You are on page 1of 20

D ZACHODNI PRZEGLA 2012, nr 4

MIRON LAKOMY Miron Lakomy Katowice

ENIA NA POCZA CYBERZAGROZ TKU XXI WIEKU tku XXI wieku Cyberzagroz enia na pocza
cie cyberprzestrzeni pojawio sie po raz pierwszy w powies Poje ci science fiction Williama Gibsona Neuromancer. Oznaczao ono s wiat cyfrowych sieci, w kto rym s cieray sie interesy wielkich koncerno w. Wraz z rozwojem i upowszechnianiem technologii informatycznych, termin ten zosta podchwycony i wykorzystany przez naukowco w. Pierre Delvy uzna ten nowy wymiar ludzkiej aktywnos ci za przeczonych komputero strzen otwartego komunikowania za pos rednictwem poa w ci informatycznych, pracuja cych na caym s definicje podaa i pamie wiecie. Inna Marie Laure Ryan, wedug kto rej cyberprzestrzen to wygenerowana przez komtkowo sieci teleinformatyczne byy wykoputery wirtualna rzeczywistos c 1. Pocza rzystywane go wnie przez instytucje badawcze i wojskowe. Wraz z upowszech komputero nianiem sie w osobistych oraz powstaniem Internetu, znaczenie cybero dynamicznie rosna c przestrzeni zacze . Proces komputeryzacji i informatyzacji obejmowac zacza kolejne dziedziny funkcjonowania pan stw i spoeczen stw. Bez du na ogromne korzys z tym wia zay, procesy te niosy ze soba wzgle ci, kto re sie tkowo przybieray one forme pojero wniez coraz powaz niejsze zagroz enia. Pocza dynczych atako w komputerowych, za kto rymi stali domoros li programis ci, trakcy to zaje cie bardziej jako hobby. Z biegiem czasu jednak dziaalnos tuja c ta li sie organizowac zmienia charakter. Na przeomie XX i XXI w. hakerzy zacze coraz cze s dy pan w niezalez ne grupy, za kto rych dziaalnos cia ciej stay rza stw. tkowo mao groz y przePocza ne wamania do systemo w komputerowych zacze w zorganizowane akcje powia zanych ze suz ksztacac sie bami specjalnymi grup programisto w, kto rych celem byo uzyskanie okres lonych korzys ci politycznych, dz cej ataki za pomoca sieci nie dotyczyy juz gospodarczych ba militarnych. Co wie s tylko witryn internetowych, ale coraz cze ciej ich upem paday serwery i sieci o fundamentalnym znaczeniu dla funkcjonowania struktur pan stwowych. Na tku XXI w. cyberprzestrzen wie c paszczyzna dziaan pocza staa sie , kto re nie
M. Lakomy, Znaczenie cyberprzestrzeni dla bezpieczen stwa pan stw na poczatku XXI wieku, dzynarodowe International Relations, nr 3-42010, s. 56. Stosunki Mie
1

206

Miron Lakomy

tylko bezpieczen zagraz aja stwu informacji niejawnych, ale takz e funkcjonowaniu 2 c zadac pytanie, jakie s rodki podejmuja infrastruktury krytycznej . Warto wie dzynarodowe, aby dostosowac do nowej sytuacji pan stwa oraz organizacje mie sie bezpieczen stwa przeomu pierwszej i drugiej dekady XXI w.

STWA PAN STW NOWE WYZWANIA DLA CYBERBEZPIECZEN NA PRZEOMIE XX I XXI WIEKU Aktywnos c pan stw i grup niepan stwowych w cyberprzestrzeni moz na generalnie podzielic na trzy grupy: cyberterroryzm, cyberszpiegostwo oraz wykorzystanie cyberprzestrzeni do dziaan militarnych. s jako atak na komputery, sieci lub Cyberterroryzm najcze ciej okres la sie cy na celu osia gnie cie okres systemy informacyjne, maja lonych korzys ci polityczzek Radziecki nych. Juz w latach 80. XX w. tak Stany Zjednoczone, jak i Zwia dokonay pierwszych pro b wykorzystania cyberprzestrzeni w ten sposo b. Byy to jednak bardzo sporadyczne przypadki o stosunkowo niewielkim znaczeniu. W la, na co wpyw przede wszystkim miao tach 90. sytuacja nieco zmienia sie cy kolejne dzieupowszechnienie Internetu oraz proces komputeryzacji, obejmuja cy wirusy komputerodziny z ycia. Pierwsze zagroz enia powodowali z reguy tworza s o jednak we domoros li programis ci. W drugiej poowie lat 90. coraz cze ciej zacze dowych, za dochodzic do przypadko w waman do sieci i komputero w instytucji rza pcze. czym stali juz nie tylko pojedynczy hakerzy, ale zorganizowane grupy przeste a byc W pierwszej dekadzie XXI w. cyberprzestrzen zacze wykorzystywana przez role zacze y tu odgrywac pan stwa. Szczego lna grupy hakero w wynajmowanych dy pan przez rza stw w celu realizacji okres lonych zadan w Internecie. z pewnos wydarzenia Przeomem w dyskusji na temat cyberzagroz en stay sie cia w Estonii z kwietnia 2007 r. Wo wczas ostry spo r polityczny na linii Tallin-Moskwa, cy usunie cia pomnika z dotycza onierzy radzieckich, doprowadzi do masowego c na wczes ataku na eston ski Internet. Grupy rosyjskich hakero w, wykorzystuja niej skale tzw. siec owac nie tylko strony niespotykana botnet 3, byy w stanie sparaliz najwaz niejszych instytucji pan stwowych i prywatnych, ale takz e np. system bardziej przypomina bankowy. Mimo iz wedug eksperto w atak na Estonie , to udowodni rosna ce znaczenie sieci teleinforcyberzamieszki niz cyberwojne matycznych dla bezpieczen stwa pan stw 4.
Ibidem, s. 56. Botnet to grupa komputero w zainfekowanych zos liwym oprogramowaniem i kontrolowanych dzaja cych dana siecia hakero cki, Botnet od podszewki, Heise Security, z ukrycia przez zarza w. B. a p: 25.01.2011. 13.06.2007. Adres URL: http:www.heise-online.plsecurity. Doste 4 S. Waterman, Who Cyber Smacked Estonia, 11.06.2007. Adres URL: http:www.spacewar. p: 25.01.2011. com. Doste
2 3

tku XXI wieku Cyberzagroz enia na pocza

207

ce znaczenie dziaalnos Rosna ci cyberterrorystycznej w polityce pan stw potwierdzi takz e konflikt gruzin ski. Podczas tego konfliktu zbrojnego, po raz pierwszy na skale , obok tradycyjnych instrumento duz a w walki zbrojnej, wykorzystano ro wniez cyberprzestrzen . Rosyjscy hakerzy z grupy Russian Business Network, podobnie jak w przypadku Estonii, byli w stanie na niemal cay okres konfliktu zablokowac du gruzin funkcjonowanie nie tylko witryn internetowych rza skiego, instytucji komunikacyjna , naukowych czy najwaz niejszych medio w, ale takz e infrastrukture VoIP. Przykadowo na stronie prezydenta Gruzji Michaia np. siec komo rkowa Saakaszwilego zamies cili materiay, kto re oskarz ay o wybuch wojny Tbilisi. cie prezydenta zasta piono takz Adolfa Hitlera, co miao silny efekt Zdje e fotografia bardzo duz propagandowy. Podczas wojny Rosjanie udowodnili, iz dysponuja ym potencjaem w cyberprzestrzeni, kto ry pozwoli w duz ej mierze zablokowac dowi Gruzji zdolnos rza c informowania s wiata o wydarzeniach w Osetii. Minister spraw zagranicznych tego kraju zmuszony by korzystac z bloga Google. Podobne zac problemy mia ro wniez prezydent Saakaszwili, kto ry nie mo g nawia kontaktu cymi przeprowadzic telefonicznego z dziennikarzami, chca z nim wywiad. Wydarzenia z Kaukazu z sierpnia 2008 r. zostay ochrzczone mianem drugiej cyberwoj skale wykorzystano przestrzen ny, podczas kto rej na masowa teleinformatyczna przeciwko innemu pan stwu. Jak zauwaz y Kevin Coleman, ekspert ds. cyberbezpieczen stwa, udowodnio to, iz ten nowy aspekt bezpieczen stwa pan stw nie moz e byc bowiem integralna cze s juz duz ej ignorowany. Cyberprzestrzen staa sie cia nowoczesnych konflikto w zbrojnych. Podobnie wypowiedzia sie Bill Woodcock, niezwykle groz zdaniem kto rego ataki w cyberprzestrzeni sa ne, tanie i atwe do stana sie w przyszos przygotowania, przez co z pewnos cia ci waz nym instrumentem a sie juz w kilka prowadzenia wojny 5. Co ciekawe trzecia cyberwojna rozpocze cy po tku 2009 r. doszo do masowych akto miesie z niej. Na pocza w cyberterroryzmu tym razem w Kirgistanie. Powodem zablokowania niemal caego kirgiskiego Internetu ponownie przez rosyjskich hakero w bya dyskusja w tym kraju nad przyszos amerykan dalsza cia skiej bazy wojskowej 6. nowych cyberterrorystycznych zagroz Potwierdzeniem trendu pojawiania sie en ro eksperci, Izrael opracowa stay sie wniez wydarzenia w Iranie. Jak wskazuja bowiem najbardziej zaawansowany wirus w historii, przeznaczony specjalnie do sparaliz owania prac elektrowni atomowych Iranu. Program ten, nazwany Stuxnet, zosta wprowadzony do systemo w komputerowych elektrowni w Natanz i Bushehr ki rosyjskim firmom podwykonawczym. Wysoki stopien dzie skomplikowania ki programu pozwoli na zako cenie dziaalnos ci wiro wek wzbogacania uranu, dzie co czemu wedug niekto rych informacji iran ski program atomowy zosta znacza
J. Markoff, Before the Gunfire, Cyberattacks, The New York Times, 12.08.2008; K. Col eman, Cyber War 2.0 Russia v. Georgia, DefenseTech, 13.08.2008. Adres URL: http:defenp: 12.03.2011; M. Lakom y, Znaczenie cyberprzestrzeni..., s. 61. setech.org. Doste 6 K. Coleman, Russia Now 3 and 0 in Cyber Warfare, DefenseTech, 30.01.2009. Adres URL: p: 12.03.2011. http:defensetech.org. Doste
5

208

Miron Lakomy

tkowos spowolniony. Wyja c wirusa Stuxnet polegaa na jego wyspecjalizowanym cznie do atako charakterze. Zosta on zaprojektowany wya w na systemy komputeroce procesy przemysowe w elektrowniach atomowych, jednoczes we kontroluja nie s c swoje istnienie 7. Warto takz e dodac , iz coraz cze ciej dochodzi do ukrywaja wykorzystywania cyberprzestrzeni przez organizacje terrorystyczne. Przykadowo moz liwos ciami atako w komputerowych dla dziaalnos ci propagandowej, szkoleniotku XXI w. zainteresoway sie Al-Kaida oraz wej i rekrutacyjnej na pocza Hezbollah 8. z kolei tumaczy sie jako pro Dziaalnos c cyberszpiegowska by wyprowadzania dz informacji niejawnych z serwero w ba sieci sektora pan stwowego i prywatnego. role odgrywa tu z pewnos Chin Szczego lna cia ska Republika Ludowa, kto ra jako pierwsza na masowa skale zaczea wykorzystywac wamania komputerowe dla dz uzyskania nowych technologii ba tajnych informacji. Juz w latach 2003-2005 Titan Rain, w ramach kto chin scy hakerzy przeprowadzili operacje rej dokonano serii atako w na serwery instytucji badawczych i wojskowych w Stanach Zjedki czemu wyprowadzono dane dotycza ce projektu mys noczonych, dzie liwca nowej generacji F-35 Joint Strike Fighter. W innej z serii cyberatako w z kon ca lat 90., okres lonej mianem Moonlight Blaze, rosyjscy hakerzy dokonali waman do wielu c serwero w amerykan skich instytucji badawczych i wojskowych, wyprowadzaja ce amerykan m.in. informacje dotycza skiego systemu kierowania rakietami 9. W 2008 r. doszo do najpowaz niejszego w historii wamania do amerykan skich sieci wojskowych, za czym staa prawdopodobnie Rosja. Nie podano ile tajnych cie danych utracono, jednak o znaczeniu tego incydentu s wiadczy fakt, iz usunie o amerykan cy 10. zos liwego oprogramowania zaje skim informatykom az 14 miesie W tym samym okresie mia miejsce ro wniez inny powaz ny atak, tym razem oni do niemal 1300 komputero chin skich hakero w z grupy Ghostnet. Wamali sie w cych do instytucji pan nalez a stwowych, korporacji i instytucji badawczych ze 103 c pod uwage zasie g geograficzny, najwie kszy atak szpiegowski krajo w. By to, biora Internetu 11. O wzros cie aktywnos ci ChRL s wiadczya przeprowadzony za pomoca
7 A. Aneja, Under cyber-attack, Iran says, The Hindu, 26.09.2010; Stuxnet heralds age of cyber weapons, virtual arms race, Homeland Security Newswire, 27.01.2011. Adres URL: http:homelandp: 01.03.2011; To by izraelski cyber-atak na Iran, Dziennik.pl, 01.10.2010. securitynewswire.com. Doste p: 01.03.2011. Adres URL: http:wiadomosci.dziennik.pl. Doste 8 S. Moc kun, Terroryzm cybernetyczny zagroz enia dla bezpieczen stwa narodowego i dziaania amerykan skiej administracji, Raport Biura Bezpieczen stwa Narodowego, Warszawa, lipiec 2009 r., s. 2; M. apczyn ski, Zagroz enie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, Pulaski Policy Papers, nr 72009, s. 1; P. Sienkiewi cz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Spoeczen stwo informacyjne wizja czy rzeczywistos c ?, Krako w 2003, s. 376-377. 9 M. apczyn ski, Zagroz enie cyberterroryzmem..., s. 1; P. Sienkiewi cz, Wizje i modele..., s. 376-377. 10 W.J. Lynn III, Defending a New Domain, Foreign Affairs, SeptemberOctober 2010. 11 S. Adair, R. Deibert, G. Walton, Shadows in the Cloud: Investigating Cyber Espionage 2.0, Information Warfare Monitor, Shadowserver Foundation, 06.04.2010.

tku XXI wieku Cyberzagroz enia na pocza

209

takz e operacja Aurora przeprowadzona w drugiej poowie 2009 r. Wo wczas chin scy programis ci dokonali cyberatako w na serwery ok. 20 amerykan skich korporacji, m.in. Google, Yahoo i Symantec, kto rych celem byo wyprowadzenie nowych technologii 12. Wreszcie warto wspomniec o moz liwos ci wykorzystania cyberprzestrzeni w warunkach konfliktu zbrojnego. W poowie lat 90. J. A. Warden uzna sieci ty wymiar walki zbrojnej 13. Juz podczas wojny w Kosowie teleinformatyczne za pia doszo do pierwszych incydento w w cyberprzestrzeni, jednak nie miay one skale w zasadzie z adnego znaczenia. Po raz pierwszy cyberataki na masowa w warunkach konfliktu zbrojnego zastosowano w 2008 r. w Gruzji. Przeprowadzone gnie cie przez rosyjskich hakero w dziaania nakierowane byy jednak go wnie na osia je korzys ci o charakterze politycznym i propagandowym, przez co klasyfikuje sie . z reguy jako dziaalnos c cyberterrorystyczna Ogromny potencja wykorzystania cyberprzestrzeni przy prowadzeniu operacji militarnych potwierdzi Izrael we wrzes niu 2007 r. Lotnictwo IDF przeprowadzio Orchard, kto wo wczas operacje rej celem byo zniszczenie syryjskiego os rodka, atomowa . Misja ta zakon penym w kto rym prowadzono prace nad bronia czya sie sukcesem, bowiem samoloty IDF nie zostay w trakcie przelotu nad syryjskim terytorium wykryte przez system obrony przeciwlotniczej. Wynikao to z zastosowania przez Izrael wirusa komputerowego, kto ry zosta wprowadzony do syryjskich systemo w wojskowych. Pozwoli on w odpowiednim momencie na cie kontroli nad radarami, dzie ki czemu samoloty IDF pozostay niewykryte. przeje Wydarzenie to udowodnio, iz cyberprzestrzen moz e byc z powodzeniem wykorzystana w warunkach konfliktu zbrojnego. Zastosowanie przestrzeni teleinformatyczgnie cie rezultatu, kto nej pozwolio bowiem na osia ry tradycyjnymi metodami byby gnie cia 14. niemal niemoz liwy do osia c ten wa tek, nalez Reasumuja y stwierdzic , iz w pierwszej dekadzie XXI w. lawinowego wzrostu zagroz moz na zauwaz yc tendencje en dla bezpieczen stwa cych sie w cyberprzestrzeni. Maja one charakter nie tylko pan stw pojawiaja pojedyncze osoby ba dz incydento w, za kto rymi stoja mae grupki programisto w, s dz lecz coraz cze ciej masowych, zorganizowanych atako w motywowanych ba dy gprzeprowadzanych przez rza poszczego lnych pan stw, kto rych celem jest osia cie okres dz nie lonych korzys ci politycznych, militarnych ba ekonomicznych.

K. Jackson Higgins, Aurora Attacks Still Under Way, Investigators Closing in on Malware p: 10.03.2011. Creators, Darkreading, 10.02.2010. Adres URL: http:www.darkreading.com. Doste 13 J.A. Warden, Enemy as a System, Airpower Journal, nr 91995, s. 40-55. 14 D.A. Fulgham, Why Syrias Air Defense Failed to Detect Israelis, Aviation Week and Space Technology, 03.10.2007.
12

210

Miron Lakomy

EN W POLITYKACH BEZPIECZEN STWA WYBRANYCH PERCEPCJA CYBERZAGROZ W MIE DZYNARODOWYCH PODMIOTO c na uwadze omo , jak na Maja wione powyz ej zagroz enia, warto zastanowic sie tku XXI w. reaguja na nie najpowaz dzynarodowej. pocza niejsi aktorzy na arenie mie liderem walki z cyberzagroz Stany Zjednoczone, pan Z pewnos cia eniami sa stwo kszej liczby atako kto re obecnie dos wiadcza najwie w hakerskich na s wiecie. W 2008 r. tylko na serwery Departamentu Stanu dokonywano niemal 6 miliono w problemu 15. Jak wspomniano wczes atako w dziennie, co dobitnie obrazuje skale niej, pierwsze kroki w cyberprzestrzeni amerykan skie suz by postawiy jeszcze w latach 80., jednak miao to raczej symboliczne znaczenie i nie spotkao sie kszym zainteresowaniem decydento cyberzagroz z wie w. Skale en zauwaz ono w USA jednak dos c wczes nie, gdyz juz w styczniu 1995 r. Departament Obrony USA powoa wo wczas Information Warfare Executive Board, odpowiedzialny za amerykan obrone skich intereso w w s rodowisku informacyjnym. To takz e w USA po to prace badawcze nad skutkami wykorzystania cyberprzestrzeni raz pierwszy podje w tradycyjnym konflikcie zbrojnym. Przeomem dla amerykan skiej polityki cyber okazaa sie jednak prezydentura Georgea W. Busha, bezpieczen stwa z pewnos cia kto rego administracja w lutym 2003 r. wydaa The National Strategy to Secure Cyberspace. W dokumencie tym uznano, iz zabezpieczenie cyberprzestrzeni jest jednym ze strategicznych wyzwan Stano w Zjednoczonych. Stwierdzono takz e: go troska jest zagroz Nasza wna enie zorganizowanymi cyberatakami, zdolnymi dla naszego narodu infrastrukture , gospodarke czy bezpieczen zako cic krytyczna strategie oparto na 5 filarach: stwo narodowe. Amerykan ska ce stworzeniu narodowego systemu reagowania na zagroz enia pochodza cego tak instytucje pan z cyberprzestrzeni, obejmuja stwowe, jak i prywatne; cego zagroz wprowadzeniu programu zmniejszaja enia z cyberprzestrzeni dowych oraz na systemie opartego na wspo pracy poszczego lnych agencji rza obserwacji prawidowos ci atako w w sieciach teleinformatycznych; wprowadzeniu narodowego programu edukacyjnego, kto rego celem byoby cych z Internetu; us wiadomienie Amerykanom zagroz en pyna zan wprowadzeniu nowych rozwia technologicznych przy zabezpieczaniu dowych sieci teleinformatycznych; rza dzy rozwijaniu wspo pracy w dziedzinie cyberbezpieczen stwa nie tylko pomie dowymi, ale takz poszczego lnymi agencjami rza e z innymi pan stwami w ramach tzw. Safe Cyber Zone 16. Do przeomu w amerykan skiej polityce cyberbezpieczen stwa doszo jednak podobnie jak w innych krajach dopiero po pierwszej cyberwojnie w Estonii.
15 wiat goszewski, S M. apczyn ski, Zagroz enie cyberterroryzmem..., s. 1; P. Bra zywych trupo w, PC World, maj 2007. 16 M. Lakomy, Znaczenie cyberprzestrzeni..., s. 61-64.

tku XXI wieku Cyberzagroz enia na pocza

211

to prace nad projektem Comprehensive National W styczniu 2008 r. rozpocze odpowiedz Cybersecurity Initiative, kto ra miaa stanowic spo jna amerykan skiego du na zagroz ce z sieci. CNCI skadao sie z 12 osobnych projekto rza enia pyna w, cych m.in. utworzenia systemo dotycza w ostrzegania o intruzach w sieciach dowych, rozwoju badan rza nad cyberbezpieczen stwem czy koordyncji poszczego lcych sie ta dziedzina . Warto takz nych agencji zajmuja e wspomniec o szerokim raporcie Center for Strategic and International Studies (CSIS) przygotowanym w grudniu 2008 r. dla Baracka Obamy, gdzie stwierdzono, iz cyberprzestrzenne w XXI w. jednym z najpowaz zagroz enia sa niejszych wyzwan dla bezpieczen stwa cej juz pan stw. Autorzy postulowali sformuowanie nowej strategii, obejmuja nie tylko tradycyjne elementy polityczne, ekonomiczne czy militarne, ale takz e cyberprzestrzenne. Ich zdaniem walka z cyberzagroz eniami powinna byc oparta na du na charakter zagroz dziaaniach wielokierunkowych. Po pierwsze, ze wzgle en , dowe powinny zawia zac z sektorem prywatnym. Po instytucje rza wspo prace d powinien wprowadzic drugie, rza minimalne standardy bezpieczen stwa w sieciach teleinformatycznych, w celu zapewnienia, iz podstawowe usugi w cyberprzestrzeni da nadal s be wiadczone. Po trzecie, USA powinny pracowac nad technologiami, lepsza identyfikacje uz kto re zapewnia ytkowniko w w sieci. Po czwarte, zaktualizowane powinno zostac ro wniez amerykan skie ustawodawstwo, kto re w duz ej pczos te, administramierze nie przewidywao przypadko w przeste ci w sieci. Po pia dnych technologii teleinforcja amerykan ska powinna dokonac zakupu niezbe matycznych. Po szo ste wreszcie, USA powinny takz e prowadzic pogramy badawcze ce amerykan i edukacyjne, wzmacniaja skie przywo dztwo w cyberprzestrzeni 17. do wymienionych Prezydent Barack Obama w znacznej mierze zastosowa sie bowiem jednym z prioryteto wyz ej wskazo wek. Cyberbezpieczen stwo stao sie w z pierwszych decyzji podje tych przez Obame byo nowej administracji. Jedna du doradcy ds. cyberprzestrzeni. Efektem prac nowego organu by powoanie urze raport Cyberspace Policy Review, w kto rym okres lono najwaz niejsze cele polityki cyberbezpieczen stwa Stano w Zjednoczonych. Wymieniono m.in. utworzenie strukpczos cego sie tur do zwalczania cyberprzeste ci, powoanie przedstawiciela zajmuja przestrzeganiem wolnos ci obywatelskich w sieci, prowadzenie akcji us wiadamiaja cych na temat zagroz en w sieci oraz przygotowanie plano w reagowania kryzysowe18 go na ataki w amerykan skiej cyberprzestrzeni . tych od 2008 r. prac koncepcyjnych byo Bezpos rednim rezultatem podje cych na straz utworzenie jednostek i struktur stoja y amerykan skiej cyberprzestrzeni. Departament Bezpieczen stwa Narodowego oraz Narodowa Agencja Bezpieczen skadaja ca sie z ok. 2000 informatyko cych stwa stworzyy jednostke w, maja realizowac w cyberprzestrzeni zadania tak defensywne, jak i ofensywne. Powoano
17 Securing Cyberspace for the 44th Presidency: A Report of the CSIS Commission on Cybersecurity for the 44th Presidency, Center for Strategic and International Studies, grudzien 2008. 18 M. Lakomy, Znaczenie cyberprzestrzeni..., s. 64-65.

212

Miron Lakomy

c w ramach Departamentu takz e National Cyber Security Division, kto ry dziaaja Bezpieczen stwa Narodowego, ma monitorowac , analizowac i ochraniac amerykan jednak decyzja byo stworzenie w czerwcu 2009 r. ski Internet. Najistotniejsza United States Cyber Command, do kto rego zadan nalez y m.in.: koordynacja sieci obronnej USA w cyberprzestrzeni oraz przeprowadzanie atako w. W skad dowo dztwa wesza m.in. 10. Flota oraz Marine Corps Forces Cyberspace Command 19. takz Ciekawym efektem prac koncepcyjnych nad cyberbezpieczen stwem sta sie e zapis, wedug kto rego w razie ataku na istotne z punktu widzenia interesu pan stwa s ta od reszty Internetu serwery cze c sieci teleinformatycznych moz e zostac odcie administracje 20. Mimo opisanych powyz ej wysiko w, wedug przez amerykan ska byego szefa amerykan skiego wywiadu Mikea McDonnella, USA nadal nie maja cego wystarczaja potencjau, aby obronic sie przed najpowaz niejszymi atakami np. na elementy infrastruktury krytycznej 21. ce z cyberprzestrzeni w ostatnich latach zostay dostrzez Zagroz enia pyna one ro wniez przez polskich decydento w. Podobnie jak w innych przypadkach, momentem zwrotnym byy tu wydarzenia z Estonii i Gruzji, kto re udowodniy, iz ryzyko wybuchu konfliktu w cyberprzestrzeni jest znaczne. Pierwsze wzmianki na temat juz cyberbezpieczen stwa znalazy sie w Strategii Bezpieczen stwa Narodowego RP c na uwadze z 2007 r., jednak kwestie te potraktowano dos c ogo lnikowo. Maja ca liczbe atako dos wiadczenia Estonii i Gruzji, oraz systematycznie rosna w w poltrznego podje a skim Internecie, w 2008 r. Agencja Bezpieczen stwa Wewne ce dziaania zmierzaja do sprawdzenia stanu zabezpieczen serwero w i witryn cych do instytucji rza dowych. Kolejnym krokiem byo rozpointernetowych nalez a cie prac nad Rza dowym programem ochrony cyberprzestrzeni RP na lata cze 2009-2011, kto ry zosta zatwierdzony przez premiera 9 marca 2009 r. We obecnie kluczowa i stale wprowadzeniu stwierdzono, iz cyberterroryzm sta sie ca postacia atako to rosna w terrorystycznych. Za go wny cel programu przyje podniesienie poziomu bezpieczen stwa cyberprzestrzeni pan stwa. Do celo w szczekszenie poziomu bezpieczen go owych zaliczono natomiast: zwie stwa krytycznej spo infrastruktury teleinformatycznej pan stwa, stworzenie i realizacje jnej dla wszystkich organo w pan stwowych polityki bezpieczen stwa w cyberprzestrzeni, zmniejszenie skutecznos ci cyberatako w, stworzenie staego systemu koordynacji dzy sektorem prywatnym a organami rza dowymi, zwie kszenie kompetencji mie infraw dziedzinie cyberbezpieczen stwa podmioto w zaangaz owanych w ochrone kszenie s struktury teleinformatycznej pan stwa oraz zwie wiadomos ci uz ytkowniko w w zasadzie sieci teleinformatycznych w tym zakresie 22. Dokument ten sta sie
19 Memorandum for Secretaries of the Military Departments, The Secretary of Defense, Washington D.C., 23.05.2009. 20 T. Romm, NCTA praises Rockefeller-Snowe cybersecurity bill, The Hill, 18.03.2010. 21 M. Bosacki, Cyberwojna: Chiny vs USA, Gazeta Wyborcza, 02.02.2010. 22 Rzadowy program ochrony cyberprzestrzeni RP na lata 2009-2011, CERT, Warszawa, marzec p: 02.02.2011. 2009. Adres URL: www.cert.gov.pl. Doste

tku XXI wieku Cyberzagroz enia na pocza

213

pan strategia , kto a caos pierwsza stwowa ra podje ciowo problem cyberbezpieczen stwa. prace eksperto W czerwcu 2010 r. zakon czyy sie w MON, ABW, Straz y cym plany rza du na Granicznej i NASK nad kolejnym dokumentem, obejmuja dowy program ochrony cyberprzestrzeni Rzeczpospolitej Polskiej kolejne 6 lat. Rza na lata 2011-2016 zosta zdecydowanie wzbogacony w stosunku do poprzedniej pie stwierdzono, iz wersji. We wste W obliczu globalizacji, ochrona cyberprzest jednym z podstawowych celo rzeni pan stwa staa sie w strategicznych w obszarze dzy bezpieczen stwa kaz dego pan stwa. Wedug autoro w w XXI w. granica mie staje sie coraz bardziej umowna, wskutek czego istnieje rosna ca pokojem a wojna dzy sektorem publicznym (wojskowym) a prywatnym potrzeba wspo pracy mie y wie c nie tylko systemy i sieci (cywilnym). Zaoz enia nowego programu obje ce do instytucji pan biorstw teleinformatyczne nalez a stwowych, ale takz e do przedsie o strategicznym znaczeniu dla funkcjonowania pan stwa oraz indywidualnych sieci i systemy uz ytkowniko w cyberprzestrzeni. Co ciekawe dokument ten pomina binformatyczne o charakterze niejawnym, kto rych ochrona regulowana jest odre nymi przepisami. W odro z nieniu od wczes niejszej wersji, dokonano definicji najwaz niejszych termino w: cyberprzestrzen cyfrowa przestrzen przetwarzania i wymiany informacji tworzona przez sieci i systemy informatyczne; pstwo o charakterze terrorystycznym; cyberterroryzm cyberprzeste cyberatak celowe zako cenie prawidowego funkcjonowania cyberprzestrzeni; danych zdarzen za incydent pojedyncze zdarzenie lub seria niepoz a zwia nych z bezpieczen stwem informacji; krytyczna infrastruktura teleinformatyczna infrastruktura krytyczna wy cznos odrebniona w systemie a ci i sieciach teleinformatycznych. gego bezpieczen Za cel strategiczny dokumentu uznano zapewnienie cia stwa cyberprzestrzeni pan stwa. Do celo w szczego owych natomiast zaliczono: kszenie poziomu bezpieczen zwie stwa infrastruktury teleinformatycznej pan stwa; zniwelowanie skutko w naruszen bezpieczen stwa cyberprzestrzeni; cyberprzestrzeni zdefiniowanie podmioto w odpowiedzialnych za ochrone pan stwa; dzania bezpieczen stworzenie spo jnego systemu zarza stwem cyberprzestrzeni RP; dzy poszczego stworzenie systemu koordynacji mie lnymi podmiotami od cyberprzestrzeni oraz dostawcami usug internetowych; powiedzialnymi za ochrone kszenie s zwie wiadomos ci uz ytkowniko w w zakresie bezpieczen stwa teleinformatycznego. trzZa go wnych realizatoro w programu uznano Ministerstwo Spraw Wewne Bezpieczen nych i Administracji, Ministerstwo Obrony Narodowej, Agencje stwa

214

Miron Lakomy

trznego oraz Suz Kontrwywiadu Wojskowego. Do najwaz Wewne be niejszych zaoz en dokumentu nalez y zaliczyc m.in.: zku przedstawiania przez odpowiednie organy pan wprowadzenie obowia cych zagroz stwowe sprawozdan MSWiA dotycza en i problemo w w cyberprzestrzeni, cie dziaan podje legislacyjnych w celu dostosowania ustawodawstwa do zadan okres lonych w Programie, maja ca na celu optymalizacje wykorzystania istnieja cej infra reorganizacje struktury cyberprzestrzennej pan stwa, wobec obecnych i przyszych uz dziaalnos c edukacyjna ytkowniko w sieci, ce na celu ograniczenie ryzyka dziaania o charakterze technicznym maja pienia cyberzagroz wysta en , cyberprzestrzeni RP, ustalenie organo w odpowiedzialnych za ochrone dowego Zespou Reagowania na Incydenty Kom umocowanie prawne Rza puterowe, dzyresortowego Zespou Koordynuja cego ds. Ochrony Cyber powoanie Mie przestrzeni RP, powoanie w jednostkach organizacyjnych penomocniko w ds. ochrony cyberprzestrzeni, programo racjonalizacje w ksztacenia na wyz szych uczelniach w zakresie ochrony cyberprzestrzeni w celu uzyskania wysoko wykwalifikowanych kadr, dniczej, ksztacenie kadry urze przeprowadzenie kampanii spoecznej dla us wiadomienia zagroz en pojawiacych sie w cyberprzestrzeni, ja cie krajowych programo podje w badawczych w zakresie cyberbezpieczen stwa, zespoo rozbudowe w reagowania na incydenty w cyberprzestrzeni, systemo w wczesnego ostrzegania o zagroz eniach oraz stae testowanie poziomu zabezpieczen , dowych Zespoo rozwo j Rza w Reagowania na Incydenty Komputerowe, gos oraz opracowanie Plano w Cia ci Dziaania 23. czniko cych m.in. rozwo Do dokumentu dodano az 26 zaa w omawiaja j zespoo w CERT czy wspo prace Agencji Bezpieczen stwa Wewnetrznego z NATO. Program c znacza co wzbogacony w stosunku do wersji z lat 2009-2011. ten zosta wie , iz odpowiedz Wydaje sie stanowi on prawidowa na najpowaz niejsze wyzwania dla bezpieczen stwa teleinformatycznego RP. du sprawami cyberbezpieczen Najistotniejszym efektem zainteresowania rza dowego Zespou Reagowania na stwa bya decyzja o powoaniu 1 lutego 2008 r. Rza dzy Incydenty Komputerowe (CERT), utworzonego na mocy porozumienia mie trznych i Administracji oraz Agencja Bezpieczen Ministerstwem Spraw Wewne stwa
Zob. Rzadowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016, trznych i Administracji RP, Wersja 1.1., Warszawa, czerwiec 2010. Ministerstwo Spraw Wewne
23

tku XXI wieku Cyberzagroz enia na pocza

215

trznego. Do zadan reagowania na incydenty Wewne CERT zaliczono: koordynacje ostrzez kryzysowe w sieciach teleinformatycznych, publikacje en i alarmo w o za i analize incydento biuletyno groz eniach, obsuge w, publikacje w zabezpieczen , reagowania na luki w zabezpieczeniach, obsuge zdarzen koordynacje w sieciach tych ochrona przez system ARAKIS-GOV oraz przeprowadzanie testo obje w sie jedynie bezpieczen stwa. Warto przy tym zauwaz yc , z e w gestii CERT znajduja dowe oraz infrastruktura krytyczna pan serwery rza stwa 24. W sierpniu 2009 r. ujawniono plany utworzenia pierwszej polskiej jednostki wojskowej przeznaczonej do prowadzenia dziaan w cyberprzestrzeni oraz ochrony MON i dowo dztw wojskowych przed cyberatakami. W poowie 2010 r. powoano Centrum Bezcego w ramach 9. Batalionu a cznos pieczen stwa Cybernetycznego, dziaaja ci te jest s tajemnica . W 2010 r. w Biaobrzegach, kto rego funkcjonowanie obje cisa ro pojawiy sie wniez informacje, iz MON przewiduje utworzenie pierwszego d planuje takz e powoanie stanowiska penomoccyfrowego batalionu WP 25. Rza nika ds. cyberprzestrzeni, kto rego go wnym zadaniem ma byc koordynacja prac cych sie ochrona sieci teleinformatycznych 26. Ponadto wszystkich suz b zajmuja cym o rosna cym zainteresowaniu RP cyberprzewaz nym wydarzeniem s wiadcza byo podpisanie polsko-amerykan strzenia skiej umowy o wymianie informacji i bezpieczen stwie sieciowym z 21 czerwca 2010 r. Dyrektor generalny Ministerstwa puja co: Obrony Narodowej Jacek Olbrycht skomentowa to wydarzenie naste boko przekonany, z kJestem ge e to porozumienie pozwoli obu stronom na zwie szenie zdolnos ci prewencji, wykrywania i reagowania na cyberataki oraz umoz liwi ochrone informacji przetwarzanych w systemach informacyjnych odpowiednia i komunikacyjnych 27. zao sie przede Znaczenie cyberprzestrzeni docenio takz e NATO, co wia reakcja paktu na kryzys wszystkim z wydarzeniami w Estonii z 2007 r. Pierwsza eston ski byo wysanie do Tallina kilku najlepszych eksperto w ds. cyberbezpieczen zania sojusznicze wynikaja ce stwa. Problematyczny by wo wczas fakt, iz zobowia z art. 5 traktatu waszyngton skiego nie obejmoway cyberprzestrzeni. Dopiero po tych wydarzeniach sekretarz generalny Jaap de Hoop Scheffer zadeklarowa, iz czy kwestie cyberbezpieczen sojusz wa stwa do nowej koncepcji strategicznej. reakcja na kryzys eston Konkretna ski byo natomiast powoanie w Tallinie Cooperative Cyber Defence Centre of Excellence (CCDCE), kto rego zadaniem jest
M. Lakomy, Znaczenie cyberprzestrzeni..., s. 64-65. Wojsko polskie tworzy cyfrowy batalion, Polskie Radio, 01.12.20101. Adres URL: p: 02.02.2011; Armia ma sposoby na ataki hakero http:www.polskieradio.pl. Doste w, Newsweek.pl, p: 02.02.2011. 01.12.2010. Adres URL: http:www.newsweek.pl. Doste 26 S. Czubkowska, Polska cyberprzestrzen be dzie pod specjalnym nadzorem, Forsal.pl, p: 10.02.2011. 14.09.2010. Adres URL: http:forsal.pl. Doste 27 Polish-US MoU on information exchange and network security, Ministerstwo Obrony Narodowej RP, 21.06.2010.
24 25

216

Miron Lakomy

prowadzenie badan nad bezpieczen stwem w sieci. Udzia w pracach CCDCE y: Stany Zjednoczone, Sowacja, Wochy, Hiszpania oraz pan wzie stwa batyckie 28. uregulowac W peni kwestie cyberbezpieczen stwa udao sie dopiero w nowej koncepcji strategicznej Sojuszu Po nocnoatlantyckiego, uchwalonej na szczycie w Lizbonie w listopadzie 2010 r. Stwierdzono w nim, iz jednym z go wnych dzie terroryzm w cyberzagroz en dla bezpieczen stwa pan stw NATO w XXI w. be sie coraz cze stsze, lepiej zorganizowane przestrzeni. Poniewaz cyberataki staja dowych, biznesu, gospodarki, i coraz bardziej szkodliwe dla administracji rza potencjalnie takz e sieci transportowych i zaopatrzeniowych oraz innej infrastruk osia gna c da zagraz tury krytycznej; moga pro g, gdzie be ac narodowej i euroatlantyczku z tym szefowie pan kiej stabilnos ci i bezpieczen stwu. W zwia stw czonkowskich c ce na reakcje na zadeklarowali, iz NATO musi rozwina instrumenty, pozwalaja dzie rozwija w przyszos kaz dy rodzaj zagroz enia. Stwierdzono, iz Sojusz be ci zdolnos ci do zapobiegania, wykrywania i obrony przed cyberatakami, m.in. poprzez dowych agencji oraz stworzenia scentralizowanych koordynowanie dziaalnos ci rza stwa Paktu oparta jest na struktur NATO 29. Obecnie polityka cyberbezpieczen 4 filarach: Koordynacja i doradztwo w cyberprzestrzeni w jego ramach utworzono Cyber Defence Management Authority (CDMA), na kto rego czele stoi Cyber cy sie z szefo Defence Management Board, skadaja w agencji pan stw czonkowskich cych sie cyberbezpieczen zajmuja stwem. Go wnym zadaniem tej instytucji jest koordynacja dziaan pan stw czonkowskich w zakresie obrony sieci teleinformatycznych NATO. sie one w ramach utworzonego w Tallinie Badania i szkolenia odbywaja cego w ramach komo CCDCE, dziaaja rki Emerging Security Challenges Division NATO. W jego skad wchodzi ok. 30 specjalisto w. ce Pomoc dla pan stw czonkowskich Sojusz rozwija mechanizmy pozwalaja na udzielenie natychmiastowej pomocy dla pan stw czonkowskich zaatakowanych w cyberprzestrzeni przy wykorzystaniu tzw. Rapid Reinforcement Teams (RRT) grup specjalisto w w zakresie cyberbezpieczen stwa. Przejawem tej polityki byo wsparcie udzielone Estonii w 2007 r. dzynarodowymi maja Wspo praca z innymi partnerami i organizacjami mie dos ca na celu przede wszystkim wymiane wiadczen i informacji oraz w niekto rych przypadkach udzielanie sobie wzajemnej pomocy 30. Znaczenie tego wymiaru bezpieczen stwa dla Sojuszu potwierdziy takz e konsul w styczniu 2011 r. w Brukseli mie dzy zaste pca sekretarza tacje, jakie odbyy sie
28

s. 65.

C.C. Chivvis, Considerations on NATOS Future Direction, Politique trang?re, nr 42009,

Strategic Concept for the Defence and Security of the Members of the North Atlantic Treaty Organisation, Adopted by Heads of State and Government, NATO, Lizbona, 19.11.2010. 30 NATOs cyber defence policy and activities, North Atlantic Treaty Organisation. Adres URL: p: 04.02.2011. http:www.nato.int. Doste

29

tku XXI wieku Cyberzagroz enia na pocza

217

obrony USA Williamem J. Lynnem a przedstawicielami organizacji oraz pan stw czonkowskich. Podczas rozmo w podkres lono szczego lnie znaczenie kooperacji dzy agencjami rza dowymi a sektorem prywatnym 31. mie zaniami w tej dziedzinie wykazywaa natoNiewielkie zainteresowanie rozwia miast Unia Europejska, kto ra dopiero w 2010 r. zintensyfikowaa swoje prace nad przeciwdziaania cyberzagroz role peni tu Komisja strategia eniom. Szczego lna cych ten wymiar bezEuropejska, kto ra pracuje nad pakietem legislacji reguluja z propozycji KE jest m.in. pena penalizacja wszystkich pieczen stwa. Jedna cym sie bezpieczen cych do cyberatako programo w suz a w 32. Organem UE zajmuja stwem cyberprzestrzeni jest utworzona w 2004 r. Europejska Agencja ds. Bezpieczen stwa Sieci i Informacji (ENISA), kto rej go wnym zadaniem jest pomoc pan stwom czonkowskim, Komisji Europejskiej i sektorowi prywatnemu w przewicym sie w sieciach dywaniu, odpowiadaniu i zapobieganiu zagroz eniom pojawiaja teleinformatycznych. Pewne prerogatywy w tej dziedzinie ma ro wniez Wspo lne Centrum Badawacze, kto re wraz z ENISA zorganizowao w 2010 r. pierwsza symulacje cyberataku 33. Warto takz e wspomniec o unijnym projekcie europejska FISHA (A Framework for Information Sharing and Alerting), kto rego go wnym wypracowanie European Information Sharing and Alerting System, celem stao sie pu do informacji z zakresu bezogo lnoeuropejskiego systemu wymiany i doste pieczen stwa sieci teleinformatycznych 34. ro Swo j potencja w cyberprzestrzeni rozwijaja wniez pan stwa poza strefa . euroatlantycka Dobrym przykadem nowoczesnego podejs cia do kwestii bezpieczen stwa teleinformatycznego jest Izrael. Wedug szefa wywiadu wojskowego izraelskiej armii gen. A. Yadlina wykorzystanie sieci komputerowych w celach szpiegowskich jest obecnie tak istotne dla sztuki wojennej, jak wprowadzenie wsparcia lotniczego do dziaan zbrojnych w XX w. Doda on takz e, iz Tel Awiw wojskowa zajmuja ca sie wya cznie walka w s dysponuje jednostka rodowisku wie c nowym narze dziem w re ku Si cyberprzestrzennym. Wymiar ten sta sie Obronnych Izraela. Opro cz wojskowych grup reagowania w s rodowisku teleinforcymi dla wywiadu matycznym, pan stwo to dysponuje takz e specjalistami pracuja SzinBet, Mossadu oraz co dos c niezwyke dla ministerstwa finanso w. Nie jest to cych sie tym wymiarem bezpieczen jednak kompletna lista organo w zajmuja stwa. bowiem informacja, iz du jest W kwietniu 2011 r. pojawia sie w planach rza
31 J. Garamone, Lynn Discusses Cybersecurity with NATO, U.S. leaders, U.S. Department of State, American Forces Press Service, 24.01.2011. 32 M. Chudzin ski, KE boi sie atako w DDoS, Dziennik Internauto w, 06.12.2010. Adres UL: p: 09.02.2011. http:di.com.pl. Doste 33 M. Maj, Pierwsza europejska symulacja cyberataku, Dziennik Internauto w, 05.11.2010. Adres p: 09.02.2011; UE: Nowym prawem w cyberprzeste URL: http:di.com.pl. Doste pczos c , Dziennik p: 09.02.2010. Internauto w, 01.10.2010. Adres URL: http:di.com.pl. Doste 34 CERT Polska w projekcie FISHA, Dziennik Internauto w, 01.04.2010. Adres URL: p: 09.02.2011. http:di.com.pl. Doste

218

Miron Lakomy

cznie do zwalczania akto stworzenie kolejnej specjednostki przeznaczonej wya w cych juz cyberterroryzmu. Dziaaaby ona jako wsparcie istnieja struktur izraels, iz kiego wywiadu. Informacje te udowadniaja Tel Awiw jest obecnie jednym ze zan s wiatowych lidero w rozwia w zakresie cyberbezpieczen stwa. Czynnikiem cym rozwo wysoki poziom uatwiaja j izraelskiego potencjau jest z pewnos cia technologii opracowanych w tym kraju, szczego lnie w zakresie zabezpieczen zan komputerowych i systemo w komunikacyjnych. O zaawansowaniu tych rozwia s wiadczy chociaz by stworzony prawdopodobnie przez Tel Awiw wirus Stuxnet oraz wykorzystanie z sukcesem zos liwego oprogramowania do zako cenia prac syryjskich radaro w we wrzes niu 2007 r. 35 Obok Stano w Zjednoczonych, NATO i Izraela, podmiotami o zasadniczym oczywis znaczeniu dla bezpieczen stwa w cyberprzestrzeni sa cie Rosja i Chiny, najbardziej zaawankto re zdaniem eksperto w korporacji McAfee prowadza , czyli oprogramowaniem zdolnym sparaliz sowane prace nad cyberbronia owac sieci teleinformatyczne innych pan stw. Mimo iz niewiele oficjalnych informacji na rza dy obu krajo do danych publikowanych ten temat ujawniaja w, warto odwoac sie w mediach i specjalistycznych raportach. Stosunek Federacji Rosyjskiej do cyberprzestrzeni trafnie odda gen. W. Szerstujuk, szef rosyjskiego Instytutu Spraw Bezpieczen stwa Informacyjnego. Zapytany w jednym z wywiado w, czy Rosja prowadzi prace nad rozwojem cyberbroni, stwierdzi: To nie tylko Rosja. To XXI wiek. I wynika to z rozwoju technologicznego. Zdaniem generaa, rosyjska go polityka bezpieczen stwa teleinformatycznego skupia sie wnie na zwalczaniu zagroz enia ze strony grup terrorystycznych. Co prawda rosyjska cyberprzestrzen nie dos wiadczya jeszcze powaz nych akto w cyberterroryzmu, jednak jak stwierdzi powaz ne zagroz enie rodzi wykorzystanie Internetu przez zorganizowane grupy fundamentalisto w do rekrutacji nowych czonko w oraz organizacji i planowania jednym z pierwszych , iz Federacja Rosyjska staa sie zamacho w 36. Warto dodac dzynarodowego porozumienia w sprakrajo w, kto ry zaproponowa podpisanie mie Federacja Rosyjska wie kontroli zbrojen w sieci 37. Nieoficjalnie jednak wiadomo, iz od dawna rozwija swoje zdolnos ci ofensywne w cyberprzestrzeni. O rosyjskim potencjale s wiadczyy wydarzenia z Estonii, Gruzji i Kirgistanu, kto re udowodniy, g w tej dziedzinie. Kevin Coleman, ekspert iz kraj ten nalez y do s wiatowych pote c sie do tego problemu stwierdzi, iz DefenseTech, odnosza Rosja posiada zaawansowane zdolnos ci (...) wymagane do przeprowadzenia cyberataku w kaz dym miejscu i w kaz dej chwili. Oceni on, iz Kreml na rozwo j swojego potencjau
D. Eshel, Israel Adds Cyber-Attacks to IDF, Aviation Week DTI, 10.02.2010; Israel May Create Elite Cyber Security Unit, eSecurity Planet, 07.04.2011. Adres URL: http:www.esecuritypp: 08.04.2011; D. Lev, Experts: Israels Cyber-Defense Can Stop Stuxnet Worm, Israel lanet.com. Doste p: 08.04.2011. National News, 04.10.2010. Adres URL: http:www.israelnationalnews.com. Doste 36 D. Talbot, Russias Cyber Security Plans, Technology Review, MIT, 16.04.2010. 37 J. Markoff, A.E. Kramer, In Shift, U.S. Talks to Russia on Internet Security, The New York Times, 12.12.2009.
35

tku XXI wieku Cyberzagroz enia na pocza

219

c ok. 7300 specjalisto wydaje ok. 127 miliono w dolaro w rocznie, zatrudniaja w. Do najsilniejszych jego stron Coleman zaliczy siec botnet oraz dysponowanie zaawansowanym zos liwym oprogramowaniem, w tym wirusami opartymi na zasadzie dziami przeznaczonymi do przebomb logicznych, trojanami oraz innymi narze c Rosji w cyberprzestrzeni prowadzania wywiadu elektronicznego 38. Dziaalnos na tzw. Russian Business Network, kto ksza na s opiera sie ra kontroluje najwie wiecie ca wedug DefenseTech od 150 do 180 mln komputero siec botnet, licza w. Swiadczy to o tym, jak ogromnym potencjaem w cyberprzestrzeni dysponuje Moskwa 39. ro Podobny posiadaja wniez Chiny, kto re udowodniy swoje zdolnos ci dokonuc wielokrotnych, udanych atako ja w na amerykan skie sieci sektora publicznego i prywatnego. Tak jak w przypadku Rosji, niewiele jest oficjalnych informacji na temat polityki cyberbezpieczen stwa Chin skiej Republiki Ludowej. Przede wszystkim nalez y miec na uwadze, iz ChRL jest jednym z nielicznych krajo w, w kto rym kontrola korzystania z Internetu jest tak wysoka. Podstawowym zaoz eniem chin skiej polityki cyberbezpieczen stwa, przynajmniej oficjalnie, jest zwalczanie dz incydento w komputerowych i nielegalnego ba szkodliwego oprogramowania. Tylko w 2010 r. w Chinach aresztowano ponad 460 oso b pod zarzutami udziau we dzynarodowymi wamaniach komputerowych. Pekin sta takz e za wieloma mie cymi do regulacji wykorzystania sieci, m.in. rezolucja inicjatywami zmierzaja ca utworzenia globalnej kultury 57539 Zgromadzenia Ogo lnego ONZ dotycza cyberbezpieczen stwa. Innym przejawem ich aktywnos ci byo zawarcie w 2009 r. porozumienia z pan stwami ASEAN w sprawie wspo lnego reagowania na incydenty ci teleinformatyczne 40. Z drugiej strony, od podawanych publicznie wiadomos nalez y odro z nic rzeczywiste dziaania podejmowane przez Chiny. Zdaniem eksper one drugi najwie kszy potencja w cyberprzestto w DefenseTech, obecnie posiadaja tylko ok. 55 mln rzeni na s wiecie. Co prawda na jego rozwo j przeznacza sie grupa wysokiej klasy specjalisto dolaro w, jednak rekompensowane jest to duz a w cych dla rza du szacowana na ok. 10 tys. oso pracuja b. Kevin Coleman do najsilniejszych stron chin skiego potencjau zaliczy, podobnie jak w przypadku te sieci botnet oraz zaawansowane zos Rosji: niezwykle rozwinie liwe oprog obecnie najpowaz ramowanie kaz dego typu. Ponadto jego zdaniem Chiny sa cych niejszym zagroz eniem dla cyberbezpieczen stwa pan stw zachodnich 41. O rosna moz liwos ciach ChRL s wiadczy takz e ujawniony przez The Sunday Times chin ski
38 K. Coleman, Russias Cyber Forces, DefenseTech, 27.05.2008. Adres URL: http:defenp: 04.02.2011. setech.org. Doste 39 K. Coleman, Russia Now 3 and 0 in Cyber Warfare, DefenseTech, 30.01.2009. Adres URL: p: 05.02.2011. http:defensetech.org. Doste 40 Chinas Cybersecurity and Pre-Emptive Cyber War, China Defense Mashup, 13.03.2011. Adres p: 04.02.2011; Chinas Faltering Cybersecurity URL: http:www.china-defense-mashup.com. Doste Efforts Offer Chance for Engagement, China Defense Mashup, 10.12.2010. Adres URL: p: 04.02.2011. http:www.china-defense-mashup.com. Doste 41 K. Col eman, Chinas Cyber...

220

Miron Lakomy

plan dziaan w cyberprzestrzeni w wypadku wojny z USA, kto ry zakada nie tylko zablokowanie systemu finansowego czy telekomunikacyjnego Stano w Zjednoczonych, ale takz e sparaliz owanie funkcjonowania floty amerykan skich lotniskowco w 42. tac kszymi moz Warto ro wniez pamie , iz coraz wie liwos ciami w cyberprzestrzeni Iran oraz Korea Po dysponuja nocna. Rez im w Phenianie juz kilkukrotnie by oskarz any o przeprowadzanie atako w na poudniowokorean skie i amerykan skie witryny internetowe. Najpowaz niejszy mia miejsce w lipcu 2009 r. Tylko w Korei Poudniowej zainfekowanych zostao ok. 18 tys. komputero w oraz 11 witryn dowych. Zdaniem eksperta American Enterprise Institute Nicholasa Eberstadta, rza dowo uzupenic ataki te stanowia d, iz Korea Po nocna stara sie swo j potencja 43 Phenian nuklearny o zdolnos ci ofensywne w cyberprzestrzeni . Ocenia sie, iz zatrudnia ok. 12 tys. specjalisto w i na dziaania w cyberprzestrzeni wydaje ok. 56 miliono w dolaro w rocznie, co stawia go wedug specjalisto w na 8 pozycji da polityka Iranu, kto ry zaliczany jest przez CIA do na s wiecie 44. Podobnie wygla 5 pan stw zdolnych do prowadzenia wojny w cyberprzestrzeni. O zdolnos ciach cej iran skich specjalisto w s wiadcza dziaania tzw. Iran Cyber Army, stoja za regularnymi atakami na amerykan skie i europejskie serwery. W jednym z takich na ponad tysia c francuskich, atako w, w paz dzierniku 2010 r. wamano sie brytyjskich i amerykan skich stron internetowych 45. ICA dysponuje przy okazji jedna kszych sieci botnet licza ca ok. 400 tys. komputero z najwie w 46. Zdaniem cych dla korpusu IslamsDefenseTech, Iran posiada ok. 2400 specjalisto w pracuja kiej Gwardii Rewolucyjnej. Budz et tych si wynosi zdaniem Kevina Colemana zan skich rozwia w tej ok. 76 miliono w dolaro w 47. Ponadto, o zaawansowaniu iran tku 2011 r. jednostke policyjna dziedzinie s wiadczy fakt, iz Iran stworzy na pocza wya cznie do s pstw w sieci 48. przeznaczona cigania przeste
42 T. Reid, Chinas cyber army is preparing to march on America, says Pentagon, The Sunday Times, 08.09.2007. Szerzej na temat amerykan sko-chin skiego konfliktu w cyberprzestrzeni w: C. Bart holomew, L.M. Wortzel, Report to Congress 2009, U.S.-China Economic and Security Review Commission; N. Hachigan, Chinas Cyber-Strategy, Foreign Affairs, MarchApril 2001. 43 D. Kirk, Whats behind cyber attacks on South Korea, US?, The Christian Science Monitor, 08.07.2009; S. Gorman, E. Ramstad, Cyber Blitz Hits U.S., Korea, The Wall Street Journal, 09.07.2009. 44 North Korea Waging Cyber Warfare?, CBS News, 09.07.2009. Adres URL: http:www. p: 04.02.2011; C. Clark, North Korea: Cyber Mad Dogs or Bluster Kings?, Dod cbsnews.com. Doste p: 04.02.2011. Buzz, 20.04.2009. Adres URL: http:www.dodbuzz.com. Doste 45 Irans Cyber Army Hacks 1,000 US, British, French Govt Websites, FARS News Agency, p: 04.02.2011. 30.08.2010. Adres URL: http:english.farsnews.com. Doste 46 Iran ska Cyber Army tworzy botnet, Dziennik Internauto w, 31.10.2010. Adres URL: p: 09.02.2011. http:di.com.pl. Doste 47 K. Coleman, Iranian Cyber Warfare Threat Assessment, DefenseTech, 23.09.2008. Adres URL: p: 04.02.2011. http:defensetech.org. Doste 48 1st Cyber police unit launched in Iran, Press TV, 24.01.2011. Adres URL: http:previous. p: 04.02.2011. presstv.ir. Doste

tku XXI wieku Cyberzagroz enia na pocza

221

CZENIE ZAKON wraz z procesem komputeryzacji i upoCyberzagroz enia, kto re pojawiy sie nieustannej ewolucji. Pocza tkowo ich przejawszechnianiem Internetu, podlegaja wem byy niezbyt powaz ne ataki, za kto rymi stali domoros li hobbys ci. W drugiej sie zmieniac cym poowie lat 90. charakter dziaan hakero w zacza , wraz z rosna a bowiem umoz zainteresowaniem pan stw tym obszarem. Cyberprzestrzen zacze gnie cia tradycyjliwiac realizowanie intereso w, kto re byy niezwykle trudne do osia cym te tendencje jest specyficzny charaknymi metodami. Czynnikiem wzmacniaja gnie cia anonimowos ter sieci teleinformatycznych: atwa do osia c , brak tradycyjnych granic oraz niewielkie koszty dziaalnos ci w tej przestrzeni. Ponadto zaintere takz zane z zastosowaniem do cyberzagsowaniu pan stw sprzyjaja e niejasnos ci zwia cych rozwia zan roz en istnieja politycznych (np. traktato w sojuszniczych) oraz dzynarodowego. Przeomowym momentem dla percepcji nozapiso w prawa mie z pewnos lata 20072008. Wydarzewych wyzwan dla bezpieczen stwa stay sie cia nia z Estonii, Gruzji czy Iranu udowodniy, iz cyberprzestrzen moz e byc wykorzycych stywana do dziaan zako caja realizowanie podstawowych funkcji pan stw. Najwczes niej potencja przestrzeni teleinformatycznej odkryy Stany Zjednoczone, Federacja Rosyjska oraz Chin ska Republika Ludowa. Strategia polityczna zania technologiczne opracowane w tych krajach nie zakaday jedynie oraz rozwia wykorzystania cyberprzestrzeni do dziaan defensywnych (np. ochrony infrastruktury krytycznej), ale takz e ofensywnych. Stany Zjednoczone juz w latach 90. z ce sie z szybko poste puja cymi procesami dostrzegy potencjalne problemy wia a komputeryzacji i informatyzacji wszystkich dziedzin z ycia. Wynikao to przede stszym celem atako wszystkim z faktu, iz USA juz w tamtym okresie byy najcze w o to na stosunkowo szybkie rozpocze cie prac badawczych, hakerskich. Wpyne dziaan kto re trafnie przewidziay dalszy rozwo j cyberprzestrzeni oraz specyfike 49 tpliwos ne, USA w tym wymiarze (m.in. wa ci natury prawnej i politycznej) . Co waz y konkretne dziaania w tej byy jednym z nielicznych krajo w, kto re podje i Gruzje . Doprowadziy one do dziedzinie zanim doszo do atako w na Estonie powoania pierwszego na s wiecie dowo dztwa wojsk w cyberprzestrzeni, co w perspektywie czasu zapewni USA odpowiednie moz liwos ci wykorzystania sieci d moz teleinformatycznych w warunkach konfliktu zbrojnego. Sta na stwierdzic , iz z pewnos liderem nowoczesnych rozwia zan USA sa cia w dziedzinie cyberbezpieczen stwa. zaniach amerykan wzoruja Na dos wiadczeniach oraz rozwia skich z pewnos cia inne pan tkiem polskiej polityki cybesie stwa strefy euroatlantyckiej. Pocza kryzys w Estonii. Dos du w Tallinie rbezpieczen stwa by z pewnos cia wiadczenia rza y dziaania zmierzaja ce do oceny stanu sprawiy, iz polskie suz by podje
Zob. B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What Are Our Options?, U.S. Army War College.
49

222

Miron Lakomy

dowych. Pozwolio to ro zabezpieczen serwero w rza wniez na opracowanie pierwdowego dokumentu, kto problematyke wpywu cyberszego rza ry caos ciowo uja zania w tej dziedzinie przestrzeni na bezpieczen stwo pan stwa. Polskie rozwia sie na dos w duz ej mierze opieraja wiadczeniach USA i innych pan stw europejskich. cej sie ochrona sieci rza dowych (CERT), co staje Obok powoania instytucji zajmuja juz jednostke sie powoli standardem, Warszawa utworzya ro wniez pierwsza przeznaczona do dziaan wojskowa w cyberprzestrzeni, co nalez y uznac za spory sukces. Was ciwy kierunek rozwoju tej dziedziny bezpieczen stwa nakres li takz e dowy program ochrony cyberprzestrzeni Rzeczpospolitej Polskiej na lata Rza 2011-2016. Za niezrozumiay natomiast nalez y uznac brak zainteresowania polskich suz b uczestnictwem w natowskim CCDCE w Tallinie. jednym z najbardziej zaawanJes li chodzi o pan stwa sojusznicze, z pewnos cia sowanych pan stw jest Izrael. Mimo iz oficjalne informacje na temat polityki bardzo rzadkie, potencja Tel Awiwu moz cyberbezpieczen stwa Izraela sa na oceniac na podstawie wykorzystania sieci teleinformatycznych wobec krajo w Bliskiego Wschodu. Zastosowanie wirusa do os lepienia syryjskich radaro w byo czano pierwszym w historii przykadem operacji wojskowej, kto rej sukces zawdzie przede wszystkim wykorzystaniu przestrzeni teleinformatycznej. Zdecydowanie ksze znaczenie ma jednak opracowanie wirusa Stuxnet. Wedug eksperto wie w, jego uz ycie przeciwko Iranowi nalez y oceniac w podobnych kategoriach jak wybuch najbardziej zaawansowana pierwszej bomby atomowej 50. Program ten sta sie kiedykolwiek stworzona , stanowia ca wejs cyberbronia cie w nowy etap wys cigu zbrojen w s rodowisku cyberprzestrzennym. Jego znaczenie potwierdzi sukces s przynajmniej cze ciowego spowolnienia iran skiego programu atomowego. dynamike w tej dziedzinie wykazuja Co ciekawe zdecydowanie mniejsza dzynarodowe. Sojusz Po o zaawanorganizacje mie nocnoatlantycki jest organizacja zaniach w dziedzinie cyberbezpieczen sowanych rozwia stwa. W go wnej mierze , co wymusio m.in. uwzgle dnienie tego wymiaru wynika to z ataku na Estonie zania w nowej koncepcji strategicznej Sojuszu. Mimo to nalez y zauwaz yc , iz rozwia dos proponowane przez Sojusz sa c ograniczone. Wynika to z jednej strony z nadal dzy pan takz niewielkiej koordynacji mie stwami, a z drugiej powodem sa e powaz ne tpliwos wa ci natury politycznej i prawnej. Wykorzystanie sieci teleinformatycznych tradycyjnym rozwia zaniom polityczno-prawnym, na nadal bowiem wymyka sie kto rych oparte jest funkcjonowanie Paktu. NATO wypracowao mechanizmy sieci pan pomocy zaatakowanym za pomoca stwom czonkowskim, co jednak nie wynika z zapiso w traktatu waszyngton skiego. Zdecydowanie mniejsze znaczenie ma ta dziedzina we Wspo lnej Polityce Zagranicznej i Bezpieczen stwa Unii cyberprzestrzeni, przez co jej Europejskiej. UE dopiero niedawno zauwaz ya wage zania w tej dziedzinie sa zdecydowanie zapo rozwia z nione.
Stuxnet heralds age of cyber weapons, virtual arms race, Homeland Security Newswire, p: 01.03.2011. 27.01.2011. Adres URL: http:homelandsecuritynewswire.com. Doste
50

tku XXI wieku Cyberzagroz enia na pocza

223

Rosyjska nalez Federacje y uznac za prekursora wykorzystania nowego wymiaru skale dla uzyskania okres bezpieczen stwa na masowa lonych korzys ci politycznych. Trzykrotnie w ostatnich latach rosyjscy specjalis ci dokonywali cyberatako w na sieciowa swoich sa siado c zaoz infrastrukture w, za kaz dym razem realizuja one cele. stwo w trzech cyberwojnach udowodnio, iz Zwycie Rosja jest obecnie jedna kszych pote g w cyberprzestrzeni. Ponadto w odro z najwie z nieniu od pan stw strefy euroatlantyckiej Rosja wykorzystuje cyberprzestrzen przede wszystkim do dzynarodowej. Podobnie nalez realizacji swoich intereso w na arenie mie y oceniac Chin, kto za znaczna cze s polityke re ro wniez od przeomu XX i XXI w. stoja cia najpowaz niejszych cyberatako w w sieci (Aurora, Titan Rain). W odro z nieniu w aktach cyberterroryzmu, ChRL jednak od Federacji, kto ra specjalizuje sie a przede wszystkim akcjami cyberszpiegowskimi. Wie kszos zasyne c gos nych atako w chin skich hakero w miao na celu przede wszystkim wyprowadzenie dz informacji niejawnych o charakterze politycznym, gospodarczym ba militarnym. tac kszymi zdolnos sie Warto takz e pamie , iz coraz wie ciami w tej dziedzinie moga pochwalic Iran oraz Korea Po nocna. Co prawda ich dotychczasowa aktywnos c cy potencja moz w Internecie jest niewielka, jednak rosna e stanowic pewne zagroz enie w przyszos ci. c nalez Reasumuja y stwierdzic , iz procesy komputeryzacji i informatyzacji, u podstaw rozwoju cyberprzestrzeni, opro kto re lez a cz niezaprzeczalnych korzys ci, da w przyszos be ci stanowiy coraz powaz niejsze zagroz enie dla bezpieczen stwa to wydarzenia z pocza tku XXI w., kiedy doszo do pierwszych pan stw. Potwierdzaja skale . Odpowiednia przypadko w ofensywnego wykorzystania sieci na masowa percepcja i reakcja na cyberzagroz enia jest obecnie jednym z najpowaz niejszych cych przed polityka bezpieczen do problemo w stoja stwa poszczego lnych rza w. da w przySzybkos c reakcji na nowe wyzwania oraz was ciwa s ciez ka rozwoju be bezpieczen s szos ci determinoway nie tylko sytuacje stwa, ale cze ciowo ro wniez status pan stw na arenie miedzynarodowej.
ABSTRACT The article tackles the problem of sensitivity to threats that appear in cyber space in the security policies of selected international agents, including among others: the USA, Poland, Israel, Russia, the European Union and the North Atlantic Treaty. Cyber threats intensified with the development of information technology and the popularization of the Internet. Initially they were not very serious attacks done by self-taught programmers. Since mid-1990s the character of the hackers activity evolved with growing interest of individual countries in cyber space issues. Many countries, including the USA, Russia and China, began to focus on the development of their potential in this area in order to ensure maximum protection of their critical infrastructure against cyber attacks. In the 21st century the significance of cyber space for international security is constantly increasing. The promptness of response to new problems and the most appropriate path of development of the potential in this area will in the future determine not only the security but to some extent also the status of particular countries on the international arena.

N AS Z E W YD A WNICTW A
INSTYTUT ZACHODNI ul. Mostowa 27, 61-854 Pozna tel. +61 852 28 54 fax +61 852 49 05 e-mail: wydawnictwo@iz.poznan.pl

REKLAMA str 224

Krzysztof Malinowski

PRZEMIANY NIEMIECKIEJ POLITYKI BEZPIECZESTWA 1990-2005


Studia niemcoznawcze nr 84 Streszczenie w jzyku angielskim ISBN 978-83-61736-01-1 Pozna 2009, 552 ss. Cena 40 z

Obszerna monografia przedstawiajca na kilku paszczyznach zachodzce zmiany i kontynuacj polityki bezpieczestwa RFN po zjednoczeniu. Autor w sposb nowatorski podchodzi do gwnych teorii, podej i modeli stosunkw midzynarodowych oraz polityki zagranicznej odnoszc je do tytuowego zagadnienia polityki bezpieczestwa Niemiec. Uwzgldniajc szerokie uwarunkowania wewntrzne, a take midzynarodowe rozpatruje znaczenie instytucji bezpieczestwa europejskiego i transatlantyckiego dla polityki bezpieczestwa Niemiec. Proces osigania nowej tosamoci Niemiec, poczonej przede wszystkim z odgrywaniem przez zjednoczone Niemcy nowych rl midzynarodowych, pokazany jest poprzez analiz zachowa i kompetencji czoowych (instytucjonalnych i osobowych) przedstawicieli. Praca oparta na obszernej bazie rdowej: oryginalnych dokumentach, protokoach Bundestagu, przemwieniach, pamitnikach i wspomnieniach, materiaach prasowych, jak rwnie rozlegej literaturze przedmiotu (polskiej i obcojzycznej, zwaszcza niemieckiej i anglosaskiej).

You might also like