Cyberterroryzm rzeczywistoœæ czy fikcja? Aneta Janowska 1. Fikcja? WyobraŸmy sobie przez chwilê nastêpuj¹cy scenariusz: 7 stycznia deklaracja wypowiedzenia wojny pojawia siê na zhakowanych witrynach CNN.com, WhiteHouse.gov, Microsoft.com, Amazon.com i kilkunastu innych. Pod oœwiadczeniem podpisuje siê nie znane dot¹d nikomu ugrupowanie terrorystyczne. Trop w³amywaczy urywa siê w indonezyjskim anonimizerze. 8 stycznia wybucha plaga wirusów komputerowych i robaków. Wiêkszoœæ z nich ma dzia³anie destrukcyjne. Amerykanie uszczelniaj¹ ochronê wojskowych i rz¹dowych systemów ³¹cznoœci (Defense Data Network, Intelink, GovNet) oraz uruchamiaj¹ awaryjne kana³y przep³ywu tajnych informacji. Militarnych sieci nikt jednak nie atakuje. 9 stycznia w Chicago i Bostonie nikt nie gasi po arów, chorzy daremnie czekaj¹ na przyjazd karetek, a przestêpczoœæ gwa³townie roœnie, gdy serwery s³u b ratowniczych i policji s¹ stale bombardowane fa³szywymi zg³oszeniami. W Nowym Orleanie dochodzi do wielu wypadków drogowych, po tym, jak na skrzy owaniach ulic w ca³ym mieœcie wszystkie œwiat³a zmieni³y siê na zielone. Kontrolê nad sygnalizacj¹ œwietln¹ udaje siê przywróciæ po kilkunastu godzinach. 11 stycznia g³ówna fala ataku ukierunkowana jest przeciwko systemom zarz¹dzaj¹cym elektrowniami, stacjami wodoci¹gów, bankami oraz przeciw centralom telefonii stacjonarnej i komórkowej. Szacunki mówi¹, e 40% Amerykanów pozbawionych jest energii lub wody. Nie ukazuje siê wiêkszoœæ gazet, milknie czêœæ stacji radiowych i telewizyjnych. Rzecznik AT&T przyznaje, e jego koncern straci³ kontrolê nad wiêkszoœci¹ satelitów telekomunikacyjnych. 12 stycznia dzia³a wojskowa i rz¹dowa ³¹cznoœæ, ale ludnoœæ cywilna jest w³aœciwie pozbawiona mo liwoœci wymiany informacji. Internet funkcjonuje z du ym trudem, ale i tak jest g³ównie Ÿród³em szerz¹cych panikê plotek. Sytuacji nie u³atwia fakt, e popularne serwisy sieciowe s¹ stale atakowane, a ich treœæ preparowana tak, by pog³êbiæ zamieszanie. 16 stycznia udaje siê przywróciæ funkcjonowanie czêœci elektrowni, ale dokonywane s¹ nowe w³amania na pracuj¹ce dot¹d bez przeszkód obiekty. FBI ujawnia, e z terrorystami wspó³pracowa³y niektóre osoby odpowiedzialne za bezpieczeñstwo instytucji publicznych. 445
446 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... 18 stycznia druga fala inwazji. Zak³ócane jest funkcjonowanie wie kontroli lotu, automatycznych linii kolei i metra, systemów steruj¹cych ruroci¹gami. Ataki przeprowadzane s¹ zdalnie z serwerów rozsianych zarówno po œwiecie, jak i zlokalizowanych w Stanach Zjednoczonych. Na komputerach wielu uczelni, firm i instytucji publicznych pozostawiono zegarowe bomby logiczne programy dokonuj¹ce ataków na zdefiniowane wczeœniej serwery. Doradcy namawiaj¹ prezydenta do wydania nakazu wy³¹czenia najwa - niejszych serwerów internetowych. Prezydent odmawia. 20 stycznia Ÿród³a zbli one do CIA podaj¹, e terroryœci przejêli g³êboko zakamuflowane rosyjskie i chiñskie siatki szpiegowskie. Rosja i Chiny zdecydowanie zaprzeczaj¹ pog³oskom o swym udziale w cyberataku na USA i sk³adaj¹ rz¹dowi amerykañskiemu ofertê pomocy w walce z zagro eniem. 21 stycznia straty USA szacuje siê na setki miliardów dolarów. Chc¹cy zachowaæ anonimowoœæ wysoki urzêdnik Departamentu Stanu przyznaje w wywiadzie dla Washington Post Zostaliœmy pokonani, a nawet nie wiemy, komu mielibyœmy siê poddaæ (Dêbek, 2001). Powy sza opowieœæ brzmi jak pocz¹tek katastroficznej powieœci sensacyjnej. Czy rzeczywiœcie? Czy cyberterroryzm to wci¹ jedynie temat dla scenarzystów i powieœciopisarzy o bogatej wyobraÿni czy te realne zagro enie, którego powinniœmy byæ œwiadomi i na które powinniœmy siê solidnie przygotowaæ? 2. Jak to z cyberterroryzmem by³o... Cyberprzestrzeñ, a wraz z ni¹ nowy typ zagro enia, czyli cyberprzestêpczoœæ, narodzi³a siê w momencie powstania politycznej koncepcji autostrad informacyjnych, w czasie kampanii prezydenckiej Billa Clintona w 1992 roku. Koncepcja ta zak³ada³a, e wszelkiego typu informacje zawieraj¹ce tekst, dÿwiêk i obraz bêd¹ mog³y byæ przekazywane na du e odleg³oœci szybko i bez przeszkód. Œwiat globalnej sieci coraz bardziej siê rozrasta³ i stawa³ siê coraz bardziej podobny do œwiata rzeczywistego, dlatego te ró ne zjawiska istniej¹ce w realu, w tym przestêpczoœæ, a tak e terroryzm, znalaz³y swoje miejsce w przestrzeni wirtualnej. Informacja sta- ³a siê towarem, mo na j¹ wiêc by³o wykraœæ, sprzedaæ, zniszczyæ, pos³u yæ siê ni¹ w celu uzyskania korzyœci materialnych czy te ideologicznych. Dlatego w³aœnie jej ochrona sta- ³a siê kwesti¹ strategiczn¹. Jednak pierwsze wzmianki na temat niebezpieczeñstwa zamachów terrorystycznych przy u yciu systemów komputerowych pojawi³y siê ju w 1979 roku w raporcie rz¹du szwedzkiego na temat zagro eñ spo³ecznych zwi¹zanych z komputeryzacj¹ (Adamski, 2002: 113). Zaœ samo s³owo cyberterroryzm zaczê³o byæ u ywane ju w latach 80. w wypowiedziach amerykañskich specjalistów w dziedzinie wywiadu wojskowego (Adamski, 2002: 114). Od tego czasu o cyberterroryzmie mówi³o siê coraz czêœciej. W latach 90. zawis³o nad Stanami Zjednoczonymi widmo elektronicznego Pearl Harbour. W prasie zaczê³y pojawiaæ siê nag³ówki informuj¹ce o atakach cyberterrorystów. W 1995 roku cybernetyczny
A. Janowska Cyberterroryzm rzeczywistoœæ czy fikcja? 447 œwiat obieg³a makabryczna wieœæ, e rz¹d meksykañski zbombardowa³ pewne miasto: korytarze szpitala w Comitan by³y pe³ne trupów, a o³nierze gwa³cili kobiety i mordowali dzieci (http://tecfa.unige.ch/etu/e7lb/99/deian/terrorisme.htm). PóŸniej dopiero okaza³o siê, e te doniesienia by³y fa³szywe. W lutym 2000 roku serwery Yahoo, Amazon, CNN, ebay, itp. zosta³y zaatakowane za pomoc¹ DoS (denial of service), co spowodowa³o wy³¹czenie na jakiœ czas tych serwisów. Dopiero wtedy opinia publiczna zda³a sobie tak naprawdê sprawê z tego, e cyberprzestêpczoœæ jest faktem. John Deutch, dawny szef CIA, stwierdzi³, e ataki te by³y testem skutecznoœci, przeprowadzonym przez cz³onków organizacji Hezbollah (Bouvier, http://www.frstrategy.org/barrefrs/publications/archives/perspec_strat/51/51-3.asp). Pod koniec paÿdziernika 2002 roku œwiat obieg³a kolejna elektryzuj¹ca wiadomoœæ podana przez FBI. Zaatakowanych zosta³o 13 podstawowych serwerów DNS ( t³umacz¹ one adresy internetowe na numeryczne adresy IP, wykorzystywane przez komputery; ich ca³kowite zablokowanie mog³oby spowodowaæ zupe³ny parali Internetu). W rzeczywistoœci by³o to 13 jednoczesnych zmasowanych ataków DDoS (distributed denial of service). W krytycznym momencie dzia³a³y tylko 4 serwery, a ca³y atak trwa³ 6 godzin. Wielk¹ globaln¹ sieæ ogarnia³a równie raz po raz panika odmiennej natury: oto pojawia³ siê wirus, który niszczy³ wszystko, co napotyka³ na swojej drodze. Takim wirusem okaza³ siê rzeczywiœcie s³ynny I love you, który spowodowa³ miliardowe straty na ca³ym œwiecie. Nawet Pentagon przyzna³, e ofiar¹ tego wirusa pad³y cztery komputery klasyfikowane jako ca³kowicie bezpieczne, stanowi¹ce czêœæ Defense Data Network wydzielonej infrastruktury wojskowej (Dêbek, 2001). Równie pocz¹tek wojny w Iraku spowodowa³ falê ataków cyfrowych: objawia³o siê to niszczeniem witryn firm amerykañskich oraz atakami na rz¹dowe i wojskowe systemy informatyczne. Nie by³ to jednak pierwszy polityczny konflikt w cyberprzestrzeni. W kwietniu 1998 roku hakerzy zagrozili aktem sabota u wobec indonezyjskiego systemu bankowego, je eli kraj ten odmówi uznania wyborów we Wschodnim Timorze. W 2000 roku grupa pakistañskich hakerów zniszczy³a oko³o 600 indyjskich stron internetowych oraz przejœciowo przejê³a kontrolê nad niektórymi indyjskimi sieciami komputerowymi. W lutym 2001 roku chiñscy hakerzy dokonali kilkuset cyberataków na najwiêksze japoñskie firmy w odwecie za zaostrzenie przez Japoniê polityki wobec Chin. Zaœ od marca 1999 do kwietnia 2000 roku dokonano 89 cyberataków na 60 agencji rz¹dowych w Malezji. Celem ataków by³y g³ównie wra liwe resorty, takie jak opieka spo³eczna, imigracja, skarb (Pietrzak, 2002). Innymi nag³oœnionymi publicznie dzia³aniami, nazywanymi powszechnie w³aœnie cyberterroryzmem, by³y ataki typu DoS na komputery NATO w czasie wojny w Kosowie w 1999 roku. W stanie wojny, ale wojny elektronicznej, znalaz³y siê Stany Zjednoczone i ChRL w maju 2001 roku, kiedy to amerykañscy hakerzy zaatakowali masowo chiñskie strony internetowe. W odpowiedzi Chiñczycy w³amali siê na strony amerykañskiej administracji i wielkiego biznesu. Oby³o siê bez wielkich strat materialnych, ale efekt pozwoli³ zdaæ sobie sprawê z tego, jak mog¹ wygl¹daæ wojny w przysz³oœci.
448 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... Przyk³ady podobnych dzia³añ mo na oczywiœcie mno yæ. Jednak wiêkszoœæ ekspertów nazywa je nie cyberterroryzmem, a po prostu cyberprzestêpczoœci¹, a dok³adnie hakingiem, hakingiem politycznym, wojn¹ informacyjn¹, haktywizmem czy po prostu zwyk³ym wandalizmem. Jaka jest ró nica pomiêdzy tymi zjawiskami? W jaki sposób mo na je zdefiniowaæ? 3. Cyberprzestêpczoœæ czy cyberterroryzm? Komputer mo e odgrywaæ trzy zasadnicze role w aktywnoœci kryminalnej. Po pierwsze, mo e byæ celem pope³nienia przestêpstwa (w³amanie do sieci haking, wprowadzenie wirusa komputerowego). Po drugie, mo e byæ narzêdziem umo liwiaj¹cym pope³nienie przestêpstwa (rozpowszechnianie pornografii, kradzie, hazard). Mo e tak e pe³niæ tylko funkcje incydentaln¹ w trakcie pope³niania przestêpstwa np. jako bank danych. Miêdzynarodowa Organizacja Policji Kryminalnych Interpol dzieli przestêpczoœæ komputerow¹ na: Naruszanie praw dostêpu do zasobów, a w szczególnoœci: haking, czyli nieupowa nione wejœcie do systemu informatycznego, przechwytywanie danych, kradzie czasu, czyli korzystanie z systemu poza uprawnionymi godzinami, modyfikacjê zasobów za pomoc¹ bomby logicznej, konia trojañskiego, wirusa i robaka komputerowego. Oszustwa przy u yciu komputera, a w szczególnoœci: oszustwa bankomatowe, fa³szowanie urz¹dzeñ wejœcia lub wyjœcia (np. kart magnetycznych lub mikroprocesorowych), oszustwa na maszynach do gier, oszustwa poprzez podanie fa³szywych danych identyfikacyjnych, oszustwa w systemach telekomunikacyjnych. Powielanie programów, w tym: gier we wszelkich postaciach, wszelkich innych programów komputerowych, topografii uk³adów scalonych. Sabota zarówno sprzêtu, jak i oprogramowania (DoS). Przechowywanie zabronionych prawem zbiorów (pornografia dzieciêca). Przestêpstwa pope³nione w sieci (rozpowszechnianie treœci). Cyberterroryœci mog¹ w³aœciwie uciec siê do wszystkich opisanych powy ej dzia³añ, mo e je równie wprowadziæ w ycie zwyk³y, z³oœliwy, ale zdolny internauta. Co wiêc je od siebie ró ni? Mark Pollit, specjalista FBI, podaje bardzo szerok¹ definicjê cyberterroryzmu. Podkreœla, e s³owo to jest kombinacj¹ dwóch innych: cyberprzestrzeni i terroryzmu. Cyberprzestrzeñ, czyli œwiat wirtualny, to symboliczne, nieprawdziwe, binarne, metaforyczne przedstawienie informacji, miejsce, gdzie dzia³aj¹ programy komputerowe i gdzie poruszaj¹ siê dane. Jeœli chodzi o terroryzm, pos³uguje siê sformu³owaniem amerykañskiego Departa-
A. Janowska Cyberterroryzm rzeczywistoœæ czy fikcja? 449 mentu Stanu, mówi¹cym, e jest to celowy, motywowany politycznie akt przemocy skierowany przeciw celom niewalcz¹cym przez grupy subnarodowe lub przez podziemnych agentów. ¹cz¹c obie te definicje otrzymujemy nastêpuj¹cy opis cyberterroryzmu: jest to celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, programom komputerowym i danym, który skierowany jest przeciw niewalcz¹cym celom przez grupy subnarodowe lub przez podziemnych agentów. Pollit zwraca jednoczeœnie uwagê, i nale y go odró niaæ od innych nielegalnych aktów, takich jak przestêpczoœæ komputerowa, szpiegostwo gospodarcze czy te wojna informacyjna (Pollit, http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_factorfantasy.html). Do tej ostatniej zaliczyæ mo na zjawisko okreœlane jako haktywizm, czyli manifestacje o charakterze propagandowo-politycznym. Polegaj¹ one na modyfikowaniu zawartoœci stron www, na ich podmianie (Adamski, 2002: 118) lub te, w szerszym rozumieniu, na u yciu œrodków zak³óceñ elektronicznych przeciwko wrogim witrynom, czyli na wspomnianym ju kasowaniu albo podmianie danych, ale te na atakowaniu wirusami i zablokowaniu poprzez atak DoS (http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_armeabsolue.html). Na skutek dzia³añ haktywistów internetowa strona arabskiej telewizji Al-D azira, nastawionej wyraÿnie antyamerykañsko, przesta³a nagle dzia³aæ w marcu tego roku. Zamiast strony g³ównej portalu pojawia³a siê amerykañska flaga i napis: niech zabrzmi wolnoœæ. Dorothy Denning, profesor Uniwersytetu w Georgetown oraz dyrektor Georgetown Institute of Information Assurance, przedstawia cyberterroryzm jako celowe ataki albo groÿby ataków skierowane przeciw komputerom, sieciom i przechowywanym w nim informacjom w celu zastraszenia rz¹dów i spo³eczeñstw czy te wymuszenia na nich jakichœ politycznych lub spo³ecznych dzia³añ. W dodatku, by mo na je by³o nazwaæ cyberterroryzmem, ataki takie powinny byæ skierowane przeciw osobom lub w³asnoœci, albo co najmniej powinny powodowaæ szkody wywo³uj¹ce strach. Przyk³adami mog¹ byæ ataki, które prowadz¹ do œmierci lub uszkodzenia cia³a, eksplozje, katastrofy lotnicze, zaka enia wody lub te powa ne straty ekonomiczne. Mog¹ nimi byæ równie ataki na krytyczne infrastruktury, w zale noœci od ich zasiêgu (Denning, 2000: http://www.cs.georgetown.edu/%7edenning/infosec/cybertorror.html). Wed³ug innej specjalistki w dziedzinie cyberprzestêpczoœci Solange Ghernaouti-Helie, profesora Ecole des Hautes Etudes Commerciales w Lozannie, cyberprzestêpczoœæ przyjmuje coraz czêœciej wymiar cyberterroryzmu, gdy zasoby informatyczne, zwi¹zane z krytyczn¹ infrastruktur¹ niezbêdn¹ do ycia dla jakiegoœ kraju, s¹ dostêpne przez Internet, a w³aœnie przejêcie kontroli nad owymi krytycznymi infrastrukturami, czyli energi¹, wod¹, transportem, telekomunikacj¹, bankowoœci¹ i finansami, s³u bami medycznymi, instytucjami rz¹dowymi, jest celem cyberterrorystów (Mayer, 2002: http://www.terrorisme.net). Jednak cyberprzestêpczoœæ jest faktem, a cyberterroryzm wci¹ jeszcze pozostaje fikcj¹. Wydaje siê bowiem, e cz³owiek-bomba to skuteczniejsza metoda na przeprowadzenie ataku ni opanowanie bardzo dobrze strze onych systemów informatycznych instytucji, maj¹cych strategiczne znaczenie dla infrastruktury krytycznej. Stwierdzenie powy sze mo e potwierdziæ fakt, e przed 11 wrzeœnia Bin Laden straszy³ œwiat pla-
450 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... nowanymi atakami cyberterrorystycznymi, mówi¹c, e Al-Kaida jest gotowa u yæ komputerów jako broni w walce o swoje idea³y kiedy jednak przysz³o mu dzia³aæ, pos³u y³ siê klasycznymi metodami terrorystycznymi. Dorothy Deening jest zdania, e ryzyko zamachów cyberterrorystycznych jest niewielkie, co nie znaczy jednak, e nie istnieje. Zdawaæ sobie bowiem nale y sprawê, e ryzyko cyberterroryzmu bêdzie wzrastaæ w spo³eczeñstwie wraz ze wzrostem znaczenia Internetu w naszym yciu. Ju dziœ w podstawowych dziedzinach gospodarki, takich jak bankowoœæ, finanse, telekomunikacja, handel systemy informacji sta³y siê nadrzêdne. Dostêp do baz danych, blokada systemów komputerowych mog¹ skutecznie sparali owaæ dzia³anie instytucji, a nawet pañstwa. Nic wiêc dziwnego, e sieæ mo e byæ doskona³ym polem dzia³añ wojennych. Co wiêcej, cyberwojnê mo na prowadziæ niezale nie od konfliktu na l¹dzie i morzu, w dodatku mniejszym nak³adem kosztów. Mo liwe wiêc, e maj¹ racjê ci, którzy twierdz¹, e kolejna wojna œwiatowa mo e byæ wojn¹ informatyczn¹. Chocia niektórzy wci¹ uwa aj¹ cyberterroryzm za has³o maj¹ce na celu nape³nianie kieszeni firmom zajmuj¹cym siê bezpieczeñstwem systemów informatycznych, to jednak w³adze wielu pañstw podesz³y do tego problemu bardzo powa nie. Ju w 1991 roku Amerykañska Rada Badañ Naukowych w raporcie Komputery w niebezpieczeñstwie stwierdzi³a: Jesteœmy zagro eni. Ameryka coraz bardziej zale y od komputerów. To one kontroluj¹ dostawy energii, zarz¹dzaj¹ komunikacj¹, rolnictwem, us³ugami, finansami. Jutrzejszy terrorysta bêdzie w stanie wiêcej zdzia³aæ przy pomocy klawiatury komputera ni bomby (Adamski, 2002: 114). Bibliografia [1] 0Adamski A. 2002: Cyberterroryzm, [w:] Materia³y z konferencji nt. Terroryzmu, 11.04.2002, Wydz. Prawa UMK w Toruniu, Toruñ. [2]0 Bouvier M.: Cyberterrorisme entre mythe et realité, [w:] http://www.frstrategy.org/barrefrs/publications/archives/perspec_strat/51/51-3.asp. [3] 0Cyberterrorisme, [w:] http://tecfa.unige.ch/etu/e7lb/99/deian/terrorisme.htm. [4] 0Cyberterrorisme: l'arme absolue sur Internet, [w:] http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_armeabsolue.html. [5] 0Denning D.E. 2000: Cyberterrorism, May 23, Testimony before the Special Oversight Panel on Terrorism, Committee on Armed Services, U. S. House of Representatives, [w:] http://www.cs.georgetown.edu/%7edenning/infosec/cybertorror.html. [6] 0Dêbek P. 2001: Niewidzialne uderzenie, [w:] CHIP online, 30.12.2001. [7] 0Mayer JF. 2002: Le cyberterrorisme: une nouvelle menace?, [w:] http://www.terrorisme.net Dossier Cyberterrorisme, 26 septembre 2002. [8] 0Pietrzak A. 2002: Œwiatowy terroryzm, [w:] Magazyn globalizacji i integracji europejskiej nr 6, listopad, Glob@lizator. [9] 0Pollit M. Cyberterrorism fact or fancy?, [w:] http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_factorfantasy.html.