The RationalistSkip to content


We have registered
204.317.693 visits
There are 7364 articles   written by 1065 authors. They could occupy 29017 A4 pages

Search in sites:

Advanced search..

The latest sites..
Digests archive....

 How do you like that?
This rocks!
Well done
I don't mind
This sucks
  

Casted 2992 votes.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:
Sklepik "Racjonalisty"
 Society »

Cyberterroryzm, cyberprzestępczość – wirtualne czy realne zagrożenie? [1]
Author of this text:

"Piraci komputerowi rozsyłają w świat wirusa, który otwiera
na twardym dysku „tylne drzwi", umożliwiające terrorystom
zdalne kontrolowanie komputerów elektrowni atomowych,
banków, linii lotniczych, laboratoriów farmaceutycznych,
wodociągów. Cyfrowa epidemia paraliżuje cały świat"
(-)Meyer E., Kerdellant Ch. „Cyfrowa Katastrofa"

Truizmem pozostaje stwierdzenie, iż Internet zmienił sposób postrzegania otaczającego nas świata. Stał się on bliższy, bardziej zrozumiały, a w dosyć ryzykownej opinii można także stwierdzić bardziej demokratyczny. W sieci każdy ma jednakowe prawa, nie ma już podziału na twórcę i odbiorcę informacji. Internet jest obecny prawie we wszystkich aspektach działalności każdego z nas. Zakupy, obsługa bankowa, załatwienie spraw urzędowych, a nawet dyskusje bardzo często odbywają się w wirtualnej rzeczywistości.

Jednak Internet to nie tylko ułatwienia w codziennym życiu, rozrywka, czy też środowisko pracy, ale także miejsce działalności grup przestępczych. Ataki hakerskie, wirusy, trojany, to pojęcia znane każdemu użytkownikowi sieci. Coraz częściej także, Internet staje się narzędziem wykorzystywanym przez terrorystów. Do niedawna słaba znajomość nowoczesnych technologii informatycznych uniemożliwiała skuteczne prowadzenie działań w cyberprzestrzeni, a próby ataku dotyczyły przede wszystkim infrastruktury.

Prekursorem techno terroryzmu był włoski multimilioner G. Feltrinelli, przywódca i założyciel Grupy Akcji Partyzanckiej (Gruppi d'Azione Partigiana — GAP). Niszczenie centrum komputerowego domów towarowych w Mediolanie, lokalnego biura administracji rządowej w Rzymie, Centrum komputerowego firmy Date — Montedison, terminali, baz danych typu Honey Level 66, zawierającej informacje o skradzionych i zarejestrowanych we Włoszech samochodach, to najbardziej spektakularne przykłady działalności GAP [ 1 ]. W latach osiemdziesiątych miejscem działalności cyberprzestępczej stała się Francja, a ich inicjatorami były ugrupowanie lewicowo — anarchistyczne — Komitet na Rzecz Likwidacji lub Powstrzymywania Komputerów (Comite Liquidant ou Detournant les Ordinateurs — CLODO). Członkowie tej organizacji niszczyli przede wszystkim stanowiska komputerowe min. w Banku Rothschilda w Paryżu, Centrum Komputerowym w Tuluzie należącym do Philips Date System. [ 2 ]

Obecnie niewątpliwe akty techno — terroryzmu mają nieco inny charakter, tym nie mniej jednak w 2003 roku na terytorium Stanów Zjednoczonych i Wielkiej Brytanii podjęto wiele działań mających znamiona tzw. terroryzmu miękkiego, inspirowane przez ruch proekologiczny. W Sutton Coldfield zorganizowano akcję niszczenia odbiorników sieci komórkowej trzeciej generacji, które zdaniem części ekologów były przyczyną zwiększonej zachorowalności mieszkańców na choroby nowotworowe. W 2006 roku eksplozja ładunku wybuchowego uszkodziła przekaźnik telefonii komórkowej w Inguszetii, dezorganizując na dłuższy czas łączność na obszarze obwodu naurańskiego.

Wraz z upływem czasu grupy terrorystyczne coraz bardziej doceniają planowe, dobrze przeprowadzone akcje w cyberprzestrzeni, nie polegające już na niszczeniu infrastruktury, ale przede wszystkim związane z zdezorganizowaniem pracy wybranych obiektów, systemów lub służb, w celu zwiększenia skuteczności i pola rażenia zamachów terrorystycznych, prowadzonych różnymi sposobami. Najbardziej spektakularny przykład takiego działania to przeprowadzenie 11 września 2001 roku uszkodzenia przez zespół Al. Kaidy systemów identyfikacji samolotów porwanych i wykorzystanych podczas zamachów. Cyberataki nie są już więc tylko wytworem wyobraźni autorów książek o tematyce fantastyki naukowej, ale realnym zagrożeniem, którego skutki mogą być odczuwalne dla każdego z nas, przeciętnego użytkownika sieci energetycznej, informatycznej. Najbardziej prawdopodobne są bowiem ataki przeciw systemom informatycznym użytkowanym w sferze cywilnej. Poziom ich zabezpieczenia jest bowiem z reguły niższy niż systemów wojskowych.

Działalność grup cyberterrorystycznych ma z reguły dwie formy:

1. Metody, które mogą być stosowane przez każdego członka grupy, czyli przede wszystkim okupowanie sieci (Web sit — In), flooding, czyli obciążenie systemu informatycznego dużą liczbą danych, najczęściej za pomocą poczty elektronicznej. Obie metody przede wszystkim znacząco opóźniają, a w konsekwencji uniemożliwiają korzystanie z konkretnej strony WWW, konta, czy usługi oferowanej przez dany system. Jedną z pierwszych organizacji stosujących te metody w praktyce była organizacja separatystów tamilskich z LTTE okupująca w ten sposób serwer ambasad Sri Lanki w 1998 roku. Obecnie metody te są skutecznie wykorzystywane przez wszelkie ruchy antyglobalistyczne jak francuska Obywatelska Inicjatywa Opodatkowania Obrotu Kapitałowego (Association pour la Taxation des Transactions pour l'Aide aux Citoyens — ATTAC), brytyjską Globalize Resistance.

2. Metody zawierające techniki działania wymagające odpowiedniej wiedzy na temat atakowanych systemów informatycznych oraz dużych umiejętności praktycznych. Do metod tych zalicza się ataki DoS (Denial of Service), który w zamierzeniu ma uniemożliwić użytkownikom korzystanie z wybranej usługi, poprzez destrukcję lub zmianę konfiguracji zasobów systemu. W jego skutecznej realizacji potrzebne są wyspecjalizowane programy takie jak generatory poczty elektronicznej, programy usuwające zasoby pamięci, powodujące przepełnienie stosu systemowego. Na przykład na początku 2003 roku grupa hakerów pochodzących z Arabii, przez godzinę usiłowała zakłócić pracę serwera Światowego Kongresu Żydów. Inne działania to także próby przełamania zabezpieczeń chroniących systemy przed niepowołanym dostępem. Najbardziej spektakularnym, pomimo braku potwierdzenia, był niewątpliwie atak na systemy kontroli lotów USA w zakresie identyfikacji obiektów latających i kierowania ruchem powietrznym 11 września 2001 roku. W sierpniu 2007 roku cały świat przyglądał się serii ataków na estońskie serwery najważniejszych instytucji państwowych. Uczestnicy konferencji BlackHat uznali je za przejaw nowego zjawiska e — zamieszek. Początkowe przypuszczenia, iż zleceniodawcą ataków były władze rosyjskie okazały się bezpodstawne, a źródłem ataku byli zwykli obywatele, nie tylko Rosji, którzy postępując zgodnie z instrukcją zawartą na forach, dokonali tak spektakularnego cyberataku. W 2009 roku przy wykorzystaniu metody DoS dokonano ataku na serwery (Poyereboot.com, odpowiadający za automatyczne odświeżanie witryny internetowej) agencji rządowych prezydenta Ahmedineżada.

Każda działalność terrorystyczna wymaga sporych nakładów finansowych. Nie ważne czy podstawowym narzędziem jest zwykły karabin maszynowy, czy też laptop podłączony do sieci, organizacje terrorystyczne ponoszą związane z tym koszty nie tylko zakupu, ale także przeszkolenia, organizacji ataku, rozpoznania celu itp. Komputeryzacja banków i instytucji finansowych, wykorzystywanie w ich działalności systemów informatycznych, spowodowały, iż stały się one stałym i bardzo kuszącym obiektem ataków hakerskich. Działania o charakterze kryminalnym, służą ugrupowaniom terrorystycznym jako dodatkowa możliwość pozyskania zasobów finansowych. Wśród wielu form działania, najczęściej ataki przeprowadzone są przez bezpośrednią penetrację systemów informatycznych wykorzystywanych w pracy baku lub innej instytucji finansowej, defraudację z użyciem skradzionych kart debetowych i kredytowych, a także bardziej wyrafinowane odzyskiwanie informacji z programów rozliczeń podatkowych osób fizycznych i firm.

W 2000 roku hakerzy należący do Pakistan Hackerz Club, skradli numery kart kredytowych ok. 700 członków i fundatorów proizraelskiej organizacji Amerykańsko — Izraelskiego Komitetu Spraw Publicznych, działającego na terenie Stanów Zjednoczonych. Kolejnym sposobem pozyskania w nielegalny sposób środków finansowych to wykorzystanie grup hakerskich do ataków wymierzonych w systemy informatyczne instytucji finansowych. Jesienią 2000 roku, działając na zlecenie Hezbollahu, podczas tzw. drugiej intifady, hakerzy spenetrowali systemy informatyczne zarządzane przez Bank Izraela i giełdę w Tel Awiwie. Dane dotyczące liczby ataków nie są w tym przypadku znane, powodem jest oczywiście dbałość o renomę instytucji oferujących usługi w sektorze finansowo — bankowym. Każdy ujawniony atak to potencjalnie mniej klientów obawiających się o bezpieczeństwo swoich oszczędności.

Sieć informatyczna służy także rozpoznaniu operacyjnemu terenu planowanego uderzenia. Dostępność szczegółowych map, schematów i zdjęć służy nie tylko celom informacyjnym, ale także umożliwia doskonałe przygotowanie konwencjonalnych ataków terrorystycznych i to przy użyciu legalnych, powszechnie dostępnych narzędzi. FBI wykryło w 2002 roku, iż członkowie Al. Kaidy poszukiwali w Internecie informacji na temat przejęcia kontroli nad pracą obiektów sieci wodociągowych dostarczających wody pitnej do największych miast USA. Służby Wielkiej Brytanii w 2007 roku ujawniły fakt wykorzystania przez irackich terrorystów zdjęć satelitarnych miejsc stacjonowania sił brytyjskich, dostępnych dzięki przeglądarce internetowej Google. Przytoczone informacje dowodzą, że globalna sieć jest zbyt rozległa i niejednorodna pod względem technicznym, finansowym i organizacyjnym, by umożliwić całkowitą kontrolę ruchu w sieci.

Ponadto, w fazie planowania potencjalnych ataków, Internet wykorzystywany jest jako środek łączności. Pierwszą organizacją, która w celach operacyjnych korzystała z poczty elektronicznej była Organizacja Abu Nidala, a obecnie także Hezbollah, Hamas i Al. Kaida. Podczas śledztwa, dotyczącego najbardziej spektakularnego jak dotychczas zamachu terrorystycznego, w 2001 roku, odkryto, iż porywacze samolotów komunikowali się za pośrednictwem e — maili wysyłanych z miejsc publicznych. Utrzymywali także kontakt poprzez stronę www, której administratorem był jeden z organizatorów zamachów. Popularność, powszechność, anonimowość, to cechy dzięki którym tak znaczącą popularnością cieszą się wśród grup terrorystycznych bezpłatne konta poczty elektronicznej. W ostatnim okresie, zauważalna jest także zwiększona aktywność na forach internetowych i utrzymywanie łączności członków grupy, właśnie przy użyciu tego narzędzia. Pomimo, iż Internet nadaje się także do organizowania ogólnoświatowych protestów, dotychczas nie stwierdzono przypadków takich działań ze strony ugrupowań terrorystycznych. Metoda ta jest jednak popularna wśród członków ruchu antyglobalistycznego. W przyszłości nie można jednak wykluczyć innego scenariusza. Szczególnie, iż dotychczasowe przykłady akcji protestacyjnych podczas tzw. wydarzenia J-18 [ 3 ] zorganizowanego przez anarchistów, przyniosły ich działaniom spektakularny rozgłos. Na razie grupy terrorystyczne starają się wykorzystać siłę rażenia Internetu poprzez prowadzenie kampanii psychologicznych, a więc akcji mających na celu rozpowszechnienie fałszywych informacji, promowanie wyznawanej ideologii, a więc typowych kampanii propagandowych mających na celu dotarcie do jak największej liczby odbiorców, przekonanie ich do swoich racji.


1 2 Dalej..

 Po przeczytaniu tego tekstu, czytelnicy często wybierają też:
Krajobraz ludzkiej moralności
Jeszcze nie czas na Chino-Amerykę

 See comments (3)..   


 Footnotes:
[ 1 ] Campbell A., A Detailed History of Terrorist and Hostile Intelligence Attacks Against Computer Resources Fairfax 1992r.
[ 2 ] Campbell A., A Detailed History of Terrorist and Hostile Intelligence Attacks Against Computer Resources Fairfax 1992r.
[ 3 ] Akcja protestacyjne zorganizowana 18 czerwca 1999 roku w Londynie, przeciwko negatywnym skutkom kapitalizmu.

«    (Published: 19-01-2011 )

 Send text to e-mail address..   
Print-out version..    PDF    MS Word

Monika Sadlok
Politolożka, obecnie kończy doktorat z zakresu nauk o polityce. Poza pracą naukową, działa również społecznie w "Fundacji Rozwoju Demokracji Lokalnej", w "Stowarzyszeniu Meritum", oraz w "Fundacji Młodzi Twórcy im. prof. P. Dobrowolskiego". W marcu 2011 dołączyła do grona celebrantów humanistycznych.

 Number of texts in service: 16  Show other texts of this author
 Newest author's article: Nieustanna gra
All rights reserved. Copyrights belongs to author and/or Racjonalista.pl portal. No part of the content may be copied, reproducted nor use in any form without copyright holder's consent. Any breach of these rights is subject to Polish and international law.
page 846 
   Want more? Sign up for free!
[ Cooperation ] [ Advertise ] [ Map of the site ] [ F.A.Q. ] [ Store ] [ Sign up ] [ Contact ]
The Rationalist © Copyright 2000-2018 (English section of Polish Racjonalista.pl)
The Polish Association of Rationalists (PSR)