1 Illia Liashenko Valerii KorniienkoCyberterroryzm Illia Liashenko Valerii Korniienko
2 Wstęp W dzisiejszym, zglobalizowanym świecie kolejne aspekty życia zostają „podłączone” do sieci, a Internet staje się najbardziej wpływowym i powszechnym medium, od którego wszyscy stają się coraz bardziej zależni. Również przestępstwa, wojny i ataki terrorystyczne coraz częściej mają miejsce w wirtualnym świecie. Czy to oznacza, że w niedalekiej przyszłości bomba owa będzie większym zagrożeniem od broni konwencjonalnej, a cyberwojna stanie się największym niebezpieczeństwem dla globalnej wioski?
3 Cyberterroryzm Próbując odpowiedzieć na te pytania, ważne jest, aby wiedzieć czym tak na prawdę jest cyberterroryzm. Po raz pierwszy termin ten użyty został w 1979 roku przez szwedzkie Ministerstwo Obrony w raporcie o zagrożeniach komputerowych. Cyberterrozyzm, zwany również hi-terroryzmem, czy terroryzmem informacyjnym, jest połączeniem dwóch słów: cyberprzestrzeni i terroryzmu. Czym jest cyberprzestrzeń? Jest to przestrzeń komunikacyjna tworzona przez system powiązań internetowych.
4 Terroryzm Jeśli chodzi o sam terroryzm, terminów i definicji jest wiele. Ogólnie rzecz biorąc jest to fakt dokonywania aktów terroru z pobudek politycznych, powodujących ogromne straty i wywołujące powszechne poczucie strachu. W cyberterroryźmie broń zastąpiona zostaje komputerem podłączonym do sieci, a atak wymierzony jest w system informatyczny państwa i znajdujące się w nim dane. Przeważnie atak taki skutkować ma uniemożliwieniem efektywnego wykorzystania najważniejszych gałęzi gospodarki państwa, takich jak infrastruktura bankowa, transport, energetyka, czy instytucje państwowe.
5 Wiele ludzi nie rozumie istoty cyberterroryzmu, ponieważ wędrując po Internecie nie znaleźli się sami pod gradem ,,zer i jedynek” wycelowanych w ich komputer, ale właśnie na tym polega fundamentalne niezrozumienie istoty zjawiska. W cyberterroryzmie głównym celem jest niszczenie gospodarki wrogiego narodu, zaś śmierć i strach stanowią pożądany dodatek, który cyberterrorystom udaje się uzyskać przy okazji.
6 Cyberterroryzm a cyberprzestępczośćNależy tutaj odrazu odróżnić cyberterroryzm od cyberprzestępczości. Chociaż i brzmią bardzo podobnie, odrużniają się swoim znaczeniem. Zaczniemy od pierwszego:cyberterroryzm jest atakiem częściej motywowanym politycznie lub po prostu grobźbą ataku na komputery, sieci lub systemy informacyjne w celu zniszczenia infrastruktury, wzbudzenia niepokoju, paniki wśród atakowanej ludności oraz zastraszenia lub wymuszenia na rządzie i ludziach daleko idących politycznych celów przez aktorów niepaństwowych lub grupy sponsorowane przez państwa. Jest to także użycie systemu informacyjnego, sieci komputerowej lub jej części składowych do komunikowania się, wsparcia lub ułatwienia terrrorystycznej akcji, propagandy i dezinformacji przez org. terrorrystyczne.
7 Typy cyberterroryzmu Wyróżniamy w oparciu o kryterium podmiotowe i przedmiotowe. Stosując pierwsze z nich, mówimy o cyberterrorystach i ich ofiarach, czyli o podmiotach działań i podmiotach ataku. W kontekście stosunków międzynarodowych podmioty ataku stanowią uczestnicy państwowi i niepaństwowi. Wśród podmiotów działań możemy wyróżnić grupy zorganizowane i cyberterrorystów indywidualnych. Dobrze nam wiadomi org. terrorystyczne, takie jak Tamilskie Tygrysy, Hezbollah czy Al-kaida, efektywnie wykorzystywują cyberprzestrzeń dla prowadzenia swojej działalności, mając do dyspozycji profesjonalnych hakerów. Następnie to kryterium przedmiotowy, który dotyczy skutków ataków cyberterrorystycznych. Posiadają one aspekt militarny, gospodarczy i polityczny. Przykładem skutków militarnych jest działalność hakerów komputerowych wynajętych przez władze chińskie, którzy wykradli tajne informacje z laboratorium badań nad bronią nuklearną w Los Alamos w Nowym Meksyku. Fakt ten miał miejsce pod koniec lat 90. ubiegłego stulecia a był utrzymywany w tajemnicy do 2000 roku.
8 Skutki ataków cyberterrorystycznychSkutkami ataków cyberterrorystów jest głównie przemoc wobec ludzi i mienia oraz wywołania u nich poczucia strachu. Walka ta poprzez destrukcyjne oddziaływanie generuje nieakceptowane dla atakowanego skutków, w postaci często straconych kosztów, a to prowadzić w swojej kolei ma prowadzić do osiągnięcia celu głównego, czyli z zgodę atakowanego na zaakceptowanie narzucanej mu woli.
9 Skutki ataków cyberterrorystycznychSkutki takich przedsięwzięć, ze strony cyberterrorystów odczuli nawet programiści takich gigantów, jak Yahoo, eBuy, czy CNN, którzy w 2000 roku zostali w ten sposób zmuszeni do wyłączenia na jakiś czas swoich serwisów. Zblokowanie sprawnego działanie serwera może spowodować również tzw. bomba owa, polegająca na przesyłaniu mnóstwa wiadomości elektronicznych, wykorzystana między innymi podczas ataku cybernetycznego w Estonii. Z drugiej strony Internet jest medium świetnie nadającym się do szerzenia strachu i propagandy. To właśnie przez sieć najłatwiej pozyskać wyznawców skrajnej ideologii, czy zwerbować nowych członków organizacji terrorystycznych. Jest on również doskonałym środkiem łączności w fazie planowania ataków. Dla przykładu agenci Hamasu koordynujący akcję w Strefie Gazy, czy porywacze samolotów użytych podczas zamachu z 11 września mieli kontakt między sobą poprzez e wysyłane z miejsc publicznych i fora internetowe.
10 Сyberprzestępczość Natomiast, z сyberprzestępczością jest odwrotnie. Czyli to są ataki nie mające podtekstu politycznego. Często to ludzie którzy tworzą wirusy, czy nastolatków zakłócających działanie sieci komputerowych „dla sportu”. Pojęcie cyberprzestępstwa odnosi się natomiast również do działań motywowanych-ekonomicznie, społecznie lub religijnie. Od terrorystów odróżnić trzeba również haktywistów, którzy przez działania w sieci protestują, manifestują swoje niezadowolenie z władz państwowych, ale nie jest ich celem wywoływanie strachu, czy powodowanie znaczących strat. To właśnie tego typu działania przeważają w powyższych statystykach.
11 Cyberprzestępcy nie ograniczają się jednak tylko do ukrytej sieci, oni używają np. mediów społecznościowych, by szerzyć złośliwe oprogramowanie, terroryści zaś – propagandę. Twitter w drugiej połowie zeszłego roku zawiesił ponad 125 tys. kont należących do terrorystów.
12 Haktywiści W jaki sposób atakują haktywiści?Ich atak przedewszystkim polega na wysłaniu do atakowanego serwera ogromnej liczby odwołań - większej, niż jest on w stanie obsłużyć, co zwykle skutkuje zawieszeniem się systemu i zniknięciem witryny z Sieci. Tak właśnie zrobili ostatnio australijscy haktywiści, protestujący przeciwko planom wprowadzenia na Antypodach cenzury Internetu (na celownik wzięli kilka rządowych stron). Warto jednak dodać, że takie działanie jest sprzeczne z prawem - w większości krajów DDoS jest przestępstwem. Dlatego też wiele osób uważa haktywizm za pojęcie tożsame z cyberprzestępczoscią czy cyberterroryzmem - a to nie do końca prawda. Tym, co rozróżnia haktywistę i cyberprzestępcę, są intencje - priorytetem pierwszego jest dobro ogółu (lub przynajmniej jakiejś grupy społecznej), drugiego interesuje raczej zarobek lub sama destrukcja.
13 Przykłady działań haktywistów1. WANK - za pierwszą akcję haktywistów powszechnie uważa się stworzenie i wprowadzenie do sieci DECNet robaka o nazwie WANK (Worms Against Nuclear Killers - Robaki Przeciwko Nuklearom Zabójcom). Doszło do tego w 1989 r. Szkodnik atakował komputery pracujące pod kontrolą systemu VMS i wyświetlał w nich komunikat krytykujący nuklearny wyścig zbrojeń. Chiny bez cenzury - w 1998 r. członkowie formacji Hacktivismo zdołali na pewien czas zdezaktywować Wielki Chiński Firewall, czyli system odpowiedzialny za cenzurowanie Internetu dla chińskich użytkowników. Dzięki temu Chińczycy mogli przez pewien czas przeglądać w Sieci wszystkie strony - a nie tylko te, które zatwierdziły władze w Pekinie. Niestety, chiński rząd wyciągnął z tego incydentu odpowiednie wnioski - systemy cenzorskie znacząco wzmocniono. Od tej pory nikomu nie udało się powtórzyć wyczynu Hacktivismo. Włamanie do centrum badań na klimatem East Anglia University . Celem haktywistów było zdobycie informacji świadczących o tym, że globalne ocieplenie jest jednym wielkim spiskiem naukowców - i częściowo się to udało. Włamywacz (lub włamywacze - dokładnie nie wiadomo) zdobyli m.in. korespondencję pracowników naukowych, z której wynikało, że środowisko naukowe próbowało ukryć wyniki badań przeczące teorii o postępowaniu globalnego ocieplenia.
14 Środki cyberterrorystówNajbardziej popularnym sposobem zakłócenia porządku w cyberprzestrzeni są niewątpliwie wirusy, trojany komputerowe i inne wszelkiego rodzaju „robaki”. Czasami ich działanie może mieć skutki na skalę masową, tak jak słynny wirus ILOVEYOU, który w mgnieniu oka zaraził miliony komputerów na świecie, nawet te najbezpieczniejsze, należące do Pentagonu. Inny rodzaj działania to na przykład Web sit-ins, polegający na masowym wchodzeniu na wybraną stronę internetową, który powoduje to jej zablokowanie, przez co użytkownicy nie mogą korzystać z pewnych usług, takich jak na przykład konta internetowe. Jeszcze bardziej popularny jest atak DoS (Denial of Service), polegający na blokowaniu serwerów przez zalewanie sieci ogromną ilością danych.
15 Obszary zagrożeń cyberterrorystycznychTelekumunikację: linie telefoniczne, satelity, siecie komputerowe-komercyjne, wojskowe, akademickie System energetyczny: produkcja, przemysł i dystrybucja energii, a także transport i magazynowanie surowców służących do jej produkcji System bankowy i finansowy:system przepływu bilionów dolarów, poczynając od indywidualnych depozytów po transfer ogromnych sum pieniędzy z jednego krańca świata na drugi. Obejmuje wszystkie dostępne instrumenty operacji finansowych; Transport:lotniczy, kolejowy, morski, rzeczny, drogowy i tp. System zaopatrzenia w wodę:ujęcia wody, zbiorniki wodne, wodociągi, systemy filtrowania i czyszczania wody, dostarczenia jej dla rolnictwa. Służby ratownicze: komunikacja z policją, służbą zdrowia, strażą pożarną Władzy i słyżby publiczne, system ich funkcjonowania Ataki w celu przechwycenia informacji:o charakterze militarnym, technologicznym, ekonomicznym i osobistym
16 MOŻLIWE FORMY ATAKÓW CYBERNETYCZNYCHPotencjalny atak terrorystyczny w cyberprzestrzeni może obejmować oprogramowanie przeciwnika (software) lub systemy informacyjne i sprzęt komputerowy (hardware). 1. Stealing passwords – uzyskanie haseł dostępu do sieci. 2. Sodal engineering – wykorzystanie niekompetencji osób, które mają dostęp do systemu. 3. Bugs and backdoors – korzystanie z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł. 4. Authentication failures – zniszczenie lub uszkodzenie procedur mechanizmu autoryzacji. 5. Protocol failures – wykorzystanie luk w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi urządzeniami lub procesami. 6. Information leakage – uzyskanie informacje dostępnych tylko administratorowi, niezbędnych do poprawnego funkcjonowania sieci. 7. Denial of Service – uniemożliwienie korzystania z systemu.
17 MOŻLIWE FORMY ATAKÓW CYBERNETYCZNYCHInny podział stosowanych form ataku, opiera się już na rezultatach ataku w cyberprzestrzeni: 1. Corruption – nieuprawniona zmiana informacji. 2. Leakage – informacja znalazła się w niewłaściwym miejscu. 3. Denial – kiedy komputer lub sieć nie nadają się do użytkowania.
18 Powody przemawiające za wykorzystaniem cyberterroryzmu dla osiągnięcia konkretnych celów:Niskie koszty działalności Cyberprzestrzeń pozwala dokonywać ataków bez narażania własnego życia Zanikanie wszelkich granic Możliwości dokonywania nagłych i nieprzewidywalnych akcji Całkowita anonimowość Minimalne ryzyko wykrycia przygotowanego ataku Zamiast uderzać w niewinnych ludzi można sparalizować system wrogiego państwa
19 Dodatkową zaletą cyberterroryzmu jest możliwość długotrwałego działania bez wykrycia, wielokrotnego przełamywania systemów ochronnych bez alarmowania odpowiednich służb. Niektóre operacje, na przykład włamania do systemów bankowych, mogą zostać nigdy nie wykryte. Ponadto, zależnie od charakteru prowadzonych działań, istnieje możliwość odwleczenia w czasie zdarzenia lub zastosowania mechanizmu zegarowego. Zamach cyberterrorystyczny może nie mieć fizycznego miejsca – może być wymierzony w system funkcjonujący nawet w skali globalnej lub serwery w wielu krajach. Utrudnia to ściganie i pociąganie sprawców do odpowiedzialności.
20 Narzędzia do prowadzenia działalności cyberterrorystycznejNarzędzia do prowadzenia działalności cyberterrorystycznej są ogólnie dostępne a ich posiadanie we wszystkich krajach Europy – legalne. Oprogramowanie, także to służące działalności przestępczej, dostępne jest w internecie. Ugrupowania terrorystyczne, które nie posiadają w swoich szeregach wykwalifikowanych informatyków z łatwością mogą znaleźć najemnych specjalistów. W przeciwieństwie do pirotechników, wyszkolonych żołnierzy czy policjantów, państwa nie są w stanie prowadzić ewidencji cywilnych specjalistów od systemów komputerowych. Jest to dodatkowo utrudnione, gdy są to osoby amatorsko zajmujące się przestępczością komputerową.
21 4 najgroźniejszych cyberataków"Shady RAT" (tłum."Podejrzany szczur") Atakujący wysyłali do pracowników wybranych urzędów, firm i organizacji e z niewinnie wyglądającymi załącznikami, które po otwarciu instalowały w ich komputerach trojany. Wśród 49 zaatakowanych w ten sposób instytucji znalazły się między innymi Międzynarodowy Komitet Olimpijski, Organizacja Narodów Zjednoczonych, Stowarzyszenie Narodów Azji Południowo-Wschodniej, a także firmy działające w Japonii, Szwajcarii, Wielkiej Brytanii, Indonezji, Danii, Singapurze, Hongkongu, Niemczech i Indiach. Wiadomo, że wśród zaatakowanych były także agendy rządowe Stanów Zjednoczonych, Tajwanu, Korei Południowej, Wietnamu i Kanady oraz co najmniej 13 firm produkujących na potrzeby amerykańskiego departamentu obrony. Na podstawie listy celów analitycy doszli do wniosku, że za całą akcją stały Chiny. "Shady RAT" uznano za najpoważniejsze cyberataki w historii. Prawdopodobnie:Chiny
22 4 najgroźniejszych cyberatakówCyberataki na Estonię uznawane są za jedne z najpoważniejszych ataków komputerowych na konkretne państwo. Zaczęły się po kontrowersyjnej decyzji estońskich władz, które zadecydowały o usunięciu z centrum Tallina pomnika żołnierzy radzieckich (został on przeniesiony na miejscowy cmentarz wojskowy). Atakujący zastosowali metodę znaną jako DDoS (Distributed Denial of Service). Taki atak przeprowadza się za pomocą grupy komputerów zainfekowanych złośliwym oprogramowaniem (zwykle określanej jako "botnet"), które jednocześnie atakują określone serwery symulując próby skorzystania z ich usług, co powoduje szybkie wyczerpanie się zasobów pamięci i czasu procesorów i w efekcie prowadzi do przerw w działaniu lub zawieszenia się systemu. Atak z 2007 roku unieruchomił strony internetowe największych estońskich banków, strony rządowe i największe serwisy informacyjne. W szczycie kryzysu w Estonii nie działały karty płatnicze i telefony komórkowe. Prawdopodobnie:Rosja
23 4 najgroźniejszych cyberatakówGrupa hakerów, która zinfiltrowała do momentu jej wykrycia prawie komputerów w 103 krajach, działająca na zlecenie biura Dalajlamy, który chciał się dowiedzieć, czy doszło także do infiltracji komputerów jego rządu (okazało się, że tak). Wiadomo, że wykradano w ten sposób także informacje z ministerstw spraw zagranicznych i ambasad w Iranie, Bangladeszu, Indonezji, Indiach, Korei Południowej, Tajlandii, Niemczech i Pakistanie. Prawdopodbnie:Chiny
24 4 najgroźniejszych cyberatakówLato 2007 roku-ataki na systemy finansowe Wielkiej Brytanii, Niemiec i Francji. 3)W 2007 roku w Turcji zatrzymano ukraińskiego informatyka, który był podejrzewany o współpracę z Al-Kaidą oraz o kradzież numerów kart kredytowych setki Amerykanów – klientów sieci TJX, co przyniosło straty na 300 mln USD.
25 Ataki na wielkie branże technologiczne: Sony Pictures Disney Netflix2014 r., kiedy to wytwórnia filmowa Sony Pictures planowała wprowadzenie do kin komedii o przywódcy Korei Północnej „Wywiad ze słońcem narodu”. Film nie spodobał się reżimowi, co spowodowało atak hakerów z Korei Północnej, którzy przejęli z komputerów Sony Pictures około 100 terabajtów danych. Wśród nich znalazły się m.in. informacje o pracownikach i ich numerach ubezpieczeń społecznych oraz szczegóły kontraktów z aktorami i twórcami filmowymi. Ale na tym się nie skończyło. Wzburzeni filmem o zamachu na przywódcę Korei Północnej, wysyłali maile z pogróżkami do pracowników Sony, żądając wycofania filmu. Ich działalność przyniosła zamierzony efekt. Japoński gigant nie wprowadził filmu do kin, przez co stracił 44 mln dolarów zainwestowanych w produkcję.
26 Piraci żądają okupu u Disney za nowych "Piratów z Karaibów"Piraci żądają okupu u Disney za nowych "Piratów z Karaibów".Według prezydenta, Disney, Boba Eigeru, do nich zwróciła się grupa hakerów, która żąda okupu za nowy film studio, który udało się im ukraść. Hakerzy grożą wypuścić w sieć pierwsze pięć minut obrazy, a potem kawałki po dwadzieścia, jeśli pieniądze nie zostaną wypłacone. Eiger zapewnił prasie, że zgadzam się z wymaganiami "terrorystów" nie będą i już pracują z FBI nad tą sprawą. Nawiasem mówiąc, niedawno podobny incydent wydarzył się i z Netflix. Hakerzy wyłożyli w sieć wszystkie dziesięć odcinków nowego sezonu serialu "Pomarańczowy — hit sezonu", po tym, jak Netflix odmówił się zapłacić wymaganą kwotę. W końcu, serial znalazł się w sieci na 6 tygodni przed premierą.
27 Ochrona przed cyberterroryzmemOczywiście z każdym zagrożeniem można walczyć, albo chociaż bronić się. Jakże radzą z tym problemem rządy USA, Polski i NATO. 1. Stany Zjednoczone utworzyły Wydział ds. Bezpieczeństwa Cybernetycznego w Departamencie Bezpieczeństwa Narodowego oraz specjalną jednostkę Air Force Cyber Command. Państwa NATO natomiast stworzyły Program Obrony Cybernetycznej oraz Centrum Doskonalenia Obrony przed Cyberatakami w Tallinie. Wszystkie te działania są istotne, jednak ich zasięg jest jedynie lokalny. 2. W Polsce za bezpiczeństwo w sici, jest odpowiedzialna ABW, która zapewnia ochronę kluczowych systemów i sieci teleinformatycznych państwa. W tym celu w strukturach ABW powołano Rządowy Zespół Reagowania na Incydenty Komputerowe. Pracę nad dokumentem -Program ochrony cyberprzestrzeni RP na lata zostały zinicjowane przez ABW i Ministerstwo Spraw Wewnętrznych i Administracji w związku z narastającymi na świecie zagrożeniami w obszarze szeroko pojętej teleinformatyki
28 Ochrona przed cyberterroryzmem3. W NATO za bezpieczeństwo w cyberprzestrzeni jest odpowiedzialny Cooperative Cyber Defence Centre of Excellence, czyli Centrum Doskonalenia Obrony przed Atakami Cyberprzestrzeni.
29 Ochrona przez cyberterroryzmemPo wydarzeniach w Estonii rządy wielu państw zostały zmuszone do wypracowania odpowiednich strategii obronych przed zagrożeniami cyberterroryzmem. W obliczu globalizacji, ochrona cyberprzestrzeni ochrona stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. W czasie, gdy panuje swoboda przepływu osób, towarów, informacji i kapitału – bezpieczeństwo demokratycznego państwa zależy od wypracowania mechanizmów pozwalających skutecznie zapobiegać i zwalczać zagrożenia dla bezpieczeństwa cyberprzestrzeni. Obecnie w cyberprzestrzeni granica między pokojem a wojną staje się coraz bardziej umowna.
30 Nie ma 100-procentowych zabezpieczeńDlatego, że zabezpieczenia są tworzone i użytkowane przez ludzi, dlatego podlegają ludzkim błędom, co terroryści umiejętnie wykorzystują dla swoich korzyści. Niestety systemy zabezpieczające, nie nadążają za metodami ich łamania, a także nie nadążają z ochroną coraz większej informatyzacji obecnej w naszym życiu. Według Łukasza Cichowskiego, Managera Departamentu Ubezpieczeń Majątkowych, OC i Finansowych w Polsce, zagrożenia wirtualne coraz częściej przenoszą się właśnie na życie rzeczywiste. – Wraz z rozwojem technologicznym, ryzyka przenoszą się ze świata wirtualnego do realnego. Nikogo już nie dziwi zhakowanie linii produkcyjnej czy zatrzymanie wind w budynku. Hakerzy są zwykle o „krok przed” i działają zarówno dla rządów, jak i dla biznesu, którzy chcą pogrążyć swoją konkurencję. Konsekwencje takich zdarzeń mogą być długofalowe i niezwykle dotkliwe.
31 Wnioski Strach informatyczny jest zjawiskiem coraz powszechniejszym, jednak jest on wyolbrzymiony. Pomimo faktu, że pozaprawne ataki informatyczne na newralgiczne składniki narodowej infrastruktury informatycznej stają się coraz powszechniejsze, to nie są one, jak dotychczas, przeprowadzane przez terrorystów. Poziom ich niszczycielskiej siły nie jest ponadto na tyle znaczny, by można go zakwalifikować jako terroryzm informatyczny. Jakkolwiek strach przed tym zagrożeniem jest przesadzony, to nie może być lekceważony czy ignorowany. Zwalczanie terroryzmu informatycznego stało się nie tylko ważnym zagadnieniem natury politycznej, ale również, a może przede wszystkim, problemem natury ekonomicznej. Po spektakularnych akcjach terrorystycznych we wrześniu 2001 roku federalne władze amerykańskie wydały prawie 4,5 mld $ na zabezpieczenie istniejących systemów informatycznych.