dla bezpieczestwa narodowego i dziaania amerykaskiej administracji
Warszawa, lipiec 2009 r. BIURO BEZPIECZESTWA NARODOWEGO 2 W analizach amerykaskiego wywiadu dotyczcych obecnych 1 i przyszych zagroe 2 dla bezpieczestwa narodowego, szczegln uwag zwraca si na niebezpieczestwo atakw cybernetycznych. Wydarzenia ostatnich lat wskazuj, e dziaania tego typu s coraz czciej stosowan broni zarwno przez pastwowych, jak i niepastwowych aktorw. Rozwj technologii i powszechna informatyzacja sprawiaj, e bezpieczestwo infrastruktury teleinformatycznej jest obecnie kluczowym elementem funkcjonowania pastwa i spoeczestwa. wiadczy o tym nasilajca si w cigu ostatnich szeciu miesicy, na niespotykan wczeniej skal, aktywno cyberszpiegw, a take rosnca liczba atakw dokonanych na komputery amerykaskiej administracji i wojska. Bardzo cenne s wnioski pynce z analiz dokonanych dotychczas atakw cybernetycznych oraz wypracowanych form obrony przed nimi.
Obszary zagroenia i potencjalni agresorzy Wraz z rozwojem globalnej sieci internetowej, negatywne zjawiska wiata realnego, takie jak przestpczo i terroryzm, zaczy przenika do wiata wirtualnego. Specjalista FBI Mark Pollit definiuje cyberterroryzm jako celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, programom komputerowym i danym, ktry skierowany jest przeciw cywilnym i wojskowym celom przez pastwowych i niepastwowych aktorw. Naley go odrni od innych nielegalnych aktw, takich jak przestpczo komputerowa, szpiegostwo gospodarcze, czy te wojna informacyjna. 3 Amerykanie zwracaj uwag na wymiar i skal atakw. I tak, aby konkretny atak w przestrzeni informatycznej uzna za terroryzm cybernetyczny, musi on skutkowa pewnym stopniem przemocy w stosunku do ludzi lub ich wasnoci, a przynajmniej wywoywa strach. Wszystkie definicje maj jeden element wsplny o terroryzmie cybernetycznym moemy mwi jedynie wtedy, kiedy mamy do czynienia z politycznie motywowanym atakiem przy uyciu sieci teleinformatycznych. W pozostaych przypadkach takie ataki klasyfikuje si zazwyczaj jako przestpstwa cybernetyczne bez podtekstu politycznego. Z kolei
1 Dennis C. Blair, Director of National Intelligence, Annual Treat Assessment of the Intelligence Community for the Senate Select Committee on Intelligence, 12 lutego 2009, s. 38-40; J. Michael McConnell, Director of National Intelligence, Annual Threat Assessment of the Intelligence Community for the House Permanent Select Committee on Intelligence, 7 lutego 2008, s. 15-16. 2 Global Trends 2025: A Transformed World, Waszyngton, listopad 2008 r. 3 A. Janowska, Cyberterroryzm rzeczywisto czy fikcja?, [w:] Spoeczestwo informacyjne wizja czy rzeczywisto?, Krakw 2003, s. 448-449. BIURO BEZPIECZESTWA NARODOWEGO 3 ch zwrcenia uwagi opinii publicznej na okrelony problem spoeczny bd polityczny poprzez niedozwolone dziaania w sieci, okrela si jako haktywizm. Od kilkunastu lat, rwnolegle do konwencjonalnych dziaa wojennych, ma miejsce militarne zastosowanie Internetu. Podczas wojny w Kosowie w 1999 r. przeprowadzono ataki typu DoS 4 na komputery NATO. Rzdowe i wojskowe serwery amerykaskie, stay si natomiast celem atakw w czasie ostatniej wojny w Iraku. Wykorzystanie sieci w agresywny sposb suy take do politycznego szantau. W 1998 r. hakerzy zagrozili aktem sabotau wobec indonezyjskiego systemu bankowego, jeeli kraj ten odmwi uznania wyborw w Timorze Wschodnim. Przez ponad rok (1999-2000) dokonano 89 atakw cybernetycznych na 60 rzdowych instytucji w Malezji. Wrogie dziaania w Internecie s take narzdziem sucym do eskalacji konfliktw. W lutym 2001 r., chiscy hakerzy dokonali atakw na najwiksze japoskie firmy w odwecie za zaostrzenie polityki wobec Chin. Trzy miesice pniej, w odpowiedzi na amerykaskie ataki wymierzone w chiskie portale internetowe, chiscy hakerzy wamali si na strony amerykaskiej administracji oraz biznesu. 5
Coraz powszechniejsze jest wykorzystywanie sieci przez terrorystw. W ostatnim czasie moemy odnotowa wzrost liczby tumaczonych na wiele jzykw komunikatw audiowizualnych autorstwa Al-Kaidy, powiconych rnorodnej tematyce i dystrybuowanych wedug skomplikowanej struktury. Radykaowie wykorzystuj sie do rekrutacji nowych czonkw, szerzenia ideologii, zarzdzania finansami, manipulacji opini publiczn, a take koordynacji dziaa. Ekstremistom nowoczesne narzdzia komunikacji su do prowadzenia wojny medialnej i ksztatowania opinii publicznej rwnie w USA. Taki cel stawia sobie m.in., powstay w sierpniu 2006 r., Global Islamic Media Front. 6 Od kilku lat Al-Kaida take grozi atakiem cybernetycznym. W lutym 2000 r. unieruchomione zostay serwery Yahoo, Amazon, CNN, eBay. W ten sposb, test skutecznoci swoich dziaa przeprowadzi Hezbollah.
4 Denial of Service, odmowa usugi blokowanie pojedynczej usugi sieciowej bd blokowanie pracy caego serwera, czasem przez przecienie go za pomoc niezliczonej iloci pyta. 5 A. Janowska, dz. cyt., s. 446-450; A. Adamski, Cyberterroryzm, [w:] Materiay z konferencji nt. terroryzmu, Toru 2002, s. 113-114. 6 http://www.globalsecurity.org/security/profiles/global_islamic_media_front.htm BIURO BEZPIECZESTWA NARODOWEGO 4 Przejawem wojny informacyjnej i kulturowo-politycznej manifestacji bya ingerencja amerykaskich hakerw w 2003 r. w stron internetow arabskiej telewizji Al-Dazira. Zamiast strony gwnej, na portalu pojawia si amerykaska flaga i haso: niech zabrzmi wolno. Internet do wojny informacyjnej wykorzystuj take obie strony konfliktu izraelsko-palestyskiego. Oburzenie spoecznoci midzynarodowej wzbudzia informacja nt. chiskiego szpiegowania za pomoc sieci spoecznoci tybetaskiej na emigracji. Chiscy hakerzy wamali si do poufnych dokumentw nalecych do rzdw i organizacji prywatnych w 103 krajach, w tym do komputera Dalajlamy i tybetaskich uchodcw. 7
Skuteczny atak na infrastruktur krytyczn (w szczeglnoci systemy: zaopatrzenia w energi i paliwa, teleinformatyczne, bankowe i finansowe, zaopatrzenia w ywno oraz wod, a take opieki zdrowotnej, transportowe i komunikacyjne, ratownicze oraz zapewniajce funkcjonowanie organw wadzy administracji publicznej 8 ) jest w stanie znaczco wpyn na gospodark zaatakowanego pastwa, a take spowodowa olbrzymie straty wrd ludnoci cywilnej. Realno takiego zagroenia potwierdzaj informacje z kwietnia br. o wamaniu si chiskich i rosyjskich hakerw do amerykaskiej sieci energetycznej. Pozostawione przez nich oprogramowanie miao za zadanie, w przypadku potencjalnego kryzysu, zakci prac caego systemu. Hakerzy interesowali si take pozosta czci infrastruktury krytycznej. 9
Zmasowany atak, z wykorzystaniem opisanych powyej narzdzi, przeprowadzono w okresie od 27 kwietnia do 11 maja 2007 r. w Estonii. W protecie przeciwko decyzji o przeniesieniu pomnika upamitniajcego onierzy Armii Czerwonej zaatakowane zostay strony internetowe rzdu, kancelarii prezydenta, gwnych gazet, bankw, a take wewntrzna sie estoskiej policji. Funkcjonowanie administracji pastwowej oraz infrastruktury krytycznej niespena ptoramilionowego pastwa zwanego E-stoni stano pod znakiem zapytania. Podejrzenie o inspiracj atakw pado na Rosj, a do ich organizacji przyznaa si zwizana z Kremlem organizacja Nasi. 10
7 http://128.100.171.10/ 8 http://www.abw.gov.pl/index@option=com_content&task=view&id=296&Itemid=138.html 9 http://online.wsj.com/article/SB123914805204099085.html 10 http://www.ft.com/cms/s/0/57536d5a-0ddc-11de-8ea3-0000779fd2ac.html?nclick_check=1 Zob.: http://wyborcza.pl/1,76842,4864455.html BIURO BEZPIECZESTWA NARODOWEGO 5 W lipcu 2008 r., kilka dni po wprowadzeniu zakazu publicznego prezentowania symboli Zwizku Radzieckiego, ataku na portale internetowe dowiadczya take Litwa. Zablokowano wwczas okoo 300 witryn internetowych. 11
Po raz pierwszy w historii, rwnolegle z prowadzonymi dziaaniami militarnymi podczas konfliktu Rosji z Gruzj w 2008 r., przeprowadzono zmasowane ataki na gruziskie strony internetowe. Po rozpoczciu dziaa wojennych, zaatakowana zostaa strona prezydenta Gruzji, a nastpnie wiele innych oficjalnych gruziskich stron rzdowych, policji, agencji prasowych oraz stacji telewizyjnych. 12 Odpowiedzialno za te dziaania przypisywana jest gwnie obywatelom Rosji, w tym cyberprzestpczej organizacji Russian Business Network. Podobnie jak w przypadku Estonii, na rosyjskich stronach internetowych bardzo szybko pojawiy si oglnodostpne instrukcje i narzdzia uatwiajce przeprowadzanie atakw. Opublikowana zostaa rwnie lista celw.
Wnioski jakie wycignito z wydarze w 2007 r. w Estonii przyczyniy si do utworzenia przez Sojusz Pnocnoatlantycki Centrum Doskonalenia Obrony przed Atakami Cybernetycznymi (The Cooperative Cyber Defence Centre of Excellence CCD CoE). Umiejscowione w Tallinie centrum zainaugurowao oficjaln dziaalno w styczniu br. Dokument powoujcy do ycia ten orodek, majcy status midzynarodowej organizacji bezpieczestwa, podpisali przedstawiciele Estonii, Litwy, otwy, Niemiec, Woch, Sowacji i Hiszpanii. 13
Zagroenie dla funkcjonowania pastwa i spoeczestwa nios ze sob take rnego rodzaju wirusy komputerowe. Miliardowe straty dla gospodarki spowodowa wirus I love you, wywoujc powszechn panik i niszczc zawarto komputerw. 14
11 http://www.pcworld.pl/news/158016/Cyberatak.na.Litwe.html 12 Strona Prezydenta Gruzji zostaa przeniesiona na serwery ulokowane w Stanach Zjednoczonych, a Kancelaria Prezydenta RP udostpnia stron internetow www.president.pl do umieszczenia na niej informacji gruziskiego Ministerstwa Spraw Zagranicznych. 13 http://www.ccdcoe.org 14 Wirus rozpocz dziaanie 4 maja 2000 r. i rozprzestrzeni si na cay wiat w cigu jednego dnia zaraajc 10 proc. wszystkich komputerw majcych dostp do Internetu. Po otwarciu maila, zatytuowanego I love you oraz jego zacznika, szkodliwy program wysya swoje kopie do kadego z ksiki adresowej ofiary podszywajc si pod ni. Wikszo kosztw jakie spowodowa wirus, szacowanych na 5,5 mld dolarw, pochono jego pozbycie si z poszczeglnych systemw. Instytucje takie jak Pentagon, CIA i Parlament Brytyjski musiay wyczy serwery e-mail, eby pozby si wirusa. Podobnie uczynia wikszo wielkich korporacji. BIURO BEZPIECZESTWA NARODOWEGO 6 Sie, odwzorowujc rzeczywisto, nie unikna take pospolitej przestpczoci. Popularne, rwnie w Polsce, stay si kradziee elektronicznych pienidzy poprzez tzw. phishing. 15 Ataki tego typu staj si w Polsce plag. Tylko w cigu ostatniego procza, media kilkakrotnie informoway o tego typu przestpstwach. 16 Na szczcie polska Policja ma ju pewne dowiadczenie w zwalczaniu phishingu. 17
Amerykanie przyznali, e hakerom udao si wama do najkosztowniejszego i najbardziej zaawansowanego programu zbrojeniowego realizowanego przez Pentagon, czyli programu budowy myliwcw F-35 (Joint Strike Fighter). Wedug informacji zdobytych przez dziennik The Wall Street Journal, intruzi zdoali skopiowa i wyprowadzi dane m.in. na temat systemw elektronicznych, ktre mog uatwi obron przed potencjalnym atakiem z uyciem tego myliwca. W tym przypadku zadanie uatwio cyberszpiegom zaangaowanie w program kilku pastw i cywilnych podwykonawcw, a tym samym konieczno wymiany i przechowywania informacji na wielu serwerach. Podejrzewa si, e ataki zostay przeprowadzone z Chin, a jedno z wama z Turcji. W ostatnim czasie doszo take do atakw hakerskich na system kontroli lotw si powietrznych USA. Zdaniem gazety, obcy szpiedzy infiltruj take komputery uywane do kontroli infrastruktury, w tym system dystrybucji energii. 18
Dziaalno cyberszpiegw pozostaje ukryta, a zarwno instytucje rzdowe jak i wsppracujce z nimi koncerny zawsze zaprzeczaj lub bagatelizuj efekty atakw. Po wamaniu do projektu budowy myliwca F-35, przedstawiciele Lockheed Martin i Pentagonu zapewniali, e nie wamano si do tajnych informacji oraz, e nie ma szczeglnych powodw do niepokoju. 19 Z uwagi na atwo maskowania tosamoci, wrogie dziaania przeprowadzane za pomoc sieci charakteryzuje anonimowo atakujcych. Trudna do oszacowania jest take skala potencjalnych strat dla systemu obronnego zarwno pod wzgldem finansowym, jak i bezpieczestwa. Wywiad USA ocenia, e techniczne moliwoci ataku na amerykask infrastruktur informatyczn maj Rosja i Chiny. Rwnie grupy terrorystyczne,
15 Phishing oszustwo suce wyudzaniu hase do kont bankowych i kart kredytowych oraz okradaniu ich z pienidzy waciciela. 16 http://www.dziennik.pl/wydarzenia/article365089/Coraz_wiecej_kradziezy_pieniedzy_z_kont.html 17 http://www.dziennik.pl/wydarzenia/article199900/Policjanci_zablokowali_serwer_z_falszywymi_stronami_bankow.html 18 http://online.wsj.com/article/SB124027491029837401.html 19 http://www.wprost.pl/ar/159323/Wlamanie-do-najdrozszego-programu-Pentagonu/ BIURO BEZPIECZESTWA NARODOWEGO 7 wczajc Al-Kaid, Hamas i Hezbollah, zdradziy zamiary zastosowania cyberatakw przeciwko Stanom Zjednoczonym. 20 W ostatnim czasie do wymienionych pastw doczya Korea Pnocna, tworzc liczc oficjalnie ok. 100 hakerw specjaln jednostk wojskow ds. wojny cybernetycznej. Odpowiedzi Korei Poudniowej byo podpisanie z Pentagonem porozumienia w sprawie wsppracy w zwalczaniu atakw w cyberprzestrzeni. 21
Na pocztku lipca 2009 r. dokonano zmasowanego ataku typu DDoS. 22
Jego skutkiem by trwajcy ponad dob parali wielu amerykaskich, a take poudniowokoreaskich witryn i serwerw, nalecych do wanych agencji rzdowych, bankw czy prywatnych firm. Win za przeprowadzenie ataku wywiad poudniowokoreaski (NIS) obarczy wadze Korei Pnocnej, a konkretnie powoan w maju 2009 r. jednostk wojskow wyspecjalizowan w wojnie cybernetycznej. 23
Zdaniem Pentagonu, wojsko chiskie cigle rozwija sieciowe techniki wojenne. Chiny maj nadziej, e znajomo technik komputerowych w jakim stopniu zrekompensuje zacofanie militarne kraju. Opini Pentagonu Pekin komentuje jako przejaw zimnowojennej mentalnoci, a zarzuty o szpiegostwo cybernetyczne okrela jako celowo sfabrykowane dla podtrzymania zagroenia ze strony Chin. 24
Naley zauway, e najbardziej wraliwe dane s przechowywane na komputerach niepodczonych do Internetu. Mwili o tym zarwno przedstawiciele Lockheed Martin i Pentagonu po wamaniu do projektu budowy myliwca F-35, jak i przedstawiciele polskiego resortu obrony narodowej po ataku hakerw na stron internetow polskiego MON. 25 Naley jednak zwrci uwag, i funkcjonuje grupa przestpcw specjalizujcych si w tzw. inynierii spoecznej" (np. omawiany wczeniej phishing), polegajcej na wykorzystywaniu czynnika ludzkiego, jako najsabszego ogniwa zabezpiecze systemw informatycznych. 26
20 Dennis C. Blair, Director of National Intelligence, Annual Treat Assessment of the Intelligence Community for the Senate Select Committee on Intelligence, 12 lutego 2009 r. 21 http://www.washingtonpost.com/wp-dyn/content/article/2009/05/04/AR2009050404079.html 22 http://pl.wikipedia.org/wiki/DDoS 23 http://www.washingtonpost.com/wpdyn/content/article/2009/07/08/AR2009070800066.html?wpisrc=newsletter 24 http://www.washingtontimes.com/news/2009/mar/26/pentagon-beijing-boosting-cyberwarfare/ 25 http://www.dziennik.pl/wydarzenia/article297653/Stanely_serwery_naszej_armii.html 26 http://www.mediarecovery.pl/content/view/164/44/ BIURO BEZPIECZESTWA NARODOWEGO 8 Amerykaski system bezpieczestwa cybernetycznego Odpowiedzialno za zapewnienie bezpieczestwa cybernetycznego w amerykaskich instytucjach wojskowych i rzdowych, a take cywilnych podmiotach jest bardzo rozproszona. Zadania z zakresu bezpieczestwa cybernetycznego w wojsku s obecnie rozdzielone pomidzy rne podmioty. S to m.in. Agencja Bezpieczestwa Narodowego (National Security Agency, NSA) i Agencja Systemw Informatycznych Obrony (Defense Information Systems Agency). Ponadto wasne dziaania w tym zakresie prowadz poszczeglne rodzaje si zbrojnych. Szczegln aktywno w tym obszarze bezpieczestwa wykazuj siy powietrzne. W celu konsolidacji i wzmocnienia dziaa, 23 czerwca 2009 r., Robert Gates powoa osobne dowdztwo wojskowe, ktrego cele skupiaj si wycznie na bezpieczestwie cybernetycznym Dowdztwo Cybernetyczne Stanw Zjednoczonych (U.S. Cyber Command). 27 Ma ono podlega Dowdztwu Strategicznemu. Amerykaski sekretarz obrony zamierza rekomendowa na szefa nowej jednostki gen. Keitha Alexandra, ktry nowe obowizki ma czy z kierowaniem NSA. To wanie w obiektach Agencji Bezpieczestwa Narodowego w Fort Mead ma zosta ulokowana nowa struktura wojskowa. Wedug planw U.S. Cyber Command rozpocznie dziaalno w padzierniku 2009 r., a pen zdolno operacyjn ma osign do padziernika 2010 r. 28
Odpowiedzialno za powysze kwestie w instytucjach cywilnych rozkada si pomidzy Departament Bezpieczestwa Krajowego (DHS), w ktrego skad wchodzi Narodowe Centrum Bezpieczestwa Cybernetycznego (NCSC), Agencj Bezpieczestwa Narodowego (NSA) oraz szereg mniejszych podmiotw. Powaga zagroenia skonia Amerykanw do podjcia prac nad Wszechstronn Narodow Inicjatyw Bezpieczestwa Cybernetycznego (Comprehensive National Cyber Security Initiative, CNCI). Tym samym administracja G. W. Busha w styczniu 2008 r. 29 rozpocza budow jednolitej strategii zabezpieczenia rzdowych systemw komputerowych przed zewntrznymi i wewntrznymi intruzami oraz przygotowanie si do przyszych zagroe. Przewiduje si take, e CNCI zostanie czciowo wykorzystana do zabezpieczenia wraliwych
27 W zeszym roku z tak inicjatyw wyszed wczesny dyrektor Wywiadu Narodowego M. McConnell. Popiera j take dyrektor Agencji Bezpieczestwa Narodowego Keith Alexander. 28 http://www.defenselink.mil/news/newsarticle.aspx?id=54890 29 Prezydent G. W. Bush podpisa wwczas dyrektyw NSPD-54/HSPD-23 and the Comprehensive National Cyber Security Initiative. BIURO BEZPIECZESTWA NARODOWEGO 9 systemw cywilnych, gwnie finansowych, handlowych i infrastrukturalnych. Zdaniem M. McConnella rzd Stanw Zjednoczonych nie moe sobie duej pozwoli na proste wykrywanie intruzw w sieci, naprawianie spowodowanych przez nich szkd, a take podejmowanie prawnych i politycznych krokw majcych na celu powstrzymanie przyszych zagroe. 30 Program CNCI kadzie nacisk na aktywne eliminowanie zagroe m.in. poprzez powstrzymywanie intruzw, zanim jeszcze zd wyrzdzi jakie szkody. Szczegy CNCI s cile tajne, 31 jednak przyznanie przez parlament szacowanego na wiele miliardw dolarw budetu na opracowanie inicjatywy, wiadczy zarwno o wysokim priorytecie bezpieczestwa cybernetycznego, jak i o skali zagroenia. 32 O powadze sytuacji wiadczy rwnie wypowied K. Chiltona, szefa STRATCOM-u. Informowa on, e w przypadku ataku cybernetycznego na Stany Zjednoczone, w odwecie USA s gotowe uy konwencjonalnych rodkw wojskowych. 33
Kontrowersje budzi natomiast zakadana reforma instytucji odpowiedzialnych za bezpieczestwo cybernetyczne. W protecie przeciwko planom podporzdkowania Narodowego Centrum Bezpieczestwa Cybernetycznego, Agencji Bezpieczestwa Narodowego (NSA), dymisj zoy dotychczasowy dyrektor NCSC Rod Beckstrm. Jego zdaniem, podporzdkowanie caej rzdowej struktury odpowiedzialnej za monitoring i bezpieczestwo sieci w rce jednej organizacji moe zagrozi procesom demokratycznym. Innego zdania jest obecny dyrektor Wywiadu Narodowego D. Blair, ktry twierdzi, e NSA jest waciwym organem do skupienia dziaa w zakresie bezpieczestwa cybernetycznego. 34
B. Obama podczas prezydenckiej kampanii wyborczej zapowiedzia, e uczyni bezpieczestwo cybernetyczne gwnym priorytetem, jakim powinno by w XXI wieku, stawiajc je na rwni z zagroeniem broni nuklearn i biologiczn. 35 Realizacji tego priorytetu miao suy powoanie Narodowego Doradcy Cybernetycznego, podlegajcego bezporednio prezydentowi. Przejmuje
30 http://kdka.com/national/al.qaeda.iraq.2.646212.html 31 W przeciwiestwie do niektrych ww. dokumentw, dyrektywa ze stycznia 2008 r. jest tajna. 32 http://www.washingtonpost.com/wp-dyn/content/article/2008/07/20/AR2008072001641.html; Report of the Select Committee on Intelligence United States Senate, Covering the Period, January 4, 2007 to January 2, marzec 2009 r.; http://intelligence.senate.gov/pubcurrent.html 33 http://webhosting.pl/USA.beda.mogly.uzyc.sil.zbrojnych.w.odwecie.za.cyberatak 34 http://news.cnet.com/8301-13578_3-10191170-38.html?tag=mncol;txt 35 http://www.barackobama.com/2008/07/16/remarks_of_senator_barack_obam_95.php BIURO BEZPIECZESTWA NARODOWEGO 10 on wiodc rol, jako instytucja odpowiedzialna za bezpieczestwo teleinformatyczne oraz tworzy pomost wsppracy Wsplnoty Wywiadowczej z sektorem prywatnym. Formalny projekt utworzenia takiego urzdu pojawi si pod koniec marca 2009 r. 36
Problem bezpieczestwa sieci jest zbyt skomplikowany, aby jego rozwizanie pozostawia wycznie organom pastwowym. Dziaania amerykaskiej administracji zmierzaj do rozwinicia partnerstwa publiczno- prywatnego w tym zakresie. Naley take zauway, e dua cz infrastruktury krytycznej dla prawidowego funkcjonowania pastwa znajduje si w rkach prywatnych, a troska o bezpieczestwo poufnych danych dotyczy take sfery cywilnej i biznesu. Zaangaowanie sektora prywatnego w zapewnienie bezpieczestwa w sieci ju teraz przybiera rozmiary porwnywalne ze staraniami rzdw. 37
Podsumowanie Globalne upowszechnienie nowoczesnych narzdzi teleinformatycznych w wojsku i administracji oraz zarzdzanie infrastruktur krytyczn sprawia, e zagroenie atakiem cybernetycznym ze strony pastwowych i niepastwowych aktorw jest nieograniczone. Jak wynika z analizy dotychczasowych atakw cybernetycznych, skala potencjalnych celw agresji z wykorzystaniem sieci i spowodowanych przez ni strat, jest proporcjonalna do zaawansowania technologicznego poszczeglnych pastw. Wzrost znaczenia nieregularnych dziaa wojennych zwikszy prawdopodobiestwo stosowania nowoczesnych narzdzi informatycznych. Upowszechnienie wiedzy i technologii spowoduje wzrost zagroenia atakiem cybernetycznym ze strony niepastwowych aktorw (radykalnych ugrupowa, sieci przestpczych, organizacji politycznych oraz indywidualnych intruzw). Wzrasta take liczba podmiotw doceniajcych wag informacji oraz znaczenie cybernetyki. Dua anonimowo i atwo ukrycia tosamoci w Internecie znaczco utrudniaj wykrycie autorw wrogich atakw, a tym samym
36 Chodzi o projekt ustaw przygotowany przez senatorw Johna D. Rockefellera IV i Olympi Snowe http://news.cnet.com/8301-13578_3-10209406-38.html 37 Lockheed Martin i Boeing dwie najwiksze firmy zbrojeniowe wiata, przygotowuj si na przejcie znacznych udziaw w rynku bezpieczestwa cybernetycznego. Obie firmy w tym celu powoay do ycia specjalne wydziay w ramach swoich struktur. Wedug szacunkw analitykw, rynek ten moe w najbliszym roku odnotowa wzrost wartoci z 7,4 do 11 miliardw dolarw. Patrz: http://www.bloomberg.com/apps/news?pid=20601204&sid=an2_Z6u1JPGw BIURO BEZPIECZESTWA NARODOWEGO 11 wycignicie wobec nich konsekwencji. Atak za porednictwem sieci umoliwia ekspansj i eskalacj konfliktw poza tradycyjne pola walki oraz przeniesienie ich na teren wroga. Takie nieregularne dziaania s znacznie tasze od tradycyjnych narzdzi militarnych. Rosnce znaczenie technologii informatycznych wzmocni znaczenie informacji i uczyni j podstawowym celem przyszych konfliktw. Wzronie take znaczenie pozamilitarnych aspektw dziaa wojennych. Z uwagi na zaawansowanie technologiczne, Stany Zjednoczone pozostan liderem w wysikach podejmowanych na rzecz bezpieczestwa cybernetycznego. Naley przypuszcza, e due zaangaowanie decydentw i rodkw finansowych w przeprowadzan reform amerykaskich instytucji odpowiedzialnych za bezpieczestwo cybernetyczne, suy ma zwikszeniu defensywnych, a take ofensywnych moliwoci dziaa w sieci. Cele te administracja USA zamierza osign m.in. poprzez wdraanie Kompleksowej Narodowej Inicjatywy Bezpieczestwa Cybernetycznego oraz powoanie specjalnego dowdztwa wojskowego, odpowiedzialnego za bezpieczestwo cybernetyczne. Zdaniem amerykaskiego wywiadu, do krajw majcych techniczne moliwoci ataku na pastwow infrastruktur informacyjn nale Rosja, Chiny oraz Korea Pnocna. Poza tym naley bra pod uwag potencja organizacji terrorystycznych takich jak Al-Kaida, Hamas i Hezbollah. Wypowiedzi niektrych rosyjskich analitykw 38 oraz przeprowadzone w ostatnich latach ataki cybernetyczne na bliskich sojusznikw Polski wskazuj, e prawdopodobiestwo wrogich dziaa przeciwko Polsce jest bardzo wysokie. wiadcz o tym dotychczasowe ataki na serwery kluczowych polskich instytucji. 39 Mona przypuszcza, e agresywne dziaania z wykorzystaniem sieci spowodowa moe np. kontynuacja programu obrony antyrakietowej (MD). Ataki cybernetyczne mog mie take miejsce podczas prestiowych imprez, takich jak Euro 2012. Celowe byoby wic dokonanie przegldu zabezpiecze przed
38 http://www.dziennik.pl/swiat/article206993.ece?service=print 39 http://wiadomosci.onet.pl/1754695,448,item.html http://www.dziennik.pl/wydarzenia/article334292/Tureccy_hakerzy_zaczna_wojne_z_Polska_.html http://www.tvn24.pl/28385,1546516,0,1,haker-atakuje-strony-kancelarii-premiera,wiadomosc.html http://www.dziennik.pl/wydarzenia/article382277/Walesa_zaatakowany_przez_hakerow.html http://www.dziennik.pl/polityka/article337688/Sejm_to_Wirtualnyburdel_pl_Bedzie_kara.html http://www.dziennik.pl/wydarzenia/article297653/Stanely_serwery_naszej_armii.html BIURO BEZPIECZESTWA NARODOWEGO 12 atakami cybernetycznymi przez instytucje odpowiedzialne za t sfer bezpieczestwa. 40
Dotychczasowe negatywne dowiadczenia zwizane z informatyzacj Polski pokazuj konieczno kompleksowego dziaania w tej dziedzinie sektora publicznego i prywatnego, podobnie jak dzieje si to w Stanach Zjednoczonych. Efektem analizy moliwoci obrony przed atakami cybernetycznymi jest powoanie przez siedem pastw NATO Centrum Doskonalenia Obrony przed Atakami Cybernetycznymi. Wydaje si, e brak uczestnictwa Polski w popieranej przez NATO inicjatywie naszych batyckich sojusznikw, wspartej m.in. przez Niemcy, jest dla nas niekorzystne. Wzorem Korei Poudniowej Polska powinna zacienia wspprac w zakresie bezpieczestwa cybernetycznego z Waszyngtonem. Pastwa Sojuszu Pnocnoatlantyckiego zapowiadaj take wczenie zagroenia terroryzmem cybernetycznym i bezpieczestwa informatycznego do przygotowywanej nowej koncepcji strategicznej NATO.
Opracowanie: Sawomir Mokun
40 Za bezpieczestwo cybernetyczne odpowiada Departament Bezpieczestwa Teleinformacyjnego Agencji Bezpieczestwa Wewntrznego, a take Rzdowy Zesp Reagowania na Incydenty Komputerowe CERT.GOV.PL. Ze strony wojska tym obszarem bezpieczestwa zajmuje si Wojskowe Biuro Bezpieczestwa cznoci i Informatyki.
T.Gackowski, Jak Badać Komunikację Giełdową? - Perspektywa Behawioralno-Medioznawcza, (W:) Nowe Media. Wyzwania I Ograniczenia, Pod Red. T. Gackowskiego, Warszawa 2013 R., S. 177-211