

usuwanie ich skutków,

odtwarzanie zasobów i infrastruktury krytycznej14.

W 2005 r. Komisja Europejska przyjęła zieloną księgę w sprawie Europejskiego

Programu Ochrony Infrastruktury Krytycznej15. Dokument ten stanowił początek prac nad

wspólnotowym rozwiązaniem kwestii związanych m.in. z zabezpieczaniem sieci

informatycznych, zapobieganiem atakom terrorystycznym oraz usuwaniem skutków klęsk

żywiołowych. Zawarto w nim pytania dotyczące rozwiązań obowiązujących w

poszczególnych państwach członkowskich. Na podstawie odpowiedzi 22 krajów UE (Grecja,

Włochy i Malta nie odpowiedziały) sformułowano raport końcowy16.

Elementy charakteryzujące bezpieczeństwo cybernetyczne występujące w

ustawodawstwie polskim jak i unijnym zbliżone są do występujących w eksperckiej

literaturze amerykańskiej. Rozporządzenie Prezesa Rady Ministrów z dnia 25 VIII 2005 r. w

sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego definiuje jako:

„Bezpieczeństwo teleinformatyczne zapewnia się , chroniąc informacje przetwarzane w

systemach i sieciach teleinformatycznych przed utratą właściwości gwarantujących to

bezpieczeństwo, w szczególności przed utratą poufności, dostępności i integralności”17.

Poufność odnosi się do zapewnienia bezpieczeństwa informacji strzeżonych i prywatnych

oraz ochrony ich przed dostępem osób nieupoważnionych. Integralność odnosi się do

14 Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym http://isip.sejm.gov.pl/DetailsServlet?id=WDU20070890590 (dostęp: 02.01.2013).15 więcej informacji: http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_terrorism/l33260_pl.htm16 Suchorzewska A., Ochrona systemów informatycznych wobec zagrożeń cyberterroryzmem, Warszawa 2010, s. 310.17 Rozporządzenie Prezesa Rady Ministrów z dnia 25 VIII 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Rozdział 2, § 3. 1. (Dz. U. 2005 nr 171 poz. 1433).

8

Page 10: Cyber Terror Yz m

uniemożliwienia takiego modyfikowania danych, które prowadziłoby do ich zmiany bądź

zniszczenia przez osoby niepowołane. Działanie to zapewnia także autentyczność danych.

Dostępność sprowadza się do możliwości terminowego i niezawodnego korzystania z

potrzebnych danych.

Cyberterroryzm w PolsceZapewnienie bezpieczeństwa obywatelom jest jednym z najważniejszych celów

polityki każdego kraju w tym także Polski. Jak każdy inne państwo, nie jest ono pozbawione

zagrożeń. Nasz kraj kładzie duży nacisk na zapewnienie trwania w spokoju i pewności życia

swoich obywateli. Pokolenia Polaków pracowałyby byśmy stali się państwem suwerennym. II

wojna światowa była jednym z wydarzeń, które pozbawiło Polskę niezależności aż do 1989

roku. Daje to nam wgląd na to jak cenną wartością jest ten przymiot naszego państwa.

Obecny rząd, prezydent i wielu innych Polaków nierzadko patriotów, pracuje nad

umacnianiem suwerenności Rzeczypospolitej oraz jej znaczenia na arenie międzynarodowej.

Po rozpadzie bloku komunistycznego Polska znalazła się w Europie wolnej od

sztucznych podziałów. Przystąpienie naszego kraju do Sojuszu Północnoatlantyckiego w

1999 roku oraz Unii Europejskiej w 2004 roku sprawiło, że Polska na pewno stała się krajem

bezpieczniejszym. Dało to większe gwarancje na nienaruszalność naszych granic.

Rozszerzyło to nasze możliwości rozwoju, możliwości do większego zaistnienia i działania na

arenie międzynarodowej. Stan w jakim aktualnie znajduje się nasz kraj musi być przez władze

utrzymywany za pomocą odpowiednich działań18.

We współczesnym świecie państwo Polskie staje przed nowymi dotąd nieznanymi

wyzwaniami. Zmienność otaczającego nas środowiska mającego wpływ na bezpieczeństwo

narodowe jest dynamiczna, dlatego szczególną troską naszego kraju musi być trafna ich

interpretacja. Te działania mają na celu sprawić aby Polska, a zwłaszcza jej obywatele mogli

czuć się pewnie, mieć możliwość swobodnego rozwoju, nie odczuwać ryzyka przed utratą

ważnych rzeczy, wartości. Wśród tych wartości znajduje się często życie w niepodległym,

18 http://www.militis.pl/narodowe/bezpieczenstwo-narodowe-polski-w-xxi-wieku (dostęp 02.01.2013)

9

Page 11: Cyber Terror Yz m

suwerennym państwie. Mimo, że Polska nie jest zinformatyzowana w tak dużym stopniu jak

inne państwa zachodnie, które najbardziej narażone są na ataki, należy zakładać, że może ona

w najbliższej dekadzie stać się celem cyberataków. Oto kilka powodów:

wszystkim wzrasta ilość użytkowników Internetu w naszym społeczeństwie. Według

danych Internet Word Status w Polsce zarejestrowanych jest około 25 milionów

użytkowników, co stanowi 65% całej populacji19. Polska sytuuje się w pierwszej

dziesiątce krajów o największej liczbie użytkowników Internetu. Należy zakładać, że

„usieciowienie” Polski będzie wzrastać również w następnych latach.

znaczny odsetek Polaków korzysta już np. z możliwości obsługi kont bankowych,

telefonów komórkowych przez Internet. Praktycznie każdy bank w Polsce oferuje

dostęp do swoich usług za pomocą komputera. Na koniec I kwartału 2012 roku z

bankowości internetowej aktywnie korzystało ponad 10,5 milionów Polaków. Dostęp

do swojego banku przez Internet ma już ponad 18,5 milionów klientów20. Krytyczna

infrastruktura techniczna Polski (administracja rządowa, służby, wojsko, transport,

energetyka) jest już w znacznym, chociaż nadal odbiegającym od standardów

światowych, stopniu zinformatyzowana. „Usieciowieniu” Polski ma sprzyjać

opracowana przez MSWiA „Strategia rozwoju społeczeństwa informacyjnego w

Polsce do 2013 roku”.

Polska jako uczestnik operacji stabilizacyjnych w Iraku, czy Afganistanie jest „na

celowniku” grup terrorystycznych, które mogą zastosować wobec niej atak

cybernetyczny. Prawdopodobieństwo to jest na tyle wysokie, że grupy takie jak Al-

Kaida zrozumiały użyteczność stosowania cyberbroni w działaniach zmierzających do

osiągnięcia swoich celów.

relacje Polski z Rosją nie układały się w ostatnim czasie najlepiej. Rosja jest jednym z

głównych krajów podejrzewanych o wzmożone zainteresowanie i używanie

cyberszpiegostwa i cyberterroryzmu. Dotyczy to zarówno służb specjalnych, jak i

prywatnych hackerów. Można zakładać, że w razie pogorszenia stosunków między

oboma państwami może dojść do prób ataku przez sieci informatyczne na polską

infrastrukturę.

Polska – jak każdy inny kraj – jest narażona na liczne próby cyberszpiegostwa

dokonywanego przez służby specjalne obcych państw. Dotyczy to zarówno

szpiegostwa administracji państwowej, przedsiębiorstw państwowych oraz firm

19 http://www.internetworldstats.com/europa.htm#pl (dostęp 02.01.2013)20 http://www.zbp.pl/site.php?s=MTM1MTY0MDQ (dostęp 02.01.2013)

10

Page 12: Cyber Terror Yz m

prywatnych. Tym bardziej, że od 1996 roku incydenty związane z użyciem sieci

teleinformatycznych w Polsce sukcesywnie się nasilały21.

Należy kłaść nacisk na zapewnienie bezpieczeństwa swoim systemom

teleinformatycznym. Mając na usługach dzisiejsze technologie informatyczne, cyberterroryści

mogą narazić państwo na milionowe sumy strat spowodowanych ingerencją, blokowaniem

systemu teleinformatycznego państwa. Oprócz strat materialnych, niebezpieczeństwa płynące

z takich ataków mogą wywoływać różnego rodzaju zagrożenie wewnętrzne i zewnętrzne,

spowodowane dezorganizacją systemów teleinformatycznych. Niebezpieczeństwo ataków

cybernetycznych potęgują jego cechy charakterystyczne. Działania o tym charakterze są

zazwyczaj niezwykle trudne do wykrycia, mogą być one zlecane wykonawcom. Atak

cybernetyczny zapewnia anonimowość atakującego, jego siła rażenia jest duża, stopień

trudności przeprowadzenia ataku niewielki, a koszt również bardzo mały. Niewielkim

kosztem Polskie systemy teleinformatyczne- bankowe, urzędów państwowych, transportu, 

mogą zostać sparaliżowane. Narysowany tutaj obraz ataków cybernetycznych może

przerażać, ale daje to do zrozumienia jak wielce ważnym jest aby w tej sferze dopełnić

wszelkiego rodzaju zabezpieczeń. Według dr Ernesta Lichockiego z Akademii Obrony

Narodowej w Polsce najbardziej zagrożone są następujące systemy teleinformatyczne i

teleinformacyjne:

systemy kontroli ruchu lotniczego,

systemy nadzoru ruchu statków,

systemy łączności cywilne i wojskowe,

systemy teleinformatyczne wykorzystujące komercyjne linie transmisyjne,

systemy powiadamiania służb ratowniczych i reagowania kryzysowego,

systemy teleinformatyczne stosowane w sektorze bankowości i finansów24.

Wynika z tego, że bardziej zagrożone są systemy cywilne, gdyż wojskowe są lepiej

chronione. W celu zapewnienia bezpieczeństwa teleinformatycznego jednostek

organizacyjnych RP w strukturach Agencji Bezpieczeństwa Wewnętrznego został utworzony

Rządowy Zespół Reagowania na Incydenty Komputerowe22.

21 http://konflikty.wp.pl/kat,1020225,page,4,title,Czy-grozi-namcyberterroryzm,wid,11640989,wiadomosc.html (dostęp 02.01.2013)22 E.Lichocki, Cyberterrorystyczne  zagrożenie dla bezpieczeństwa teleinformatycznego państwa polskiego, Akademia Obrony Narodowej, b.m.r., s. 6.

11

Page 13: Cyber Terror Yz m

„Rolą Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

działającego w ramach Departamentu Bezpieczeństwa Teleinformatycznego jest

zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej RP

do ochrony przed cyberzagrożeniami, ze szczególnym uwzględnieniem ataków

ukierunkowanych na infrastrukturę krytyczną. CERT.GOV.PL funkcjonuje zgodnie z

przyjętymi w dniu 9 marca 2009 r. przez Komitet Stały Rady Ministrów Założeniami

Rządowego Programu Ochrony Cyberprzestrzeni RP na lata 2009 - 2011 (RPOC)”23.

Do zadań nałożonych na wyżej wymieniony Zespół i wykonywanych od momentu jego

powstania w lutym 2008 r. należy między innymi:

kreowanie polityki w zakresie ochrony przed cyberzagrożeniami,

koordynowanie przepływu informacji pomiędzy podmiotami w tym zakresie,

wykrywanie cyberzagrożeń, rozpoznawanie ich i przeciwdziałanie im,

współpraca z krajowymi instytucjami, organizacjami oraz podmiotami resortowy-mi

w zakresie ochrony cyberprzestrzeni,

reagowanie na incydenty bezpieczeństwa teleinformatycznego ze szczególnym,

uwzględnieniem krytycznej infrastruktury teleinformatycznej państwa,

szkolenia i podnoszenie świadomości odnośnie do zagrożeń komputerowych24.

Polskie służby specjalne potwierdziły próby 185 ataków w cyberprzestrzeni.

Opracowana przez rząd Strategia Obrony Cyberprzestrzeni na lata 2011 - 2016, przy

współpracy z MSWiA, ABW oraz MON wprowadza „ściganie z urzędu naruszenie

bezpieczeństwa w cyberprzestrzeni, które miały miejsce w odniesieniu do podmiotów

administracji publicznej i infrastruktury krytycznej”25. Ponadto planowanie jest powołanie

pełnomocnika rządu ds. ochrony cyberprzestrzeni, który ma koordynować pracę ministerstw,

policji, Straży Granicznej i służb specjalnych. Wydaje się, że cyberwojna w Internecie trwa w

najlepsze, jednak szczególną uwagę prawdopodobnie przyciągnie rozpoczynający się właśnie

nowy jej etap — atak poprzez Cloud computing, czyli „chmurę”26. To nowa forma

23 Młotek M., Siedlarz M., Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, Przegląd Bezpieczeństwa Wewnętrznego, Warszawa 2011, nr 4, s. 158.24 Tamże.25 http://www.itwadministracji.pl/aktualnosci/cyberprzestrzen-pod-ochrona.html (dostęp 02.01.2013).26 To wielka sieć komputerów. Jak każda sieć, także „chmura” składa się z pewnej liczby serwerów (zlokalizowanych gdziekolwiek) i komputerów „klientów”, połączonych ze sobą przez publiczną sieć (Internet) albo przez sieć wewnętrzną, lokalną LAN (Local Area Network).

12

Page 14: Cyber Terror Yz m

korzystania z dobrodziejstw sieci, gdzie zarówno oprogramowanie, jak i dane

przechowywane są na serwerach operatora. Dostęp do przeglądarki, w dowolnym miejscu, z

dowolnego komputera pozwala użytkownikowi na korzystanie z aplikacji biurowych. Oferta

jest na tyle kusząca, iż zainteresowanie nią widać nie tylko ze strony indywidualnych

klientów, ale także firm i administracji publicznej. Uzupełnieniem będzie koncepcja smart

grid, czyli integracje systemów przesyłu elektryczności z sieciami teleinformatycznymi.

Oznacza to możliwość łączenia nie tylko ludzi, lecz także urządzeń zaopatrzonych w

mikroprocesory, taki jak lodówka, pralka, telewizja27.

Potencjalny cyberatak, będzie w stanie wyrządzić ogromne, wręcz niewyobrażalne szkody,

których skutki odczuje każdy. Ponadto Internet, do niedawna jeszcze symbol wolności, staje

się coraz bardziej polem działania służb bezpieczeństwa z firmami komercyjnymi. Tym

ostatnim niewątpliwie zależeć będzie na budowaniu atmosfery strachu, tak aby nowe formy

zabezpieczeń znajdowały szybko nabywców.

Biorąc pod uwagę polskie doświadczenie oraz stan przygotowań naszego kraju do

walki z zagrożeniami w dziedzinie teleinformatyki, dokonano oceny możliwości ataków na

polską infrastrukturę informacyjną, w wyniku czego uznano, że prawdopodobieństwo

zmasowanych i celowych działań zagrażających bezpieczeństwu informacyjnemu jest

niewielkie. Zmienną podnoszącą stopień zainteresowania Polską jako przedmiotem ataku 27 http://www.racjonalista.pl/kk.php/s,846 (dostęp 02.01.2013)

13

Page 15: Cyber Terror Yz m

staje się natomiast coraz większe zaangażowanie się w walkę ze światowym terroryzmem,

które sytuuje nasz kraj wśród głównych sojuszników Stanów Zjednoczonych. Ryzyko realne

jest zatem niewielkie, lecz ryzyko potencjalne – sukcesywnie rośnie. Stopień

bezpieczeństwa teleinformatycznego jest pochodną aktywności Polski jako amerykańskiego

sojusznika. Polski system legislacyjny powoli dostosowuje się do nowych rodzajów

przestępstw teleinformatycznych. Należy jednak opracować strategie szkoleniowe, prowadzić

stały monitoring sieci i systemów, zapewnić szeroką kampanię informacyjną na temat

zagrożeń bezpieczeństwa teleinformatycznego. Z tworzeniem systemu muszą być powiązane :

harmonizacja systemu prawnego i zmiany legislacyjne, wprowadzające m.in. ściąganie z

urzędu przestępstw teleinformatycznych (szczególnie komputerowych).

Nikt chyba nie wątpi w dzisiejszych czasach w ryzyko wystąpienia ataku

cyberterrorystycznego wymierzonego w infrastrukturę krytyczną państwa. Prawdziwym

zadaniem jest umiejętność wykrywania zamachów w cyberprzestrzeni i zabezpieczenia się

przed ich oddziaływaniem na podsektory infrastruktury krytyczne. Nie istnieje jasna,

przejrzysta wizja cyberprzestrzeni, dlatego nie ma żadnego punktu skąd moglibyśmy dostrzec

nadchodzące ataki obserwować ich rozprzestrzenianie się. Cyberprzestrzeń staje się

„układem nerwowym” państwa. Jest to system sterowania krajem, złożony z tysięcy

połączonych ze sobą systemów komputerowych, które pozwalają działać państwowym

podsektorom infrastruktury. Cyberprzestrzeń z Internetem stworzyła istotne zależności, które

w nieprzewidywalny i groźny sposób zmieniają swoja naturę. Systemy teleinformatyczne

mają wiele słabych punktów, które mogą umożliwić przeprowadzenia cyberataku obniżając w

istotny sposób bezpieczeństwo informacyjne. Nie można ostatecznie stwierdzić czy możemy

uchronić się przed cyberterroryzem, ponieważ istotne jest określenie właściwej polityki

bezpieczeństwa informacyjnego państwa.

14