Przejdź do menu Przejdź do treści

Cyberterroryzm

(ang. cyberterrorism) – metoda walki politycznej łącząca klasyczny terroryzm i cyberataki do osiągnięcia celów politycznych.Określenie powstało z połączenia dwóch terminów – „cyberprzestrzeń” i „terroryzm”. Zostało po raz pierwszy użyte w 1979 r. w szwedzkim raporcie dotyczącym zagrożeń komputerowych. Autorzy dokumentu nazwali w ten sposób aktywność związaną z komputerami, prowadzącą do zniszczenia systemów teleinformatycznych, systemów nadzoru i kontroli, programów, danych itp. w celu zastraszenia rządów i społeczeństw, wywarcia na nich psychologicznej presji będącej zagrożeniem dla życia i prowadzącej do poważnych szkód. W latach 80. XX w. pojęcie „cyberterroryzm” zostało wykorzystane przez amerykańskie służby specjalne do określenia potencjalnego zagrożenia w postaci elektronicznego ataku na Stany Zjednoczone, który może być w przyszłości przeprowadzony przez wroga.

Przez prawie cztery dekady literatura przedmiotu wzbogaciła się o wiele definicji cyberterroryzmu. Najczęściej cytowana jest definicja autorstwa D.E. Denning z Uniwersytetu Georgetown:

Cyberterroryzm to połączenie terroryzmu i cyberprzestrzeni. Potocznie rozumie się, że są to bezprawne ataki i groźby ataku na komputery, sieci i informacje tam zgromadzone w celu zastraszenia lub zmuszenia rządu lub jego ludzi do realizacji celów politycznych lub społecznych. Ponadto, aby atak zakwalifikować jako cyberterroryzm, powinien skutkować przemocą wobec osób, mienia lub spowodować strach […].

Denning nie wskazuje narzędzi służących do osiągnięcia owego celu. Pozwala to domniemywać, że za atak cyberterrorystyczny uznaje ona zarówno fizyczne niszczenie komputerów, sieci i informacji tam zgromadzonych w celu zastraszenia lub zmuszenia rządu lub jego ludzi do realizacji celów politycznych lub społecznych, jak i atak na ww. obiekty w cyberprzestrzeni.

M. Pollitt, agent specjalny FBI, zaproponował definicję, która określa cyberterroryzm jako zorganizowany z premedytacją, z przyczyn politycznych, atak na informacyjne systemy komputerowe, programy komputerowe i dane. Ich wynikiem jest przemoc grup lub tajnych agentów wobec niewalczących celów.

Warto też przytoczyć słowa J.T. Caruso z Departamentu Antyterroryzmu i Kontrwywiadu FBI, który w przesłuchaniu przed Podkomisją d.. Bezpieczeństwa Narodowego Izby Reprezentantów tak odniósł się do omawianego zjawiska:

Cyberterroryzm oznaczający użycie cybernarzędzi do zamknięcia narodowej infrastruktury krytycznej (takiej jak energetyczna, transportowa lub wykorzystywana w operacjach rządowych) w celu wywarcia presji lub zastraszenia rządu bądź cywilnej ludności – jest bez wątpienia wzrastającym zagrożeniem.

J. Lewis pisze z kolei, że cyberterroryzm to wykorzystanie sieci komputerowych jako narzędzi do sparaliżowania lub poważnego ograniczenia możliwości efektywnego wykorzystania struktur narodowych, np. energetyki, transportu, instytucji rządowych, bądź też do zastraszenia czy wymuszenia na rządzie lub populacji określonych działań.

V.A. Vasenin i O.V. Kazarin definiują akt cyberterroryzmu jako czyn popełniony za pomocą komputerów i innych środków komunikacji, który może powodować zagrożenie dla ludzkiego zdrowia i życia, przyczynić się do niszczenia obiektów materialnych, wywoływać negatywne konsekwencje dla społeczeństwa lub mieć na celu zwrócenie uwagi na polityczne żądania terrorystów. Zdaniem autorów aby działaniu można było nadać miano cyberterrorystycznego, trzeba wziąć pod uwagę jego charakter, skutki, a także intencje sprawcy.

W odróżnieniu od klasycznego terroryzmu cyberterroryzm może dokonywać się na wielu wirtualnych płaszczyznach, np. bezpieczeństwa teleinformatycznego, technologii teleinformacyjnej i teleinformatycznej, bezpieczeństwa osobowego, regulacji prawnych narodowych i międzynarodowych, danych osobowych. Sprawcami cyberataków mogą być terroryści oraz hakerzy, crackerzy, aktywiści, wandale, frustraci, szpiedzy, działacze ruchów narodowowyzwoleńczych, podmioty gospodarcze czy też resorty siłowe państwa.

Dla terrorystów metody działania wykorzystujące nowoczesne technologie z biegiem czasu mogą zyskać przewagę nad metodami tradycyjnymi, fizycznymi. Generują one niższe koszty i mogą być stosowane na odległość, pozwalając na uniknięcie bezpośredniego kontaktu z przeciwnikiem lub np. z materiałami wybuchowymi. Oprócz tego internet dostarcza terrorystom informacje i predyspozycje w zakresie nowych metod i technik działania. W poniższej tabeli znajdują się przykładowe metody działania wykorzystywane do ataków cyberterrorystycznych. Rozwój nowoczesnych technologii i powszechna informatyzacja życia społecznego wpływają na permanentne rozszerzanie ich katalogu.

Tabela 1: Metody ataków cyberterrorystycznych

Metoda ataku Cel działania, rodzaje ataków
Komputerowe wirusy, robaki i bakterie Wirus to samoreprodukujący się kod, który uszkadza programy lub dane, zmieniając sposób działania zainfekowanego sprzętu. Robak (ang. worm) to rodzaj samoreplikującego się wirusa komputerowego, który nie zmienia zawartości plików, ale rozmnaża się w pamięci komputera. Cel działania robaka jest taki sam jak w wypadku wirusa – niszczenie danych i komputerów. Różnica polega na tym, że robak nie potrzebuje programu nosiciela, gdyż rozmnaża się samoistnie, zazwyczaj jako załącznik do poczty elektronicznej lub poprzez obecność na stronach internetowych, np. pornograficznych lub z nielegalnym oprogramowaniem. Bakteria to program, który nie powoduje uszkodzenia plików wprost, ale blokuje możliwość korzystania z nich przez użytkownika. Celem bakterii jest rozmnażanie się. Bakterie reprodukują się wykładniczo i zajmują dużą część pamięci procesora, dysku i innych zasobów.
Koń trojański Rodzaj złośliwego oprogramowania dołączany jako tajny element funkcjonalnych programów i narzędzi komputerowych. Może on wykonywać niepożądane, nieprzewidziane działanie, np. usuwanie plików, formatowanie dysku, przesyłanie danych do swojego twórcy bez zgody i wiedzy użytkownika. Trojana od wirusa odróżnia to, że o ile pierwszy jest częścią funkcjonalnego programu, o tyle drugi zastępuje go całkowicie. Ukryty kod umożliwia atakującemu przejęcie kontroli nad zainfekowanym komputerem i dostanie się za jego pośrednictwem do sieci.
Złośliwe podzespoły (ang. chipping) Działanie polegające na umieszczeniu w komputerach czipów, które zawierają programy dające dostęp do systemów lub tworzenie wad konstrukcyjnych umożliwiających zniszczenie sprzętu komputerowego.
Tylne drzwi (ang. backdoor) Celowo umieszczony przez programistę fragment kodu, który pozwala mu na dostęp do komputera lub systemu informatycznego bez znajomości loginu lub hasła.
Podszywanie się (ang. IP spoofing) Działanie polegające na podszyciu się przez atakującego pod użytkownika systemu, który ma własny adres IP, poprzez sfałszowanie źródłowego adresu IP w pakiecie przesyłanym drogą internetową. Aby osiągnąć prawo dostępu do zasobów, podszywający może dokonać np. modyfikacji pakietów w trakcie połączenia. Metoda ta używana jest w trakcie ataków DDoS.
Przechwycenie transmisji (ang. hijacking) Przechwycenie transmisji pomiędzy dwoma komputerami lub systemami umożliwiające dostęp do chronionych informacji lub programów. Najbardziej znana odmiana IP spoofingu.
Podsłuchiwanie (ang. sniffing) Jedna z metod penetracji systemów komputerowych. Przechwytywanie pakietów danych przesyłanych w sieci TCP/IP, m.in. tych, które nie są adresowane do komputera używanego przez przestępcę. Za pomocą tej metody można przechwycić wszystkie hasła, które nie są przekazywane zakodowanym kanałem. Atak tego typu jest bardzo trudny do wykrycia, gdyż nie wprowadza zmian w sieci. Sniffing występuje najczęściej w sieciach LAN. Włamywacz, chcąc przeprowadzić proces przechwytywania pakietów, musi jedynie uruchomić program sniffujący.
Phishing Polega na tworzeniu fałszywych wiadomości e-mail i witryn www, które wyglądają identycznie jak serwisy internetowe znanych firm, aby skłonić klientów tych firm do podania swoich danych osobowych, numeru karty kredytowej lub informacji o elektronicznym rachunku bankowym – kodów i haseł potrzebnych do zalogowania i autoryzacji transakcji. Jednym z najbardziej spektakularnych ataków typu phishing była operacja „Aurora” przeprowadzona w 2009 r. przeciwko Google, a konkretnie – na kontach pocztowych osób zaangażowanych w obronę praw człowieka. Amerykanie podejrzewają, że za atakiem stoi rząd Chińskiej Republiki Ludowej, a koncern Google zapowiedział, że zerwie z Chinami umowę o cenzurowaniu w tym kraju wyników wyszukiwania.
Pharming Odmiana phishingu. Przestępcy wykorzystują dodatkowo serwer DNS w celu ukrycia prawdziwego adresu IP spreparowanej strony internetowej.
Receptor van Eycka (ang. electromagnetic radiation, EMR) Atakujący, który dysponuje odpowiednim sprzętem, może oglądać na swoim monitorze repliki obrazów wyświetlanych na ekranie atakowanego urządzenia.
DoS (ang. denial of service), DDoS (ang. distributed denial of service) Działania mające na celu zablokowanie konkretnego serwisu sieciowego lub zawieszenie urządzenia poprzez przesłanie licznych żądań, zapytań, pakietu danych z różnych źródeł, znacznie przewyższających liczbę, którą można obsłużyć. Ataki mogą doprowadzić do awarii sieci teleinformatycznej lub teleinformacyjnej. DoS różni się od DDoS tym, że drugi z wymienionych poprzedzony jest penetracją przez atakującego wielu internetowych serwerów i zmienieniem ich w zombi. W ten sposób atak na jeden cel następuje z wielu źródeł jednocześnie.
Broń częstotliwości radiowej (ang. electromagnetic pulse, EMP) Urządzenie emitujące promieniowanie elektromagnetyczne należące do widma radiowego stosowane w celu zniszczenia technicznych urządzeń elektronicznych oraz zbiorów informatycznych.
Zalewanie (ang. flooding) Atak, którego celem jest zablokowanie usług danego serwera poprzez wysłanie do serwera dużej liczby pakietów. Jest to także jeden ze sposobów ataku DoS, a także technika blokowania serwerów IRC polegająca na przesyłaniu do określonego kanału dużej ilości tekstu, co powoduje trudności w prowadzeniu konwersacji pomiędzy innymi użytkownikami kanału.
Spam Anonimowa, nieoczekiwana, masowo rozsyłana wiadomość tekstowa. Spam może przeciążyć sieci dostawców usług sieciowych, serwery pocztowe oraz komputery użytkowników. Powoduje blokadę miejsca na dyskach twardych, przeciążenia serwerów, wyłudzanie danych, zainfekowanie urządzeń złośliwym oprogramowaniem, emisję materiałów niepożądanych przez użytkownika itp.
Bomby logiczne (ang. logic bomb) Działanie polegające na aktywizacji nowych funkcji elementów logicznych urządzenia, co prowadzi do zniszczenia lub uszkodzenia sprzętu i oprogramowania. W odróżnieniu od konia trojańskiego nie uruchamia złośliwego oprogramowania od razu, ale w określonym czasie, np. po uruchomieniu pewnej aplikacji lub po zajściu danego zdarzenia.

Najbardziej niebezpieczną metodą działania cyberterrorystów, która jednak nie znalazła się w tabeli, ponieważ warto nadać jej szczególne znaczenie, jest tzw. swarming attack. Polega on na spiętrzeniu i nałożeniu na siebie ataków wymierzonych w infrastrukturę krytyczną państwa, tak że mimo że stosowana jest w cyberprzestrzeni, może doprowadzić do uszkodzenia materialnych składników infrastruktury krytycznej. H. Schmidt podkreśla, że cyberprzestrzeń i internet stworzyły zależności, które teraz zmieniają swoją naturę w sposób nieprzewidywalny, a tym, czego należy się najbardziej obawiać w kontekście ataków fizycznych, aktów kryminalnych i kataklizmów naturalnych, jest właśnie swarming attack.

Profity z korzystania i organizacji działań w sieci dostrzegają członkowie wielu organizacji terrorystycznych działających na różnych kontynentach. Przykłady znajdują się w poniższej tabeli.

Tabela 2: Powody, które skłaniają terrorystów do ataków w cyberprzestrzeni

Powód terrorystycznego ataku w cyberprzestrzeni Wpływ ataku terrorystycznego w cyberprzestrzeni na bezpieczeństwo informacyjne
Niskie koszty przeprowadzenia ataku   Cyberterrorystą może zostać niemal każdy. Potrzebne narzędzia to komputer, odpowiedni program, wiedza i umiejętności (które za sprawą specjalnych forów internetowych można szybko przyswoić).
Transnarodowy charakter Trudno zidentyfikować atakującego. Cyberterroryzm wykracza poza granice państw. Cyberterroryści z różnych stron świata, dzięki dostępowi do sieci Internet, mogą działać wspólnie.
Przewidywanie zagrożeń ataków Nie wiadomo, które zagrożenie jest realne, a które pozorne.
Cel ataku Nie wiadomo, co jest dokładnym celem ataku ani w jaki sposób będzie on przeprowadzony, by ten cel zrealizować.
Budowa koalicji Nie wiadomo, kto jest sprzymierzeńcem, a kto nieprzyjacielem.

Władze państwowe w dużej mierze nadal nie dostrzegają realnego zagrożenia ze strony cyberterrorystów. Często, z uwagi na brak odpowiednich środków i ekspertów, pomijają problem walki z cyberterroryzmem w planach, doktrynach czy też strategiach. Tymczasem ataki cyberterrorystyczne, za sprawą m.in. zakłóceń funkcjonowania komunikacji telefonicznej oddziałów ratunkowych, uszkodzenia sprzętu oprogramowania wykorzystywanego w szpitalach, zaburzeń ruchu lotniczego lub zmiany ciśnienia w ropociągach i gazociągach, mogą w efekcie doprowadzić do wybuchów i katastrofy, a więc zagrażać życiu i zdrowiu obywateli.

Agnieszka Warchoł

J.T. Caruso, Combating Terrorism: Protecting the United States, March 21, 2002, FBI.gov (dostęp 21.02.2019); D.E. Denning, Cyberterrorism, CS.Georgetown.edu (dostęp 25.02.2019); Wojna informacyjna i bezpieczeństwo informacji, Wydawnictwo Naukowo-Techniczne, Warszawa 2002; W. Gogołek, Komunikacja sieciowa. Uwarunkowania, kategorie i paradoksy, Oficyna Wydawnicza ASPRA-JR, Warszawa 2010; A. Kura, Terroryści w sieci, [w:] Współczesne aspekty bezpieczeństwa państwa, A. Piędel, J. Pomiankiewicz, A. Żebrowski (red.), Wyższa Szkoła Bezpieczeństwa i Ochrony im. Marszałka Józefa Piłsudskiego, Nisko 2016; Zagrożenia dla bezpieczeństwa informacyjnego państwa u progu XXI wieku, Wydawnictwo Sztafeta, Stalowa Wola 2016; E. Lichocki, Cyberterroryzm państwowy i niepaństwowy – początki, skutki i formy, [w:] Ewolucja terroryzmu na przełomie XX i XXI wieku, M.J. Malinowski, R. Ożarowski, W. Grabowski (red.), Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2009; A. Podraza, Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku, [w:] Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna, A. Podraza, P. Potakowski, K. Wiak (red.), Wydawnictwo Difin, Warszawa 2013; D. Verton, Black Ice. Niewidzialna groźba cyberterroryzmu, tłum. K. Masłowski, Wydawnictwo Helion, Gliwice 2004.