e-Terroryzm.pl_Wydanie-specjalne-nr-II.pdf

(7374 KB) Pobierz
Listopad
Listopad 201
2013 r r.
r.
201
wydanie specjalne
DLA „INSPIRACJI GRUPY 3S”
wydanie specjalne
DLA „INSPIRACJI GRUPY 3S”
Globalne trendy zamachów terrorystycznych
str. 93
Zastosowanie analizy urządzeń
Zastosowanie analizy urządzeń
mobilnych w kryminalistyce
str. 74
mobilnych w kryminalistyce
Internet jako cel ataków terrorystów
str. 23
Narzędzia stosowane przez cyberterrorystów
str. 35
Model działań bezpieczeństwa
Model działań bezpieczeństwa
teleinformatycznego
str. 68
teleinformatycznego
Fot.: C. Roberts, © Crown Copyright 2013
1216813852.014.png 1216813852.015.png 1216813852.016.png 1216813852.017.png 1216813852.001.png 1216813852.002.png 1216813852.003.png 1216813852.004.png
 
e-Terroryzm . pl
Internetowy Biuletyn Instytutu Studiów nad Terroryzmem
W numerze:
str.
Terroryzm
○ Cyberterroryzm - groźba realna....................... 4
N. NOGA
○ Cyberterroryzm
- nowe oblicze terroryzmu ............................... 10
N. NOGA
○ Podmioty i motywy
działań w cyberprzestrzeni .............................. 16
N. NOGA
○ Internet jako cel
ataków terrorystów .......................................... 23
N. NOGA
○ Klasyfikacja ataków
w cyberprzestrzeni ........................................... 29
N. NOGA
○ Narzędzia stosowane
przez cyberterrorystów .................................... 35
N. NOGA
○ Globalne trendy
zamachów terrorystycznych ............................ 93
T. MAŁYSA
○ Przeciwdziałanie wyciekowi
informacji w sieciach WiFi................................64
T. MAŁYSA
○ Model działań bezpieczeństwa
teleinformatycznego.........................................68
T. MAŁYSA
○ Zastosowanie analizy
urządzeń mobilnych w kryminalistyce.............74
B. TERLECKA
○ Operacja Czerwony Październik.......................84
B. TERLECKA
○ Szacowanie ryzyka ...........................................86
J. KOWALSKI
Redakcja
Biuletyn redagują:
Przemysław Bacik
Agnieszka Bylica
Hanna Ismahilova
Jacek Kowalski
dr Kazimierz Kraj
Tobiasz Małysa
Natalia Noga
Bezpieczeństwo
○ Informatyczna infrastruktura
krytyczna i jej ochrona prawna ....................... 42
T. MAŁYSA
○ Zagrożenia dla informatycznej
infrastruktury krytycznej .................................. 50
T. MAŁYSA
○ Zapobieganie i przeciwdziałanie
zagrożeniom informatycznej
infrastruktury krytycznej .................................. 57
T. MAŁYSA
○ Podstawowe aspekty
bezpieczeństwa informacji.............................. 62
T. MAŁYSA
Piotr Podlasek
Anna Rejman
dr Jan Swół
Bernadetta Stachura-Terlecka
Tomasz Tylak
Ewa Wolska
Anna Wójcik
Skład techniczny: Tobiasz Małysa
Administrator www: Bernadetta Stachura-Terlecka
Fotografia na okładce: C. Roberts, © Crown Copyright 2013. Ilustracja na licencji Open Government License.
Źródło: http://www.defenceimagery.mod.uk/fotoweb/Grid.fwx?archiveId=5042&search=45156101.jpg
1216813852.005.png 1216813852.006.png 1216813852.007.png
 
1216813852.008.png
Szanowni Czytelnicy!
W waszych rękach znajduje się specjalne wydanie miesięcznika e-Terroryzm.pl . Wybór artykułów mło-
dych badaczy problematyki bezpieczeństwa i terroryzmu, dotyczy kilku zagadnień. Wśród nich cyberterrory-
zmu, informatycznej infrastruktury krytycznej i jej prawnej ochrony, przeciwdziałaniu wyciekowi informacji
w sieciach WiFi, modelowi działania w zakresie bezpieczeństwa informatycznego, zastosowaniu analizy
urządzeń mobilnych w kryminalistyce, operacji Czerwony Październik oraz szacowaniu, analizie i zarządza-
niu ryzykiem w zakresie informacji. Numer zamyka kompetentna analiza globalnych trendów zamachów
terrorystycznych w latach 2010 - 2013.
Młodzi badacze, skupieni wokół projektu o nazwie e- Terroryzm.pl: Natalia Noga, Bernadetta Terlec-
ka, Tobiasz Małysa oraz Jacek Kowalski prezentują swoje możliwości intelektualne, fachowe oraz wiedzę,
która nie ustępuje doświadczonym badaczom. Ich wartością dodaną jest brak rutyny oraz fakt, że projekt,
wokół, którego są skupieni, jest ich własną inicjatywą, wspieraną jedynie przez starszych kolegów.
Przedstawione poniżej artykuły nie dają odpowiedzi na wszystkie pytania, nie zawierają kompletnej
wiedzy, chociażby ze względu na ich objętość. Mają służyć Czytelnikowi, każdemu zainteresowanemu poru-
szaną problematyką, pomocą w pogłębianiu wiedzy na ten temat. Mogą stanowić inspirację dla innych, być
źródłem wiedzy i pomagać w edukacji na rzecz szeroko pojmowanego bezpieczeństwa. W tym wypadku
związanego z instalacjami telekomunikacyjnymi i teleinformatycznymi. Podkreślać wagę informacji we
współczesnym świecie, w tym informacji mających charakter poufny (tajemnice handlowe, techniczne, eko-
nomiczne przedsiębiorstwa), informacji zawierających dane wrażliwe (np. akta kadrowe).
Numer specjalny miesięcznika został tak pomyślany, aby stanowić uzupełnienie dla przedstawionego
podczas spotkania Inspiracje Grupy 3S wystąpienia: Polityczny wymiar cyberterroryzmu .
Zapraszamy do lektury naszego opracowania oraz przekazywania uwag, opinii, propozycji i wniosków,
które będą stanowić inspirację dla młodych badaczy, tych, którzy zaprezentowali w tym numerze swoje
umiejętności oraz pozostałych uczestników projektu oraz innych chętnych.
Za zespół
Kazimierz Kraj
Publikacja jest bezpłatna, a zespół redakcyjny oraz Autorzy nie odnoszą z niej korzyści materialnych. Publikowane teksty
stanowią własność Autorów, a prezentowane poglądy nie są oficjalnymi stanowiskami Instytutu Studiów nad Terroryzmem
oraz Wyższej Szkoły Informatyki i Zarządzania.
Artykuły poruszane w czasopiśmie służą celom edukacyjnym oraz badawczym. Redakcja nie ponosi odpowiedzialności
za inne ich wykorzystanie.
Zespół redakcyjny tworzą pracownicy Katedry Bezpieczeństwa Wewnętrznego i Instytutu Studiów nad Terroryzmem
Wyższej Szkoły Informatyki i Zarządzania w Rzeszowie oraz skupieni wokół tych jednostek znawcy i entuzjaści problematyki.
Adresy i kontakt:
– Poczta redakcji biuletynu:
redakcja@e-terroryzm.pl
– Strona internetowa biuletynu:
www.e-terroryzm.pl
– Instytut Studiów nad Terroryzmem:
www.terroryzm.rzeszow.pl
– Wyższa Szkoła Informatyki i Zarządzania:
www.wsiz.rzeszow.pl
Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie,
ul. Sucharskiego 2, 32-225 Rzeszów
 
Terroryzm
ARTYKUŁ ARCHIWALNY
[ e-Terroryzm nr 3/2013 (15) ]
NATALIA NOGA
Cyberterroryzm - groźba realna
Terroryzm jest jednym z największych problemów
współczesnego świata. Podczas ostatniej dekady pro-
blem ten ewoluował i przybrał nowe oblicze. Doszło do
swoistej zmiany jakościowej tego zjawiska, gdzie dzia-
łania o charakterze terrorystycznym zostały oparte na
wykorzystaniu nowych środków i technik. Oczywisty
jest fakt, iż w obecnych czasach funkcjonowanie spo-
łeczeństw w coraz większym stopniu staje się uzależ-
nione od systemów informatycznych, a zwiększenie
możliwości wykorzystania zaawansowanej technologii
powoduje pojawienie się nowego obszaru do nielegal-
nej działalności.
Dostrzec można, że w związku z tym Internet może
być doskonałym narzędziem wykorzystywanym również
przez terrorystów. Dzięki rozwojowi technologii infor-
macyjnej z terroryzmu klasycznego wyewoluował jego
obecnie najgroźniejszy rodzaj – cyberterroryzm,
a zapewnienie bezpieczeństwa w tej dziedzinie stanowi
niezwykle ważną gałąź bezpieczeństwa narodowego
i jest jednym z najważniejszych wyzwań XXI wieku.
Głównym problemem podjętym w pracy jest wskazanie
cyberterroryzmu jako jednego z najpoważniejszych
i niedocenianych zagrożeń współczesnego świata. Po-
nadto, praca ma na celu ukazanie analizy tego zjawi-
ska w dwóch aspektach – kiedy Internet jest obiektem
ataków lub narzędziem w rękach terrorystów. W odpo-
wiedzi na pytania badawcze autor przedstawi zalety
stosowania tej metody walki widziane oczami terrory-
stów, sposoby, w jaki terroryści mogą wykorzystywać
Internet w atakach oraz jakie skutki mogą przynieść
takie ataki.
niemal każdej dziedziny ludzkiej działalności. Obecnie
znaczna część gospodarki zależna jest od sprawnego
funkcjonowania systemów komputerowych. Wraz z roz-
wojem tych systemów pojawiają się również problemy
związane z jego niewłaściwym wykorzystaniem. Rozwój
technologii informacyjnej niesie z sobą zatem nie tylko
nowe możliwości, ale i nowe zagrożenia związane
z cyberprzestrzenią. Jest ona bowiem nie tylko prze-
strzenią komunikacyjną, ale i „ polem walki, terenem,
na którym podejmowane są skoordynowane akcje
o zabarwieniu politycznym o mniej lub bardziej de-
strukcyjnym charakterze” 1 . Już w latach 90. XX wieku
zauważono związek pomiędzy zmianami zachodzącymi
w światowym terroryzmie a gwałtownym rozwojem
technik informatycznych. Coraz częściej mówiono
o powstaniu zupełnie nowych form terroryzmu, który
w dużej mierze nastawiony będzie na korzystanie
z sieci komputerowych i informacyjnych 2 . Wykorzysta-
nie takich technik sprzyjałoby przeprowadzaniu bar-
dziej elastycznych i szybkich ataków. Nawet kilka lat
temu Mohammed Omar Bakri, radykalny imam z Lon-
dynu, groził, że Al – Kaida wykorzysta sieć komputero-
wą do zadania ciosu Zachodowi 3 . W niedługim czasie
ekstremiści do perfekcji opanowali sztukę wykorzysty-
wania Internetu do walki ideologicznej. Teraz szukają
sposobów, by spowodować straty w gospodarce i zdez-
organizować życie zachodnich społeczeństw.
11 września przekonaliśmy się, że groźba terroryzmu
wzrasta, a terroryści są skłonni użyć wszelkich dostęp-
nych środków do osiągnięcia celu. Rozpoczęta po ata-
kach na World Trade Center wojna z terroryzmem przy-
czyniła się do szybkiego przejmowania taktyk walki cy-
bernetycznej przez organizacje terrorystyczne. Miało to
wpływ na powstanie nowej formy terroryzmu, a miano-
wicie cyberterroryzmu, który w najbliższym czasie może
przyjąć formę szczególnego niebezpieczeństwa okre-
ślanego nawet katastroficznym.
Cyberterroryzm – groźba realna
Internet łączy już dziesiątki milionów ludzi na ca-
łym świecie, a dynamiczny rozwój infrastruktury syste-
mów komputerowych spowodował wzrost efektywności
numer specjalny
listopad 2013
e - Terroryzm . pl
Str. 4
1216813852.009.png 1216813852.010.png
Terroryzm
Cyberterroryzm - groźba realna
dwa elementy – „terroryzm” i „cyberprzestrzeń” mó-
wiąc, że „ cyberterroryzm to przemyślany, politycznie
umotywowany atak, skierowany na informacje, syste-
my komputerowe, programy i bazy danych, który pro-
wadzi do zniszczenia celów niewojskowych, przeprowa-
dzony przez grupy obce narodowościowo lub przez taj-
nych agentów” 6 . Jest to wybiegająca w przyszłość defi-
nicja cyberterroryzmu i terroryzmu w ogóle. Nie ograni-
cza ona cyberterroryzmu do zjawisk czysto informatycz-
nych. Wywnioskować z niej można, że atak na informa-
cje i systemy komputerowe może nastąpić przy użyciu
środków zarówno fizycznych, jak i informatycznych. Na
tej podstawie należy zrozumieć, czego możemy się
spodziewać w najbliższym czasie i w jakim kierunku
zmierza terroryzm. Wszystkie przedstawione definicje
pojęcia cyberterroryzmu ukazują zatem, że jest to dzia-
łanie, w którym posługiwanie się zdobyczami technolo-
gii informacyjnej ma na celu wyrządzenie szkody z po-
budek ideologicznych lub politycznych, szczególnie
w odniesieniu do infrastruktury o istotnym znaczeniu
dla obronności lub gospodarki atakowanego kraju.
Omawiając zagadnienia związane z cyberterrory-
zmem i niebezpieczeństwem, jakie z sobą niesie, warto
zacząć od przytoczenia definicji tego pojęcia. W litera-
turze takich definicji możemy znaleźć bardzo wiele.
Zdaniem D. Denning, amerykańskiego eksperta do
spraw cyberbezpieczeństwa, cyberterroryzm to „ (…)
groźba lub bezprawny atak wymierzony w system infor-
matyczny lub zgromadzone dane, w celu zastraszenia
czy wymuszenia na władzach państwowych lub jej
przedstawicielach ustępstw lub oczekiwanych zacho-
wań, w celu wsparcia określonych celów (np. politycz-
nych). Aby działania takie zostały zakwalifikowane jako
terroryzm informacyjny, atak powinien powodować
znaczne straty lub takie skutki, które wywołują poczu-
cie strachu” 4 . Analizując te słowa można wywniosko-
wać, że zjawisko to polega na ingerencji w sieci infor-
matyczne w celu objęcia całkowitej kontroli nad funk-
cjonowaniem systemu z zamiarem zniszczenia lub
uniemożliwienia jego funkcjonowania czy też sprawo-
wania nad nim kontroli. Jednak opierając się na tej
definicji można stwierdzić, że do tej pory nie było przy-
padku aktu cyberterrorystycznego. Nieco inną definicję
tego pojęcia stworzył NIPC (US National Infrastructure
Protecion Centre - Departament Bezpieczeństwa Krajo-
wego Stanów Zjednoczonych), tj. „ (…) akt kryminalny
popełniony przy użyciu komputera i możliwości teleko-
munikacyjnych, powodujący użycie siły, zniszczenie i/
lub przerwanie świadczenia usług dla wywołania stra-
chu poprzez wprowadzanie zamieszania lub niepewno-
ści w danej populacji, w celu wpływania na rządy, lud-
ność tak, aby wykorzystać ich reakcje dla osiągnięcia
określonych celów politycznych, społecznych, ideolo-
gicznych lub głoszonego przez terrorystów programu” 5 .
Posługując się tą definicją można stwierdzić, że na
świecie były już przypadki aktów cyberterroryzmu. Nale-
żą do nich między innymi przypadek „cybotażu” na au-
stralijską oczyszczalnię ścieków czy ataki cybernetycz-
ne na obiekty infrastruktury krytycznej Estonii. Szcze-
gólnie użyteczną definicję pojęcia cyberterroryzmu
przedstawia agent specjalny FBI, Mark Pollit. Łączy on
Trochę historii
Pierwsze wzmianki o niebezpieczeństwie zama-
chów terrorystycznych przy użyciu systemów kompute-
rowych pojawiły się w 1979 r. w raporcie szwedzkiego
ministerstwa obrony na temat zagrożeń społecznych
związanych z komputeryzacją 7 . W wypowiedziach ame-
rykańskich specjalistów w dziedzinie wywiadu wojsko-
wego samo słowo cyberterroryzm zaczęło być używane
już w latach 80. O tej nowej formie terroryzmu zaczęto
mówić coraz częściej. Na przełomie lat 80/90 XX wie-
ku medialną gwiazdą został Kevin Mitnick. Na liście
poszukiwanych przez FBI oszustów komputerowych
zajmował pierwsze miejsce. Został schwytany w 1995
r. i skazany wyrokiem sądu na wieloletnie pozbawienie
polności uzasadnieniem: „uzbrojony w klawiaturę, jest
groźny dla społeczeństwa” 8 . Był znakomitym hakerem,
włamał się m.in. do komputerów Pentagonu, laborato-
e - Terroryzm . pl
listopad 2013
numer specjalny
Str. 5
1216813852.011.png 1216813852.012.png 1216813852.013.png
Zgłoś jeśli naruszono regulamin