Perspektywy cyber-bezpieczeństwa Unii Europejskiej

Opublikowano: 30.04.2009 | Kategorie: Telekomunikacja i komputery

Liczba wyświetleń: 877

XXI wiek niesie ze sobą wiele nowych wyzwań, lecz duża ich część jest stricte powiązana z niepohamowanym rozwojem technologicznym. Cyber-ataki na Estonię, Litwę i Gruzję były tego groźnym memento.

Historia uczy, że kiedy następuje względna stabilizacja zawsze pojawia się nowe zagrożenie, które generuje sytuacje prowadzące do zaogniania wygasłych konfliktów lub tworzenia nowych. XXI wiek niesie ze sobą wiele nowych wyzwań, lecz duża ich część jest stricte powiązana z niepohamowanym rozwojem technologicznym.

Kiedy Zimna Wojna dobiegła końca a razem z nią (pozornie) wyścig zbrojeń, wydawało się, że status quo zostało osiągnięte, i trzeba wiele aby ten stan rzeczy zburzyć. Takie, niewątpliwie racjonalne podejście miało rację bytu przez wiele lat. Jednak okazuje się, że powstała nowa sfera, sfera w której dochodzi do tzw. nowego wyścigu zbrojeń. W dzisiejszym skomputeryzowanym i zautomatyzowanym świecie, bronią stał się komputer. Nie jest to jednak broń zwykła czy też konwencjonalna. Komputer stał się bronią wielowymiarową, która jednocześnie może stać się narzędziem manipulacji gospodarkami, systemem kontroli broni militarnej czy nieocenioną metodą w wojnie informacyjnej.

Od roku 2007 Europa zderzyła się z wirtualną rzeczywistością. Estonia stała się pierwszą ofiarą, której nie udało się uchronić przed cyber-atakiem. Zaraz po tym, jak przeniesiono pomnik żołnierzy Armii Czerwonej z centrum Tallina na miejski cmentarz, doszło do cybernetycznego ataku na setki witryn rządowych ale nie tylko- ofiarami ataku padały strony serwisów informacyjnych a także banków. Zastosowano wtedy tzw. atak DdoS (Distributed Denial of Service). Polega on na łączeniu się z konkretnymi stronami internetowymi tysiące razy, wykorzystując komputery zupełnie postronnych osób. To prowadzi do kompletnej blokady serwisów, których serwery nie są w stanie obsłużyć takiej ilości klientów jednocześnie. Atak ten spowodował paraliż całego kraju, gdyż nie było możliwe przeprowadzanie transakcji finansowych w wielu bankach, system komunikacji szwankował, a strony władz państwowych nie mogły udzielać żadnych wyjaśnień, gdyż same uległy atakowi. Jak się okazało po pewnym czasie, za atakami stała prokremlowska młodzieżówka, której członkowie sami przyznali się do zorganizowania tej akcji. Miał to być protest wobec zachowania władz estońskich w odniesieniu do pomnika żołnierzy Armii Czerwonej.

Atak ten spowodował mobilizację Sojuszu Północnoatlantyckiego. W roku 2008 stworzono centrum ds. cyber-obrony, z siedzibą w Tallinie. Miało ono przeprowadzać symulacje, tworzyć specjalne systemy zabezpieczeń a także przedkładać praktyczne projekty, mające na celu tworzyć podstawy cyber-bezpieczeństwa w NATO. Oczywiście chodziło o bezpieczeństwo systemów informatycznych samej instytucji a nie krajów członkowskich. Jak się jednak okazuje, centrum to nie funkcjonuje, a przynajmniej nie tak jak powinno. Powodem takiego stanu rzeczy, jest fakt obciążenia zarzutami o współpracę z rosyjskim wywiadem, pomysłodawcy i głównego dyrektora tegoż centrum. To spowodowało pewnego rodzaju klincz, z którego wyjścia nie znaleziono po dziś dzień.

Jednak estoński przykład to nie jedyny taki w Europie. W roku 2008 doszło aż dwa razy do podobnych incydentów. Pierwszy miał miejsce na Litwie. Niedługi czas po ogłoszeniu zakazu używania i posiadania symboli Związku Radzieckiego, setki stron rządowych zostało przejętych i podmienionych na inne. Zazwyczaj przedstawiały one symbole sowieckie wraz z niecenzuralnymi tekstami odnoszącymi się do władz Litwy. Był to atak mniej paraliżujący niż ten z 2007 roku, lecz ukazujący jak prostym jest włamanie do systemów informatycznych należących do władz państwa.

Chronologicznie rzecz ujmując, kolejną ofiarą cyber-ataku stała się Gruzja. Miało to miejsce podczas, a tak naprawdę tuż przed, wkroczeniem armii rosyjskiej na teren Abchazji i Osetii Południowej. Atak miał charakter mieszany, co oznacza kombinację ataków DDoS i przejmowania niektórych witryn. Nie można oprzeć się wrażeniu, iż był to element normalnej rozgrywki wojennej. Paraliż informacyjny jaki zaistniał w Gruzji sprzyjał regularnym działaniom wojennym.

Wszystkie powyższe przypadki mają jeden wspólny mianownik – Federacja Rosyjska. Pomimo braku niezbitych dowodów, wszystkie trzy incydenty miały powiązanie z sytuacjami, w których dochodziło do zagrożenia interesów Moskwy. Można to porównać do niegdysiejszego „prężenia muskułów”, chęci pokazania, że oprócz Stanów Zjednoczonych i Chin jest jeszcze trzeci znaczący „gracz” biorący udział w wojnie strategicznej w cyberprzestrzeni. Jest to broń o tyle skuteczna, że zdobycie bezsprzecznych dowodów jest praktycznie niemożliwe, a efekt ataku – bardzo znaczący.

Niezależnie jednak od tego, czy za atakami stała Rosja czy też nie (dywagacje bezdowodowe są tylko insynuacjami) widać, iż tworzy i nabiera siły nowe zagrożenie dla bezpieczeństwa – cyber-atak. Unia Europejska stanęła przed niewątpliwym problemem. Możliwość manipulacji informacjami, niezauważalny wpływ na gospodarki poszczególnych członków UE ale także na samą machinę tej organizacji, powinno powodować zdecydowane reakcje. Tak się jednak nie dzieje. Jest to dość szczególne postępowanie. USA, będące najmocniej informatycznie zabezpieczonym krajem świata, nie ustrzegają się infiltracji swoich systemów, jedyne co jest ich siłą to fakt, że dostrzegają takie ataki i mogą im choć w minimalny sposób przeciwdziałać. W UE systemu obrony nie ma.

Oczywiście najlepiej rozwinięte kraje Unii mają swoje wewnętrzne systemy, jednakże nie dochodzi do ujednolicenia względem innych członków, co stanowi o słabości całej UE. Przepływ informacji jest bowiem nieustającym procesem zachodzącym pomiędzy państwami członkowskimi. W taki o to sposób, dane chronione w jednym państwie w sposób zadowalający, dostają się do systemów słabo chronionych i są narażone na przechwycenie. System SIS, mający pomagać krajom należącym do Shengen w walce ze zorganizowaną przestępczością, również nie jest dopracowany. Sama jego idea jest godna pochwały, lecz sam sposób realizacji już nieco mniej. Faktem jest, że informacje na temat przestępców przekazywane są w sposób bardzo szybki, jednak bazy danych nie są należycie chronione- to generuje możliwość manipulacji danymi krążącymi w całym systemie a także w samym tzw. panelu centralnym, który ma za zadanie kierować całością przedsięwzięcia.

Jest to jedynie przykład na potwierdzenie tezy, że Europa nie jest bezpieczna od cyber-ataków. Największym problemem zdaje się być jednak obserwacja zjawiska. Brak prognoz oraz przewidywania potencjalnych przyszłych działań, stwarza ryzyko braku odpowiedniego przygotowania na ataki. USA po atakach z 11 września 2001 roku, odeszły od praktyki analizy wyłącznie zdarzeń, które już miały miejsce. Teraz głównie bazuje się na tworzeniu symulacji, które mają ukazywać nowe niebezpieczeństwa. Pytanie brzmi – co musi się stać, aby ten sposób myślenia zaczął być dostrzegany, doceniany i wprowadzony w życie w Unii Europejskiej?

Autor: Piotr Borkowski
Źródło: Portal Spraw Zagranicznych


Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

5 komentarzy

  1. Alinoe 30.04.2009 12:21

    A ja na to tylko jedno: Won od internetu i regulacji. Pod pretekstem ochrony witryn rządowych tworzyć się będzie narzedzia kontroli ruchu w internecie. Nie twórzmy więc jakiegoś dziwnego wrażenia że potzrebujemy tego. Nie rozumiem też po co autor wcisnął tu sprawę 11 września. Symulacje żeby się ochronić? Chyba raczej do tego żeby sie przygotwać do ich przeprowadzenia.
    Ciekawi mnie też kto tak miałby nas chronić przed atakami inforamacyjnymi, manipulacją.. Jak wybrać takich ludzi, skoro obecnie instytucje które mają nas rzetelnie informować gererują informacje na których ktoś ma zrobić pieniadze.

  2. autor_tekstu 08.05.2009 08:47

    No niestety UE podchodzi do tej sprawy w taki sam sposób jak to przedstawia mój przedmówca ukazuje jako zły- czyli ingerencja w wolność internetu. Problem polega na tym, że najlepszy system bezpieczeństwa informatycznego to( moim zdaniem) stworzenie czegoś na kształt grup szybkiego reagowania, które istnieją w armii konwencjonalnej. Wyjściem z sytuacji nie jest kontrola wszystkiego i wszystkich- bo jest to raczej nie możliwe- tylko posiadanie zdolności szybkiej reakcji.

    Zaś co do sprawy symulacji i 11 września, to sprawa jest bardzo prosta. Ataki przeprowadzone na WTC przez fachowców ds. bezpieczeństwa informacyjnego, zostały również zakwalifikowane jako cyber atak. Z jednej prostej przyczyny- w bydynkach WTC były prowadzone dziesiątki kilometrów kabli przesyłowych a także znajdowały się przekazniki bezprzewodowe o dużej mocy przesyłu, co spowodowało paraliż informacyjny. Te zdarzenia spowodowały, że władze w USA zaczęły przeprowadzać symulacje/ manewry, które ukazują co potencjalne ataki przeprowadzane z cyberprzestrzeni mogą spowodować i na jaką skalę.

    Cały artykuł miał pokazać raczej militarną stronę zagadnienia a nie problem, który jakoby miał dotknąć wolności mieszkańców krajów członkowskich UE. Stąd też moje zdziwienie, kiedy odkryłem, że artykuł został umieszczony na tej stronie, z resztą bez mojej wiedzy. Abstrahując jednak od tego faktu mam nadzieję, że chociaż niektóre wątpliwości co do mojego zdania w tej tematyce rozwiałem, jeżeli nie, to może uda się to jeszcze uczynić.

  3. Redakcja 08.05.2009 09:30

    Mamy zgodę redakcji Portalu Spraw Zagranicznych na przedruki. Jeżeli nie podoba się Panu publikacja w Wolnych Mediach proszę o sygnał, a zostanie natychmiast usunięty. Autorom zawsze idziemy na rękę.

  4. Fenix 08.05.2009 09:44

    Nic ,po prostu wszystko jawne ,i nie ma przed czym się bronić , czy coś ukrywać .! Hehe 🙂

  5. autor_tekstu 08.05.2009 13:03

    Bardzo dziękuję za tak szybką odpowiedz od redakcji. Nie mam nic przeciwko opublikowania u państwa mojego artykułu, tym bardziej, że macie Państwo zgodę portalu spraw zagranicznych. Widocznie to ja nie zostałem doinformowany. Jedyne co wzbudziło moją ciekawość, to zainteresowanie Państwa portalu moim tekstem, gdyż nie wspominam w nim o łamaniu wolności słowa ani wolności osobistej z tym związanej. Prowadzę raczje rozważania teoretyczne na ten temat w kategoriach idących w kierunku wojskowości. Nie zmienia to faktu jednak, że cieszy mnie to zainteresowanie i jak najbardziej nie mam nic przeciwko temu, aby artykuł dalej był dostępny na Państwa portalu.

    Pozdrawiam

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.