R1GVvrRAxl6G4
Zdjęcie przedstawia klawiaturę laptopa.

Kulturowe, polityczne i gospodarcze zmiany na świecie po 1989 roku

Źródło: TheDigitalArtist, domena publiczna.

Cyberwojna

Twoje cele
  • Scharakteryzujesz pojęcie cyberwojny oraz jej miejsce w systemie współczesnego bezpieczeństwa.

  • Wyjaśnisz specyfikę cyberwojny, jej asymetryczność, problem atrybucji oraz charakter działań w cyberprzestrzeni.

  • Omówisz znaczenie cyberbezpieczeństwa dla funkcjonowania państwa i ochrony infrastruktury krytycznej.

Szybko rozwijające się technologie informacyjne i duży stopień uzależnienia od nich obywateli, firm, instytucji oraz organów państwa spowodował, że bezpieczeństwo w cyberprzestrzeni w XXI wieku decyduje o aspektach życia codziennego. Co więcej, stało się także nową domeną starć o charakterze militarnym. Czy państwo może zostać sparaliżowane bez jednego wystrzału - jedynie poprzez atak na jego systemy informatyczne? A może współczesne wojny już się toczą, tylko nie na polach bitew, lecz w niewidzialnej przestrzeni danych, algorytmów i sieci?

Jerzy Kosiński Paradygmaty cyberprzestępczości

w szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi’

CART18 Źródło: Jerzy Kosiński, Paradygmaty cyberprzestępczości, 2015, s. 126.

Specyfika cyberwojny

Cyberwojna stanowi odrębną, wyspecjalizowaną formę konfliktu, której istota nie polega na oddziaływaniu fizycznym, lecz na ingerencji w systemy informatyczne, przepływy danych oraz zdolności operacyjne państwa. Jej specyfika wynika przede wszystkim z charakteru środowiska, w którym jest prowadzona - cyberprestrzeni - oraz z używanych narzędzi i metod działania.

Pierwszą kluczową cechą jest techniczna natura działań, oparta na wykorzystaniu podatności systemów informatycznych. Operacje cybernetyczne polegają na przełamywaniu zabezpieczeń, wprowadzaniu złośliwego oprogramowania, przejmowaniu kontroli nad systemami lub zakłócaniu ich funkcjonowania. W odróżnieniu od klasycznych środków walki, efekty tych działań mogą być zarówno niewidoczne, jak i natychmiastowe, a ich skutki - rozciągnięte w czasie.

Drugim istotnym elementem jest problem kwalifikacji prawnej cyberataków. W świetle prawa międzynarodowego nie każdy incydent w cyberprzestrzeni stanowi „użycie siły”. Dopiero działania powodujące skutki porównywalne z tradycyjnymi środkami militarnymi mogą być uznane za naruszenie zakazu użycia siły, co rodzi poważne wątpliwości interpretacyjne w praktyce stosowania Karty Narodów Zjednoczonych.

Cyberwojna charakteryzuje się również asymetrycznością, ponieważ podmioty o relatywnie ograniczonych zasobach mogą osiągać znaczące efekty operacyjne przy niewielkich nakładach, a także trudnością w atrybucji, czyli jednoznacznym przypisaniu odpowiedzialności za atak konkretnemu państwu lub podmiotowi, co znacząco utrudnia reakcję prawną i polityczną.

Kolejną cechą jest precyzyjność oddziaływania. Ataki mogą być wymierzane w konkretne elementy infrastruktury - np. systemy sterowania przemysłowego (SCADA), sieci finansowe czy rejestry administracyjne - co pozwala na osiągnięcie ściśle określonych celów bez konieczności prowadzenia szeroko zakrojonych działań militarnych.

Istotny jest także wysoki stopień specjalizacji. Cyberwojna wymaga zaawansowanych kompetencji z zakresu informatyki, kryptografii i analizy danych, a jej prowadzenie opiera się na wyspecjalizowanych jednostkach oraz współpracy państwa z sektorem prywatnym.

Z perspektywy operacyjnej cyberwojna umożliwia osiąganie efektów strategicznych przy minimalnym użyciu środków fizycznych, co oznacza, że paraliż kluczowych funkcji państwa może nastąpić bez tradycyjnej konfrontacji zbrojnej.

Zauważ, że pojęcia takie jak cyberwojna, wojna informacyjna oraz wojna hybrydowa są ze sobą powiązane, ale nie oznaczają tego samego. Cyberwojna odnosi się przede wszystkim do działań prowadzonych w cyberprzestrzeni, których celem jest zakłócenia funkcjonowania systemów państwa.                Wojna hybrydowa stanowi szerszą kategorię, łączącą różne formy działań - zarówno militarne, jak i niemilitarne - w tym właśnie cyberwojnę i wojnę informacyjną.                                                                                                        Schemat przedstawia charakterystykę wojny informacyjnej, która jest jednym z kluczowych elementów współczesnych konfliktów.

RTXVSC8U9RNPP1
Mapa myśli. Lista elementów:
  • Nazwa kategorii: [bold]charakterystyka [br]wojny informacyjnej [/]
    • Elementy należące do kategorii [bold]charakterystyka [br]wojny informacyjnej [/]
    • Nazwa kategorii: celem jest uzyskanie [br]przewagi nad [br]przeciwnikiem
    • Nazwa kategorii: przeciwnik [br]jest niewidzialny
    • Nazwa kategorii: podstawową formą [br]walki są cyberataki[br] oraz szerzenie [br]propagandy
    • Nazwa kategorii: obiektem cyberataków [br]jest krytyczna [br]infrastruktura państwa[br] oraz systemów obrony
    • Nazwa kategorii: atak można [br]przeprowadzić [br]z każdego miejsca[br] na ziemi
    • Nazwa kategorii: może posiadać [br]nieograniczony zasięg
    • Koniec elementów należących do kategorii [bold]charakterystyka [br]wojny informacyjnej [/]
Źródło: Wojna informacyjna, wikipedia.org [dostęp: 31.05.2020].
Źródło: Englishsquare.pl sp. z o.o., licencja: CC BY-SA 3.0.

W dobie dynamicznego rozwoju technologii informacyjnych funkcja zewnętrzna państwa nabiera nowego wymiaru, w którym kluczową rolę odgrywa cyberprzestrzeń. Zapewnienie bezpieczeństwa nie polega już wyłącznie na działaniach militarnych, lecz obejmuje również ochronę systemów informacyjnych, przeciwdziałanie cyberatakom oraz budowanie odporności na zagrożenia cyfrowe.                                                                                                Schemat ukazuje, w jaki sposób tradycyjne instrumenty realizacji funkcji zewnętrznej państwa - takie jak współpraca międzynarodowa oraz przepływ informacji - wpisują się w logikę współczesnych zagrożeń, w tym cyberwojny, gdzie bezpieczeństwo zależy zarówno od relacji między państwami, jak i sprawnego zarządzania informacją. 

RM73AH974P1PS
Źródło: Englishsquare.pl sp. z o.o., licencja: CC BY-SA 3.0.

Ataki cyberterrorystyczne wymierzone w instytucje publiczne należą dziś do najpoważniejszych zagrożeń dla bezpieczeństwa państwa, ponieważ mogą zakłócać funkcjonowanie administracji, infrastruktury oraz systemów informacyjnych. 

Schemat przedstawia najczęściej stosowane formy ataków. Analizując go, zwróć uwagę na różnorodność wykorzystywanych metod oraz ich potencjalny wpływ na funkcjonowanie państwa i bezpieczeństwo obywateli.

RzjH7ieiiYcLT
Aplikacja ma postać schematu. Składa się z 4 kół ułożonych symetrycznie wokół niebieskiego koła w środku. W środku schematu znajduje się zapis: najpopularniejsze formy ataków cyberterrorystycznych na instytucje państwowe. 4 symetrycznie ułożone strzałki wskazują grotem na 4 koła wokół. Aby zapoznać się z formami ataków (odczytać i/lub odsłuchać), najedź myszą i kliknij w kolejne koła. Aby zakończyć, kliknij ponownie w dane koło.
Formy ataków cyberterrorystycznych na instytucje państwowe
Źródło: Tomorrow Sp.z o.o., licencja: CC BY 3.0.

Najpopularniejsze formy ataków cyberterrorystycznych na instytucje państwowe:

Web sit‑ins – masowe wchodzenie na strony internetowe w celu ich zablokowania.

E‑mail bombing – wysyłanie w krótkim czasie ogromnej ilości elektronicznych wiadomości pocztowych, co w konsekwencji blokuje serwer.

Denial of Service (DoS) i Distributed Denial of Service (DDos) – przesyłanie olbrzymich pakietów danych na określony komputer, co może doprowadzić nawet do jego zniszczenia. W przypadku DDoS różne serwery internetowe są przemieniane w tzw. zombie, z których następnie przeprowadza się ataki na wybrane komputery.

Wprowadzenie szkodliwego oprogramowania – wprowadzanie do komputerów z zewnątrz, np. przez: załącznik, reklamę, zainfekowaną stronę internetową czy zewnętrzne nośniki pamięci, różnorodnego oprogramowania, służącego niszczeniu lub przechwytywaniu danych

Technologie informacyjno - komunikacyjne jako narzędzie współczesnych konfliktów (cyberwojny)

Rozwój technologii informacyjno - komunikacyjnych sprawił, że stały się one nie  tylko narzędziem rozwoju cywilizacyjnego, lecz także elementem współczesnych konfliktów, w tym cyberwojny i działań hybrydowych.

Technologie informacyjno‑komunikacyjne (w skrócie TIK, ICT (ang. Information and Communication Technologies) obejmują zarówno sprzęt, oprogramowanie, usługi informatyczne oraz telekomunikacyjne, jak i zasoby sieciowe. Ich wspólne wykorzystanie pozwala tworzyć, gromadzić, przetwarzać i przesyłać informacje w formie elektronicznej, a także integrować i komunikować się między maszynami, ludźmi i organizacjami.

RQ58M9TORZADQ
Grafika przedstawiająca podstawowe składowe technologii informacyjno‑komunikacyjnych.
Źródło: GroMar, licencja: CC BY 3.0.

Początek lat dwudziestych XXI wieku można nazwać rewolucją współzależności ludzi i maszyn. Technologie informacyjno‑komunikacyjne stały się nieodłączną częścią życia współczesnego człowieka i mają duży wpływ na rozwój społeczeństwa informacyjnego, które charakteryzuje się wysokim poziomem dostępu do wiedzy, innowacji i komunikacji. Rozwój TIK przyśpiesza postęp technologiczny, cywilizacyjny, społeczny i gospodarczy, co sprzyja cyfryzacji i automatyzacji, a także przyczynia się do polepszenia jakości naszego życia. Ma to wpływ na edukację, biznes, marketing, naukę, kulturę, zdrowie, a także rozrywkę i obejmuje takie zagadnienia, jak sztuczna inteligencja, robotyzacja, internet rzeczy, chmura, big data, komputery kwantowe, czy rozszerzona i wirtualna rzeczywistość. Świat realny i wirtualny nierozerwalnie zostały ze sobą połączone, a technologie przeplatają się ze sobą w każdym obszarze działań.

Wykorzystanie technologii w praktyce

Usługi telekomunikacyjne są już z nami od dłuższego czasu. Przekazywanie sygnałów w postaci wiadomości tekstowych, głosowych, graficznych, czy multimedialnych za pomocą sieci radiowych, satelitarnych, telefonicznych, czy światłowodowych jest na porządku dziennym. To one były podstawą, z której wyrosło pojęcie technologii informacyjno‑komunikacyjnych.

Każdy przypadek użycia TIK wykorzystuje oczywiście odpowiednie oprogramowanie i sprzęt komputerowy. Są to tak samo systemy operacyjne, pakiety biurowe, narzędzia i aplikacje internetowe, rozwiązania chmurowe, oprogramowanie bazodanowe, jak i routery, modemy, komputery, telefony, czy serwery posiadające ogromne ilości pamięci masowych.

R1T9zs9kzaJgA
Grafika prezentująca najważniejsze składowe technologii informacyjno‑komunikacyjnych.
Źródło: GroMar, licencja: CC BY 3.0.

Internet i mobilność

Ogromny wkład w rozwój cywilizacji ma internet. Jest on źródłem wiedzy na każdy temat, stał się również potężnym narzędziem do komunikowania się ludzi. Oddzielenie dostępu do informacji, wiedzy i kultury od geograficznej lokalizacji sprawia, że rozwój jest teoretycznie dostępny dla każdego, kto posiada odpowiednie urządzenie łączące go z globalną siecią. Ułatwienie komunikacji i współpracy między ludźmi sprzyja wymianie doświadczeń i wzajemnym uczeniu się. Tworzenie i rozwijanie treści cyfrowych natomiast stało się równie powszechne, jak ich wykorzystywanie. Z kolei przepływ informacji o zasięgu globalnym pokonuje bariery językowe i kulturowe, co stanowi nowe wyzwanie dla stosunków międzynarodowych, a także politycznych i prawnych struktur państwowych.

Zebrane informacje wykorzystywane są do celów badawczych, edukacyjnych, społecznych, kulturowych, ale również i zarobkowych. Mają ogromną wartość rynkową i nie zawsze wykorzystywane są zgodnie z naszymi interesami lub prawami. W domyśle mają poprawiać jakość oferowanych usług, dostosowywać oferty do potrzeb i preferencji klientów, monitorować wyniki i trendy, optymalizować procesy biznesowe, a także pomóc w podejmowaniu lepszych decyzji przy tworzeniu nowych produktów i rozwiązań. Jest to czasochłonny, kosztowny i trudny pod względem technicznym proces, który angażuje wielu specjalistów i korzysta z odmiennych technologii. Można go podzielić na kilka etapów.

  • Gromadzenie danych - informacje pozyskiwane są z każdego dostępnego źródła - systemu operacyjnego, przeglądarek, wyszukiwarek, mediów społecznościowych, aplikacji internetowych i mobilnych, urządzeń należących do internetu rzeczy itd.

  • Przetwarzanie danych - polega na czyszczeniu, przekształcaniu, łączeniu, kompresji i pozyskiwaniu najistotniejszych i wartościowych informacji ze zbioru. Zdecydowanie najtrudniejszy etap wymagający rzetelnej pracy analityków danych wykorzystujący najbardziej zaawansowaną technologię baz danych, sztucznej inteligencji, czy chmur obliczeniowych.

  • Przechowywanie danych - fizyczny i logiczny sposób zapisywania danych we właściwych formatach i strukturach na dopasowanym sprzęcie. Mogą to być własne serwery z bazami danych lub dyski w chmurze. Przedsiębiorstwa posiadają zazwyczaj własne centra danych, np. Microsoft, Google, CERN. Więcej informacji i ich zdjęcia można znaleźć na stronach:
    https://datacenters-wp-production.azurewebsites.net; https://www.google.com/about/datacenters/; https://home.cern/science/computing/data-centre.

    R3eoS0CjwrmmO
    Fotografia przedstawiająca Naukowe Centrum Danych i Obliczeń przy Laboratorium Brookhaven
    Źródło: GroMar, Laboratorium Brookhaven, domena publiczna.
  • Przesyłanie danych - udostępnianie danych pomiędzy systemami, aplikacjami, urządzeniami i użytkownikami jest kluczowym zjawiskiem w informacyjno‑komunikacyjnej współczesności. Jedne dane są ściśle tajne i trzymane przez korporacje w celu ich spieniężenia, inne pozostają nieprzerwanie w obiegu i krążą po globalnej sieci komputerowej w celu zapewnienia nam odpowiedniego działania usług.

  • Prezentowanie danych - w oparciu o dane wyjściowe korporacje podejmują inwestycje finansowe, algorytm decyduje jakie reklamy zostaną nam wyświetlone, wyszukiwarka zaprezentuje nam dopasowane podpowiedzi, a państwa zdecydują na jakich interesach społecznych i gałęziach gospodarki należy się skupić.

Każdy z powyższych etapów powinien być przejrzysty i klarowny dla użytkownika, aby wiedział, co dzieje się z informacjami zbieranymi na jego temat. W Unii Europejskiej obowiązuje Rozporządzenie o Ochronie Danych Osobowych (RODO). Według przepisów mamy również prawo do sprzeciwu zbierania informacji, prawo o dostępie do uzyskania kopii danych, a także prawo do ich sprostowania i poprawienia, ograniczenia przenoszenia, jak i usunięcia.

Sztuczna Inteligencja (Artificial Intelligence - AI) stanowi jeden z najważniejszych obszarów rozwoju technologii XXI wieku.  Nie jest dziedziną posiadającą wyłącznie aspekty techniczne, ale również społeczne, etyczne i kulturowe, które aktywnie i dynamicznie wpływają na jej rozwój. Jej dynamiczny rozwój wiąże się również z licznymi wyzwaniami i zagrożeniami. 

Mapy myśli przedstawiają najważniejsze problemy związane z rozwojem AI. Analizując je, zwróć uwagę na potencjalne konsekwencje wykorzystania sztucznej inteligencji, zwłaszcza w kontekście bezpieczeństwa, cyberwojny oraz wpływu technologii na społeczeństwo. 

R1X5v6JNL1Ou3
Fotografia przedstawiająca ewolucję linii montażowej samochodów.
Źródło: Usertrmk, Freepik.com, Pxhere.com, domena publiczna.

Czym jest bezpieczeństwo cyfrowe?

Użytkownicy internetu codziennie generują olbrzymie ilości danych i coraz częściej świadomie (bądź nie) udostępniają je nie tylko znajomym, ale również firmom, z których usług korzystają. Zgromadzone w ten sposób informacje okazują się niezwykle cenne.

Czy przypuszczacie, że wszystkie „darmowe” usługi w internecie są naprawdę bezpłatne? Z tego, że w większości przypadków nie płacimy za nie gotówką, kartą kredytową czy kodami BLIK, nie wynika, że nie ponosimy żadnych kosztów. Otóż usługodawcy pobierają opłaty – tyle, że nie w postaci pieniędzy, lecz danych użytkowników.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aliquam maximus, odio vel iaculis lobortis, est leo cursus nulla, at ornare elit ante non sem.

RcfJzFYyzeU8N
Mapa myśli. Lista elementów:
  • Nazwa kategorii: bezpieczeństwo energetyczne[br]państwa
    • Elementy należące do kategorii bezpieczeństwo energetyczne[br]państwa
    • Nazwa kategorii: wewnętrzne
      • Elementy należące do kategorii wewnętrzne
      • Nazwa kategorii: stan techniczny[br]infrastruktury
      • Nazwa kategorii: wielkość rezerw[br]i możliwość[br]magazynowania
      • Nazwa kategorii: suwerenność[br]energetyczna
      • Nazwa kategorii: baza[br]surowcowa
      • Koniec elementów należących do kategorii wewnętrzne
    • Nazwa kategorii: zewnętrzne
      • Elementy należące do kategorii zewnętrzne
      • Nazwa kategorii: gwarancje[br]popytu
      • Nazwa kategorii: stabilna sytuacja[br]rynkowa
      • Nazwa kategorii: niezakłócone[br]dostawy
      • Nazwa kategorii: niskie ceny[br]surowców
      • Koniec elementów należących do kategorii zewnętrzne
      Koniec elementów należących do kategorii bezpieczeństwo energetyczne[br]państwa
Źródło: Englishsquare.pl sp. z o.o., licencja: CC BY-SA 3.0.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aliquam maximus, odio vel iaculis lobortis, est leo cursus nulla, at ornare elit ante non sem.

31
Ćwiczenie 1

Zapoznaj się ze schematem, a następnie wykonaj ćwiczenie.

RIEKEDiwKsS2w
Zaproponuj trzy działania państwa, które mogą wzmocnić bezpieczeństwo energetyczne. (Uzupełnij).

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aliquam maximus, odio vel iaculis lobortis, est leo cursus nulla, at ornare elit ante non sem.

Podsumowanie

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aliquam maximus, odio vel iaculis lobortis, est leo cursus nulla, at ornare elit ante non sem.

Słownik

cyberprzestrzeń
Definicja: cyberprzestrzeń

cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami

cyberprzestępstwo
Definicja: cyberprzestępstwo

czyn zabroniony popełniony w cyberprzestrzeni

cyberterroryzm
Definicja: cyberterroryzm

działalność zabroniona o charakterze terrorystycznym prowadzona w obszarze cyberprzestrzeni, polegająca na wykorzystywaniu zdobyczy technologii informacyjnej w celu wyrządzenia szkody

infrastruktura krytyczna
infrastruktura krytyczna

należy przez to rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej; przykłady to: systemy łączności, teleinformatyczne, finansowe, zaopatrzenia w żywność i wodę, ochrony zdrowia

cyberbezpieczeństwo
cyberbezpieczeństwo

odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy