Celem ataków hakerów coraz częściej stają się całe państwa, banki i firmy. Światowa gospodarka co rok traci na tym co najmniej 60 mld dolarów. Stawka jest więc wysoka i m.in. dlatego naszą odpowiedzią na atak cyberprzestępców może być stan wojenny.
<!** Image 2 align=none alt="Image 183153" >Kiedy pod koniec września prezydent Bronisław Komorowski podpisał nowelizację ustawy, zezwalającej na wprowadzenie stanu wojennego z powodu zewnętrznego zagrożenia cybernetycznego, jeden z posłów PiS dopytywał ironicznie, czy prezydent przypadkiem dostał narzędzie do walki z takimi przeciwnikami, jak autor strony internetowej antykomor.pl, który za obrazę głowy państwa miał do czynienia ze służbami.<!** reklama>
Lustrzane odbicie
W rzeczywistości jednak sprawy nie da się sprowadzić do politycznych gierek. Zagrożenie przestępczością cybernetyczną jest dużo poważniejsze niż myślimy. Na ogół sprowadzamy je do tego, że ktoś za pomocą skopiowanej karty bankomatowej albo skradzionego hasła wyczyści nam z pieniędzy konto bankowe. Ale to tylko wierzchołek góry lodowej.
- Cyberprzestrzeń jest jakby lustrzanym odbiciem problemów, które istnieją w geoprzestrzeni - tak tłumaczył konieczność zmian szef Biura Bezpieczeństwa Narodowego ,gen. Stanisław Koziej. Jego zdaniem, system bezpieczeństwa narodowego musi uwzględniać możliwość ataku hakerskiego na systemy teleinformatyczne, infrastrukturę energetyczną i komunalną, a nawet wybuch wojny cybernetycznej. Ta zmiana w prawodawstwie była wypełnieniem zobowiązań, wynikających z udziału Polski w NATO.
Atak na samorządy
W listopadzie Polska przystąpiła także do Centrum Doskonalenia Obrony Cybernetycznej NATO, które działa w Tallinie. Dysponuje ono m.in. specjalnym laboratorium, w którym można ćwiczyć obronę przed symulowanymi atakami hakerskimi. Będzie to nas kosztowało około 20 tys. euro rocznie. Nasza współpraca z NATO w zwalczaniu cyberprzestępczości zapoczątkowana została już wcześniej. Gdyby w Polsce doszło do ataków cybernetycznych o dużej skali, zawsze możemy skorzystać z pomocy sojuszniczych zespołów szybkiego reagowania.
Na razie radzimy sobie sami. Tak było późnym latem tego roku, kiedy doszło do ataku hakerów na niektóre portale samorządowe. Po kliknięciu na ikonę Biuletynu Informacji Publicznej, zamiast właściwych danych, pokazywał się gimbus m.in. z napisem, że w polskich szkołach „nauczysz się spożywać duże dawki alkoholu, palić trawkę i inne środki odurzające...”.
Natomiast w październiku hakerzy przypuścili nieudany szturm na serwery polskiego Ministerstwa Spraw Zagranicznych. - Informatyzacja MSZ była naszym priorytetem podczas mojej pierwszej kadencji - mówił wtedy, nie ukrywając zadowolenia, minister Radosław Sikorski. - Stworzyliśmy nowoczesne platformy działania, mamy nie tylko szyfrowane notebooki dla dyplomatów, ale także ultranowoczesną serwerownię i tzw. redundancję, czyli serwery, powielające zasób danych w centrali. To zapewnia ciągłość działania naszej poczty elektronicznej.
W Polsce działa system wczesnego ostrzegania o zagrożeniach w Internecie, który w 2010 roku wszczął aż 30 tys. alarmów w związku z atakami na serwery urzędów państwowych. Na razie system nie obejmuje instytucji samorządowych. Z kolei z raportu CERT Polska wynika, że tylko w I półroczu 2011 roku w polskim Internecie doszło do około 4 mln niebezpiecznych incydentów - głównie rozsyłania spamu i działania tzw. botnetów, czyli sieci komputerów ze złośliwym oprogramowaniem.
Wyścig zbrojeń
W Internecie trwa bezwzględna rywalizacja między wielkimi mocarstwami nie tylko na polu gospodarczym, lecz również militarnym, co zresztą trudno rozgraniczyć. Świat bowiem z jednej strony stara się stworzyć międzynarodowe uregulowania prawne w dziedzinie bezpieczeństwa cybernetycznego (zapowiedziano to podczas niedawnej konferencji w Londynie), z drugiej bez przerwy tajnie je narusza, dążąc do uzyskania przewagi nad przeciwnikiem. Według dziennikarzy „Financial Times”, wielki atak cybernetyczny na strukturę państwa mógłby przynieść tak samo niszczycielskie skutki jak najście na jego terytorium 50 huraganów jednocześnie.
Nie trzeba wcale mieć silnej armii, wystarczy parę dobrze wyposażonych komputerów i kilku błyskotliwych informatyków gdzieś w świecie. - Następnym Pearl Harbor będzie dla nas cyberatak, który sparaliżuje naszą energetykę, sieci przesyłowe, system obronny, finansowy i działalność władz - powiedział niedawno sekretarz obrony USA, Leon Panetta.
Nie dalej jak kilka tygodni temu doszło do wielkiego ataku informatycznego na Norwegię. Poważnie liczą się z takim scenariuszem organizatorzy przyszłorocznych igrzysk olimpijskich w Londynie. Na razie na odparcie zagrożenia zarezerwowano 600 mln funtów, ale nie jest to pewnie ostatnie słowo.
Wirus i bestia
Szczególnie ostro walczą ze sobą w cyberprzestrzeni Chiny i Stany Zjednoczone. W zbudowaniu przez Chiny swojej potęgi gospodarczej niemały udział mają tajne służby, wykradające za pośrednictwem Internetu najbardziej strzeżone tajemnice technologiczne innych państw, wyprzedzając w tym procederze nawet Amerykę. W chińskiej armii powstaje cybermilicja, wyspecjalizowana w przeprowadzaniu ataków lub w obronie przed cybernetyczną agresją innego państwa.
Hakerzy są zresztą na etatach właściwie wszystkich armii świata. Pewne wyobrażenie o tym, czym się oni zajmują, dają kolejne sekwencje niewypowiedzianej wojny Stanów Zjednoczonych i Izraela z Iranem, oskarżanym o wspieranie terroryzmu. Kiedy Irańczycy byli o krok od skonstruowania własnej bomby atomowej, nagle wyjątkowo zjadliwy wirus komputerowy uszkodził ich instalacje nuklearne. Ostatnio jednak to Irańczycy zagrali Amerykanom na nosie, przechwytując ich najnowocześniejszy bezzałogowy samolot zwiadowczy RQ170, zwany „Bestią z Kandaharu”. Jak zapewniają, zrobili to za pomocą najnowocześniejszych metod wojny elektronicznej. Amerykanie głośno w to powątpiewają, ale cóż innego mogą robić, żeby pomniejszyć tę wpadkę.
Walka za kulisami
W tych wzajemnych oskarżeniach coraz bardziej nikną obawy, że cyberprzestrzeń mogą wykorzystać terroryści. - Liczba ataków na infrastrukturę informatyczną zwiększa się w ogromnym tempie - w 1994 roku zanotowano 4 takie ataki o globalnym zasięgu, obecnie oblicza się je na prawie 100 tysięcy rocznie - mówi politolog dr Marcin Czyżniewski z Katedry Bezpieczeństwa Wewnętrznego i Międzynarodowego UMK. - Jednak zdecydowana większość z nich nie ma charakteru terrorystycznego i rzadko służy celom politycznym. Terroryzm cybernetyczny nie wymaga takich pieniędzy i takiego zaplecza logistycznego jak klasyczny terroryzm, z drugiej jednak strony ataki cyberterrorystyczne nie są tak spektakularne, mówiąc wprost - nie dadzą się łatwo pokazać w mediach, a działanie na wyobraźnię i wywołanie strachu to niezwykle istotny wątek działania terrorystów.
- Paradoksalnie, dzięki rozwojowi technik informatycznych, ciągle nowym technikom zabezpieczeń i możliwości ciągłego śledzenia niemal całej rzeczywistości wirtualnej łatwiej udaremnić atak w cyberprzestrzeni niż próbę przeprowadzenia klasycznego zamachu terrorystycznego - kończy dr Czyżniewski.