Cyberterroryzm
W połowie grudnia 2014 r. w mediach pojawiły się informacje o włamaniach do systemów komputerowych operatora południowokoreańskich elektrowni jądrowych. Haker zażądał wyłączenia reaktorów nuklearnych. Chociaż władze Korei Południowej zapewniają, że ich 23 reaktory atomowe są bezpieczne, wiadomość zelektryzowała cały świat. Wydarzenia te wraz z innymi przykładami ataków cybernetycznych pokazują, jak wielkie zagrożenie stanowi cyberterroryzm.
Zastanów się, czy terroryzm w sieci i terroryzm rozumiany tradycyjnie mają jakieś wspólne obszary, metody działania lub wykorzystywane środki.
opisywać, czym jest cyberterroryzm i jakie może przybierać formy,
rozpoznawać najczęstsze rodzaje ataków na instytucje państwowe,
wymieniać podstawowe cele Strategii Cyberbezpieczeństwa RP,
opisywać konsekwencje, jakie mogą powodować udane ataki na państwową cyberprzestrzeń.
1. Pojęcie cyberterroryzmu
Zjawiska takie, jak globalizacja, rozwój technologiczny i powszechne wykorzystanie Internetu doprowadziły do powstania cyberprzestrzeni, tzn. cyfrowej przestrzeni przetwarzania i wymiany informacji. Tworzą ją wszystkie systemy i sieci teleinformatyczne oraz powiązania zachodzące pomiędzy nimi. Do tego należy doliczyć powiązania wspomnianych systemów i sieci z ich użytkownikami, a także pomiędzy samymi użytkownikami.
Cyberprzestrzeń jest dzisiaj wykorzystywana przez różnych osoby i podmioty – począwszy od instytucji państwowych, przez firmy prywatne, a skończywszy na domowych użytkownikach Internetu. Z tego względu ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. Swobodny przepływ osób, towarów, informacji i kapitału w dużym stopniu uzależnia bezpieczeństwo państwa od stworzenia skutecznych mechanizmów zapobiegania zagrożeniom przestrzeni cyfrowej i zwalczania ich skutków.
Jednym z największych niebezpieczeństw jest cyberterroryzm, który stanowi jedną z form cyberprzestępstwa. Polega on na wykorzystywaniu zdobyczy technologii informacyjnej w celu wyrządzenia szkód takich jak:
zniszczenia lub modyfikacji zasobów informacyjnych,
doprowadzenia do utraty mienia przez ofiary ataku,
spowodowania utraty życia bądź zdrowia.

Podłożem cyberterroryzmu mogą być zarówno cele polityczne (ideowe), jak i pobudki materialne (chęć osiągnięcia zysku). Z tego powodu celem ataków cyberterrorystycznych mogą być instytucje państwowe, jednostki prowadzące działalność gospodarczą, instytuty badawcze, osoby prywatne i inne. Jednak najczęściej celami są państwowe systemy teleinformatyczne, zapewniające prawidłowe funkcjonowanie:
administracji państwowej,
sił zbrojnych i innych instytucji zajmujących się obroną narodową,
instytucji odpowiedzialnych za bezpieczeństwo wewnętrzne i zewnętrzne państwa,
łączności i sieci telekomunikacyjnych,
sieci zaopatrzenia w energię, wodę i gaz,
sieci i instytucji finansowych,
służb ratowniczych.
W 2020 roku zanotowano największą w historii Polski liczbę zgłoszeń potencjalnych incydentów teleinformatycznych - 246 tysięcy. Z tej liczby około 23 tysiące okazało się być faktycznymi zdarzeniami Indeks górny 11 Indeks górny koniec11.
Wiele europejskich państw ma problemy z pojawianiem się złośliwego oprogramowania, zdolnego zagrozić ich bezpieczeństwu i stabilności.
W 2013 r. główny belgijski operator telekomunikacyjny Belgacom ogłosił, że w jego systemach komputerowych znalazło się złośliwe oprogramowanie, wyjątkowo skomplikowane i zdolne do mutacji. Dochodzenie w tej sprawie prowadzi belgijska prokuratura generalna, która ustaliła, że cyberterroryści musieli dysponować dużą wiedzą ekspercką i potężnymi zasobami finansowymi. Wysunięto nawet oskarżenia pod adresem wywiadów USA i Wielkiej Brytanii. W Belgii mają siedziby takie organizacje międzynarodowe, jak Unia Europejska i NATO. Ten kraj jest więc szczególnie narażony na akcje szpiegowskie i terrorystyczne, w tym cyberterrorystyczne.
Podobnym przykładem w Polsce jest cyberatak na Komisję Nadzoru Finansowego w 2017 roku. Poprzez umieszczone złośliwe oprogramowanie atak dotknął zarówno użytkowników strony internetowej, jak i samą instytucję. W konsekwencji, z racji roli odgrywanej przez Komisję Nadzoru Finansowego w systemie bezpieczeństwa państwa (szczególnie gospodarczego), atak naraził na niebezpieczeństwo całą Polskę. Konsekwencją mogła być m.in. utrata poufnych dokumentów dotyczących rynków finansowych.
2. Metody stosowane przez cyberterrorystów
Cyberterroryzm to celowe działania na szkodę sieci teleinformatycznych. Ogólnie mogą one przyjmować formy:
zabiegów zmierzających do zakłócania działania systemów,
nieupoważnionego wprowadzania, kopiowania, modyfikowania lub usuwania danych,
łamania zabezpieczeń w celu przejęcia kontroli nad poszczególnymi elementami sieci.
Zazwyczaj cyberterroryści wykorzystują Internet w podobny sposób, jak zorganizowane grupy przestępcze lub indywidualni przestępcy. Ich najczęstsze działania to:
włamania do obcych komputerów (hacking) [wymowa: haking],
włamania do systemów informatycznych (cracking) [wymowa: kraking] w celu osiągnięcia materialnej korzyści,
wykorzystywanie programów umożliwiających wejście do serwera z pominięciem zabezpieczeń (back door) [wymowa: bek dor],
podsłuchiwanie informacji przekazywanych między komputerami i przechwytywanie haseł oraz loginów (sniffing) [wymowa:snifing],
podszywanie się pod inny komputer (IP spoofing) [wymowa: spufing],
wysyłanie wirusów i robaków komputerowych,
wyłudzanie poufnych informacji (phishing) [wymowa: fiszing],
blokowanie dostępu do systemu operacyjnego bądź zasobu danych (ransomware) [wymowa: rensomłer],
ataki na łańcuch dostaw charakteryzują się wykorzystaniem niedokładnie zabezpieczonych przez dostawcę kanałów dostarczania produktu do jego klientów (supply chain attack) [wymowa: suplaj czejn atak],
użycie oprogramowania wykorzystującego remote desktop [wymowa: remołt dektop.] w celu uzyskania zdalnego dostępu do urządzenia osoby atakowanej,
ataki na firmware [wymowa: fermłer] pozwalają szpiegować aktywność użytkownika, wykradać dane z pamięci systemu czy zdalnie kontrolować elementy urządzenia, systemu operacyjnego.
Najczęściej stosowane metody ataków na sieci internetowe instytucji państwowych prezentuje poniższa grafika interaktywna.

Zasób interaktywny dostępny pod adresem https://zpe.gov.pl/b/PjqMXMJ8p
Najpopularniejsze formy ataków cyberterrorystycznych na instytucje państwowe:
Web sit‑ins – masowe wchodzenie na strony internetowe w celu ich zablokowania.
E‑mail bombing – wysyłanie w krótkim czasie ogromnej ilości elektronicznych wiadomości pocztowych, co w konsekwencji blokuje serwer.
Denial of Service (DoS) i Distributed Denial of Service (DDos) – przesyłanie olbrzymich pakietów danych na określony komputer, co może doprowadzić nawet do jego zniszczenia. W przypadku DDoS różne serwery internetowe są przemieniane w tzw. zombie, z których następnie przeprowadza się ataki na wybrane komputery.
Wprowadzenie szkodliwego oprogramowania – wprowadzanie do komputerów z zewnątrz, np. przez: załącznik, reklamę, zainfekowaną stronę internetową czy zewnętrzne nośniki pamięci, różnorodnego oprogramowania, służącego niszczeniu lub przechwytywaniu danych
W 2007 r. odnotowano falę ataków cybernetycznych na Estonię. Był to pierwszy w historii przypadek, kiedy niepodległe państwo stało się ofiarą ataku na taką skalę. Strony internetowe, serwery i systemy informatyczne parlamentu estońskiego, agend rządowych, banków i mediów zostały zaatakowane przez hakerów, wobec których wysnuwano na początku podejrzenia o działanie na zlecenie rosyjskiego rządu. Choć ostatecznie okazało się, że atak zainicjował 20‑letni student z Estonii, to jednak wydarzenia te pokazały, że ataki cybernetyczne mogą stanowić równie wielkie niebezpieczeństwo dla funkcjonowania państwa, co tradycyjny terroryzm lub agresja zbrojna.
Warto podkreślić, że współcześnie terroryści wykorzystują Internet jako przestrzeń, w której mogą przeprowadzać nie tylko ataki. Staje się on również narzędziem propagandy, rozpowszechniania idei oraz rekrutowania nowych członków do swoich organizacji.
Uwzględniając charakterystykę metod wykorzystywanych przez te grupy, można wyróżnić następujące przykłady konsekwencji ataków cyberterrorystycznych:
kradzież i przechwytywanie cennych informacji,
ujawnienie tajnych oraz prywatnych informacji (w tym danych osobowych),
zniszczenie (usunięcie) danych o kluczowym znaczeniu,
straty materialne,
paraliż przedsiębiorstw prywatnych i instytucji państwowych,
paraliż komunikacyjny,
blokowanie stron internetowych,
wzrost popularności grup terrorystycznych,
wzrost liczebności członków grup terrorystycznych.
Przedstaw inne niż opisane wyżej konsekwencje działań cyberterrorystów.
3. Strategia cyberbezpieczeństwa RP
W związku z narastającymi zagrożeniami w obszarze szeroko rozumianej teleinformatyki rząd Rzeczypospolitej Polskiej przyjął Strategię Cyberbezpieczeństwa RP na lata 2019‑2024. Dokument ten określa cele rządu w zakresie bezpieczeństwa teleinformatycznego oraz inicjuje podstawowe działania, jakie powinny zostać podjęte, aby zagwarantować takie bezpieczeństwo.
Czy Polska stała się kiedyś celem ataków hakerów?
W XXI wieku, wraz z rozwojem technologii informacyjnych, ataki hakerskie na instytucje państwowe stały się coraz bardziej powszechne.
Na przykład, w połowie września 2009 r., doszło do próby zorganizowanego ataku cybernetycznego na serwery polskich instytucji państwowych. Próbę tę udaremniono dzięki tzw. cyberpatrolom ABW, które na czas wychwyciły podejrzany ruch w sieci (patrole ABW chronią cyberprzestrzeń ponad 50 instytucji rządowych i samorządowych). Innym przykład jest atak na strony internetowe w roku 2020. Obiektem tego ataku były między innymi strony rozgłośni radiowych. Został on dokonany w celu podmienienia treści i pokazania w niekorzystnym świetle Polski i innych państw Organizacji Paktu Północnoatlantyckiego (NATO). Odbyło się to w związku z ćwiczeniami wojskowymi Defender Europe 2020 Indeks górny 22 Indeks górny koniec22 [czytaj: difender jurop].
Zgodnie z treścią Strategii Cyberbezpieczeństwa RP na lata 2019‑2024 Indeks górny 33 Indeks górny koniec33, celem głównym jest „Podniesienie poziomu odporności na cyberzagrożenia oraz zwiększenie poziomu ochrony informacji w sektorze publicznym, militarnym, prywatnym oraz promowanie wiedzy i dobrych praktyk umożliwiających obywatelom lepszą ochronę ich informacji”. Ponadto dla realizacji tego zamierzenia istotne jest osiągnięcie celów szczegółowych, wśród których program wymienia:
Rozwój krajowego systemu cyberbezpieczeństwa;
Podniesienie poziomu odporności systemów informacyjnych administracji publicznej i sektora prywatnego oraz osiągnięcie zdolności do skutecznego zapobiegania i reagowania na incydenty;
Zwiększanie potencjału narodowego w zakresie bezpieczeństwa w cyberprzestrzeni;
Budowanie świadomości i kompetencji społecznych w zakresie cyberbezpieczeństwa;
Zbudowanie silnej pozycji międzynarodowej Rzeczypospolitej Polskiej w obszarze cyberbezpieczeństwa.

Zgodnie z wizją przedstawioną w omawianej Strategii Cyberbezpieczeństwa RP:
W ramach działań zaplanowanych w Strategii Cyberbezpieczeństwa do roku 2024 rząd będzie systematycznie wzmacniał i rozwijał krajowy system cyberbezpieczeństwa. Działania uwzględniają systemowe rozwiązania organizacyjne, operacyjne, technologiczne, prawne, kreowanie postaw społecznych oraz prowadzenie badań naukowych tak, aby zapewnić spełnienie wysokich standardów cyberbezpieczeństwa w obszarze oprogramowania, urządzeń i usług cyfrowych.
W Polsce trwają prace nad rozwojem Wojsk Obrony Cyberprzestrzeni.
Są to działania zarówno na poziomie kształcenia kadr dla takiego rodzaju wojsk, jak i takie, mające na celu przygotowanie ich rozwoju i funkcjonowania od strony prawnej. Powstanie takiego komponentu polskiej armii jest niezbędne w obliczu rosnących zagrożeń, związanych z prowadzeniem przez różne państwa i podmioty nieprzyjaznych działań w środowisku cyfrowym.
4. Podsumowanie
We współczesnym świecie jednym z największych zagrożeń bezpieczeństwa jest cyberterroryzm.
Cyberterroryzm stanowi jedną z form przestępstwa i przejawia się jako wykorzystywanie zdobyczy technologii informacyjnej w celu wyrządzenia szkody.
Podłożem cyberterroryzmu mogą być zarówno cele polityczne (ideowe), jak i pobudki materialne (chęć osiągnięcia zysku). Z tego względu celem ataków cyberterrorystycznych mogą być nie tylko instytucje państwowe, ale również jednostki prowadzące działalność gospodarczą, instytuty badawcze czy też osoby prywatne.
Cyberterroryści coraz częściej wykorzystują Internet jako narzędzie propagandy i rekrutacji.
Do najczęstszych działań cyberterrorystów zaliczyć należy m.in.: włamania do obcych komputerów oraz systemów informatycznych, wkradanie się na serwery z pominięciem zabezpieczeń, podsłuchiwanie przekazywanych informacji, wysyłanie szkodliwego oprogramowania czy też podszywanie się pod inny komputer.
Cyberterroryzm i cyberprzestępstwa, choć na ogół kojarzone z zagrożeniem funkcjonowania państwa, mogą mieć również negatywne konsekwencje dla osób prywatnych. W wyniku ataków cybernetycznych mogą m.in. zostać ujawnione dane osobiste i inne poufne informacje.
W związku z narastającymi na świecie zagrożeniami w obszarze szeroko pojętej teleinformatyki rząd Rzeczypospolitej Polskiej przyjął Strategię cyberbezpieczeństwa RP na lata 2019‑2024. Dokument ten definiuje cele rządu w zakresie bezpieczeństwa teleinformatycznego oraz inicjuje podstawowe działania gwarantujące bezpieczeństwo.
5. Praca domowa
Przygotuj dwa katalogi niebezpieczeństw, które niesie ze sobą zjawisko cyberterroryzmu. W pierwszym wymień niebezpieczeństwa związane z funkcjonowaniem instytucji państwowych, a w drugim – zagrożenia dla osób prywatnych. Porównaj swoje propozycje z katalogami stworzonymi przez koleżanki i kolegów.
Zaproponuj sposoby, jakie można zastosować, aby uchronić komputer osobisty przed cyberatakami.
6. Słowniczek
cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami
czyn zabroniony popełniony w cyberprzestrzeni
działalność zabroniona o charakterze terrorystycznym prowadzona w obszarze cyberprzestrzeni, polegająca na wykorzystywaniu zdobyczy technologii informacyjnej w celu wyrządzenia szkody
teleinformatyczne (wyodrębnione w systemie łączności i sieciach teleinformatycznych) systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty kluczowe ze względu na bezpieczeństwo państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców
7. Zadania
Połącz w pary pojęcia z odpowiednimi wyjaśnieniami.
Czyn zabroniony popełniony w przestrzeni cyfrowej., Działalność zabroniona o charakterze terrorystycznym popełniona w obszarze cyberprzestrzeni., Cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne., Teleinformatyczne systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty kluczowe ze względu na bezpieczeństwo państwa i jego obywateli.
cyberprzestrzeń | |
cyberprzestępstwo | |
cyberterroryzm | |
teleinformatyczna infrastruktura krytyczna |
Połącz nazwy metod stosowanych przez cyberterrorystów z ich wyjaśnieniami.
Wyłudzanie poufnych informacji., Włamania do obcych komputerów., Włamania do obcych systemów informatycznych., Podszywanie się pod inny komputer., Wykorzystywanie programów umożliwiających wejście do serwera z pominięciem zabezpieczeń., Podsłuchiwanie informacji przekazywanych między komputerami i przechwytywanie haseł i loginów.
hacking | |
cracking | |
back door | |
sniffing | |
IP spoofing | |
phishing |
Wskaż, które zdania są prawdziwe, a które – fałszywe.
Prawda | Fałsz | |
Cyberterroryzm nie jest przestępstwem. | □ | □ |
Podłożem cyberterroryzmu mogą być zarówno cele ideowe, jak i chęć osiągnięcia zysku. | □ | □ |
Web sit-ins to forma ataku cybernetycznego, która polega na masowym wchodzeniu na strony internetowe w celu ich zablokowania. | □ | □ |
E-mail bombing to forma ataku cybernetycznego polegająca na przesyłaniu olbrzymich pakietów danych na określony komputer, co może doprowadzić nawet do jego zniszczenia. | □ | □ |
Rządowy program ochrony cyberprzestrzeni RP określa działania, które mają być podjęte w latach 2011-2020. | □ | □ |
Jednym z celów szczegółowych określonych w RPOC RP jest stworzenie i realizacja spójnego dla wszystkich podmiotów administracji publicznej systemu zarządzania bezpieczeństwem cyberprzestrzeni. | □ | □ |