You are on page 1of 12

BIURO BEZPIECZESTWA NARODOWEGO

Terroryzm cybernetyczny zagroenia


dla bezpieczestwa narodowego
i dziaania amerykaskiej administracji













Warszawa, lipiec 2009 r.
BIURO BEZPIECZESTWA NARODOWEGO
2
W analizach amerykaskiego wywiadu dotyczcych obecnych
1
i przyszych
zagroe
2
dla bezpieczestwa narodowego, szczegln uwag zwraca si na
niebezpieczestwo atakw cybernetycznych. Wydarzenia ostatnich lat wskazuj,
e dziaania tego typu s coraz czciej stosowan broni zarwno przez
pastwowych, jak i niepastwowych aktorw. Rozwj technologii i powszechna
informatyzacja sprawiaj, e bezpieczestwo infrastruktury teleinformatycznej
jest obecnie kluczowym elementem funkcjonowania pastwa i spoeczestwa.
wiadczy o tym nasilajca si w cigu ostatnich szeciu miesicy, na
niespotykan wczeniej skal, aktywno cyberszpiegw, a take rosnca liczba
atakw dokonanych na komputery amerykaskiej administracji i wojska. Bardzo
cenne s wnioski pynce z analiz dokonanych dotychczas atakw
cybernetycznych oraz wypracowanych form obrony przed nimi.

Obszary zagroenia i potencjalni agresorzy
Wraz z rozwojem globalnej sieci internetowej, negatywne zjawiska wiata
realnego, takie jak przestpczo i terroryzm, zaczy przenika do wiata
wirtualnego. Specjalista FBI Mark Pollit definiuje cyberterroryzm jako celowy,
motywowany politycznie atak przeciw informacji, systemom komputerowym,
programom komputerowym i danym, ktry skierowany jest przeciw cywilnym
i wojskowym celom przez pastwowych i niepastwowych aktorw. Naley go
odrni od innych nielegalnych aktw, takich jak przestpczo komputerowa,
szpiegostwo gospodarcze, czy te wojna informacyjna.
3
Amerykanie zwracaj
uwag na wymiar i skal atakw. I tak, aby konkretny atak w przestrzeni
informatycznej uzna za terroryzm cybernetyczny, musi on skutkowa pewnym
stopniem przemocy w stosunku do ludzi lub ich wasnoci, a przynajmniej
wywoywa strach. Wszystkie definicje maj jeden element wsplny
o terroryzmie cybernetycznym moemy mwi jedynie wtedy, kiedy mamy do
czynienia z politycznie motywowanym atakiem przy uyciu sieci
teleinformatycznych. W pozostaych przypadkach takie ataki klasyfikuje si
zazwyczaj jako przestpstwa cybernetyczne bez podtekstu politycznego. Z kolei

1
Dennis C. Blair, Director of National Intelligence, Annual Treat Assessment of the Intelligence Community for
the Senate Select Committee on Intelligence, 12 lutego 2009, s. 38-40; J. Michael McConnell, Director of
National Intelligence, Annual Threat Assessment of the Intelligence Community for the House Permanent Select
Committee on Intelligence, 7 lutego 2008, s. 15-16.
2
Global Trends 2025: A Transformed World, Waszyngton, listopad 2008 r.
3
A. Janowska, Cyberterroryzm rzeczywisto czy fikcja?, [w:] Spoeczestwo informacyjne wizja czy
rzeczywisto?, Krakw 2003, s. 448-449.
BIURO BEZPIECZESTWA NARODOWEGO
3
ch zwrcenia uwagi opinii publicznej na okrelony problem spoeczny bd
polityczny poprzez niedozwolone dziaania w sieci, okrela si jako haktywizm.
Od kilkunastu lat, rwnolegle do konwencjonalnych dziaa wojennych, ma
miejsce militarne zastosowanie Internetu. Podczas wojny w Kosowie
w 1999 r. przeprowadzono ataki typu DoS
4
na komputery NATO. Rzdowe
i wojskowe serwery amerykaskie, stay si natomiast celem atakw w czasie
ostatniej wojny w Iraku.
Wykorzystanie sieci w agresywny sposb suy take do politycznego
szantau. W 1998 r. hakerzy zagrozili aktem sabotau wobec indonezyjskiego
systemu bankowego, jeeli kraj ten odmwi uznania wyborw w Timorze
Wschodnim. Przez ponad rok (1999-2000) dokonano 89 atakw cybernetycznych
na 60 rzdowych instytucji w Malezji.
Wrogie dziaania w Internecie s take narzdziem sucym do eskalacji
konfliktw. W lutym 2001 r., chiscy hakerzy dokonali atakw na najwiksze
japoskie firmy w odwecie za zaostrzenie polityki wobec Chin. Trzy miesice
pniej, w odpowiedzi na amerykaskie ataki wymierzone w chiskie portale
internetowe, chiscy hakerzy wamali si na strony amerykaskiej administracji
oraz biznesu.
5

Coraz powszechniejsze jest wykorzystywanie sieci przez terrorystw.
W ostatnim czasie moemy odnotowa wzrost liczby tumaczonych na wiele
jzykw komunikatw audiowizualnych autorstwa Al-Kaidy, powiconych
rnorodnej tematyce i dystrybuowanych wedug skomplikowanej struktury.
Radykaowie wykorzystuj sie do rekrutacji nowych czonkw, szerzenia
ideologii, zarzdzania finansami, manipulacji opini publiczn, a take
koordynacji dziaa. Ekstremistom nowoczesne narzdzia komunikacji su do
prowadzenia wojny medialnej i ksztatowania opinii publicznej rwnie w USA.
Taki cel stawia sobie m.in., powstay w sierpniu 2006 r., Global Islamic Media
Front.
6
Od kilku lat Al-Kaida take grozi atakiem cybernetycznym. W lutym
2000 r. unieruchomione zostay serwery Yahoo, Amazon, CNN, eBay. W ten
sposb, test skutecznoci swoich dziaa przeprowadzi Hezbollah.

4
Denial of Service, odmowa usugi blokowanie pojedynczej usugi sieciowej bd blokowanie pracy caego
serwera, czasem przez przecienie go za pomoc niezliczonej iloci pyta.
5
A. Janowska, dz. cyt., s. 446-450; A. Adamski, Cyberterroryzm, [w:] Materiay z konferencji nt. terroryzmu,
Toru 2002, s. 113-114.
6
http://www.globalsecurity.org/security/profiles/global_islamic_media_front.htm
BIURO BEZPIECZESTWA NARODOWEGO
4
Przejawem wojny informacyjnej i kulturowo-politycznej manifestacji
bya ingerencja amerykaskich hakerw w 2003 r. w stron internetow
arabskiej telewizji Al-Dazira. Zamiast strony gwnej, na portalu pojawia si
amerykaska flaga i haso: niech zabrzmi wolno. Internet do wojny
informacyjnej wykorzystuj take obie strony konfliktu
izraelsko-palestyskiego.
Oburzenie spoecznoci midzynarodowej wzbudzia informacja
nt. chiskiego szpiegowania za pomoc sieci spoecznoci tybetaskiej na
emigracji. Chiscy hakerzy wamali si do poufnych dokumentw nalecych do
rzdw i organizacji prywatnych w 103 krajach, w tym do komputera Dalajlamy
i tybetaskich uchodcw.
7

Skuteczny atak na infrastruktur krytyczn (w szczeglnoci systemy:
zaopatrzenia w energi i paliwa, teleinformatyczne, bankowe i finansowe,
zaopatrzenia w ywno oraz wod, a take opieki zdrowotnej, transportowe
i komunikacyjne, ratownicze oraz zapewniajce funkcjonowanie organw wadzy
administracji publicznej
8
) jest w stanie znaczco wpyn na gospodark
zaatakowanego pastwa, a take spowodowa olbrzymie straty wrd ludnoci
cywilnej. Realno takiego zagroenia potwierdzaj informacje z kwietnia
br. o wamaniu si chiskich i rosyjskich hakerw do amerykaskiej sieci
energetycznej. Pozostawione przez nich oprogramowanie miao za zadanie,
w przypadku potencjalnego kryzysu, zakci prac caego systemu. Hakerzy
interesowali si take pozosta czci infrastruktury krytycznej.
9

Zmasowany atak, z wykorzystaniem opisanych powyej narzdzi,
przeprowadzono w okresie od 27 kwietnia do 11 maja 2007 r. w Estonii.
W protecie przeciwko decyzji o przeniesieniu pomnika upamitniajcego
onierzy Armii Czerwonej zaatakowane zostay strony internetowe rzdu,
kancelarii prezydenta, gwnych gazet, bankw, a take wewntrzna sie
estoskiej policji. Funkcjonowanie administracji pastwowej oraz infrastruktury
krytycznej niespena ptoramilionowego pastwa zwanego E-stoni stano
pod znakiem zapytania. Podejrzenie o inspiracj atakw pado na Rosj, a do ich
organizacji przyznaa si zwizana z Kremlem organizacja Nasi.
10


7
http://128.100.171.10/
8
http://www.abw.gov.pl/index@option=com_content&task=view&id=296&Itemid=138.html
9
http://online.wsj.com/article/SB123914805204099085.html
10
http://www.ft.com/cms/s/0/57536d5a-0ddc-11de-8ea3-0000779fd2ac.html?nclick_check=1
Zob.: http://wyborcza.pl/1,76842,4864455.html
BIURO BEZPIECZESTWA NARODOWEGO
5
W lipcu 2008 r., kilka dni po wprowadzeniu zakazu publicznego
prezentowania symboli Zwizku Radzieckiego, ataku na portale internetowe
dowiadczya take Litwa. Zablokowano wwczas okoo 300 witryn
internetowych.
11

Po raz pierwszy w historii, rwnolegle z prowadzonymi dziaaniami
militarnymi podczas konfliktu Rosji z Gruzj w 2008 r., przeprowadzono
zmasowane ataki na gruziskie strony internetowe. Po rozpoczciu dziaa
wojennych, zaatakowana zostaa strona prezydenta Gruzji, a nastpnie wiele
innych oficjalnych gruziskich stron rzdowych, policji, agencji prasowych oraz
stacji telewizyjnych.
12
Odpowiedzialno za te dziaania przypisywana jest
gwnie obywatelom Rosji, w tym cyberprzestpczej organizacji Russian Business
Network. Podobnie jak w przypadku Estonii, na rosyjskich stronach
internetowych bardzo szybko pojawiy si oglnodostpne instrukcje i narzdzia
uatwiajce przeprowadzanie atakw. Opublikowana zostaa rwnie lista
celw.

Wnioski jakie wycignito z wydarze w 2007 r. w Estonii przyczyniy si
do utworzenia przez Sojusz Pnocnoatlantycki Centrum Doskonalenia
Obrony przed Atakami Cybernetycznymi (The Cooperative Cyber Defence
Centre of Excellence CCD CoE). Umiejscowione w Tallinie centrum
zainaugurowao oficjaln dziaalno w styczniu br. Dokument powoujcy do
ycia ten orodek, majcy status midzynarodowej organizacji bezpieczestwa,
podpisali przedstawiciele Estonii, Litwy, otwy, Niemiec, Woch, Sowacji
i Hiszpanii.
13

Zagroenie dla funkcjonowania pastwa i spoeczestwa nios ze sob
take rnego rodzaju wirusy komputerowe. Miliardowe straty dla gospodarki
spowodowa wirus I love you, wywoujc powszechn panik i niszczc zawarto
komputerw.
14


11
http://www.pcworld.pl/news/158016/Cyberatak.na.Litwe.html
12
Strona Prezydenta Gruzji zostaa przeniesiona na serwery ulokowane w Stanach Zjednoczonych, a Kancelaria
Prezydenta RP udostpnia stron internetow www.president.pl do umieszczenia na niej informacji
gruziskiego Ministerstwa Spraw Zagranicznych.
13
http://www.ccdcoe.org
14
Wirus rozpocz dziaanie 4 maja 2000 r. i rozprzestrzeni si na cay wiat w cigu jednego dnia zaraajc
10 proc. wszystkich komputerw majcych dostp do Internetu. Po otwarciu maila, zatytuowanego
I love you oraz jego zacznika, szkodliwy program wysya swoje kopie do kadego z ksiki adresowej ofiary podszywajc
si pod ni. Wikszo kosztw jakie spowodowa wirus, szacowanych na 5,5 mld dolarw, pochono jego pozbycie si
z poszczeglnych systemw. Instytucje takie jak Pentagon, CIA i Parlament Brytyjski musiay wyczy serwery e-mail,
eby pozby si wirusa. Podobnie uczynia wikszo wielkich korporacji.
BIURO BEZPIECZESTWA NARODOWEGO
6
Sie, odwzorowujc rzeczywisto, nie unikna take pospolitej
przestpczoci. Popularne, rwnie w Polsce, stay si kradziee
elektronicznych pienidzy poprzez tzw. phishing.
15
Ataki tego typu staj si
w Polsce plag. Tylko w cigu ostatniego procza, media kilkakrotnie
informoway o tego typu przestpstwach.
16
Na szczcie polska Policja ma ju
pewne dowiadczenie w zwalczaniu phishingu.
17

Amerykanie przyznali, e hakerom udao si wama do
najkosztowniejszego i najbardziej zaawansowanego programu zbrojeniowego
realizowanego przez Pentagon, czyli programu budowy myliwcw F-35 (Joint
Strike Fighter). Wedug informacji zdobytych przez dziennik The Wall Street
Journal, intruzi zdoali skopiowa i wyprowadzi dane m.in. na temat systemw
elektronicznych, ktre mog uatwi obron przed potencjalnym atakiem
z uyciem tego myliwca. W tym przypadku zadanie uatwio cyberszpiegom
zaangaowanie w program kilku pastw i cywilnych podwykonawcw, a tym
samym konieczno wymiany i przechowywania informacji na wielu serwerach.
Podejrzewa si, e ataki zostay przeprowadzone z Chin, a jedno z wama
z Turcji. W ostatnim czasie doszo take do atakw hakerskich na system kontroli
lotw si powietrznych USA. Zdaniem gazety, obcy szpiedzy infiltruj take
komputery uywane do kontroli infrastruktury, w tym system dystrybucji
energii.
18

Dziaalno cyberszpiegw pozostaje ukryta, a zarwno instytucje rzdowe
jak i wsppracujce z nimi koncerny zawsze zaprzeczaj lub bagatelizuj efekty
atakw. Po wamaniu do projektu budowy myliwca F-35, przedstawiciele
Lockheed Martin i Pentagonu zapewniali, e nie wamano si do tajnych
informacji oraz, e nie ma szczeglnych powodw do niepokoju.
19
Z uwagi na
atwo maskowania tosamoci, wrogie dziaania przeprowadzane za pomoc
sieci charakteryzuje anonimowo atakujcych. Trudna do oszacowania jest
take skala potencjalnych strat dla systemu obronnego zarwno pod wzgldem
finansowym, jak i bezpieczestwa.
Wywiad USA ocenia, e techniczne moliwoci ataku na amerykask
infrastruktur informatyczn maj Rosja i Chiny. Rwnie grupy terrorystyczne,

15
Phishing oszustwo suce wyudzaniu hase do kont bankowych i kart kredytowych oraz okradaniu ich
z pienidzy waciciela.
16
http://www.dziennik.pl/wydarzenia/article365089/Coraz_wiecej_kradziezy_pieniedzy_z_kont.html
17
http://www.dziennik.pl/wydarzenia/article199900/Policjanci_zablokowali_serwer_z_falszywymi_stronami_bankow.html
18
http://online.wsj.com/article/SB124027491029837401.html
19
http://www.wprost.pl/ar/159323/Wlamanie-do-najdrozszego-programu-Pentagonu/
BIURO BEZPIECZESTWA NARODOWEGO
7
wczajc Al-Kaid, Hamas i Hezbollah, zdradziy zamiary zastosowania
cyberatakw przeciwko Stanom Zjednoczonym.
20
W ostatnim czasie do
wymienionych pastw doczya Korea Pnocna, tworzc liczc oficjalnie
ok. 100 hakerw specjaln jednostk wojskow ds. wojny cybernetycznej.
Odpowiedzi Korei Poudniowej byo podpisanie z Pentagonem porozumienia
w sprawie wsppracy w zwalczaniu atakw w cyberprzestrzeni.
21

Na pocztku lipca 2009 r. dokonano zmasowanego ataku typu DDoS.
22

Jego skutkiem by trwajcy ponad dob parali wielu amerykaskich, a take
poudniowokoreaskich witryn i serwerw, nalecych do wanych agencji
rzdowych, bankw czy prywatnych firm. Win za przeprowadzenie ataku
wywiad poudniowokoreaski (NIS) obarczy wadze Korei Pnocnej, a konkretnie
powoan w maju 2009 r. jednostk wojskow wyspecjalizowan w wojnie
cybernetycznej.
23

Zdaniem Pentagonu, wojsko chiskie cigle rozwija sieciowe techniki
wojenne. Chiny maj nadziej, e znajomo technik komputerowych w jakim
stopniu zrekompensuje zacofanie militarne kraju. Opini Pentagonu Pekin
komentuje jako przejaw zimnowojennej mentalnoci, a zarzuty o szpiegostwo
cybernetyczne okrela jako celowo sfabrykowane dla podtrzymania zagroenia ze
strony Chin.
24

Naley zauway, e najbardziej wraliwe dane s przechowywane na
komputerach niepodczonych do Internetu. Mwili o tym zarwno
przedstawiciele Lockheed Martin i Pentagonu po wamaniu do projektu budowy
myliwca F-35, jak i przedstawiciele polskiego resortu obrony narodowej po
ataku hakerw na stron internetow polskiego MON.
25
Naley jednak zwrci
uwag, i funkcjonuje grupa przestpcw specjalizujcych si w tzw. inynierii
spoecznej" (np. omawiany wczeniej phishing), polegajcej na wykorzystywaniu
czynnika ludzkiego, jako najsabszego ogniwa zabezpiecze systemw
informatycznych.
26



20
Dennis C. Blair, Director of National Intelligence, Annual Treat Assessment of the Intelligence Community for
the Senate Select Committee on Intelligence, 12 lutego 2009 r.
21
http://www.washingtonpost.com/wp-dyn/content/article/2009/05/04/AR2009050404079.html
22
http://pl.wikipedia.org/wiki/DDoS
23
http://www.washingtonpost.com/wpdyn/content/article/2009/07/08/AR2009070800066.html?wpisrc=newsletter
24
http://www.washingtontimes.com/news/2009/mar/26/pentagon-beijing-boosting-cyberwarfare/
25
http://www.dziennik.pl/wydarzenia/article297653/Stanely_serwery_naszej_armii.html
26
http://www.mediarecovery.pl/content/view/164/44/
BIURO BEZPIECZESTWA NARODOWEGO
8
Amerykaski system bezpieczestwa cybernetycznego
Odpowiedzialno za zapewnienie bezpieczestwa cybernetycznego
w amerykaskich instytucjach wojskowych i rzdowych, a take cywilnych
podmiotach jest bardzo rozproszona.
Zadania z zakresu bezpieczestwa cybernetycznego w wojsku s obecnie
rozdzielone pomidzy rne podmioty. S to m.in. Agencja Bezpieczestwa
Narodowego (National Security Agency, NSA) i Agencja Systemw
Informatycznych Obrony (Defense Information Systems Agency). Ponadto
wasne dziaania w tym zakresie prowadz poszczeglne rodzaje si zbrojnych.
Szczegln aktywno w tym obszarze bezpieczestwa wykazuj siy powietrzne.
W celu konsolidacji i wzmocnienia dziaa, 23 czerwca 2009 r., Robert Gates
powoa osobne dowdztwo wojskowe, ktrego cele skupiaj si wycznie na
bezpieczestwie cybernetycznym Dowdztwo Cybernetyczne Stanw
Zjednoczonych (U.S. Cyber Command).
27
Ma ono podlega Dowdztwu
Strategicznemu. Amerykaski sekretarz obrony zamierza rekomendowa na
szefa nowej jednostki gen. Keitha Alexandra, ktry nowe obowizki ma czy
z kierowaniem NSA. To wanie w obiektach Agencji Bezpieczestwa
Narodowego w Fort Mead ma zosta ulokowana nowa struktura wojskowa.
Wedug planw U.S. Cyber Command rozpocznie dziaalno w padzierniku
2009 r., a pen zdolno operacyjn ma osign do padziernika 2010 r.
28

Odpowiedzialno za powysze kwestie w instytucjach cywilnych rozkada
si pomidzy Departament Bezpieczestwa Krajowego (DHS), w ktrego skad
wchodzi Narodowe Centrum Bezpieczestwa Cybernetycznego (NCSC), Agencj
Bezpieczestwa Narodowego (NSA) oraz szereg mniejszych podmiotw. Powaga
zagroenia skonia Amerykanw do podjcia prac nad Wszechstronn
Narodow Inicjatyw Bezpieczestwa Cybernetycznego (Comprehensive
National Cyber Security Initiative, CNCI). Tym samym administracja G. W. Busha
w styczniu 2008 r.
29
rozpocza budow jednolitej strategii zabezpieczenia
rzdowych systemw komputerowych przed zewntrznymi i wewntrznymi
intruzami oraz przygotowanie si do przyszych zagroe. Przewiduje si take,
e CNCI zostanie czciowo wykorzystana do zabezpieczenia wraliwych

27
W zeszym roku z tak inicjatyw wyszed wczesny dyrektor Wywiadu Narodowego M. McConnell. Popiera
j take dyrektor Agencji Bezpieczestwa Narodowego Keith Alexander.
28
http://www.defenselink.mil/news/newsarticle.aspx?id=54890
29
Prezydent G. W. Bush podpisa wwczas dyrektyw NSPD-54/HSPD-23 and the Comprehensive National
Cyber Security Initiative.
BIURO BEZPIECZESTWA NARODOWEGO
9
systemw cywilnych, gwnie finansowych, handlowych i infrastrukturalnych.
Zdaniem M. McConnella rzd Stanw Zjednoczonych nie moe sobie duej
pozwoli na proste wykrywanie intruzw w sieci, naprawianie spowodowanych
przez nich szkd, a take podejmowanie prawnych i politycznych krokw
majcych na celu powstrzymanie przyszych zagroe.
30
Program CNCI kadzie
nacisk na aktywne eliminowanie zagroe m.in. poprzez powstrzymywanie
intruzw, zanim jeszcze zd wyrzdzi jakie szkody.
Szczegy CNCI s cile tajne,
31
jednak przyznanie przez parlament
szacowanego na wiele miliardw dolarw budetu na opracowanie inicjatywy,
wiadczy zarwno o wysokim priorytecie bezpieczestwa cybernetycznego,
jak i o skali zagroenia.
32
O powadze sytuacji wiadczy rwnie wypowied
K. Chiltona, szefa STRATCOM-u. Informowa on, e w przypadku ataku
cybernetycznego na Stany Zjednoczone, w odwecie USA s gotowe uy
konwencjonalnych rodkw wojskowych.
33

Kontrowersje budzi natomiast zakadana reforma instytucji
odpowiedzialnych za bezpieczestwo cybernetyczne. W protecie przeciwko
planom podporzdkowania Narodowego Centrum Bezpieczestwa
Cybernetycznego, Agencji Bezpieczestwa Narodowego (NSA), dymisj zoy
dotychczasowy dyrektor NCSC Rod Beckstrm. Jego zdaniem, podporzdkowanie
caej rzdowej struktury odpowiedzialnej za monitoring i bezpieczestwo sieci
w rce jednej organizacji moe zagrozi procesom demokratycznym. Innego
zdania jest obecny dyrektor Wywiadu Narodowego D. Blair, ktry twierdzi, e
NSA jest waciwym organem do skupienia dziaa w zakresie bezpieczestwa
cybernetycznego.
34

B. Obama podczas prezydenckiej kampanii wyborczej zapowiedzia, e
uczyni bezpieczestwo cybernetyczne gwnym priorytetem, jakim powinno by
w XXI wieku, stawiajc je na rwni z zagroeniem broni nuklearn
i biologiczn.
35
Realizacji tego priorytetu miao suy powoanie Narodowego
Doradcy Cybernetycznego, podlegajcego bezporednio prezydentowi. Przejmuje

30
http://kdka.com/national/al.qaeda.iraq.2.646212.html
31
W przeciwiestwie do niektrych ww. dokumentw, dyrektywa ze stycznia 2008 r. jest tajna.
32
http://www.washingtonpost.com/wp-dyn/content/article/2008/07/20/AR2008072001641.html; Report of the
Select Committee on Intelligence United States Senate, Covering the Period, January 4, 2007 to January 2,
marzec 2009 r.; http://intelligence.senate.gov/pubcurrent.html
33
http://webhosting.pl/USA.beda.mogly.uzyc.sil.zbrojnych.w.odwecie.za.cyberatak
34
http://news.cnet.com/8301-13578_3-10191170-38.html?tag=mncol;txt
35
http://www.barackobama.com/2008/07/16/remarks_of_senator_barack_obam_95.php
BIURO BEZPIECZESTWA NARODOWEGO
10
on wiodc rol, jako instytucja odpowiedzialna za bezpieczestwo
teleinformatyczne oraz tworzy pomost wsppracy Wsplnoty Wywiadowczej
z sektorem prywatnym. Formalny projekt utworzenia takiego urzdu pojawi si
pod koniec marca 2009 r.
36

Problem bezpieczestwa sieci jest zbyt skomplikowany, aby jego
rozwizanie pozostawia wycznie organom pastwowym. Dziaania
amerykaskiej administracji zmierzaj do rozwinicia partnerstwa publiczno-
prywatnego w tym zakresie. Naley take zauway, e dua cz infrastruktury
krytycznej dla prawidowego funkcjonowania pastwa znajduje si w rkach
prywatnych, a troska o bezpieczestwo poufnych danych dotyczy take sfery
cywilnej i biznesu. Zaangaowanie sektora prywatnego w zapewnienie
bezpieczestwa w sieci ju teraz przybiera rozmiary porwnywalne ze staraniami
rzdw.
37


Podsumowanie
Globalne upowszechnienie nowoczesnych narzdzi teleinformatycznych
w wojsku i administracji oraz zarzdzanie infrastruktur krytyczn sprawia, e
zagroenie atakiem cybernetycznym ze strony pastwowych i niepastwowych
aktorw jest nieograniczone. Jak wynika z analizy dotychczasowych atakw
cybernetycznych, skala potencjalnych celw agresji z wykorzystaniem
sieci i spowodowanych przez ni strat, jest proporcjonalna do
zaawansowania technologicznego poszczeglnych pastw.
Wzrost znaczenia nieregularnych dziaa wojennych zwikszy
prawdopodobiestwo stosowania nowoczesnych narzdzi informatycznych.
Upowszechnienie wiedzy i technologii spowoduje wzrost zagroenia atakiem
cybernetycznym ze strony niepastwowych aktorw (radykalnych ugrupowa,
sieci przestpczych, organizacji politycznych oraz indywidualnych intruzw).
Wzrasta take liczba podmiotw doceniajcych wag informacji oraz znaczenie
cybernetyki. Dua anonimowo i atwo ukrycia tosamoci w Internecie
znaczco utrudniaj wykrycie autorw wrogich atakw, a tym samym

36
Chodzi o projekt ustaw przygotowany przez senatorw Johna D. Rockefellera IV i Olympi Snowe
http://news.cnet.com/8301-13578_3-10209406-38.html
37
Lockheed Martin i Boeing dwie najwiksze firmy zbrojeniowe wiata, przygotowuj si na przejcie
znacznych udziaw w rynku bezpieczestwa cybernetycznego. Obie firmy w tym celu powoay do ycia
specjalne wydziay w ramach swoich struktur. Wedug szacunkw analitykw, rynek ten moe w najbliszym
roku odnotowa wzrost wartoci z 7,4 do 11 miliardw dolarw.
Patrz: http://www.bloomberg.com/apps/news?pid=20601204&sid=an2_Z6u1JPGw
BIURO BEZPIECZESTWA NARODOWEGO
11
wycignicie wobec nich konsekwencji. Atak za porednictwem sieci umoliwia
ekspansj i eskalacj konfliktw poza tradycyjne pola walki oraz przeniesienie ich
na teren wroga. Takie nieregularne dziaania s znacznie tasze od tradycyjnych
narzdzi militarnych. Rosnce znaczenie technologii informatycznych wzmocni
znaczenie informacji i uczyni j podstawowym celem przyszych konfliktw.
Wzronie take znaczenie pozamilitarnych aspektw dziaa wojennych.
Z uwagi na zaawansowanie technologiczne, Stany Zjednoczone
pozostan liderem w wysikach podejmowanych na rzecz
bezpieczestwa cybernetycznego. Naley przypuszcza, e due
zaangaowanie decydentw i rodkw finansowych w przeprowadzan reform
amerykaskich instytucji odpowiedzialnych za bezpieczestwo cybernetyczne,
suy ma zwikszeniu defensywnych, a take ofensywnych moliwoci dziaa
w sieci. Cele te administracja USA zamierza osign m.in. poprzez wdraanie
Kompleksowej Narodowej Inicjatywy Bezpieczestwa Cybernetycznego oraz
powoanie specjalnego dowdztwa wojskowego, odpowiedzialnego za
bezpieczestwo cybernetyczne.
Zdaniem amerykaskiego wywiadu, do krajw majcych techniczne
moliwoci ataku na pastwow infrastruktur informacyjn nale
Rosja, Chiny oraz Korea Pnocna. Poza tym naley bra pod uwag potencja
organizacji terrorystycznych takich jak Al-Kaida, Hamas i Hezbollah.
Wypowiedzi niektrych rosyjskich analitykw
38
oraz przeprowadzone
w ostatnich latach ataki cybernetyczne na bliskich sojusznikw Polski wskazuj,
e prawdopodobiestwo wrogich dziaa przeciwko Polsce jest bardzo
wysokie. wiadcz o tym dotychczasowe ataki na serwery kluczowych polskich
instytucji.
39
Mona przypuszcza, e agresywne dziaania z wykorzystaniem sieci
spowodowa moe np. kontynuacja programu obrony antyrakietowej (MD). Ataki
cybernetyczne mog mie take miejsce podczas prestiowych imprez, takich jak
Euro 2012. Celowe byoby wic dokonanie przegldu zabezpiecze przed

38
http://www.dziennik.pl/swiat/article206993.ece?service=print
39
http://wiadomosci.onet.pl/1754695,448,item.html
http://www.dziennik.pl/wydarzenia/article334292/Tureccy_hakerzy_zaczna_wojne_z_Polska_.html
http://www.tvn24.pl/28385,1546516,0,1,haker-atakuje-strony-kancelarii-premiera,wiadomosc.html
http://www.dziennik.pl/wydarzenia/article382277/Walesa_zaatakowany_przez_hakerow.html
http://www.dziennik.pl/polityka/article337688/Sejm_to_Wirtualnyburdel_pl_Bedzie_kara.html
http://www.dziennik.pl/wydarzenia/article297653/Stanely_serwery_naszej_armii.html
BIURO BEZPIECZESTWA NARODOWEGO
12
atakami cybernetycznymi przez instytucje odpowiedzialne za t sfer
bezpieczestwa.
40

Dotychczasowe negatywne dowiadczenia zwizane z informatyzacj Polski
pokazuj konieczno kompleksowego dziaania w tej dziedzinie sektora
publicznego i prywatnego, podobnie jak dzieje si to w Stanach Zjednoczonych.
Efektem analizy moliwoci obrony przed atakami cybernetycznymi jest
powoanie przez siedem pastw NATO Centrum Doskonalenia Obrony przed
Atakami Cybernetycznymi. Wydaje si, e brak uczestnictwa Polski
w popieranej przez NATO inicjatywie naszych batyckich sojusznikw, wspartej
m.in. przez Niemcy, jest dla nas niekorzystne. Wzorem Korei Poudniowej
Polska powinna zacienia wspprac w zakresie bezpieczestwa
cybernetycznego
z Waszyngtonem. Pastwa Sojuszu Pnocnoatlantyckiego zapowiadaj take
wczenie zagroenia terroryzmem cybernetycznym i bezpieczestwa
informatycznego do przygotowywanej nowej koncepcji strategicznej NATO.


Opracowanie: Sawomir Mokun



40
Za bezpieczestwo cybernetyczne odpowiada Departament Bezpieczestwa Teleinformacyjnego Agencji
Bezpieczestwa Wewntrznego, a take Rzdowy Zesp Reagowania na Incydenty Komputerowe
CERT.GOV.PL. Ze strony wojska tym obszarem bezpieczestwa zajmuje si Wojskowe Biuro Bezpieczestwa
cznoci i Informatyki.

You might also like