Walka z terroryzmem terminalowym

Słowo „terroryzm" kojarzy się z sugestywnymi ilustracjami z pierwszych stron gazet - morderstwa, porwania, uprowadzenia samolotów, misje samobójcze. Jednak dziś, kiedy cały nasz glob jest opleciony siecią spajającą wszystkie jego punkty, zamach terrorystyczny może być znacznie skuteczniejszy, jeśli zostanie skierowany na kluczowe punkty światowego systemu przetwarzania i wymiany informacji. Kompromitujące dla twórców infrastruktury informacyjnej oraz dla rządów, które długo przejawiały absolutną beztroskę, jest to, że dotychczas nie istnieją mechanizmy obronne, aby udaremnić taki atak.

Słowo „terroryzm" kojarzy się z sugestywnymi ilustracjami z pierwszych stron gazet - morderstwa, porwania, uprowadzenia samolotów, misje samobójcze. Jednak dziś, kiedy cały nasz glob jest opleciony siecią spajającą wszystkie jego punkty, zamach terrorystyczny może być znacznie skuteczniejszy, jeśli zostanie skierowany na kluczowe punkty światowego systemu przetwarzania i wymiany informacji. Kompromitujące dla twórców infrastruktury informacyjnej oraz dla rządów, które długo przejawiały absolutną beztroskę, jest to, że dotychczas nie istnieją mechanizmy obronne, aby udaremnić taki atak.

Jest zupełnie nie do pojęcia, że społeczeństwo może funkqono-wać bez systemu przetwarzania danych, na którym mogłoby polegać. Informacja, czy to w postaci surowych danych, czy to ściśle skorelowanych wiadomości i wnioskowań, jest kamieniem węgielnym, na którym opiera się gmach nowoczesnego społeczeństwa.

Jest także najzupełniej oczywiste, że zachowywanie tajemnicy i prywatności danych jest sprawą podstawową dla podtrzymywania ciągłości dobrze zorganizowanego społeczeństwa.

Atak na społeczeństwo, którego działanie opiera się na intensywnym przetwarzaniu informacji, może przynieść naprawdę dotkliwe skutki, jeśli zostanie przeprowadzony na wielu frontach. Świadomość tego faktu jest przykra. Taki atak, dobrze zorganizowany i odpowiednio sfinansowany, mieści się dziś w granicach realnych możliwości, a my mamy wiele słabych punktów.

Już pokazano, że istnieją metody i techniki, które mogą spowodować ogromne szkody w światowych systemach informatycznych przy relatywnie małym nakładzie sił, środków i czasu. Taki atak może być przypuszczony z odległego miejsca. Możliwości zidentyfikowania i ukarania sprawców są wtedy znikome. Może się zdarzyć, że zamach zostanie wykryty dopiero po tygodniach, miesiącach, a nawet latach, a wtedy stanowisko, z którego dokonano ataku, może już nawet nie istnieć, co uniemożliwia wszelki odwet.

Używając koni trojańskich, bomb, wirusów krystalicznych, makrowirusów, robaków, wirusów niszczących dane i mnóstwa innych groźnych grypopodob-nych zarazków komputerowych, terrorysta komputerowy chce rozpowszechnić setki czy tysiące chorób w postaci inkubacyjnej, tak że mogą minąć miesiące, a nawet lata, zanim pierwsze ich objawy staną się dostrzegalne.

Innym często rozważanym mechanizmem wprowadzania szkód do systemów informatycznych jest atak z powietrza. Często zapominamy, że systemy komunikacyjne opierają się na technologii komórkowej i łączności satelitarnej. Sieci lokalne używają coraz większej liczby częstotliwości fal radiowych, a linie telefoniczne przekazujące dane są łączone z góry w dół, podobnie jak sieci szerokiego zasięgu.

Przechwytywanie fal radiowych to obecnie czynność niemal banalna. Przy użyciu urządzeń „prze-chwytująco-przekazujących" wirusy mogą być stosunkowo łatwo wprowadzane do systemów komunikacyjnych. Rząd amerykański zawarł umowę na studia nad metodami zakażania wirusami wojskowych komputerów nieprzyjaciela w celu blokowania działalności informatycznej i łączności w strefie działań wojennych.

Co więcej, zostało ostatecznie wykazane, że optyczne terminale komputerowe (komputerów osobistych, minikomputerów i in.) wysyłają promieniowanie elektromagnetyczne o różnym wzorcu, który jest wykrywalny i pozwala odtworzyć dane.

Potajemne wykrycie takiego promieniowania nie jest rzeczą skomplikowaną, a co więcej mieści się w możliwościach finansowych hobbysty amatora. Powszechne wykorzystanie sprzętu do wykrywania promieniowania elektromagnetycznego będzie zapewne zasadniczym elementem zmasowanych ataków na społeczeństwo przetwarzające informacje.

Wiadomo, że ludzie oraz umiejętności techniczne i organizacyjne, potrzebne do przeprowadzenia takich zamachów, są łatwo osiągalne. Podobnie nietrudno zbudować metody ochrony światowej bazy informacyjnej, ale ci, którzy są za to odpowiedzialni i powinni troszczyć się o to, zupełnie beztroscy, zaniedbują swe prawne i moralne obowiązki.

Większość ośrodków komputerowych, szczególnie w USA, ma stale otwarte drzwi, które wręcz zapraszają intruzów. Stan zabezpieczenia komputerów i kontroli dostępu do nich jest przygnębiający. Nic dziwnego, że co dzień słyszymy o tym, że komputery zostały narażone na szwank albo uszkodzone, albo o bankach, które znalazły się w rękach komputerowych włamywaczy.

Prawdziwym obowiązkiem producentów oprogramowania, narzuconym im przez popyt i zainteresowanie klientów, jest wbudowywanie w sprzedawane systemy mechanizmów ochronnych. Producenci wy-. posażyli przemysł w olbrzymią mc obliczeniową, a moc systemów rośnie z każdym dniem. Mimo to dotychczas ignorowali oni sprawę prawdziwej wartości systemów, które sprzedają.

Dopóki przemysłowcy i ich klienci nie zastosują wyrafinowanych mechanizmów obronnych, dopóty będą się oni znajdować w sytuacji defensywnej wobec potencjalnego niszczycielskiego ataku, przed którym nie ma skutecznej obrony. Słowem, i oni, i my znajdujemy się na straconej pozycji.

Dla zdecydowanej i zdesperowanej jednostki czy może organizacji zamach na zachodni potencjał informacyjny może się stać skutecznym uderzeniem w światową piętę achillesową. Może to być elektroniczne Pearl Harbor.

Czy potrafimy to zmienić, zanim nie będzie za późno?