Internet idzie na wojnę

Czy Internet może być zagrożeniem w przypadku działań terrorystycznych



Ciekawostki | Dvd,Mp3 | Ebiznes | Gry komputerowe | Internet | Kościół i Internet | Oprogramowanie | Sprzęt |


Internet idzie na wojnę

Anna Meller

Internet staje się miejscem prowadzenia rozgrywek wojennych, których skutki zagrażają politycznemu, a przede wszystkim ekonomicznemu bezpieczeństwu państw.

Obecne konflikty polityczne i zbrojne często są uzupełniane atakami, zagrażającymi bezpieczeństwu teleinformatycznemu walczących stron. W tym roku odnotowaliśmy 2 poważne starcia: na linii Waszyngton - Pekin oraz konflikt izraelsko-palestyński. W obu przypadkach atakowano serwery rządowe, informacyjne oraz biznesowe, jednocześnie zalewając je tekstami propagandowymi. Co prawda zaatakowane instytucje nie zostały narażone na ogromne starty finansowe, łatwo jednak wyobrazić sobie zmasowany atak, w wyniku którego następuje blokada komunikacji sieciowej, serwisy e-commerce przestają funkcjonować, co zmusza wiele instytucji do poniesienia kolosalnych kosztów. Taki scenariusz cyberwojny, polegającej na destrukcji nowoczesnej gospodarki, w tym systemów bankowych i teleinformatycznych, wcale nie jest taki daleki. Internet okazuje się równie dobrym, jak konwencjonalne narzędziem strategii wojennej.

Wojny przeniesione w sieć?

Nie sposób również nie wspomnieć o cybernetycznych konsekwencjach tragicznych w skutkach ataków terrorystycznych, do których doszło na początku września w USA. Członkowie amerykańskiego Kongresu przyznali niedawno, że wojna przeciw terroryzmowi, którą rozpoczęły Stany Zjednoczone, może spowodować gwałtowny wzrost liczby cyberataków na systemy komputerowe amerykańskich firm i instytucji. Dlatego - zdaniem Kongresu - potrzebne jest podjęcie odpowiednich działań prewencyjnych, nie sprecyzowano jednak, na czym miałyby one polegać.

"Przesadą byłoby jednak twierdzenie, że Internet jest zagrożeniem" - uważa Harris Miller, szef Information Technology of America. "Ryzyko zawsze istnieje. Myślę jednak, że systemy newralgicznych dla naszego kraju instytucji są dobrze chronione" - dodaje H. Miller. Nieco gorzej wygląda - zdaniem ekspertów - sytuacja firm zajmujących się e-handlem. "Technologia wykorzystywana przez e-commerce roi się od błędów i niedopatrzeń. W ciągu ostatniego roku wykryliśmy ponad tysiąc luk w programach, mających zabezpieczać systemy komputerowe. W tym roku spodziewamy się, że przypadków takich będzie dwa razy więcej" - mówi Richard Pethia z CERT/CC.

Zagrożeniem są jednak nie tylko działania hakerów na usługach wrogiego rządu czy wadliwe oprogramowanie. Równie niebezpieczna może być ludzka ignorancja. Przykłady tego mogliśmy zaobserwować w ciągu ostatnich tygodni. Amerykańscy hakerzy zablokowali stronę internetową uznawanego przez społeczność międzynarodową prezydenta Afganistanu Burhanuddina Rabbaniego, biorąc ją omyłkowo za witrynę talibów (których "gość", Osama bin Laden, jest uznawany za inspiratora wrześniowych ataków terrorystycznych). "Drodzy goście, chcemy wam oznajmić, że ta strona nie należy do terrorystycznego reżimu talibów i (ukrywanego przez nich terrorysty) Osamy bin Ladena" - napisał administrator. Dodał również, że na adres strony w ciągu ostatnich tygodni napływały obraźliwe e-maile z USA, aż w końcu strona została zhakowana (skasowano część plików i zablokowano serwer). Administrator prosił także, by nie mylić talibów i Osamy bin Ladena z "rządem Islamskiego Państwa Afganistanu, który od sześciu lat z nimi walczy".

"Jestem przekonany, że niebezpieczeństwo jest dziś znacznie większe niż przed 11 listopada" - mówi Michael Vatis, były asystent dyrektora FBI oraz eks-szef Narodowego Centrum Ochrony Infrastruktury (NIPC). Twierdzenie to M. Vatis opiera na analizach, z których wynika, że zaostrzenie się jakiegoś konfliktu na świecie zawsze pociągało za sobą również zwiększenie liczby cyberataków między stronami konfliktu.

Informacja na wagę złota

"Wraz ze wzrostem znaczenia informacji dla funkcjonowania gospodarki i finansów państw rośnie również zapotrzebowanie na informatyzację tych żywotnych dziedzin, a co za tym idzie wzrastają również zagrożenia" - tłumaczy Robert Kośla, zastępca dyrektora Biura Bezpieczeństwa Łączności i Informatyki Urzędu Ochrony Państwa. - "Nietrudno sobie wyobrazić, jakie skutki, przy tak dużym stopniu globalizacji gospodarki i finansów, może wywołać atak na systemy teleinformatyczne, automatyzujące operacje giełdowe lub rozliczenia międzybankowe. Dochodzi do tego możliwość przeprowadzenia ataku na systemy sterowania dostawami energii elektrycznej lub systemy telekomunikacyjne, których od publicznie dostępnych sieci odłączyć się przecież nie da. Mają więc rację ci, którzy twierdzą, że kolejna wojna światowa może być wojną informatyczną". Pod pewnym względem taka wojna już trwa. "Rządy wielu krajów zatrudniają specjalistów do wykradania tajemnic przemysłowych i obronnych, rządy innych krajów tworzą odpowiednie jednostki zwalczające takie działania. Badane są możliwości zakłócania systemów łączności, sterowania satelitami" - mówi Aleksander Wierzejski, szef serwisu informacyjnego TVP. Przypomnieć warto chociażby atmosferę nerwowości, jaką w USA wywoływał eksport programów zawierających szyfrowanie wyższego stopnia.

Nie ulega wątpliwości, że informacja, która stała się już kategorią ekonomiczną, jest i będzie powodem wielu konfliktów. Ochrona danych oraz ich pozyskiwanie, często w sposób nielegalny, odgrywają kluczową rolę w nowoczesnej gospodarce. "Można się nawet pokusić o stwierdzenie, że wykradanie różnego typu wiadomości to broń najskuteczniejsza, tym bardziej że wiek XXI to wiek informacji i globalnej komunikacji" - podkreśla Katarzyna Halicka z Działu Komunikacji Wirtualnej Polski. - "Manipulowanie informacją jest od lat świetnym sposobem kształtowania świadomości czy wywoływania efektu masowej psychozy lub histerii. Dziś w podstawowych dziedzinach gospodarki, takich jak banki, finanse, telekomunikacja, handel, systemy informacji stały się nadrzędne, dostęp do baz danych czy blokada systemów komputerowych mogą skutecznie sparaliżować działanie państwa czy instytucji". Nic więc dziwnego, że sieć może być doskonałym polem do działań wojennych. Co więcej, cyberwojnę można prowadzić niezależnie od konfliktu na lądzie czy morzu i mniejszym nakładem kosztów. W przypadku takich zbrojeń nieistotny staje się sprzęt czy technologie, ale umiejętności walczących. Stąd też zwerbowanie do swoich szeregów najlepszych hakerów będzie początkiem formowania cyberarmii. Zdolności jej żołnierzy i posiadane przez nich informacje przesądzą o zwycięstwie czy porażce. "Tak jak podczas II wojny światowej ogromne znaczenie miało przejęcie panowania w powietrzu, tak obecnie, w przypadku dużego konfliktu konwencjonalnego, dojdzie zapewne do prób opanowania przestrzeni wirtualnej" - komentuje Michał Czajkowski z firmy WebStyle & TechTech.pl. - "Mieliśmy już tego preludium w postaci wojen hakerów pochodzących z nieprzyjaźnie nastawionych do siebie państw. Dzisiaj jeszcze atakowane są pojedyncze serwery, serwisy WWW, w przyszłości dojdzie zapewne do paraliżowania całych podsieci. Ataki będą bardziej przemyślane, ukierunkowane na strategiczne punkty sieci". Tego typu wojny - zdaniem Michała Brańskiego z firmy MediaOne - będą za 2, 3 lata na porządku dziennym. "Izraelczycy przeciw krajom arabskim, wojny w trójkącie Indie - Chiny - Pakistan, może Tajwan - Chiny, na pewno kraje arabskie - USA, Chiny - USA, Ameryka Łacińska - USA, Rosja - Chiny, Rosja - USA, kraje biedne z bogatymi. Każdy konflikt będzie prowokował takie starcia" - przekonuje Michał Brański.

Bezpieczna Polska?

Widmo cyberwojny wisi przede wszystkim nad mocarstwem, jakim są Stany Zjednoczone. Niemniej kraje europejskie, w tym Polska, powinny ze szczególną uwagą obserwować i podejmować działania w razie ataków przestępców internetowych. O strategię obrony naszego państwa przed atakiem teleinformatycznym zapytaliśmy Roberta Koślę, zastępcę Dyrektora Biura Bezpieczeństwa Łączności i Informatyki Urzędu Ochrony Państwa. "Dotychczas nie została opracowana w Polsce żadna specjalna strategia. Temat ochrony informacji przetwarzanych w systemach teleinformatycznych przed nieuprawnionym ujawnieniem, modyfikacją lub utratą dostępności stał się w Polsce popularny we wczesnych latach 90. Wtedy to, po ujawnieniu wielu przypadków ataków na systemy teleinformatyczne w Stanach Zjednoczonych, zaczęto mówić o potrzebie kompleksowego podejścia do zagadnień ochrony informacji, które w sposób systematyczny powinno zostać ujęte w dokumencie polityki bezpieczeństwa teleinformatycznego. Dokument taki powinien wskazywać wymagania oraz procedury i obowiązki, związane z bezpieczną eksploatacją systemów teleinformatycznych. Ochrona przed atakiem teleinformatycznym znalazła w Polsce swoje odzwierciedlenie w ustawowych wymaganiach, dotyczących konieczności zapewnienia ochrony wielu kategoriom informacji tzw. prawnie chronionych. Wymagania te znalazły się m.in. w przepisach o rachunkowości, o ochronie danych osobowych, w prawie bankowym oraz w ustawie o ochronie informacji niejawnych. Można więc stwierdzić, że przepisy te składają się na swego rodzaju strategię ochrony informacji szczególnie wrażliwych z punktu widzenia bezpieczeństwa funkcjonowania państwa".

Okazuje się, że działania prowadzone przez Biuro Bezpieczeństwa Łączności i Informatyki UOP skupione są na podnoszeniu stopnia świadomości zagrożeń informacji przetwarzanych w systemach teleinformatycznych. "Zadanie to jest realizowane poprzez opiniowanie i autoryzowanie podstawowych szkoleń z zakresu bezpieczeństwa teleinformatycznego, prowadzonych przez komercyjne ośrodki szkoleniowe, a także poprzez prowadzenie specjalistycznych szkoleń dla administratorów systemów i inspektorów bezpieczeństwa teleinformatycznego, na których omawiane są zagadnienia związane m.in. z ochroną fizyczną, ochroną elektromagnetyczną, ochroną kryptograficzną i analizą ryzyka" - tłumaczy Robert Kośla. Od kwietnia 2000 r. do lipca 2001 r. szkolenie z oceną pozytywną ukończyło ponad 600 osób ze 123 instytucji i firm (w 42 edycjach szkoleń). Trzeba dodać, że Biuro Bezpieczeństwa Łączności i Informatyki UOP prowadzi również ocenę i certyfikację urządzeń oraz systemów kryptograficznych, a także środków ochrony elektromagnetycznej (np. obudów, kabin ekranujących, urządzeń o obniżonej elektromagnetycznej emisji ujawniającej). "Warte podkreślenia jest to, że duża część tych produktów jest opracowywana i produkowana przy przez firmy polskie" - dodaje zastępca dyrektora Biura Bezpieczeństwa Łączności i Informatyki UOP.

Ciekawą kwestią pozostaje wielkość nakładów finansowych, jakie są przeznaczane na finansowanie bezpieczeństwa naszego państwa. Niestety, tej informacji nie udało nam się uzyskać. Sławomir Dederko z Biura Prasowego Ministerstwa Finansów zaznacza, że ze względów bezpieczeństwa nie może takich danych podać do wiadomości publicznej. Ministerstwo Finansów uspokaja jednak i zapewnia, że zabezpieczenia są zgodne z obowiązującymi standardami.

Cyberterroryzm

O terroryzmie informatycznym nie mówi się głośno. "Takie sprawy raczej stają się tajemnicą publiczną " - mówi Robert Pająk, security officer w portalu Interia.pl. - "Przejawy niektórych, potencjalnych problemów widać już np. w podkupywaniu domen. W Polsce firmy nadal najczęściej nie robią nic, by zabezpieczyć się choćby przed atakami przestępców sieciowych".

Zagrożenie, jakim jest cyberterroryzm, pozostaje więc dalej ogromne. Ataki przeprowadzane za pomocą wirusów czy robaków sieciowych wydają się świetną bronią, za pomocą której gospodarka wielu państw może zostać poważnie nadwerężona. O to, jak ta sprawa przedstawia się w Polsce, zapytaliśmy Marka Sella, specjalistę zajmującego się wykrywaniem i zwalczaniem wirusów komputerowych.

"Dzisiaj polskiej gospodarce wciąż jeszcze daleko do tego, by nazwać ją internetową. Dlatego to, co stanowi zmorę wielu działających głównie w Internecie firm amerykańskich, czyli przynosząca ogromne straty blokada firmowych serwerów poczty elektronicznej czy też stron WWW (która w praktyce oznacza zawieszenie ich działalności), nie wysuwa się u nas na czoło czynników. Nasze firmy wciąż najbardziej boją się uszkodzenia swoich cennych komputerów i skasowania zawartości ich dysków. To ostatnie jest tym bardziej niebezpieczne, że wciąż wiele firm (często z powodu błędnie pojmowanej oszczędności) nie tworzy regularnie kopii zapasowych. Po każdym terminie ataku kolejnych tak działających wirusów do naszego serwisu przesyłane są do ratowania dyski, zawierające często jedyne kopie danych, będących wynikiem wieloletniej pracy. Po atakach bardziej skutecznych wirusów liczbę takich dysków liczymy w setkach".

Szpiegostwo gospodarcze

"Z niebezpieczeństwa penetracji za pomocą Internetu zdają sobie oczywiście sprawę wszyscy i dlatego z całą pewnością byłby on natychmiast blokowany w razie konfliktu" - mówi Marek Sell. - "Niemniej wirusy sieciowe mogą być pomocne w zdobywaniu tajnych informacji w czasie pokoju. Takie szpiegowskie (nie tylko zresztą militarnie) wirusy sieciowe już istnieją. Jeden z nich jest odpowiedzialny za zakończony skandalem wyciek tajnego dokumentu sił KFOR w Jugosławii, dotyczącego różnic w sposobie traktowania ludności w zależności od ich przynależności narodowej. Także niezwykle intensywnie mnożący się ostatnio wirus W32/Sircam wysyła w świat znalezione na pulpicie infekowanego komputera dokumenty. Jak dotąd nie było u nas spektakularnego incydentu z publikacją wykradzionej przez wirusa informacji, ale na pewno jest to jedynie kwestia czasu".

 

Szpiegostwo gospodarcze przeciętnemu Polakowi kojarzy się raczej z akcją sensacyjnego amerykańskiego filmu niż realnym zagrożeniem. Jak mówi Robert Kośla, zastępca dyrektora Biura Bezpieczeństwa Łączności i Informatyki UOP, w naszym kraju zjawisko wykradania strategicznych informacji rzeczywiście nie występuje w dużym stopniu. "Większość firm zdaje sobie sprawę z wartości posiadanych przez nie informacji i stara się je w maksymalnym stopniu chronić, m.in. poprzez stosowanie właściwej polityki kadrowej (bezpieczeństwo osobowe), odpowiednią ochronę fizyczną i kryptograficzną - co jest tym łatwiejsze, że dostępność urządzeń jest coraz większa. W Polsce wciąż taniej jest podkupić pracownika, aniżeli włamać się do sieci komputerowej danej firmy" - konkluduje Robert Kośla.

Niemniej szyfrowanie danych może w pewnym stopniu być remedium. "Z pewnością techniki kryptograficzne utrudnią życie agresorowi i sporej części ataków zapewne w ogóle nie uda się wykonać" - mówi Artur Krystosik z działu informatyki Enigmy. - "Pamiętać trzeba, że ochrona kryptograficzna jest bardzo istotnym, ale nie jedynym elementem, składającym się na bezpieczeństwo systemów informatycznych. A napastnik zawsze uderza w najsłabszy punkt".

Tylko rozwaga

Najważniejsza jest świadomość zagrożenia, a następnie zdroworozsądkowe przygotowanie zabezpieczeń. Zaskakujące jest więc podejście Banku Zachodniego WBK do zagadnienia cyberwojny. Zdaniem Piotra Gajdzińskiego, rzecznika prasowego tego banku, wojna informacyjna to zaledwie przewidywania futurologów, które są równie prawdopodobne jak przepowiednie pogody starego górala. "Wystarczy powiedzieć, że dotąd nikt się do nas nie włamał" - mówi Piotr Gajdziński. Tak niezwykły optymizm może być jednak bardzo ryzykowny.

Z pewnością wizja przyszłości, w której konflikty cybernetyczne będą coraz częstsze, jest bardziej prawdopodobna. Nowoczesne technologie stają się nie tylko świetnym udogodnieniem, ale poprzez zastosowania mogą przerodzić się w narzędzia służące do działań wojennych. Mariusz Kuziak, rzecznik prasowy portalu Interia.pl, dodaje, że przyszłość nie wydaje się wcale różowa, ponieważ coraz więcej danych, dotyczących różnych aspektów naszego życia, zaczyna być przechowywanych w systemach informatycznych. Do globalnej i permanentnej inwigilacji dużo jeszcze brakuje. Niemniej już teraz warto dowiedzieć się, jak chronić swoją prywatność i zasoby firmy.

Internet Corporation for Assigned Names and Numbers (ICANN) - organizacja zajmująca się m.in. przyznawaniem adresów IP - zamierza na najbliższym spotkaniu omówić kwestię działania światowych sieci komputerowych i ich odporności w czasie kryzysów. Po atakach terrorystycznych na Amerykę, Internet był najszybszym i najsprawniejszym medium. Działał nawet wtedy, gdy zawiodły połączenia telefonii stacjonarnej i komórkowej. Na spotkaniu ICANN zostaną poruszone najważniejsze problemy bezpieczeństwa, a także przedstawione inżynierom i politykom ewentualne środki zaradcze. Duży nacisk będzie położony na istniejący system adresowy. Uszkodzenie tylko kilku procent najważniejszych serwerów może bowiem doprowadzić do unieruchomienia globalnej sieci i chaosu w ogólnoświatowej łączności.


opr. JU/PO

« 1 »
oceń artykuł Pobieranie..

reklama

reklama

reklama

reklama