Elementy zagrożenia krytycznej infrastruktury państwa

Spektakularnym zamachem byłby wybuch składowisk paliwa lotniczego na skutek zaplanowanych wyładowań elektrostatycznych wywołanych uszkodzeniem elektronicznych części urządzeń pomiarowych. Warto wspomnieć, że akty cyberterroryzmu mogą być elementem większej układanki, mogą stanowić jedynie przynętę albo zapowiedź bądź przygotowanie pola do przeprowadzenia zamachu np. z użyciem materiałów wybuchowych.

Bomba, wirus czy koń trojański?

Spektakularne i najbardziej nagłośnione ataki są związane z eksplozjami, co nie oznacza zmiany tej tendencji w przyszłości. Z perspektywy przeciwdziałania najtrudniejsze do wykrycia byłyby te zamachy, które przygotowywano by od lat, angażując w wyrafinowany sposób zasoby ludzkie i techniczne użytkowane już od dawna przez różne instytucje. Praktycznie niemożliwe do wykrycia mogłoby okazać się planowanie zamachu, w którym przygotowaniu uczestniczyły inne rządy mające wpływ na wytwarzane urządzenia i oprogramowanie stosowane w systemach infrastruktury krytycznej.

Przykładowo, czy systemy sterujące w planowanej inwestycji elektrowni jądrowej w Polsce, wykorzystujące układy bardzo wielkiej skali integracji (VLSI), dają pewność co do funkcjonowania urządzeń zawsze z oczekiwaniami? Czy odpowiedzialne instytucje mogą zweryfikować tego typu rozwiązania, aby jednoznacznie stwierdzić, że system jest bezpieczny i nie ma możliwości przejęcia nad nim nieupoważnionej kontroli ani wykonania niezaplanowanej wcześniej operacji?

Nieuprawniona manipulacja parametrami urządzeń infrastruktury krytycznej mogłaby doprowadzić do katastrofy. Biorąc pod uwagę możliwość długofalowego planowania zamachów z wykorzystaniem ingerencji w proces produkcji urządzeń, nie ma znaczenia, czy możliwy jest dostęp do określonej infrastruktury z sieci publicznych (np. serwery urzędów administracji, serwery bankowe), czy też są one fizycznie lub logicznie odseparowane od sieci publicznie dostępnych.

Skąd ONI mają wiedzę i pieniądze?

Obserwując historię i metody ataków, można się zastanawiać, skąd terroryści czerpią wiedzę pozwalającą im wykorzystywać zaawansowanie technologie do swojej działalności. Okazuje się, że wykształceni w Europie i USA terroryści wracają do swoich macierzystych krajów z doskonałym przygotowaniem teoretycznym, m.in. z zakresu chemii, biologii, fizyki jądrowej, czy też automatyki i systemów teleinformatycznych. Stanowią oni naturalne źródło wiedzy i umiejętności technicznych dla prowadzenia działań terrorystycznych, także cyberterroryzmu. Doskonała znajomość warunków kulturowych i technicznych oraz mentalności, wartości i więzi społecznych regionu świata, w którym pobierali nauki, a niekiedy spędzili niemal pół swojego życia, pozwala im na perfekcyjne wspieranie procesu planowania ataków, w celu uzyskania jak największych efektów terrorystycznych.

Tajne finansowanie

Grupy terrorystyczne, mające w swoim gronie kształconych na całym świecie członków, muszą również szukać źródeł finansowania działalności, o ile nie są wspierane przez różne państwa i organizacje, a nawet osoby prywatne. Dokonując rozpoznania warunków ekonomicznych, prawnych i społecznych obszarów, w których zamierzają długofalowo inwestować środki pochodzące ze swojej działalności, biorą pod uwagę m.in.:

  • poziom wyszkolenia policji i służb finansowych państwa w zakresie zwalczania terroryzmu i przestępczości finansowej;
  • stan przestrzegania dyscypliny w utrzymaniu tajemnicy, np. bankowej;
  • warunki prawne utrudniające organom ścigania dotarcie do informacji o stanie kont, klientach i przeprowadzonych transakcjach;
  • zakres współpracy i szybkość wymiany informacji o podejrzanych transakcjach pomiędzy instytucjami finansowymi a policją;
  • wymagania i ograniczenia dotyczące prowadzenia transakcji, ze szczególnym uwzględnieniem możliwości zakładania rachunków bez konieczności podawania pełnych danych personalnych;
  • stopień integracji rejestrów publicznych, w tym możliwość weryfikacji w nich danych przez instytucje bankowe i finansowe, np. w momencie zakładania rachunków i udzielania kredytów;
  • rzeczywistą sprawność wewnętrznych mechanizmów kontroli instytucji finansowych, a przede wszystkim systemów ochrony oraz monitorowania wykonywanych transakcji;
  • wiele innych, których nie sposób wymienić.

Każda grupa terrorystyczna potrzebuje sponsora. Dlatego też zdumiewająca jest możliwość stosowania mechanizmów sankcji i blokad, w tym zamrożenia wszelkich aktywów, wyłącznie do wybranych osób i grup, jak było w przypadku dyktatora Muammara Kadafiego i jego otoczenia. Ciekawe, dlaczego nie można zablokować środków, np. Al-Kaidy oraz innych grup terrorystycznych? Czyżby nie można było ustalić źródeł ich pochodzenia, czy też po prostu ich nie ma. To za co kupują broń i amunicję? A może są tak doskonale zorganizowani, że trudno wykryć ich źródła finansowania, albo też posiadają niezwykłe koligacje i powiązania, których strach ruszać?

Autor, kom. dr inż. Andrzej Machnacz jest funkcjonariuszem pełniącym służbę w Komendzie Głównej Policji.


TOP 200