Zaufanie w Cyberspace : Cyberwojna, cyberterroryzm i konsekwencje cyberprzestępczości: Zmiana paradygmatu bezpieczeństwa informacji

Ekspert ds. Bezpieczeństwa rządu USA, Richard A. Clarke, w swojej książce Cyber ​​War definiuje „cyberwojnę” jako „działania państwa narodowego mające na celu penetrację komputerów lub sieci innego kraju w celu spowodowania szkód lub zakłóceń”. W tym sensie The Economist opisuje cyberprzestrzeń jako „piątą domenę działań wojennych” [6], a William J. Lynn [20], zastępca sekretarza obrony USA, stwierdza, że „jako kwestia doktrynalna Pentagon formalnie uznał cyberprzestrzeń za nową domenę w wojnie. . . [co] stało się tak samo krytyczne dla operacji wojskowych jak ląd, morze, powietrze i przestrzeń kosmiczna ”. Jednocześnie Federalne Biuro Śledcze (FBI) definiuje terroryzm jako bezprawne użycie siły lub przemocy wobec osób lub majątek mający zastraszać lub zmuszać rząd, ludność cywilną lub jakąkolwiek jej część, dla realizacji celów politycznych lub społecznych. W związku z tym cyberterroryzm można zdefiniować jako wykorzystywanie zasobów komputerowych do zastraszania lub przymuszania innych. Przykładem cyberterroryzmu może być włamanie do szpitalnego systemu komputerowego i zmiana recepty na czyjeś lekarstwo na śmiertelną dawkę w ramach zemsty. Brzmi teatralnie, ale takie rzeczy mogą się zdarzyć i zdarzają się. „Cyberterroryzm jest składnikiem wojny informacyjnej, ale wojna informacyjna nie jest cyberterroryzmem”. FBI rozpoznaje również cztery przypadki cyberprzestępczości: (1) cyberprzestępstwa przeciwko dzieciom (zwykle obejmujące pornografię dziecięcą lub gwałt na dzieciach), (2) kradzież własności intelektualnej, (3) publikacja i celowe rozpowszechnianie złośliwego oprogramowania, oraz (4) krajowe i międzynarodowe oszustwa internetowe. Teraz wiemy, że jest możliwe, że wyrafinowana cyberbroń używana w konfliktach między państwami narodowymi może być przedmiotem handlu na czarnym rynku i może być używana przez terrorystów lub przestępców. Nie jest to teoretyczna spekulacja, ale sytuacja w świecie rzeczywistym. Niedawno autorzy tych badań spotkali się z inżynierem odpowiedzialnym za oczyszczalnię ścieków należącą do ważnego kompleksu przemysłowego w Ameryce Południowej, który poinformował, że szkodliwe oprogramowanie typu „Stuxnet” przejęło kontrolę nad oczyszczalnią i zmieniło parametry pracy powodując, że materiały zanieczyszczające być zrzucane, nawet jeśli panel monitorujący oczyszczalnię ścieków pokazywał, że wszystko było w normalnych warunkach pracy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *