Cyberterroryzm w obliczu przestępczości komputerowej i zorganizowanej

Prawo do pobierania podatków i opłat skarbowych, jak również obowiązek dbania o bezpieczeństwo obywateli nieuchronnie leży w gestii państwa. Patrząc jednak na życie okazuje się, że szantaż, ściąganie haraczu i przymusowa opieka przedsiębiorców i nawet osób fizycznych, szczególnie ich nieruchomości, stały się już dawno domeną działalności przestępczej. Specjalizacja na szeroką skalę i ukierunkowanie ich aktywności na handel narkotykami, bronią i ludźmi, przestępstwa komputerowe i działania przeciwko środowisku oraz prawom własności intelektualnej, korupcja i legalizowanie dochodów pochodzących z przestępstw, w naturalny sposób stworzyło wiele powiązań o charakterze międzynarodowym. Równocześnie uzyskane środki finansowe, zdobyte doświadczenia i rozwój zaawansowanych technologii dały grupom przestępczym i organizacjom terrorystycznym możliwość popełniania przestępstw kryminalnych i dokonywania aktów terroru przy pomocy zdobyczy technologii informacyjnej, przez co stały się doskonałym narzędziem do prowadzenia ich nielegalnej działalności związanej z cyberprzestępczością i z cyberterroryzmem.

Koincydencyjny charakter przestępczości zorganizowanej i cyberterroryzmu oraz przestępczości komputerowej i cyberprzestępczości

Biorąc pod uwagę zakładane cele i zakres działania omawianych grup można założyć, że cyberprzestępczość należy do gatunku przestępstw komputerowych, a cyberterroryzm bezpośrednio dotyczy aktów terroru dokonywanych przy użyciu technik i narzędzi informatycznych i może wywodzić się lub mieć związek ze zorganizowaną przestępczością.

Bez wątpienia ataki oparte na cyberprzestępczości i cyberterroryźmie są tańsze niż tradycyjne metody przestępczości zorganizowanej i działań terrorystycznych. Podjęte akcje najczęściej całkowicie anonimowe i dokonane zdalnie z dowolnego miejsca na świecie, są bardzo trudne do wyśledzenia i mogą dotyczyć olbrzymiej liczby celów i dużej liczby osób. Analogicznie jak w przypadku tradycyjnej przestępczości, zdarzają się działania wykorzystujące ataki komputerowe do szantażu i tym samym uzyskania korzyści finansowych skierowane przeciwko instytucjom kapitałowym i korporacjom opierającym swoją działalność na udostępnianiu usług w sieci. Sprowadza się to do kierowania gróźb pod adresem wybranej instytucji (np. banku) dotyczących ujawnienia informacji o nieprawidłowościach i dziurach bezpieczeństwa lub przeprowadzenia ataku destabilizującego działanie ich serwisów sieciowych, o ile nie zostaną wykonane jakiś działania lub wypłacona określona kwota. Fakt, że liczba wszczętych postępowań w Polsce dotyczących przestępstw komputerowych w ostatnich latach oscyluje w granicach jednego tysiąca rocznie, nie oznacza, że problem nie jest o wiele poważniejszy. Spora Grupa instytucji obawia się rozgłosu i nie chcąc tracić reputacji oraz prestiżu na własną rękę załatwia wszelkie sprawy nadużyć w ich systemach informatycznych i usługach udostępnianych na zewnętrz.

Niezależnie od tego, czy mamy do czynienia ze zorganizowaną grupą przestępczą, terrorystyczną, czy cyberterrorystyczną można zaobserwować pewną prawidłowość utrudniającą prewencyjne i represyjne działania organów ścigania odpowiedzialnych za bezpieczeństwo państwa i jego obywateli. W każdym przypadku stosowane są przez te grupy instrumenty zapewniające zmowę milczenia i zmuszające ich członków do posłuszeństwa albo poprzez siłę zastraszania albo wewnętrzną więź wynikającą z przynależności do danej grupy wyznaniowej, czy światopoglądowej.

Poniżej przedstawiono relacje pomiędzy przestępczością zorganizowaną i komputerową, a cyberterroryzmem poprzez wyszczególnienie wybranych właściwości ich charakteryzujących.

Wybrane właściwości i związek przestępczości zorganizowanej oraz komputerowej z cyberterroryzmem

Skoro można znaleźć powiązania zorganizowanych grup przestępczych opierających część swojej działalności na przestępczości komputerowej, to czy niesłuszne będzie założenie istnienia zależności pomiędzy tymi grumami a terroryzmem, w tym cyberterroryzmem?

Można zaobserwować, że w ostatnich latach coraz bardziej dominuje technologia, czego naturalnym rezultatem będzie wzrost przestępstw z nią związanych. Nie stanowią już nawet problemu zautomatyzowane instalacje przemysłowe, czego dowodem było stworzenie np. robaka internetowego o nazwie stuxnet pozwalającego na włamywanie się i przejmowanie kontroli nad instalacjami przemysłowymi sterującymi pracą maszyn, pomp wodnych, silników i zaworów w elektrowniach, fabrykach, czy też rafineriach. Faktem stało się również wykorzystywanie do działalności przestępczej coraz bardziej rozwijającej się telefonii VoIP (Voice over IP), gdzie słabo zabezpieczone centrale padają ofiarą przestępców wykorzystujących je na koszt ich właścicieli do wykonywania połączeń telefonicznych, również tych na płatne numery lub jako tzw. węzły pośredniczące albo przesiadkowe pozwalające ukryć lub utrudnić wykrycie źródła ataku.

Metoda, rodzaj i skutki czynów zabronionych - wybrane przykłady

Niewątpliwie zorganizowana przestępczość i terroryzm mogą rozwijać się w stopniu zależnym od poziomu wyszkolenia służb państwa odpowiedzialnych za zawalczenie tego typu aktywności, jak również od  posiadanych instrumentów prawnych i narzędzi, tak skuteczność przestępstw komputerowych i aktów cyberterroryzmu jest zależna od stopnia zinformatyzowania państwa, jego społeczeństwa i posiadanych elementów infrastruktury krytycznej opartych na technologii.

Najbardziej zagrożonym  krajem na ataki cyberterrorystyczne  są Stany Zjednoczone, z uwagi na stopień zautomatyzowania i zinformatyzowania przemysłu oraz gospodarki. Do grupy państw, dla których atak cybernetyczny mógłby spowodować olbrzymie szkody należą  również: Korea Południowa, Chiny, Niemcy, Francja i Wielka Brytania. Warto by się zastanowić nad tym jak problem ten wygląda w Polsce.

Czy rzeczywiście jesteśmy na tyle uzależnieni od rozwiązań teleinformatycznych, że potencjalny zamach cyberterrorystyczny mógłby zakłócić nasze życie lub funkcjonowanie organów administracji publicznej, czy też jakąś część infrastruktury krytycznej?

Zastanawiające jest również to, czy jesteśmy na tyle przygotowani, aby w miarę wcześnie wykryć objawy i zapobiec ewentualnemu zamachowi cyberterrorystycznemu? Miejmy nadzieję, że w obszarze technologii nie jest tak jak ma to miejsce w przypadku tradycyjnej przestępczości, gdzie w praktyce dopiero po dokonaniu nowego przestępstwa wypracowuje się  metody i narzędzia oraz techniki zapobiegania, wykrywania i zwalczenia określonego rodzaju czynu zabronionego.


Artykuł o podobnej treści ukazał się w Computerworld nr 12-2011 (12/928), str. 36-37, 26 kwiecień 2011 pod tytułem Zwykły przestępca czy cyberterrorysta?

logo.png
Utwory z tej strony są dostępne na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.
© 2012-2024 machnacz.eu. Powerd by ITbrain.

Kontakt

info@machnacz.eu

Search