Elementy zagrożenia krytycznej infrastruktury państwa

W dobie wykorzystania nowoczesnych technologii wciąż pojawiają się pytania związane z uzależnieniem ludzi od dóbr informacyjnych oraz nowych osiągnięć techniki. Człowiek staje się uzależniony od technologii, które mogą być użyte przeciwko niemu.

Zdobycze nowoczesnej technologii stały się istotnym elementem egzystencji człowieka. Są też niezbędnym narzędziem wspierającym systemy zaopatrzenia w energię, surowce energetyczne i paliwa, a także łączności i sieci teleinformatycznych. Bez wykorzystania współczesnych technologii trudno byłoby mówić o systemach automatyki przemysłowej, kontroli lotów, aplikacjach bankowych i giełdowych, zaopatrzenia w wodę i żywność, czy też produkcji substancji chemicznych. Taką właściwością charakteryzują się również systemy zapewniające ciągłość działania administracji publicznej oraz ochrony zdrowia, transportowe i ratownicze, tworzące razem tzw. infrastrukturę krytyczną niezbędną do minimalnego funkcjonowania gospodarki i państwa.

Internet i telefon pomagają terrorystom

Zagrożenia cyberterrorystyczne dla infrastruktury krytycznej

Zagrożenia cyberterrorystyczne dla infrastruktury krytycznej

Rozproszony charakter rozwiązań teleinformatycznych, w tym Internetu i komunikacji (czaty internetowe, telekonferencje), doskonale wpisuje się we wsparcie działań zdecentralizowanej organizacji grup terrorystycznych. Choć organizacje te nie mają kwater głównych, potrafią dzielić się na podgrupy, ustalać miejsca spotkań, przeprowadzać operacje terrorystyczne, po czym szybko przerywać swoje powiązania i rozpraszać się. Wykorzystywanie przez nich komputerów nie zawsze musi sprowadzać się wyłącznie do planowania oraz koordynacji zdecentralizowanych działań terrorystycznych, ale może stanowić jedno z wielu narzędzi zamachu dających analogiczne efekty, co podłożenie ładunku wybuchowego. Niezależnie od wykorzystywanych metod i formy ataku, rozmiar strat wynikających z zakłócenia lub zniszczenia danej infrastruktury można rozpatrywać w odniesieniu do:

  • ewentualnej liczby ofiar śmiertelnych lub liczby rannych,
  • wielkości strat ekonomicznych lub pogorszenia dostarczanych towarów lub świadczonych usług, w tym potencjalnych skutków ekologicznych,
  • wpływu na zaufanie opinii publicznej oraz cierpień fizycznych i zakłócenia codziennego życia, w tym utraty podstawowych usług.

Cyberterroryzm pod lupą

Destabilizujący wpływ wrogiego działania może być wynikiem dokonywania zamachów na elementy infrastruktury krytycznej przy wykorzystywaniu środków zdobyczy technologii informacyjnej, określanych mianem cyberterroryzmu. Często podawanymi przykładami są ataki cybernetyczne: na Estonię w maju 2007 r., na Litwę na przełomie czerwca i lipca 2008 r. oraz na Gruzję w sierpniu 2008 r. Spotyka się również ataki na portale administracji publicznej i banki w wielu krajach.

Czy można jednak mówić o zagrożeniu cyberterroryzmem, gdy atak nie ma istotnego wpływu na gospodarkę, nie jest powiązany z żadnym elementem infrastruktury krytycznej? Czy atak powodujący blokadę serwera jakiejś agendy rządowej można zaliczyć do tego typu zagrożeń? Zupełnie inaczej należałoby potraktować atak na komputerowy system kontroli pociągów podmiejskich, paraliżujący komunikację przez wiele godzin, jaki został dokonany przez japońskie grupy terrorystyczne. Innym przykładem tego rodzaju jest rozpoznanie przez chińskich i rosyjskich szpiegów systemu zarządzania siecią energetyczną i nielegalne wpuszczenie do niego oprogramowania pozwalającego na zdalne przejęcie sterowania z możliwością całkowitej destrukcji systemu energetycznego, co wystąpiło w USA w 2009 r.