Wirtualny terror

Po samobójczym ataku wykorzystującym wypełnione pasażerami cywilne samoloty pasażerskie nie ma już dla terrorystów żadnych świętości. Wyraźniej dostrzeżono, że działania terrorystyczne koncentrować się mogą również na infrastrukturze informatycznej państwa...

Po 11 września 2001 świat już nie jest taki sam. Tego dnia, w newsroomie redakcyjnym, z zapartym tchem patrzyłem na przekaz na żywo z uderzenia drugiego samolotu pasażerskiego w wieżę WTC. Dziwne myśli przychodzą do głowy gdy się ogląda taką relacje na 25 piętrze wieżowca znajdującego się w stolicy państwa - bądź co bądź, europejskiego. W komentarzach po zamachu terrorystycznym podkreślano wielokrotnie, że choć z problemami, Internet sprawdził się jako środek łączności i informacji. Tam powstały centra przekazywania danych na temat wydarzenia, a gdy jeszcze stały wieże - przebywający w nich ludzie używali Internetu do kontaktu z bliskimi. Telefony zawiodły. Naporu szukających informacji nie wytrzymały takie serwisy jak BBC i CNN, mimo, że błyskawicznie zmieniły swoje główne strony tak, by obsłużyć maksymalnie duży ruch (m.in. eliminując z nich bannery reklamowe i inne multimedialne gadżety). Pragnący dowiedzieć się co się stało "wchodzili" na IRCa (Internet Relay Chat) - tam powstawały kanały dedykowane wydarzeniom mającym miejsce na Manhattanie. Społeczność internetowa wymieniała się informacjami, linkami do zdjęć, relacji, gdy i tu był zbyt duży ruch - operatorzy kanału zaczęli moderować dyskusję. Internet - następca sieci Arpanet, która była zaprojektowana w taki sposób, by przetrwać atak nuklearny - zapełnił się informacjami na temat tragedii. W ten sposób nabrała ona wymiaru globalnego.

Przed wydarzeniami z września 2001 roku w niektórych państwach pojawiały się przepisy walczące z cyberterroryzmem. Jeszcze w lutym owego roku, w Wielkiej Brytanii, wszedł w życie Akt o Terroryzmie. Na jego podstawie źli hakerzy uznawani zostali za terrorystów, a cyberprzestępstwa karane miały być równie surowo jak podkładanie bomb. W ustawie pojawił się termin "cyberterrorysta" - osoba, która w poważny sposób naruszy ciągłość funkcjonowania komputerów, sieci komputerowych i systemów elektronicznych. Po samobójczym ataku wykorzystującym wypełnione pasażerami cywilne samoloty pasażerskie nie ma już dla terrorystów żadnych świętości. Wyraźniej dostrzeżono, że działania terrorystyczne koncentrować się mogą również na infrastrukturze informatycznej państwa. Bezpośrednio po ataku na WTC i Pentagon Departament Sprawiedliwości skierował do Kongresu USA projekt ustawy Anti-Terrorism Act. W ustawie władze zaproponowały drastycznie podniesienie kar za włamania do systemów komputerowych.

Jak podawały agencje dziewięć dni po atakach: podejrzany o udział w przygotowaniu terrorystycznych zamachów w USA Marokańczyk Said Bahaji nadal korzysta ze swojego konta internetowego. W świetle takich doniesień w USA wróciła do łask koncepcja wprowadzenia powszechnego zakazu używania kryptografii. Zwłaszcza zaś takiej, która nie ma tylnych drzwi (ang. "back doors") - a więc sposobów obejścia zabezpieczeń dostępnych w szczególności dla amerykańskich agencji rządowych. Z drugiej strony organizacje broniące praw obywatelskich podniosły larum, że projektowane regulacje godzą w podstawowe prawa człowieka.

W listopadzie 2000 roku przypadkowo rzucona kotwica statku uszkodziła łącze SEA-ME-WE 3, czyli kabel ciągnący się blisko czterdzieści tysięcy kilometrów po dnie oceanu. Z łącza korzystają sieci telekomunikacyjne ponad trzydziestu krajów, które w wyniku uszkodzenia zanotowały znaczące ograniczenia przepustowości łącza. Australia była odcięta od Internetu praktycznie w całości. To nie był atak terrorystyczny a przypadek. Przypadek, który jednak wskazuje potencjalny cel przyszłego zamachu.

Dwudziestego drugiego października 2002 roku miał miejsce największy w historii atak na infrastrukturę tworzącą Internet... O godzinie 5 po południu (EDT) rozpoczął się atak typu distributed denial of service na trzynaście serwerów obsługujących system domenowy (DNS) najwyższego poziomu (root servers). Wcześniej odnotowano takie ataki na poszczególne serwery domenowe tworzące szkielet Sieci, w tym jednak przypadku zaatakowano wszystkie trzynaście: od serwera A do serwera M. Wedle doniesień cztery lub pięć z zaatakowanych serwerów przestało funkcjonować. Inne obsługiwały ruch w Internecie w taki sposób, że użytkownicy praktycznie nie spostrzegli, że atak ma miejsce. Gdyby jednak "root serwery" przestały działać - wraz z nimi przestałby działać Internet.

Agendy rządowe różnych państw dostrzegają problem i starają się mu przeciwdziałać. W 2002 roku brytyjska policja wystosowała zarzuty przeciwko trzydziestodwuletniemu programiście z Luton. Wedle organów ścigania - zbierał on informacje, które mógłby być używane do planowania aktów terrorystycznych. Wraz z nim aresztowano sześć osób. W 2003 roku Stany Zjednoczone po raz pierwszy umieściły strony niektórych serwisów internetowych na liście organizacji terrorystycznych. Australijski wywiad, wobec zagrożenia ze strony światowego terroryzmu, uruchomił specjalny portal internetowy "OnSecure", poświęcony zapobieganiu groźbie ataku na sieć. Zdaniem specjalistów terroryści będą łączyć "klasyczne" zamachy bombowe z atakami na strategiczne elektroniczne sieci informacyjne.

Dwa lata po ataku na WTC Amerykańska Nuklearna Komisja Regulacyjna (NRC) oficjalnie poinformowała operatorów amerykańskich elektrowni atomowych o incydencie, w którym robak Slammer przeniknął sieć elektrowni atomowej Davis-Besse w stanie Ohio, wyłączając na kilka godzin dwa ważne systemy monitorujące. To obrazuje, w jaki sposób wirusy mogą pomagać w atakach terrorystycznych. Jednak nie zawsze za awarie będą odpowiedzialni ekstremiści, chociaż efekty mogą być podobne. Warto tu przytoczyć doniesienie CNN, zgodnie z którym za olbrzymią awarię zasilania, która miała miejsce w sierpniu 2003 roku, a która praktycznie sparaliżowała Nowy Jork, Detroit, Toronto w Kanadzie i kilka tysięcy innych miast, odpowiedzialny był błąd programu. Tak oznajmili przedstawiciele firmy First Energy, w której to sieci energetycznej zaczęły się problemy. Czy w walce z światowym terroryzmem ustawodawca posunie się tak daleko, by producenci wadliwie działającego oprogramowania ponosili odpowiedzialność za błędne działanie swych produktów jak za ataki terrorystyczne? Kto wie? W każdym razie: warto strzec swoich twardych dysków...

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

wprowadzanie w blad opini publicznej

"Gdyby jednak "root serwery" przestały działać - wraz z nimi przestałby działać Internet."
nie wiem czy osoba piszaca ten artykuł ma jakiekolwiek pojecie o
topologi sieci informatycznych poniewaz servery DNS nie maja wplywu na funkcjonowanie sieci a jedynie na domeny, wiec zawsze mozna uzyc adresu ip zamiast domeny co w przypadku polaczen naprawde waznych jest tak realizowane, jedynie dostep straca przecietni uzytkownic.
Osoba nie znajaca sie na tematyce moze uznac ze gdyby przesatly funkcjonowac i udostepniac swe uslugi servery DNS to lacznosc poprzez internet byla by nie mozliwa a to jest wielkim bledem.

Dziękuje za ten komentarz

VaGla's picture

Oczywiście to był pewien skrót myślowy i pełna zgoda z przedpiszcą. Sieć (infrastruktura) by częściowo działała, tylko "przeciętni użytkownicy" by z tej działającej części nie korzystali. No, chyba że ktoś z przeciętnych użytkowników akurat zna i potrafi z pamięci wpisać w pole browsera numer IP swojego elektronicznego banku, bloga, a może i Google (tylko co by dostał w wynikach wyszkiwania?)...

Tak więc przepraszam za wprowadzenie opinii publicznej w błąd.
--
[VaGla] Vigilant Android Generated for Logical Assassination

niektórzy z przeciętnych użytkowników

niektórzy z przeciętnych użytkowników używają programów cache'ujących lokalnie wywołania DNS i nie straszne im ataki na infrastrukturę DNS - nie muszą także pamiętać adresów IP wszystkich ulubionych witryn - ufff!

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>