Научная статья на тему 'Contemporary threats to information technology (it) security in context of fire and rescue services activities'

Contemporary threats to information technology (it) security in context of fire and rescue services activities Текст научной статьи по специальности «Экономика и бизнес»

CC BY
335
149
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Safety & Fire Technology
Область наук
Ключевые слова
КИБЕРПРЕСТУПНОСТЬ / ИНФОРМАЦИОННО-КОММУНИКАЦИОННАЯ УГРОЗА / СПАСАТЕЛЬНЫЕ СЛУЖБЫ / КИБЕРТЕРРОРИЗМ / CYBER TERRORISM / CYBERCRIME / IT THREAT / RESCUE SERVICES

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Stojer-polańska Joanna, Luzar Artur

Цель: Целью статьи является распознание и идентификация современных угроз, источником которых является деятельность человека в киберпространстве, а также анализ потенциальных угроз, которые являются результатом быстрого развития информационно-коммуникационных сетей. В статье были указаны факторы риска и описаны потенциальные поведения виновных в сфере киберпреступности и кибертерроризма, которые могут быть источником опасности для действий спасательных служб и систем аварийного оповещения. Целью данной статьи является идентификация факторов риска, которая необходима при разработке соответствующих предупредительных стратегий по борьбе с киберпреступостью и кибертерроризмом. Введение: В настоящее время наблюдается быстрое развитие технологии, которое опережает развитие исследований в области общественных наук, касающихся поведения человека в киберпространстве и человека в условиях развития новых технологий. Технологическое развитие опережает также правовое регулирование, поэтому часто отсутствуют правовые нормы, которые указывали бы, как действовать в новой ситуации. Поэтому возникают спекуляции о возможном поведении человека в связи с развитием информационно-коммуникационных сетей и разрабатываются сценарии поведения на случай необходимости проведения спасательных действий в сложных условиях, как правовых, так и фактических. Практика проведения таких мероприятий может помочь при проведении реальных спасательных работ. Методология: Анализ включал доступные отчёты (отчёт о состоянии безопасности киберпространства Республики Польша в 2013, отчёт о состоянии безопасности в Республике Польша в 2013) и имеющуюся литературу об угрозе кибертерроризма и киберпреступности. В работе были указаны главные источники угроз и гипотетические сценарии, на основе совершенных атак на информационно-коммуникационные сети, с особым акцентом на аспекты, связанные с эффективной деятельностью спасательных служб. Выводы: Авторы предлагают проводить исследования развития технологий относительно поведения отдельных лиц и развивать предупредительные стратегии предотвращения новых угроз, источником которых может быть киберпространство. Мы также подчёркиваем значение проведения в рамках системы образования обучения, касающегося современных угроз, обусловленных развитием технологии, а также проведение обучения по последствиям технологического развития. Следует использовать возможности, которые предоставляет развитие науки, и одновременно минимизовать риск новых потенциальных угроз. Необходимо также продвигать исследования и междисциплинарное сотрудничество между службами, отвечающими за спасательные работы и безопасность.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Aim: The purpose of this article is the identification of contemporary challenges, the source of which is human activity in the cyberspace, as well as provision of an analysis of potential risks following the rapid development of IT networks. The article identifies risk factors and describes potential behaviour of cybercrime perpetrators, and cyber terrorists, which pose risks to the operation of emergency services and proper functioning of the emergency notification system. Therefore, the article intends to identify risks, which should be considered and utilised in the design of appropriate preventive strategies against cybercrime and cyber terrorism. Introduction: Current developments in IT surpass the development of social sciences concerning human behaviour in cyberspace and response to development of new technology. Technological developments precede the creation of laws and consequently we frequently encounter an absence of legal norms, which specify appropriate action to evolving situations. Consequently, there is some speculation about potential behaviour of humans in relation to developments of IT networks and scenarios are developed in response to needs associated with the conduct of operations in complex circumstances, both legal as well as practical. Training, which incorporates such elements, may be useful for real life rescue operations. Methodology: Available reports were analysed (Report concerning cyberspace safety in the Republic of Poland 2013, Poland 2013 Crime and Safety Report) as well as available literature about cyber terrorism and cybercrime risks. Research has identified main sources of threats as well as hypothetical scenarios based on IT network attacks identified to date, with a particular focus on aspects associated with successful operation of rescue services. Conclusions: The authors recommend further research about technological developments, in the context of human behaviour and creation of preventive strategies against emerging threats, the source of which may be cyberspace activity. The importance of a continuous training system, to deal with current threats, which emerge from technological progress is emphasised, as well as the need for education about the consequences of future technological developments. Opportunities arising from technological developments should be grasped, but potential risks from emerging threats should be minimized. It is also necessary to promote research and interdisciplinary cooperation between the uniformed services responsible for safety and rescue operations.

Текст научной работы на тему «Contemporary threats to information technology (it) security in context of fire and rescue services activities»

D01:10.12845/bitp.38.2.2015.9

dr Joanna Stojer-Polanska1 inz. Artur Luzar2

Przyjçty/Accepted/Принята: 14.10.2014; Zreœnzowany/Reviewed/Рецензирована: 23.05.2015; Opublikowany/Published/Опубликована: 30.06.2015;

Wspolczesne zagrozenia teleinformatyczne w aspekcie dzialan

sluzb ratowniczych

Contemporary Threats to Information Technology (IT) Security in Context of Fire

and Rescue Services Activities

Современные информационно-коммуникационные угрозы в контексте действий

спасательных служб

ABSTRAKT

Cel: Celem artykulu jest rozpoznanie i identyfikacja wspolczesnych zagrozen, ktorych zrodlem jest dzialalnosc czlowieka w cyber-przestrzeni oraz analiza potencjalnych zagrozen, ktore wynikaj^ z szybkiego rozwoju sieci teleinformatycznych. W artykule wskazane zostaly czynniki ryzyka oraz opisano potencjalne zachowania sprawcow czynow z zakresu cyberprzestepczosci i cyberterroryzmu, ktore mog^ byc zrodlem zagrozenia wobec dzialan sluzb ratowniczych oraz systemow powiadamiania ratunkowego. Celem artykulu jest wi^c identyfikacja czynnikow ryzyka, ktora jest pomocna w stworzeniu odpowiednich strategii prewencyjnych wobec cyberprzestepczosci i cyberterroryzmu.

Wprowadzenie: Obserwowany wspolczesnie szybki rozwoj technologii wyprzedza rozwoj badan z dziedziny nauk spolecznych dotycz^cych zachowania czlowieka w cyberprzestrzeni i czlowieka w obliczu rozwoju nowych technologii. Rozwoj technologiczny wyprzedza rowniez regulacje prawne, dlatego cz^sto brakuje norm prawnych, ktore wskazuj^, jak dzialac w nowej sytuacji. St^d tez tworzy sie spekulacje na temat mozliwego zachowania czlowieka w zwi^zku z rozwojem sieci teleinformatycznych oraz buduje scenariusze dzialan na wypadek koniecznosci prowadzenia akcji ratowniczych w skomplikowanych warunkach, zarowno prawnych, jak i faktycznych. Przecwiczenie takich dzialan moze byc pomocne podczas rzeczywistych akcji ratunkowych.

Metodologia: Analiz^ objeto dostepne sprawozdania (Raport o stanie bezpieczenstwa cyberprzestrzeni RP w 2013, Raport o stanie bezpieczenstwa RP w 2013) oraz dost^pn^ literature z zakresu zagrozenia cyberterroryzmem i cyberprzestepczosci^. W pracy wskazane zostaly glowne zrodla zagrozen oraz hipotetyczne scenariusze na podstawie juz dokonanych atakow na sieci teleinformatyczne, ze szczegolnym uwzgl^dnieniem aspektow zwi^zanych ze skuteczn^ dzialalnosci^ sluzb ratowniczych.

Wnioski: Autorzy postukj prowadzenie badan nad rozwojem technologii w kontekscie zachowania jednostek oraz opracowanie strategii prewencyjnych wobec nowych zagrozen, ktorych zrodlem moze byc cyberprzestrzen. Podkreslaj^ takze wage przeprowadzenia w sy-stemie ustawicznym szkolen dotycz^cych wspolczesnych zagrozen wynikaj^cych z rozwoju technologii, a takze prowadzenie edukacji na temat skutkow rozwoju technologii. Nalezy wykorzystac szanse, jakie daje rozwoj naukowy, a jednoczesnie minimalizowac ryzyko potencjalnych nowych zagrozen. Konieczne jest takze promowanie badan i wspolpracy interdyscyplinarnej pomifdzy sluzbami odpo-wiedzialnymi za akcje ratunkowe i bezpieczenstwo.

Slowa kluczowe: cyberterroryzm, cyberprzestepczosc, zagrozenie teleinformatyczne, sluzby ratunkowe Typ artykulu: artykul przegl^dowy

ABSTRACT

Aim: The purpose of this article is the identification of contemporary challenges, the source of which is human activity in the cyberspace, as well as provision of an analysis of potential risks following the rapid development of IT networks. The article identifies risk factors and describes potential behaviour of cybercrime perpetrators, and cyber terrorists, which pose risks to the operation of emergency services

1 Uniwersytet Dzieci, Krakow / The Children's University, Poland; wklad merytoryczny w powstanie artykulu / percentage contribution - 50%;

2 Szkola Aspirantow Panstwowej Strazy Pozarnej w Krakowie / The Fire Service College of the State Fire Service in Krakow; wklad merytoryczny w powstanie artykulu / percentage contribution - 50%; [email protected];

D01:10.12845/bitp.38.2.2015.10

and proper functioning of the emergency notification system. Therefore, the article intends to identify risks, which should be considered and utilised in the design of appropriate preventive strategies against cybercrime and cyber terrorism.

Introduction: Current developments in IT surpass the development of social sciences concerning human behaviour in cyberspace and response to development of new technology. Technological developments precede the creation of laws and consequently we frequently encounter an absence of legal norms, which specify appropriate action to evolving situations. Consequently, there is some speculation about potential behaviour of humans in relation to developments of IT networks and scenarios are developed in response to needs associated with the conduct of operations in complex circumstances, both legal as well as practical. Training, which incorporates such elements, may be useful for real life rescue operations.

Methodology: Available reports were analysed (Report concerning cyberspace safety in the Republic of Poland 2013, Poland 2013 Crime and Safety Report) as well as available literature about cyber terrorism and cybercrime risks. Research has identified main sources of threats as well as hypothetical scenarios based on IT network attacks identified to date, with a particular focus on aspects associated with successful operation of rescue services.

Conclusions: The authors recommend further research about technological developments, in the context of human behaviour and creation of preventive strategies against emerging threats, the source of which may be cyberspace activity. The importance of a continuous training system, to deal with current threats, which emerge from technological progress is emphasised, as well as the need for education about the consequences of future technological developments. Opportunities arising from technological developments should be grasped, but potential risks from emerging threats should be minimized. It is also necessary to promote research and interdisciplinary cooperation between the uniformed services responsible for safety and rescue operations.

Keywords: cyber terrorism, cybercrime, IT threat, rescue services Type of article: review article

АННОТАЦИЯ

Цель: Целью статьи является распознание и идентификация современных угроз, источником которых является деятельность человека в киберпространстве, а также анализ потенциальных угроз, которые являются результатом быстрого развития информационно-коммуникационных сетей. В статье были указаны факторы риска и описаны потенциальные поведения виновных в сфере киберпреступности и кибертерроризма, которые могут быть источником опасности для действий спасательных служб и систем аварийного оповещения. Целью данной статьи является идентификация факторов риска, которая необходима при разработке соответствующих предупредительных стратегий по борьбе с киберпреступостью и кибертерроризмом.

Введение: В настоящее время наблюдается быстрое развитие технологии, которое опережает развитие исследований в области общественных наук, касающихся поведения человека в киберпространстве и человека в условиях развития новых технологий. Технологическое развитие опережает также правовое регулирование, поэтому часто отсутствуют правовые нормы, которые указывали бы, как действовать в новой ситуации. Поэтому возникают спекуляции о возможном поведении человека в связи с развитием информационно-коммуникационных сетей и разрабатываются сценарии поведения на случай необходимости проведения спасательных действий в сложных условиях, как правовых, так и фактических. Практика проведения таких мероприятий может помочь при проведении реальных спасательных работ.

Методология: Анализ включал доступные отчёты (отчёт о состоянии безопасности киберпространства Республики Польша в 2013, отчёт о состоянии безопасности в Республике Польша в 2013) и имеющуюся литературу об угрозе кибертерроризма и киберпреступности. В работе были указаны главные источники угроз и гипотетические сценарии, на основе совершенных атак на информационно-коммуникационные сети, с особым акцентом на аспекты, связанные с эффективной деятельностью спасательных служб.

Выводы: Авторы предлагают проводить исследования развития технологий относительно поведения отдельных лиц и развивать предупредительные стратегии предотвращения новых угроз, источником которых может быть киберпространство. Мы также подчёркиваем значение проведения в рамках системы образования обучения, касающегося современных угроз, обусловленных развитием технологии, а также проведение обучения по последствиям технологического развития. Следует использовать возможности, которые предоставляет развитие науки, и одновременно минимизовать риск новых потенциальных угроз. Необходимо также продвигать исследования и междисциплинарное сотрудничество между службами, отвечающими за спасательные работы и безопасность.

Ключевые слова: кибертерроризм, киберпреступность, информационно-коммуникационная угроза, спасательные службы Вид статьи: обзорная статья

1. Wprowadzenie

Obecnosc systemow komputerowych w niemal wszyst-kich gal^ziach przemyslu i administracji przyczynila si§ do zwi^kszenia komfortu pracy i jej wydajnosci. Zastosowanie innowacyjnych rozwi^zan i systemu wspomagania decyzji w Panstwowej Strazy Pozarnej zaowocowalo znacznym wzrostem efektywnosci dzialan ratowniczych. Kierun-kiem rozwoju jest wi^c l^czenie tradycyjnego podejscia do ratownictwa z wykorzystaniem najnowszych technologii.

W nieodleglej przyszlosci nieodzownym atrybutem dowod-cow kieruj^cych akj ratownicz^ b^dzie tablet lub laptop, ktore umozliwi^ sledzenie na biez^co rozwoju sytuacji na miejscu akcji, prowadzenie korespondencji radiowej z ratownikami, a takze konsultacje z ekspertami z roznych dziedzin ratownictwa.

Wielkie nadzieje pokladane s^ rowniez w bezzalogowych systemach lataj^cych (tzw. dronach). Ich zastosowanie moze byc bardzo szerokie - od lotow zwiadowczych monitoruj ^cych zagrozenie pozarowe w lasach do bardziej zaawansowanych

ТЕХНИКА И ТЕХНОЛОГИЯ

takich jak szybkie dostarczenie defibrylatora na miejsce wy-padku komunikacyjnego lub ocena zagrozenia pozarowego poprzez analizç widma dymu. W ramach programow smart city takie rozwiqzania sq juz testowane na swiecie, a sluzby mundurowe i zarzqdzajqcy miastami dokonujq zakupow dro-now. Piszqc o nowych technologiach, trzeba docenic rodzime produkcje oraz aplikacje wspomagajqce pracç ratownikow. Wsrod nich nalezy wspomniec o takich przedsiçwziçciach jak bezplatna aplikacja Ratownik wspomagajqca edukacjç z zakresu kwalifikowanej pierwszej pomocy, czy tez zaan-gazowanie kol naukowych inzynierii technicznych w rozwoj bezzalogowych systemow latajqcych wspierajqcych straz po-zarnq. Z drugiej jednak strony pojawiajq siç nowe zagrozenia dla bezpieczenstwa zwiqzane z rozwojem technologii, mogqce w konsekwencji doprowadzic do paralizu wielu obszarow zycia publicznego, w tym do wylqczenia dzialania sluzb ratowniczych i systemu powiadamiania ratunkowego. To wlasnie systemy komputerowe zarzqdzaj q wieloma obszarami infrastruktury krytycznej w branzach takich j ak: energetyka, transport, bankowosc, sluzba zdrowia oraz w krytycznej z punktu widzenia systemu ratownictwa telekomunikacji. Celem artykulu jest wskazanie wspolczesnych zagrozen zwiqzanych z rozwojem sieci komputerowych i infrastruktury teleinformatycznej. W przekonaniu autorow zagrozenie cyberterroryzmem wydaje siç obecnie bardzo realne.

2. Zjawisko cyberterroryzmu

Terroryzm jako zagrozenie dla bezpieczenstwa jest ter-minem wieloznacznym. Autorzy publikacji z zakresu bezpieczenstwa, zarzqdzania kryzysowego i dziedzin pokrewnych poslugujq siç roznymi definicjami zjawiska terroryzmu [1-4]. Zjawisko cyberterroryzmu jest trudne do zdefiniowania [5-7]. Pierwsze incydenty zwiqzane z bezpieczenstwem te-leinformatycznym mialy miejsce na przelomie lat 70. i 80. ubieglego wieku. W 1983 roku w Stanach Zjednoczonych kilka komputerow nalezqcych do instytucji rzqdowych padlo ofiarq ataku kilku nastoletnich hackerow z tzw. grupy „414's". Zdarzenie to wywolalo szerokq dyskusjç w kongresie USA [8]. Jednak zdecydowanq intensyfikacjç wystçpowania zagrozen terrorystycznych obserwuje siç od 2001 roku, kiedy to nastqpil atak muzulmanskich ekstremistow na World Trade Center w Nowym Jorku. Od tego wlasnie momentu rzqdy poszczegolnych panstw swiata zachodniego zaczçly traktowac zagrozenie terroryzmem, w tym takze cyber-netycznym, jako realne i mogqce spowodowac ogromne straty, porownywalne z konwencjonalnymi atakami ter-rorystycznymi. W zwiqzku z tym faktem zaczçto stosowac coraz bardziej zaawansowane metody prewencji i obrony przed cyberterrorystami. Z obserwacji praktyki wynika, ze najczçstszq formq atakow stajq siç strony internetowe instytucji publicznych3. W historii mozna znalezc przyklady zdecydowanie bardziej niebezpiecznych dzialan takich jak cyberataki na infrastrukturç krytycznq oraz systemy bankowe. Najbardziej spektakularny atak przy uzyciu wirusa

3 Zob. Raport o stanie bezpieczeñstwa cyberprzestrzeni RP w 2G13, Cert.gov.pl, Warszawa 2G14, s. 5 i nast.: „W sumie, w 2G13 roku zarejestrowanych zostalo az 8817 zgloszeñ, z któ-rych 567G zakwalifikowano, jako incydenty".

D01:10.12845/bitp.38.2.2015.10

komputerowego Stuxnet nastqpil na iranski system kompu-terowy kontrolujqcy pracç elektrowni atomowych. Stuxnet dziçki wykorzystaniu luk w systemie Windows moze przejqc calkowitq kontrolç nad systemem odpowiedzialnym za za-rzqdzanie instalacjami przemyslowymi, co w konsekwencji moze doprowadzic nawet do fizycznego samozniszczenia tej instalacji. W Europie Srodkowo-Wschodniej glownymi ofiarami hackerow staly siç instytucje panstwowe w Estonii (2007), na Litwie (2008) oraz w Gruzji (2008).

Jak juz wspomniano, nie istnieje ogolnie przyjçta defi-nicja cyberterroryzmu. Pojçcia tego nie definiuje rowniez polskie prawo. W art. 115 § 20 Kodeksu Karnego4 zdefi-niowano przestçpstwo o charakterze terrorystycznym. Definicja ta jednak poddawana jest krytyce w literaturze przedmiotu [9]. Konsekwencjq niejednolitej wykladni jest utrudniona praca w tworzeniu strategii prewencyjnych, a takze problemy dla organow scigania i wymiaru spra-wiedliwosci. Niezwykle trudno jest pociqgnqc do odpo-wiedzialnosci sprawcow tego typu przestçpstw, poniewaz samo ich wykrycie sprawia wiele problemow. Teoretycznie mozliwe byloby rowniez odwolanie siç do art. 269, art. 269a lub 269b Kodeksu Karnego5. Autorzy niniejszego artykulu

4 Ustawa Kodeks Karny Dz. U. z 1997 r. Nr 88, poz. 553 ze zm. Tresc przepisu: Przestçpstwem o charakterze terrorystycznym jest czyn zabroniony zagrozony kar^ pozbawienia wolnosci, której górna granica wynosi co najmniej 5 lat, popelniony w celu: 1) powaznego zastraszenia wielu osób, 2) zmuszenia organu wladzy publicznej Rzeczypospolitej Polskiej lub innego panstwa albo organu organizacji miçdzynarodowej do podjçcia lub zaniechania okreslonych czynnosci, 3) wywolania powaz-nych zaklócen w ustroju lub gospodarce Rzeczypospolitej Polskiej, innego panstwa lub organizacji miçdzynarodowej - a takze grozba popelnienia takiego czynu.

5 Ustawa Kodeks Karny Dz. U. z 1997 r. Nr 88, poz. 553 ze zm. Tresc przepisów: Art. 269. § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obron-nosci kraju, bezpieczenstwa w komunikacji, funkcjonowania ad-ministracji rz^dowej, innego organu panstwowego lub instytucji panstwowej albo samorz^du terytorialnego albo zaklóca lub unie-mozliwia automatyczne przetwarzanie, gromadzenie lub przeka-zywanie takich danych, podlega karze pozbawienia wolnosci od

6 miesiçcy do lat 8. § 2. Tej samej karze podlega, kto dopuszcza siç czynu okreslonego w § 1, niszcz^c albo wymieniaj^c informa-tyczny nosnik danych lub niszcz^c albo uszkadzaj^c urz^dzenie sluz^ce do automatycznego przetwarzania, gromadzenia lub prze-kazywania danych informatycznych.

Art. 269a. Kto, nie bçd^c do tego uprawnionym, przez transmi-sjç, zniszczenie, usuniçcie, uszkodzenie, utrudnienie dostçpu lub zmianç danych informatycznych, w istotnym stopniu zaklóca pracç systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolnosci od 3 miesiçcy do lat 5. Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostçpnia innym osobom urz^dzenia lub programy komputerowe przysto-sowane do popelnienia przestçpstwa okreslonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w zwi^zku z § 1, art. 269 § 2 albo art. 269a, a takze hasla komputerowe, kody dostçpu lub inne dane umozliwiaj^ce dostçp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolnosci do lat 3. § 2. W razie skazania za przestçpstwo okreslone w § 1, s^d orzeka przepadek okreslonych w nim przedmiotów, a moze orzec ich przepadek, jezeli nie sta-nowily wlasnosci sprawcy.

podzielaj^ stanowisko wyrazone przez K. Lidela, ktory za zjawisko cyberterroryzmu uznaje „politycznie umotywo-wany atak lub grozb^ ataku na komputery, sieci lub syste-my informatyczne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na rz^dzie i ludziach daleko id^cych politycznych i spolecznych celow" [10]. Przy czym nalezy dodac, ze zdarzenia o charakterze cyberterrorystycz-nym mog^ byc rowniez powodowane motywaj tzw. for fun and fame (dla zabawy i slawy) lub wynikac z motywow wyl^cznie finansowych.

Ryzyko zagrozenia cyberprzest^pczosci^ z roku na rok jest coraz wi^ksze. Duza jest tez z pewnosci^ ciemna liczba tego rodzaju zachowan w Internecie. Slusznie wskazuj^ autorzy Raportu o stanie bezpieczenstwa RP w 2013 roku, ze „w wi^kszosci przypadkow cyberprzestrzen nie stwarza nowego rodzaju przest^pstwa, a jedynie dostarcza nowych metod i srodkow do jego popelnienia lub stanowi jedynie nowe miejsce popelnienia przest^pstw, jej rzeczywista skala

3. Kim sq cyberterrorysci [12]?

P. Sienkiewicz i H. Swieboda zaproponowali podzial cyberterryzmu na dwa glowne zrodla: zagrozenia ustruk-turalizowane oraz nieustrukturalizowane. Jesli chodzi o pierwsze, powolani autorzy zwracaj^ uwag^ na nie-bezpieczenstwa wynikaj^ce z dzialalnosci sluzb obcych panstw, w szczegolnosci wyspecjalizowanych instytucji panstwowych zatrudniaj^cych ekspertow z dziedziny

D0I:10.12845/bitp.38.2.2015.10

jest trudna do oszacowania" [26]. Nie dotyczy to jednak atakow na systemy teleinformatyczne [26, s. 291], ktore nalezy postrzegac jako odr^bny czyn zabroniony. Nie jest do konca jasne, czy czyn potencjalnego sprawcy wypelni znamiona okreslonego przepisu ustawy karnej, bowiem dzialania z zakresu cyberterroryzmu s^ wysoce nieprecy-zyjne w literaturze przedmiotu. Nie mozna zarzucic osobie, ze popelnila przest^pstwo, jesli nie wypelnila znamion okreslonych w przepisach prawa. Moze jednak dojsc do sy-tuacji, w ktorej sprawca dopuszcza si§ czynu zasluguj^cego na kar^, ale nieuj^tego w przepisach prawa. Prawo bardzo cz^sto nie nad^za za rozwojem technologii [11]. Ponadto wiele tego typu zdarzen moze pozostawac we wspomnianej ciemnej liczbie zdarzen kryminalnych, bowiem nikt nie zawiadomil odpowiednich organow o mozliwosci popelnienia przest^pstwa, a sluzbom odpowiedzialnym za bez-pieczenstwo nie udalo si§ samodzielnie uzyskac informacji o takim wydarzeniu.

bezpieczenstwa sieci teleinformatycznych. Rownie nie-bezpieczne s^ lokalne b^dz ponadpanstwowe zorgani-zowane grupy przest^pcze, a w szczegolnosci podmioty o charakterze zbrojnym i terrorystycznym. Istniej^ silne przeslanki swiadcz^ce o tym, ze do tej grupy nalezaloby zaliczyc takze mi^dzynarodowe korporacje dysponuj^ce wiedz^, technologic oraz sprz^tem, dzi^ki ktorym mog^ przechwytywac poufne informacje gospodarcze.

Ryc. 1. Bezzalogowy statek lataj^cy

Fig. 1. Unmanned flying craft Zrodlo/Source: fot. Grzegorz Mazur

ТЕХНИКА И ТЕХНОЛОГИЯ

Zródla zagrozeñ nieustrukturalizowanych tworz^ poje-dyncze osoby, wzgl^dnie niewielka grupa osób. S^ to przede wszystkim amatorscy hackerzy, haktywisci, cybernetycz-ni wandale i frustraci. Szkodliwosc ich dzialalnosci jest róznie oceniana, nie zawsze jest tez znana motywacja do popelniania czynów zagrazaj^cych bezpieczeñstwu sieci teleinformatycznych. Dost^p do specjalistycznej wiedzy oraz bardzo kosztowego sprz^tu powoduje, iz powazniej-szych konsekwencji mozna si§ spodziewac ze strony du-zych, strukturalnych grup, anizeli pojedynczych osób. Nie mozna jednak wykluczyc, ze jednostka moze spowodowac bardzo duze zagrozenie dla bezpieczeñstwa powszechnego. Najwi^kszym wyzwaniem dla organów scigania s^ tzw. samotne wilki, bowiem trudno prowadzic wobec nich dzialania wykrywcze [13]. Bardzo niepokoj^ca wydaje si§ tez mozliwosc manipulowania w sieci grup^ podobnie jak w sekcie, tak wi^c jedna osoba moglaby korzystac z dzia-lañ i sprz^tu komputerowego innych osób, niekoniecznie swiadomych celu tych dzialañ.

Niestety raz na jakis czas dochodzi do trudnych do przewidzenia zdarzeñ takich jak masakra dokonana przez A. Breivika, w wyniku której zycie stracilo kilkadziesi^t osób. A. Breivik przed zamachem opublikowal w Inter-necie informacj^, co zamierza uczynic. Takie wydarzenia nazywane bywaj^ „czarnymi lab^dziami", bowiem nie s^ spotykane szczególnie cz^sto [14]. Z tego tez powodu przy opracowaniu dzialañ na wypadek zagrozeñ nalezy równiez rozpatrywac ewentualnosc wersji zdarzeñ malo prawdopo-dobnych lub nawet nieprawdopodobnych. Pozwoliloby to na sprawniejsze reagowanie w sytuacji zagrozenia.

Autorzy pragn^ podkreslic, ze czasami czynniki ryzyka zwi^zane z okreslon^ jednostk^, takie jak sklonnosc do agresji lub autoagresji, mog^ wplywac na bezpieczeñstwo innych osób i wymuszac koniecznosc zaktywizowania sluzb ratunkowych. Przykladem s^ zachowania suicydalne wyst^puj^ce równiez w cyberprzestrzeni - na forach, na których dyskutuje si§ o tym, jak popelnic samobójstwo [15]. Rola informatyków moze polegac na zlokalizowaniu osoby deklaruj^cej ch^c popelnienia samobójstwa [16], natomiast to sluzby ratunkowe i policja b^d^ nast^pnie uczestniczyc w zdarzeniu [17]. Jednak funkcja prewencyjna, a takze operacyjna i wykrywcza w cyberprzestrzeni nie moze byc pomijana przez wlasciwe sluzby.

4. Zagrozenie dla podmiotów ratowniczych

Podmioty ratownicze, takie jak Pañstwowa Straz Pozar-na, Ochotnicza Straz Pozarna, czy Pañstwowe Ratownictwo Medyczne oraz inne sluzby pomocnicze, nie powinny trak-towac zjawiska cyberterroryzmu jako zjawiska nierealnego lub malo prawdopodobnego. Atak przeprowadzony na infrastruktur^ teleinformatyczn^ moze spowodowac skutki bardziej dotkliwe od tradycyjnie przeprowadzonego ataku terrorystycznego.

Z punktu widzenia dzialalnosci sluzb ratowniczych obszarami zagrozenia s^:

• funkcjonowanie numerów alarmowych (112, 998),

• system sterowania ruchem miejskim,

• system alarmowania osób funkcyjnych,

D01:10.12845/bitp.38.2.2015.10

• ci^glosc funkcjonowania oprogramowania dyspozy-

torskiego,

• ograniczenie lub wyl^czenie zasilania sieci hydran-

towych,

• ataki mieszane.

5. Funkcjonowanie numerow alarmowych

Sieci telekomunikacyjne stanowi^ potencjalny cel ataku cyberterrorystow. Szczegolnie niebezpieczny, a zarazem z technicznego punktu widzenia stosunkowo niezbyt trudny do przeprowadzenia, wydaje si§ atak polegaj^cy na przeci^-zeniu sieci telefonicznej poprzez zmasowan^ prob^ pol^czen w jednym czasie np. za pomoc^ wykorzystania technologii VOIP. Dodatkowym zagrozeniem moze byc nagly wzrost falszywych zgloszen. W przypadku atakow mieszanych zdarzenie to w konsekwencji doprowadzi do obnizenia potencjalu ratowniczego na miejscu faktycznego zamachu.

6. System sterowania ruchem miejskim

Atak na serwery oraz infrastruktur^ obsluguj^c^ sygna-lizaj swietl^ na skrzyzowaniach miast moze doprowadzic do wydluzenia czasu dojazdu wozow bojowych Panstwo-wej Strazy Pozarnej, zespolow ratownictwa medyczne-go i innych jednostek oraz sluzb. Wirus komputerowy moze przykladowo spowodowac wl^czenie na wszystkich skrzyzowaniach czerwonego swiatla dla wszystkich ulic dochodz^cych do danego skrzyzowania, lub co gorsza swiatla zielonego, co z pewnosci^ spowodowaloby liczne kolizje i wypadki samochodowe6. Awarie tego typu zda-rzaj^ si§, powoduj^c paraliz ruchu ulicznego. W Krako-wie w pazdzierniku 2013 roku na skutek wady fabrycznej swiatlowodu l^cz^cego serwer obsluguj^cy sygnalizaj swietl^ spowodowal kilkudziesi^ciominutowe opoznienie komunikacji miejskiej.

7. System alarmowania osob funkcyjnych

W momencie wyst^pienia faktycznego zagrozenia, dyzurny stanowiska kierowania zobligowany jest do po-wiadomienia o zaistnialej sytuacji wlasciwego komen-danta/dowodc^ komendy/jednostki ratowniczo-gasniczej. Niestety jest to l^cznosc w duzej mierze oparta na sieci GSM, a alarmowanie osob funkcyjnych cz^sto odbywa si§ poprzez wysylanie wiadomosci SMS. W tym celu dyzurni wykorzystuj^ modul alarmowania Systemu Wspomaga-nia Decyzji ST. Dla cyberterrorystow zablokowanie kilku lub kilkunastu numerow telefonicznych GSM nie stanowi zadnego problemu, dlatego wazne jest, aby w kazdej jed-nostce organizacyjnej PSP istniala procedura na wypadek wyst^pienia takiego incydentu.

8. Ci^glosc funkcjonowania oprogramowania dyspozytorskiego

Monitoring uzycia sil i srodkow odbywa si§ za pomo-c^ Systemu Wspomagania Decyzji ST. Oparta na systemie

6 Motyw taki zostal przedstawiony w filmie Szklana putapka IV, rez. L. Wiseman, 2007.

teleinformatycznym aplikacja dostarcza niezbçdnych infor-macji o dostçpnych w danej chwili strazakach, specjalistach z roznych dziedzin ratownictwa, srodkach gasniczych oraz samochodach gasniczych i specjalnych. Nagly brak tych informacji w sytuacji wzmozonego zapotrzebowania na dys-ponowanie sil i srodkow bylby sporym utrudnieniem dla dyzurnych stanowisk kierowania poszczegolnych szczebli. O ile do tej pory oprogramowanie dyspozytorskie PSP nie padlo ofiarq powaznych awarii, to nie mozna tego same-go powiedziec o systemach informatycznych innych sluzb. Krajowy System Informacyjny Policji, umozliwiajqcy szybkq kontrolç praw jazdy kierowcow oraz informacji dotyczqcych skradzionych pojazdow, w pazdzierniku 2014 roku po raz kolejny ulegl awarii. W efekcie policjanci mieli ograniczony dostçp do niezbçdnych danych, co czasowo oslabilo potencjal tej formacji. W opinii autorow niepotrzebnie informacje

0 tego typu awariach zamieszczane sq na portalach ogolno-dostçpnych [27].

9. Ograniczenie lub wylqczenie zasilania sieci hydrantowych

Obecnie niechçtnie podchodzi siç do automatyki zasilania miejskiej sieci hydrantowej, tym niemniej prawdo-podobne jest, iz w przyszlosci bçdq one w calosci zarzq-dzane przez siec komputerowq. Sytuacja taka wystçpuje juz dzis m.in. w niektorych stanach USA. Cyberatak na tego typu infrastrukturç wymagalby podawania wody na duzq odleglosc metodq dowozenia lub korzystania z alternatywnych zrodel - sztucznych lub naturalnych zbiornikow wody.

10. Ataki mieszane - szczegolny rodzaj zagrozenia

Polqczenie tradycyjnego ataku terrorystycznego, w kto-rym napastnicy uzywajq np. ladunkow wybuchowych oraz ataku cybernetycznego, to tzw. atak mieszany (ang. blended attack) [18]. Jest to szczegolnie niebezpieczna sytuacja, bowiem opoznienie o kilkanascie lub kilkadziesiqt minut przyjazdu sluzb ratowniczych na miejsce faktycznego za-machu bombowego mogloby doprowadzic do zwiçkszenia liczby ofiar smiertelnych.

Z jednej strony rozwoj techniki i technologii umozliwia prowadzenie bardziej efektywnych dzialan sluzb ratunko-wych, z drugiej zas naraza ich akcje na nieoszacowane ryzy-ko. Przykladowo - drony, ktore planuje zakupic Panstwowa Straz Pozarna, postrzegane sq jako narzçdzie do zwiçkszenia efektywnosci dzialan w stosunku do tradycyjnie prowadzo-nych akcji ratunkowych [19]. Dron moze zostac wykorzy-stany zarowno do poszukiwan zaginionej osoby, jak i do zdobywania informacji z powietrza o miejscu zagrozenia pozarem czy powodziq [20]. Nie mozna jednak wykluczyc, ze mozliwe jest zdalne sterowanie urzqdzeniem przez osoby do tego nieuprawnione. Istniejq techniczne mozliwosci pozwalajqce na przejçcie komunikacji pomiçdzy dronem

1 operatorem poprzez podanie sfalszowanego sygnalu GPS (spoofing GPS). Cyberterrorysta moze w ten sposob wydac dronowi zmodyfikowane dyspozycje np. zaprogramowac dowolny, inny kurs, zmusic go do lqdowania lub przejqc

D01:10.12845/bitp.38.2.2015.10

cale urzqdzenie. Warto tu wspomniec o wrogim przejçciu wojskowego drona Lockheed Martin RQ-170 w 2011 roku na terenie Iranu [21]. Z perspektywy sluzb ratunkowych takie incydenty mogq spowodowac opoznienie akcji ratunkowej lub tez wyslanie niewlasciwych jednostek do dzialan w nie-wlasciwym miejscu, a taki przypadek nalezy rozpatrywac w kontekscie dzialan cyberterrorystycznych.

11. Edukacja ma znaczenie

Kolejnq sprawq, niezwykle istotnq z punktu widzenia prewencji, jest wlasciwa edukacja na temat zagrozen oraz czynnikow ryzyka. Powinna ona przebiegac dwutorowo: jako element nauczania w szkolach pozarniczych oraz poprzez samodoskonalenie zawodowe dyspozytorow oraz kadry w ramach ksztalcenia ustawicznego. Nega-tywne skutki braku szkolen z zakresu bezpieczenstwa teleinformatycznego sq widoczne w wielu jednostkach organizacyjnych PSP, gdzie w pojedynczych przypadkach zdarza siç, ze wydrukowane dane niezbçdne do logo-wania wiszq na tablicach korkowych stosunkowo latwo dostçpnych takze dla osob trzecich. Takie nieostrozne zachowania czçsto wynikajq z niewiedzy oraz niefraso-bliwosci [22].

Szczegolnym obszarem wiedzy o przeciwdzialaniu wspolczesnym zagrozeniom, na jaki nalezy zwrocic uwagç podczas szkolen, to inzynieria spoleczna. Choc termin ten moze siç kojarzyc z naukami spolecznymi, to wedle definicji jest to „zestaw metod majqcych na celu uzyskanie niejaw-nych informacji przez cyberprzestçpcç" [23] poprzez wyko-rzystanie latwowiernosci i nieswiadomosci uzytkownikow systemow informatycznych celem pokonania zabezpieczen odpornych na techniczne formy ataku. Cyberprzestçpcy, podajqc siç np. za administratora systemu lub pracownika producenta oprogramowania, mogq probowac wyludzic dane niezbçdne do wprowadzania niepozqdanych zmian w systemach wykorzystywanych przez Panstwowq Straz Pozarnq.

W programach ksztalcenia strazakow roznego szczeb-la nie znajdujq siç zadne tresci ksztalcenia traktujqce o bezpieczenstwie informatycznym, co w dobie wzrostu zagrozenia atakami terrorystycznymi wydaje siç byc duzym niedopatrzeniem i moze spowodowac wzrost zagrozenia.

12. Podsumowanie

Walka z zagrozeniami terrorytycznymi i przeciwdzia-lanie im staly siç obecnie jednymi z najwiçkszych wy-zwan, przed ktorymi stojq sluzby mundurowe wszystkich panstw. Szczegolnym rodzajem zagrozen jest terroryzm cybernetyczny, zwany cyberterrotyzmem, oraz terroryzm mieszany i/lub kombinowany, w ktorym wraz z trady-cyjnymi formami atakow terrorystycznych przeprowa-dzane sq jednoczesnie ataki na sieci teleinformatyczne. Odpowiednia edukacja i przygotowanie siç na sytuacjç zagrozenia bezpieczenstwa sieci teleinformatycznej moze zabezpieczyc przed tego typu incydentami, a w chwili ich wystqpienia poprawi efektywnosc prowadzenia akcji ratowniczych.

DOI:1G.12845/bitp.38.2.2G15.1G

ТЕХНИКА И ТЕХНОЛОГИЯ

Literatura

[1] Indecki K., W sprawie definicji normatywnej terrory-zmu, w: Przestçpczosc zorganizowana: swiadek koronny, terroryzm w ujçciu praktycznym, E. Plywaczewski (red.), Zakamycze, Krakow 2005.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[2] Wiak K., Prawnokarne srodki przeciwdzialania terrory-zmowi, Wydawnictwo KUL, Lublin 2009.

[3] Aleksandrowicz T.R., Medialnosc jako konstruktywne znamiç aktu terrorystycznego, w: Terroryzm w medialnym obrazieswiata, K. Liedel, S. Mocek (red.), Wydawnictwo TRIO, Warszawa 2010.

[4] Horgan J., Psychologia terroryzmu, PWN, Warszawa 2008.

[5] Serwiak S., Cyberprzestrzen jako zrodlo zagrozenia ter-roryzmem, w: Przestçpczosc zorganizowana: swiadek koronny, terroryzm w ujçciu praktycznym, E. Plywaczewski (red.), Zakamycze, Krakow 2005.

[6] Aleksandrowicz R. T., Nowy terroryzm, w: Wspôtczesne zagrozenia terroryzmem oraz metody dzialan antyterro-rystycznych, J. Szafranski (red.), Wyzsza Szkola Policji w Szczytnie, Szczytno 2007.

[7] Bolechow B., Terroryzm w swiecie podwubiegunowym. Przewartosciowania i kontynuacje, Wydawnictwo Adam Marszalek, Torun 2003.

[8] Compiled by washingtonpost.com, Timeline: The U.S. Government and Cybersecurity, The Washington Post, 16 maja 2003, [dok. elektr.] http://www.washingtonpost. com/wp-dyn/articles/A50606-2002Jun26.html, [dostçp: 02.10.2014].

[9] Gorniok O., Przestçpstwo o charakterze terrorystycznym w art. 115 § 20 k.k., „Przegl^d S^dowy", Issue 10, 2004, pp. 3-11.

[10] Liedel K., Bezpieczenstwo informacyjne w dobie terrory-stycznych i innych zagrozen bezpieczenstwa narodowego, Torun 2005.

[11] Tomaszewski T., Dowod naukowy przed sqdem, w: Prawo wobec nowych technologii, P. Girdwoyn (red.), Liber, Warszawa 2008, 155-164.

[12] Lakomy M., Zagrozenia dla bezpieczenstwa teleinformatycz-nego panstw - przyczynek do typologii, „e-Politikon", 2013, 6, s. 100-141 [dok. elektr.], http://oapuw.pl/e-politikon--nr-62013/, [dostçp: 2.10.2014].

[13] Malysa T., Rozpoznawanie dzialalnosci terrorystycznej, „E-terrroryzm.pl. Internetowy Biuletyn Centrum Studiow

nad Terroryzmem i kwartalnika e-Studia nad Bezpieczen-stwem i Terroryzmem", Issue 8, 2012.

[14] Taleb N.N., The Black Swan, Random House Trade Paperbacks, New York 2008.

[15] Rosa K., Krzywania P., Ekspozycja zachowan samobojczych w sieci. Analiza tresci stron internetowych, w: Percepcja zachowan samobojczych. Mifdzy opiniami a doswiadczeniami, Uniwersytet Medyczny w todzi, Krakow 2014.

[16] Krawczyk P., Maj M., Informacje o probach samobojczych w Internecie. Metody identyfikacji zrodet wiadomosci, w: Samobojstwo. Stare problemy, nowe rozwiqzania, J. Stojer Polanska, A. Biederman-Zar^ba (red.), Jak, Krakow 2013.

[17] Kuca P., Luzar A., Praktyczne aspekty dziatan prowadzonych przez strazakow Panstwowej Strazy Pozarnej w Krakowie w przypadku samobojstwa, w: Samobojstwo. Stare problemy, nowe rozwiqzania, J. Stojer Polanska, A. Biederman-Zar^ba (red.), Jak, Krakow 2013.

[18] Coleman K., Cyberterrorism preparedness for fire and emergency services, [dok. elektr.], http://www.fireengi-neering.com/articles/2013/04/cyberterrorism-prepared-ness-for-fire-and-emergency-services.html, [dost^p: 02.10.2014].

[19] Kosielinki S., In statu nascendi, w: Roboty w przestrzeni publicznej. In statu nascendi, A. Gontarz, S. Kosielinski (red.), Instytut MikroMakro, Warszawa 2014.

[20] Sowizdraniuk P., Wsparcie dla ratownikow, w: Roboty w przestrzeni publicznej. In statu nascendi, A. Gontarz, S. Kosielinski (red.), Instytut MikroMakro, Warszawa 2014.

[21] Miszczak A., Drony z kazdej strony, „Focus", Issue 8, 2014.

[22] Kolodziej M., Ukrywanie sif ipodszywanie w Internecie, w: Przestgpczosc teleinformatyczna, J. Kosinski (red.), Wyzsza Szkola Policji w Szczytnie, Szczytno 2009.

[23] Suchorzewska A., Ochronaprawna systemow informatycz-nych wobec zagrozenia cyberterroryzmem, Wydawnictwo Wolters Kluwer, Warszawa 2010.

[24] Raport o stanie bezpieczenstwa cyberprzestrzeni RP w 2013, Cert.gov.pl, Warszawa 2014.

[25] Ustawa Kodeks Karny Dz. U. z 1997 r. Nr 88, poz. 553 ze zm.

[26] Raport o stanie bezpieczenstwa RP w roku 2013, MSW, Warszawa 2014.

[27] http://wiadomosci.onet.pl/kraj/wielka-awaria-w-policji--nie-dziala-krajowy-system-informacyjny-policji/bjzyb, [dost^p: 4.10.2014].

* * *

dr Joanna Stojer-Polanska - doktor nauk prawnych, kryminalistyk. Absolwentka Uniwersytetu Jagiellonskiego. Autorka artykulow naukowych dotycz^cych oddzialywania mediow na proces karny, artykulow dotycz^cych dzialan sprawcow z nietypowym modus operandi i sprawcow dzialaj^cych w cyberprzestrzeni, redaktor ksi^zki poswiçconej samobojstwom. Wykladowca akademicki z kryminalistyki, kryminologii, zwalczania przestçpczosci. Prowadzi zajçcia z kryminalistyki na Uniwersytecie Dzieci w Krakowie.

inz. Artur Luzar - inzynier bezpieczenstwa cywilnego, absolwent Szkoly Glownej Sluzby Pozarniczej. Pracownik Wydzia-lu Informatyki i t^cznosci Szkoly Aspirantow Panstwowej Strazy Pozarnej w Krakowie. Entuzjasta nowych technologii.

i Надоели баннеры? Вы всегда можете отключить рекламу.