Cyberterroryzm jako element zagrożenia infrastruktury krytycznej

W dobie eksploracji przestrzeni kosmicznej i zaawansowanych technologii wciąż pojawiają się pytania odnośnie uzależnienia społeczeństwa od dóbr informacyjnych, a człowieka od nowoczesnego życia z wykorzystaniem rozmaitych osiągnięć techniki i technologii. Stały się one istotnym elementem egzystencji człowieka zarówno jako odrębnej jednostki, jak i niezbędnym narzędziem wspierającym współczesne rozwiązania w zakresie systemów zaopatrzenia w energię, surowce energetyczne i paliwa, a także systemów łączności i sieci teleinformatycznych.

W równym stopniu bez wykorzystania współczesnych technologii trudno byłoby mówić o systemach automatyki przemysłowej, kontroli lotów, aplikacjach bankowych i giełdowych, systemów zaopatrzenia w wodę i żywność, czy też produkcji substancji chemicznych.  Taką właściwością charakteryzują się również systemy zapewniające ciągłość działania administracji publicznej oraz systemy ochrony zdrowia, transportowe i ratownicze, tworzące razem tzw. infrastrukturę krytyczną niezbędną do minimalnego funkcjonowania gospodarki i państwa [1].

Paradoksem potrzeby korzystania ze współczesnych rozwiązań jest coraz silniejsze uzależnienie życia człowieka od technologii, które mogą być użyte przeciwko niemu. Przyczyny awarii zaawansowanych technologii mogą wynikać nie tyle z zawodności urządzeń, co z ludzkich błędów, anomalii pogodowych i fizycznych, czy też wirtualnych ataków. Przykładem mogą być zamachy terrorystyczne wykorzystujące zdobycze ludzkości w obszarze automatyki i narzędzi informatycznych zapewniających funkcjonowanie poszczególnych elementów infrastruktury krytycznej [2].

Rozproszony charakter rozwiązań teleinformatycznych, w tym internetu i narzędzi komunikacyjnych (czaty internetowe, telekonferencje) doskonale wpisuje się we wsparcie działań zdecentralizowanej organizacji grup terrorystycznych, nieposiadających żadnych kwater głównych, potrafiących dzielić się na podgrupy, ustalać miejsca spotkań, przeprowadzać operacje terrorystyczne, po czym szybko przerywać swoje powiązania i rozpraszać się [3].

Wykorzystywanie przez nich komputerów, oprogramowania, urządzeń telekomunikacyjnych i internetu nie zawsze musi sprowadzać się wyłącznie do planowania oraz koordynacji zdecentralizowanych działań terrorystycznych, ale może stanowić jedno z wielu narzędzi zamachu dających analogiczne efekty, co podłożenie ładunku wybuchowego. Niezależnie od wykorzystywanych metod i formy ataku rozmiar strat wynikłych z zakłócenia lub zniszczenia danej infrastruktury można rozpatrywać w odniesieniu do [4]:

  • ewentualnej liczby ofiar śmiertelnych lub liczby rannych,
  • wielkości strat ekonomicznych lub pogorszenia dostarczanych towarów lub świadczonych usług, w tym potencjalnych skutków ekologicznych,
  • wpływu na zaufanie opinii publicznej oraz cierpień fizycznych i zakłócenia codziennego życia, w tym utraty podstawowych usług.

Destabilizujący wpływ wrogiego działania może być wynikiem dokonywania zamachów na elementy infrastruktury krytycznej  przy wykorzystywaniu środków zdobyczy technologii informacyjnej, określanych mianem cyberterroryzmu. Dość często podawanymi spektakularnymi przykładami są ataki cybernetyczne: na Estonię w maju 2007 r., na Litwę na przełomie czerwca i lipca 2008 r. oraz na Gruzję w sierpniu 2008 r. Spotyka się również ataki na portale administracji publicznej i banki w wielu krajach.

Czy można jednak mówić o zagrożeniu cyberterroryzmem w przypadku, kiedy przeprowadzony atak nie ma istotnego wpływu na gospodarkę, na życie obywateli, nie jest powiązany z żadnym elementem infrastruktury krytycznej?

Czy atak z wykorzystaniem bomby e-mailowej powodujący blokadę wirtualną serwera jakiejś agendy rządowej można zaliczyć do tego typu zagrożeń?

Zupełnie inaczej należałoby potraktować atak na komputerowy system kontrolny pociągów podmiejskich, paraliżujący komunikację przez wiele godzin, jaki został dokonany przez japońskie grupy terrorystyczne.[5]

Innym przykładem tego rodzaju jest zmapowanie przez chińskich i rosyjskich szpiegów systemu zarządzania siecią energetyczną i nielegalne wpuszczenie do niego oprogramowania pozwalającego na zdalne przejęcie sterowania z możliwością całkowitej destrukcji systemu energetycznego, co miało miejsce w USA w 2009r.[6]

Dość spektakularnym zamachem byłby wybuch dużych składowisk paliwa np. lotniczego na skutek zaplanowanych wyładowań elektrostatycznych wywołanych uszkodzeniem elektronicznych części urządzeń pomiarowych.

Co z systemami zapewniającymi funkcjonowanie społeczeństwa i organów państwa, jakie to systemy i jak mogłyby zostać zaatakowane i czy to nie przypadkiem tylko teoria?

Warto wspomnieć, że akty cyberterroryzmu mogą być elementem większej układanki, mogą stanowić jedynie przynętę, albo zapowiedź bądź przygotowanie pola do przeprowadzenia zamachu np. z użyciem materiałów wybuchowych.

Związek technologii informacyjnej z elementami infrastruktury w odniesieniu zagrożeń cyberterrorystycznych, które mogą mieć istotny wpływ na sprawność działania organów państwa, jak i na zdrowie i życie jego obywateli, zobrazowano w tabeli nr 1.

Zagrożenia cyberterrorystyczne dla infrastruktury krytycznej

Spektakularne i najbardziej nagłośnione w ostatnim czasie  ataki są przeprowadzane z wykorzystaniem materiałów powodujących eksplozje, co nie oznacza jednak zmiany tej tendencji w przyszłości. Z perspektywy przeciwdziałania ewentualnym atakom najtrudniejsze do wykrycia byłyby te zamachy, które przygotowywano by od lat, angażując w wyrafinowany sposób zasoby ludzkie i techniczne użytkowane już od dawna przez różne instytucje. Praktycznie niemożliwe do wykrycia mogłoby okazać się planowanie zamachu, w którym przygotowaniu uczestniczyły inne rządy mające wpływ na wytwarzane urządzenia i oprogramowanie stosowane w systemach infrastruktury krytycznej.

Przykładowo, czy zastosowanie automatycznych systemów sterujących w planowanej inwestycji elektrowni jądrowej w Polsce w oparciu o technologie bardzo wielkiej skali integracji (VLSI) dałoby pewność, co do funkcjonowania określonych urządzeń zawsze z oczekiwaniami?

Czy rzeczywiście odpowiedzialne za to instytucje są w stanie zweryfikować tego typu rozwiązania, aby jednoznacznie stwierdzić, że system jest bezpieczny i nie ma możliwości ani przejęcia nad nim nieupoważnionej kontroli ani wykonania niezaplanowanej wcześniej operacji?

Nieuprawniona manipulacja parametrami urządzeń należących do poszczególnych elementów infrastruktury krytycznej mogłaby doprowadzić do katastrofy. Biorąc pod uwagę możliwość długofalowego planowania zamachów terrorystycznych z wykorzystaniem ingerencji w proces produkcji stosowanych urządzeń w rozwiązaniach teleinformatycznych, nie ma znaczenia, czy do określonej infrastruktury dostęp możliwy jest przy wykorzystaniu sieci publicznych (np. serwery urzędów administracji, serwery bankowe), czy też są one fizycznie lub logicznie, np. przy wykorzystaniu mechanizmów kryptograficznych, odseparowane od sieci publicznie dostępnych.

Bez wątpienia zjawisko terroryzmu uwzględnia specyfikę kultur politycznych będących ich celem. Ponadto, charakteryzuje się zdolnością niezwykłej ewolucji i szybkiej adaptacji, a stosowana przez nich technologia i taktyka jest rozwijana w tempie proporcjonalnym do rozwoju dominujących technologii wojskowych, handlowych i społecznych. Faktem jest, że zaawansowane technologie stają się dla nich dostępne i bardziej efektywne kosztowo, przy jednoczesnym zachowaniu analogicznego potencjału destrukcyjnego, jak w przypadku zabójstw, porwań zakładników, zamachów bombowych, uprowadzeń samolotów i innych podobnych przejawów stosowania przemocy.

Terroryści pragnąc zwrócić uwagę opinii publicznej na wysuwane przez siebie hasła lub wymusić na rządach państw określone ustępstwa bądź świadczenia na swoją korzyść, mogą wykorzystywać do tego technologie wspierające codzienne życie każdego z nas i jednocześnie będące elementami infrastruktury krytycznej.

Obserwując historię i dotychczasowe metody ataków można się zastanawiać skąd niby terroryści mieliby mieć wiedzę pozwalającą im wykorzystywać zaawansowanie technologie do przeprowadzania aktów terroru. Otóż okazuje się, że wykształceni w Europie i USA terroryści wracają do swoich macierzystych krajów z doskonałym przygotowaniem teoretycznym m.in. z zakresu materiałów chemicznych, biologii, fizyki jądrowej, czy też automatyki i systemów teleinformatycznych. Stanowią oni naturalne źródło specjalistycznej wiedzy i umiejętności technicznych dla prowadzenia działań terrorystycznych, m.in. z obszaru cyberterroryzmu.

Doskonała znajomość warunków kulturowych i technicznych, a także mentalności, wartości i więzi społecznych regionu świata, w którym pobierali nauki, a niekiedy spędzili niemal pół swojego życia, pozwala im na perfekcyjne wspieranie procesu planowania ataków, w celu uzyskania jak największych efektów terrorystycznych. Stanowiąc trzon intelektualny grup terrorystycznych mogą na ich rzecz prowadzić zakrojone na szeroką skalę bieżące rozpoznanie warunków ekonomicznych, społecznych i technologicznych na obszarach, w których zamierzają przeprowadzić zamachy.

Dla dokonania obiektywnej oceny terroryści mogą opracowywać swoiste wykazy zagadnień wymagających bliższego zbadania, w celu dokonania szybkiej oceny możliwości wykorzystania technologii do przeprowadzenia ataków na elementy infrastruktury na określonych obszarach.

Najczęściej branymi pod uwagę kwestiami mogą być:

  • stopień zależności gospodarki narodowej, tj. jej poszczególnych działów, takich jak: przemysł, rolnictwo, budownictwo, transport, łączność i handel, od technologii informacyjnej, w tym zaawansowanych systemów automatyki przemysłowej,
  • rozmieszczenie rurociągów substancji niebezpiecznych i zastosowane w nich rozwiązania technologiczne, w tym systemy sterowania i zabezpieczające,
  • wdrożone technologie w obszarze składowania, przechowywania i stosowania substancji chemicznych,
  • zależność życia społecznego od ogólnie dostępnych rozwiązań technologii informacyjnej (telewizja oraz Internet i związane z nimi usługi),
  • dyslokacja systemów zaopatrzenia w energię i używane technologie sterujące i zarządzania zasilaniem,
  • korelacja elementów infrastruktury krytycznej w obszarze stosowanych technologii pozwalająca na uzyskanie reakcji łańcuchowej.

Grupy terrorystyczne zarówno te o charakterze politycznym, jak i gospodarczo-ekonomicznym, mające na swoim pokładzie kształconych na całym świecie członków, muszą również szukać źródeł finansowania swojej działalności, o ile nie są wspierane przez różne państwa i organizacje, a nawet osoby prywatne, a także miejsc gromadzenia swojego nielegalnie uzyskiwanego kapitału.

Dokonując rozpoznania warunków ekonomicznych, prawnych i społecznych obszarów, w których zamierzają długofalowo inwestować środki pochodzące ze swojej działalności biorą pod uwagę m.in.:

  • poziom wyszkolenia Policji i służb finansowych państwa w zakresie zwalczania terroryzmu i przestępczości finansowej,
  • stan przestrzegania dyscypliny w utrzymaniu tajemnicy np. bankowej,     
  • warunki prawne utrudniające organom ścigania dotarcie do informacji o stanie kont, klientach i przeprowadzonych transakcjach,
  • zakres współpracy i szybkość wymiany informacji o podejrzanych transakcjach pomiędzy np. instytucjami finansowymi, a policją lub innymi organami odpowiedzialnymi za zwalczanie przestępczości finansowej,
  • wymagania i ograniczenia dotyczące prowadzenia transakcji, np. finansowych, ze szczególnym uwzględnieniem możliwości zakładania rachunków bez konieczności podawania pełnych danych personalnych,
  • stopień integracji rejestrów publicznych, w tym możliwość weryfikacji w nich danych przez instytucje bankowe i finansowe, np. w momencie zakładania rachunków i udzielania kredytów,
  • rzeczywistą sprawność wewnętrznych mechanizmów kontroli instytucji finansowych, a przede wszystkim systemów ochrony oraz monitorowania wykonywanych transakcji,
  • ... oraz wiele innych, których nie sposób wymienić.

Oceniając kierunki rozwoju nowoczesnego terroryzmu można stwierdzić, że organizacje terrorystyczne wykazują zainteresowanie systemami finansowymi niezbędnymi do wykonywania nielegalnych operacji finansowych oraz technologią informacyjną pod kątem ich wykorzystania  do zaplanowania i przeprowadzenia zamachów.

Biorąc pod uwagę znaczenie technologii we współczesnym świecie oraz realną groźbę wykorzystania ich przeciwko ludziom i bezpieczeństwu państwa, zachodzi potrzeba znalezienia odpowiedzi na pytanie odnośnie przyszłości tego rodzaju terroryzmu oraz skutecznych metod i środków zapobiegawczych. Nie można przy tym zapominać, że niebagatelne znacznie dla terrorystów ma poziom wyszkolenia Policji i służb w zakresie zwalczania terroryzmu, w tym cyberterroryzmu i przestępczości finansowej, a także stosowane przez nich technologie wywiadowcze i instrumenty prewencyjne.

Niewątpliwie każda grupa terrorystyczna, aby cokolwiek zdziałać potrzebuje do tego sponsora. Dlatego też zdumiewająca jest możliwość stosowania mechanizmów sankcji i blokad, w tym zamrożenia wszelkich aktywów, wyłącznie do wybranych osób i grup, jak miało to miejsce w przypadku dyktatora Muammara Kadafiego i jego otoczenia.

Ciekawe dlaczego nie można zablokować środków np. Al-Kaidy oraz innych grup terrorystycznych?

Czyżby nie można było ustalić źródeł ich pochodzenia, czy też po prostu ich nie ma -  ciekawe za co kupują broń i amunicję?

A może są tak doskonale zorganizowani, że trudno wykryć ich źródła finansowania, albo też posiadają niezwykłe koligacje i powiązania, których strach ruszać?


Artykuł o podobnej treści ukazał się w Computerworld nr 07-2011 (7/923), str. 28-30, 15 marzec 2011 pod tytułem Elementy zagrożenia krytycznej infrastruktury państwa.


[1] A. Tyburska (red), Ochrona infrastruktury krytycznej, WSPol Szczytno, 2010.

[2] Z. Piątek, A. Letkiewicz (red), Terroryzm a infrastruktura krytyczna państwa - zewnętrznego kraju Unii Europejskiej, WSPol Szczytno, 2010.

[3] B. Hołyst, Terroryzm, tom 1 i 2, LexisNexis, Warszawa 2009.

[4] Dyrektywa Rady 2008/114/WE z dnia 8 grudnia 2008 r. w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony.

[5] S. A. Newton, Can Cyberterrorists Actually Kill People?, SANS institute 2003.

[6]http://online.wsj.com/article/SB123914805204099085.html (01.03.2011 r.).

[7] Zgodnie z art. 3 Ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. 2007 nr 89 poz. 590 z późn. zm.).

logo.png
Utwory z tej strony są dostępne na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.
© 2012-2024 machnacz.eu. Powerd by ITbrain.

Kontakt

info@machnacz.eu

Search