Kybernetická kriminalita V: Cyberwar už není Sci-Fi



Ne, ještě nepochodují po bitevních polích robotičtí vojáci. Zůstávají na displejích počítačových her. Zatím. Ještě se v kybernetických válkách nesčítají mrtví a ranění a v novinách se neobjevují fotografie ruin zasažených měst. Přesto jde o nesmírně nebezpečný způsob vedení boje, jehož výsledkem mohou být ochromené komunikační sítě protivníka, jeho tzv. kritická infrastruktura – dopravní tepny, energovody (voda, plyn, ropa) i elektrárny - včetně atomových. Bezpečnost napadené země je pak totálně nalomena i proto, že nepřítel např. zneužije vládní informační zdroje či média, pronikne do serverů jejích bezpečnostních složek vč. armádních apod. V kyberprostoru už nepanuje ničím nerušený klid a mír.

Kyberprostor se v současnosti mimo jiné stává novodobým bojištěm, kde musíte posilovat síťovou obranu, chránit zejména tzv. kritickou infrastrukturu a nevyhnutelně spolupracovat s (důvěryhodnými) spojenci. Kybernetická válka 21. století je ale – bohužel – vnímána spíše jako určitá forma hry na válku na internetu, v rámci zlobivých počítačových hackerů, čímž je strategická obrana na síti zcela zbytečná. Bohužel, takto toto nebezpečí vidí i řada vrcholových politiků – a nejen u nás. Realita je prostě jiná. Jde v zásadě o válku informační, jejímž cílem je získání a zneužití informací. Ovšem pozor: Už nejde o vybílení vašeho bankovního konta. Jejím cílem může být i ochromení elektronických, obranných (útočných) vojenských systémů, samozřejmě pak vládních úřadů (což se daří velmi jednoduše i u nás) a dalších civilizačních prvků, jako jsou rozvodné sítě v energetice, doprava, zdravotnické systémy, útoky proti mobilním zařízením nebo počítačovým cloudům a také tzv. zahlcení kyberprostoru.


Toto jsou slova Richarda Clarka, muže, který měl ještě nedávno v Bílém domě ve Washingtonu na starosti boj s terorismem. „Při promyšleně vedeném kyberútoku postačí na vyřazení protivníka patnáct minut.“ A je to tady - patnáctiminutová bitva. Vítězství bez výstřelu. O tom si doposud plánovači konvenčních operací v genštábech mohli nechat jen zdát.

Jistě, mnohé státy masivně zbrojí. Ale místo do tanků, raket a dalších palných zbraní dnes investují velké sumy do počítačové techniky a softwaru. V čele kyberpeletonu jsou USA, Izrael, Rusko, Velká Británie a – Čína.

Cvičení proti simulovanému masivnímu útoku nedávno absolvovaly i země Evropské unie. Posílení vlastních kapacit kybernetické obrany v horizontu této dekády je také jeden ze základních strategických cílů zemí NATO. Státy se na tom dohodly na nedávném summitu v Lisabonu. Varovná slova generálního tajemníka NATO Anders Fogh Rasmussena o otm, že takový útok může být velice devastující, nelze brát na lehkou váhu Napadený stát či společnost může podle něj utrpět velké škody.

Možná se plavíme na Titaniku a nevíme, kde na nás čeká ledovec.

Útoky na SCADA

Z tohoto hlediska zůstávají nejnebezpečnější tzv. SCADA (Supervisory Control and Data Acquisition) útoky (čtěte: útoky na SCADA systémy), které by dokázaly ochromit ekonomiku a bojeschopnost i velkého státu, natož ČR. Stačí jen představit si, jak by asi dopadly vojenské i civilní komunikace, pokud by útočníci např. dokázali ochromit či vyřadit z provozu družicové komunikační systémy, včetně sítě GPS. A co by se asi dělo ve chvíli, kdyby útočníci ovládli řídící systém takové jaderné elektrárny, jako je např. Temelín? Nemožné?

Už se stalo. Pravda, je to už pár let, kdy se hackeři pokusili prolomit obranu americké atomové elektrárny v Ohiu. Na jejích firewallech si sice vylámali zuby, ale skulinku přeci jen našli. Podle doc. Václava Jirovského (fakulta dopravní ČVUT), který o tomto případu referoval na jedné z nedávných konferencí o kybernetické zločinnosti CYTER, využili zapomenuté telefonní linky, kterou si společnost, jenž elektrárnu stavěla, poloilegálně natáhla pro svoje interní potřeby. A hle, ještě po letech posloužila útoku, který málem uvedl reaktory do varu, podobně jako se stalo v Černobylu chybnou obsluhou.

Hackeři mj. pronikli i do energetického systému USA. Podle expertů došlo k tzv. mapování tohoto systému, a proto by nemuselo být obtížné způsobit i výpadek celé energetické sítě. Cílem útoku pravděpodobně bylo zjistit, jak systémy fungují a kdo všechno je na ně napojený. Podle světových agentur mohla by být ve hře i průmyslová špionáž – údajně se jednalo o akci objednanou z Číny či Ruska.

Varovné signály

„Nechci o tom mluvit, ani na to myslet. Ale jsme velmi blízko kyberterorismu a kyberválkám. Možná už internetoví zločinci prodali své služby teroristům,“ prohlásil ruský odborník Eugene Kaspersky loni v listopadu na londýnské konferenci o kybernetické bezpečnosti. „Známe už kyberšpionáž, kyberzločiny a případy kyberútoků politických aktivistů. Brzy budeme čelit i státem řízenému kyberterorismu. To už je na pomezí toho, čemu říkáme cyberwar,“dodal.

V loňském říjnu např. vyšlo najevo, že evropské firmy působící v oboru jaderného strojírenství a jiných klíčových odvětvích, se v předchozích měsících staly terčem útoku počítačového viru zvaného DuQu, shromažďujícího velmi citlivá data.

Následně pak byly zveřejněny detaily o počítačovém programu NITRO, určeném k narušení počítačových sítí chemických (výbušniny) a jiných společností (zbrojovky) pracujících pro ministerstva obrany v USA, Británii a Bangladéši. Podobné ataky se stávají stále častějšími, a proto se mnozí odborníci domnívají, že brzy zasáhnou i klíčové státní infrastruktury.

Potvrzuje to i lednová studie McAfee Labs Hrozby roku 2012. Demonstrace kybernetické války a hacktivismus, to je to, co nás podle ní čeká.

Studie předpovídá, „…že významně porostou politicky motivované útoky (už se stalo), demonstrace kybernetické války (viz. např. útok prostřednictvím českých serverů na Lotyšsko) a vysoce cílené útoky na firmy fungující v určitém oboru (viz Flame).“

A opět se objevuje varování, že se kyberzločinci více zaměří na systémy rozvodných sítí, na nichž v každodenním životě závisí velké množství lidí (např. elektřina, plyn), ale často jsou vzhledem ke svému významu nedostatečně zabezpečeny. To se týká – jak už bylo uvedeno – zejména řídicích systémů těchto provozů (SCADA) – a nedivme se – i v ČR.

Hlavním cílem „ukázkových akcí“ v oblasti cyberwar bude podle McAfee Labs (zatím) spíše testování možností těchto útoků. Až dosud vlády vyspělých zemí chránily především své vládní a vojenské sítě. Dnes si musejí uvědomit i míru škod, které mohou způsobit akce proti tzv. kritické infrastruktuře (viz výše).

Kyberteror přerůstá v kybernetickou válku

Agrese ve formě kybernetického útoku se stále ještě nepovažují za napadení v pravém slova smyslu, nanejvýš za kyberteroristický akt. Ostatně tak charakterizoval i Eugen Kaspersky situaci po napadení zemí Středního východu červem Flame.

Jenomže – můžeme se opětovně ptát, zda už útok na Estonsko v roce 2007 (vyřadil webové stránky významných státních institucí, parlamentu a ministerstev, ale i zpravodajských serverů či bank) byl válečným aktem, nebo jen kybernetickým terorem a tak pořád dokola, přesné definice totiž neexistují. Jsou známy případy, kdy byly ve Spojených státech napadeny stránky či servery ministerstva financí, dopravy, ministerstva vnitřní bezpečnosti, tajné služby USA (Secret Service) a Federální obchodní komise. V Jižní Koreji pak weby ministerstva obrany, parlamentu i úřadu prezidenta, ale také bank a médií. Je to pořád ještě „jen“ terorismus? (A lze to označit za terorismus? Vyvolává to strach?)

Problémem tak zůstává neexistence přesných pravidel – je téměř nemožné určit, kdy jde o politickou reakci, a kdy už je oprávněná hrozba vojenské akce.

Pokud jde např. o případ „FLAME“, už 21. června 2012 list The Washington Post napsal, že tento počítačový virus, namířený především proti Íránu, společně vyvinuly Spojené státy a Izrael. Americký deník to uvedl s odvoláním na nejmenované západní činitele, kteří tak potvrdili předchozí spekulace. Program údajně mapoval a sledoval íránské počítačové sítě a odesílal svým tvůrcům informace, na jejichž základě lze plánovat další kybernetické útoky.

Jde tedy o počátky cyberwar mezi Izraelem a Íránem? Možná to je jen vrchol ledovce, o řadě dalších případů zřejmě zatím nevíme, protože i Flame byl vlastně časovanou bombou. Víme jen, že potichu pracoval neodhalen více než rok.

Že první salvou v novém druhu válečného střetu, aniž by došlo ke krveprolití, byl už Stuxnet, tvrdí mj. i Eric Chien, technický ředitel společnosti Symantec se specializací na bezpečnost sítí. Stuxnet totiž předvedl in natura, jak by budoucí válka mohla vypadat, a že útoky z virtuálního světa mohou způsobit velké reálné škody ve světě skutečném. Navíc - cílem příštího útoku už nemusí být íránská odstředivka od Siemensu, ale třeba nukleární reaktor, virem a´la Stuxnet úspěšně roztavený.

Podle The Washington Post jsou nové informace o viru Flame dokladem první vytrvalé kampaně kybernetických sabotáží Spojených států, namířených proti jejich protivníkovi. "Jde o přípravu bitevního pole na další typ tajné akce," řekl podle ČTK deníku bývalý vysoce postavený americký zpravodajec. Dodal, že jak Flame, tak Stuxnet, jsou součástí širší ofenzivy, která stále pokračuje. Nicméně pak list dodává, že „ …v tomto konkrétním případě šlo o jednostrannou operaci Izraele, která jeho americké spojence zaskočila.“

Válka na Síti sítí

Na loňské mezinárodní konferenci o kybernalitě – CYTER 2011 - vystoupil mimo jiné i Jan Machník ze společnosti PCS/McAfee. A zabýval se ve své přednášce právě kybernetickou válkou.

„Může se stát, že vláda jedné země s cílem zmást napadeného, využije počítačových odborníků z jiné země (viz opět případ Lotyšska a českých serverů) k dosažení svých politických záměrů. Některé kybernetické útoky (viz příklad z období konfliktu Gruzie s Ruskem o Jižní Osetii), mohou být prováděny civilisty, čímž se charakter kybernetického konfliktu komplikuje,“ uvedl mj. ve své přednášce Machník.

Podle něj už pět mocností aktivně rozvíjí své schopnosti pro boj v případě kybernetické války. Patří k nim Spojené státy, Rusko, Francie, Čína a Izrael. Další státy jsou do těchto aktivit zapojeny částečně, přičemž jednotlivé národy vedou v kybernetickém zbrojení konkurenční boj. Jsou také ochotné kybernetické zbraně použít, což vede k politickému nepřátelství.

„Kybernetická válka je ovlivňována mnoha způsoby i aktéry natolik, že jejich řešení a určení viníků bývá velice složitou a někdy i neřešitelnou otázkou. Agrese ve formě kybernetického útoku se stále ještě nepovažují za napadení v pravém slova smyslu. Klasický vojenský útok by vyvolal mezinárodní skandál a byl pravděpodobně příčinou odvety, elektronický útok by mohl zapadnout do ztracena, už proto, že státní účast na něm lze snadno popřít a prokázat ji je obtížné. A na vyšetření podobné události nemusí mít dotyčný stát dostupné prostředky," konstatoval Machník.

Kybernetická válka není snadno definovatelná - odborníci vyhodnocují její čtyři klíčové atributy: zdroj útoku, následek, motivace, sofistikovanost. Podle Machníka lze dnes z tohoto zorného úhlu pohledu spolehlivě určit některé klasické případy. Například do této oblasti patřila „Operace Aurora“, kdy došlo k útokům čínských hackerů na internetový vyhledávač Google a jeho službu Gmail. Obdobně „Titan Rain“ byl útokem čínských hackerů, zaměřeným na získání informací ze zdrojů americké armády. V době bojů s Gruzií o Jižní Osetii útok vedený z území Ruské federace, zlikvidoval řadu důležitých gruzínských vládních serverů.

Proto je podle něj nebezpečný i tzv. defacement, kdy je měněn obsah oficiálních stránek firem či státu, což může v některých případech vyvolat paniku u obyvatelstva.

Vojenské konflikty tak mohou ztratit svůj konvenční rozměr a stanou se nekonvenčními válkami, v nichž ani nebude nutné, aby jedna či druhá strana použila klasických „horkých“ zbraní. Naopak: K likvidaci protivníkova státu bude stačit poměrně malá, vysoce specializovaná skupina, která provede několik útoků na kritickou informační strukturu daného státu (banky, pojišťovny, komunikační sítě, informační systémy národní působnosti, informační systémy státní správy, databáze (např. obyvatelstva), systémy řízení podniků, systémy dodávky energií, rozvodné sítě apod.). Výsledek? Destabilizace a případná likvidace státu zevnitř. Někdy by k vyvolání chaosu stačilo vyvolat zmatek např. v dopravě.

Ostatně, není to tak dlouho (r. 2010), co byl podniknut útok na řídicí systém dálnic v Německu, či energetickou síť města New Orleans.

Hackeři a diplomatické konflikty

Hackeři stále častěji zasahují do ozbrojených a diplomatických konfliktů, které se týkají jejich národa. Vrátíme-li se opět k Rusku, stojí za zmínku třeba případ z roku 2002, kdy tamní FSB (Federalnaya Sluzhba Bezopasnosti) zaznamenala aktivitu jisté skupiny z Tomska, která vedla soukromou elektronickou válku proti rebelům v Čečensku. O případech „Gruzie“ a „Estonsko“ jsme se už opakovaně zmínili.

Během loňských leteckých útoků NATO proti Kadáfího režimu v Libii prý USA uvažovaly o napadení kybersystémů libyjské protivzdušné obrany. Akce se ale nekonala z obavy, aby nevznikl precedent a podobně pak nezačaly otevřeně postupovat i jiné země (Rusko, Čína). Nikdo si také nebyl jistý, zda má prezident Spojených států pravomoc kybernetické útoky nařídit bez toho, aby o svém postupu informoval Kongres.

Při likvidaci superteroristy Bin Ladina se mj. uvažovalo o „menší akci,“ která by zaslepila pákistánské radary. Protentokrát bylo od tohoto postupu proti nespolehlivému „spojenci“ upuštěno, ale i díky tomu se v USA začalo otevřeně diskutovat o tom, nakolik má být kybernetický útok pokládán za válečný akt. (Zdroj: New York Times)

Na druhé straně hrozí jakési útoky proti zbraňovým systémům takříkajíc zevnitř. Jde o případ malware, který pronikl do počítačů USAF, které mají na starosti řízení bezpilotních letounů Predator a Reaper, stále častěji nasazovaných v Afganistánu. Přes veškerou snahu se údajně ony škodlivé kódy nepodařilo zcela vyhubit, přičemž už tyto letouny opět létají do akcí. (Nedivme se pak, že jeden z letounů, nepoškozený, získal Írán.)

Spekuluje se proto, že malware byl přítomen už na nějakém pevném disku nebo jiné komponentě, možná už během „výroby“, později připojené do vojenské sítě. V této souvislosti se nyní diskutují (konenčně) i obecná rizika pro vojenské systémy, používající součástky (vč. čipů) vyrobené v cizích zemích (Zdroj: The Register 10.10. 2011), především firmami z východní Asie a Číny (což se kupodivu týká právě zbraňových systémů USA, do kterých byly např. zakoupeny – v rámci úspor – repasované čipy z Číny).

Obětí útočníků na pomezí válečného kyberútoku se stala i další firma pracující s citlivými informacemi – japonský armádní dodavatel Mitsubishi Heavy Industries. Vytěženy byly např. počítače a servery v závodě na výrobu ponorek nebo raketových motorů. Armádní dodavatelé jsou pro zloděje dat přirozeně lákavým cílem, loni v květnu se obětí staly např. i americké firmy Lockheed Martin a L-3 Communications. (Zdroj: CNet, říjen 2011)

Cyber Commandos

Spojené státy jsou však už velmi blízko tomu, aby kybernetické útoky podobného druhu klasifikovaly stejně, jako klasické válečné činy. Právě útok na Lockheed Martin, jednoho z největších dodavatelů letadel a raketových střel pro americkou armádu a letectvo, byl možná posledním podnětem k rozhodnutí reagovat na podobné akce buď ekonomickými sankcemi, nebo přímo odvetným vojenským útokem.

Do budoucna mají být podobné útoky na americké vládní systémy či zbrojovky hodnoceny jednoznačně jako válečný akt.

Loni v červnu podepsal prezident Spojených států Barack Obama výnos upravující pravidla kybernetických válek, které může americká armáda a tajné služby vést v zahraničí. Prezidentský dekret mj. stanoví, které operace musejí mít souhlas Bílého domu a které ne a jakými pravidly se mají řídit.

Podle zprávy ČTK ze dne 22. června (2011) by jako útok proti Spojeným státům mohly být hodnoceny i nejzávažnější formy kyberútoku, které by ohrozily americké civilisty, například odpojením dodávek energie. Zatím ale není jasné, jakým způsobem by USA reagovaly, pokud by původcem útoku byla například skupina teroristů a nikoliv konkrétní stát (zas ta nejistota). Navíc otázka zní – stála by za to „horká“ válka s Ruskem či Čínou?

Nicméně je Obamův výnos (viz vložený text) vyvrcholením dvouletého úsilí amerického ministerstva obrany vnést pořádek do využívání kybernetické "munice". Přichází zároveň v době, kdy USA začínají pracovat se svými spojenci na globálních pravidlech vedení kybernetických válek. Podle agentury AP jsou regule blízké pravidlům, která platí pro klasickou válečnou munici - od nasazení jaderných bomb až po elektronické sledování nepřítele.

Pentagon chce také mnohem aktivněji chránit počítačové sítě výrobců zbraní, kteří disponují citlivými údaji o amerických zbrojních zakázkách. Ministerstvo obrany už pokusně sdílí s několika firmami citlivá data o možném ohrožení, aby jim umožnilo bránit se případným útokům. Partnery Pentagonu mohou v budoucnu být i elektrárny, rozvodné sítě nebo finanční instituce.

Americká armáda, která je v současnosti na technologické špičce, loni založila zvláštní jednotku, tzv. United States Cyber Command (USCYBERCOM) a intenzivně se zabývá možnostmi elektronického vedení boje. Formálně spadá pod ministerstvo obrany, ale zřejmě má „klíč“ od použití prezident, podobně jako existuje „atomový“ kufřík. Cílem Cyber Command je především ochrana americké vojenské počítačové sítě a v případě potřeby i útoky na nepřátelské systémy. Spojené státy v tom ale nezůstávají osamoceny.

Rovněž Velká Británie už má svoji vlastní kyberpolicii spadající pod Národní bezpečnostní agenturu a týmy na způsob Cyber Command.

Na nové formy boje se připravuje i Německo. Bundeswehr disponuje jednotkami, které se místo pořadových cvičení učí „klikat“ myší a zadávat správné povely do klávesnice. Loni bylo v novém programu vyčlenněno 76 absolventů tamních univerzit, kteří se pod vedením brigádního generála Fredericka Williama Kriesela zapojí do elektronického boje v kyberprostoru proti pirátům, kteří by mohli ohrozit německou infrastrukturu podobným způsobem, jako se to před lety stalo v případě Estonska a nedávno Lotyšska.

U nás sice před dvěma lety vzniknul při ministerstvu vnitra odbor kybernetické bezpečnosti, ale po odchodu jeho prvního ředitele, ing. Aleš Špidly, o něm či o jeho činnosti není ani slyšet.

Simulovaná kyberválka

Ano, i Evropa se snaží. Např. v listopadu 2011 prodělala simulovanou kyberválku.

Jejím cílem bylo prověřit důvěryhodnost a bezpečnost on-line služeb v Evropě. Země sedmadvacítky společně s Islandem, Norskem a Švýcarskem podnikly toto cvičení v prvním listopadovém týdnu (2011). Na cvičení mají navázat v budoucnu podobné akce, které by měly být ještě složitější.

"Toto cvičení, které mělo prověřit připravenost Evropy v případě kybernetických hrozeb, představuje první významný krok ke spolupráci při boji proti potenciálnímu on-line ohrožení," komentovala cvičení komisařka Evropské komise odpovědná za digitální agendu Neelie Kroesová (ČTK). Osobně ovšem pochybuji, že tato sedmdesátiletá dáma opravdu ví, o co jde.

Během této celoevropské simulace kybernetického útoku totiž měli odborníci z celé Evropy za úkol reagovat na pokusy o napadení nejdůležitějších on-line služeb v několika státech EU. Jak doplnil pro ČTK český bezpečnostní expert Radek Smolík, „…hlavním předmětem zájmu bylo simulování postupného výpadku infrastruktury internetu v komunikaci mezi státy a uvnitř některých států ve vztahu ke klíčovým sítím."

Virtuální realita a právo

Ano, útoky blížící se svou destrukcí reálné horké bojové akci se v kyberprostoru stávají – bohužel – realitou, stejně tak jako se jí stal kyberprostor, realitou, se kterou a ve které se musíme naučit žít. Bohužel jí ale chybí právní rámec. Právě proto je cyberwar nebezpečím pro budoucnost civilizace.

Podle Václava Jirovského (Dopravní fakulta ČVUT, Ústav bezpečnostních technologií a inženýrství; viz CYTER 2011) jsou globální závody ve zbrojení v kyberprostoru realitou. A právní odpovědnost je v zásadě velice proměnlivá, diskutabilní a leckdy i zcela neúčinná. Společným jmenovatelem uvedených negativ je globální povaha internetu (kyberprostoru) a jeho právně těžce regulované prostředí.

Je paradoxem moderních technologií, že nejcitlivějšími místy pro úder jsou technologicky nejvíce rozvinuté země. Nemylme se – v oblasti internetové infrastruktury mezi ně patří i ČR.

Mezi cíle, které jsou na pořadu zájmu potenciálního protivníka patří např.:

  • armádní sítě
  • vládní systémy a webové stránky vládních úřadů a agentur
  • elektronické obchodování a finanční instituce
  • telekomunikační firmy.

Proto se aktuální hrozby cyberwar 21. století soustředí na:

  • řídící systémy (SCADA) a databáze – útoky na nejnižší vrstvy (energetika, doprava ... smart grids, zdravotnické systémy .... cloud computing, psychologicky propracované útoky, zero-day útoky)
  • útoky proti mobilním zařízením
  • rozvoj specifických útoků ze strany států podporujících terorismus
  • kreativní sociální inženýrství (virtuální osoby, umělá inteligence, zahlcení kyberprostoru).

Největší překážkou kybernetické obrany jsou váhání a nekompetentní rozhodnutí – kyberkutilství, vliv politických lobby. To vše může ohrozit další vývoj, a tím i kybernetickou bezpečnost.

Kyberprostor už sice nevyčistíme od lidského „smogu“, stejně jako jej nevyženeme z ovzduší. Kyberkriminalitě a kyberválkám, hraným na pozadí sítě sítí, zřejmě také nezabráníme. Je zde jen jedna – zdá se rozumná – cesta: vychovávat lidi k bezpečnému jednání na internetu.

Právní mantinely

Otázkou bohužel je, kdo a kdy postaví nějaké právní mantinely.

Renomovaný specialista na IT právo, JUDr. Martin Maisner, mi při odpovědi na otázku, kde lze hledat hranice mezi kybernetickou kriminalitou a kybernetickou válkou, po chvilce váhání mj. řekl: „Snad bychom se měli vrátit ke Clausewitzovi – když mluvíme o válce. Ale platí to – válka je pokračování politiky násilnými prostředky, byť jde o kyberprostor.

Podle mne se kyberkriminalita a tzv. kybernetická válka (cyberwar) liší především tím, zda je nějak statutárně organizována, pokud za tím stojí politický záměr. Například – když USA vypnou třeba Maledivám v souvislosti s diplomatickým tlakem komunikační sítě včetně internetu, protože tam došlo k převratu, tak bych to nazval kybernetickou válkou.

Jestliže se jedná o útok jednotlivce, aniž by to mělo nějaký mezinárodně právní, nebo organizační rámec, pak je to buď kyberkriminalita nebo kyberterorismus. Existují motivy různé, včetně duševní choroby.

Ale kyberterorismus, stejně jako terorismus klasický, vždy páchá násilí za nějakým politickým účelem, když chce něčeho dosáhnout – např. propuštění politických vězňů. V případě útoků, majících za cíl např. rozbití státního zřízení až po získání území a podobně, pak lze hovořit o cyberwar…“

Jistě, definice zcela jasné, zda a kdy kybernetický terorismus dělá mezní krok do kybernetické války, se zatím nedopátráme. Záleží doposud na rozsahu jednotlivých útoků a v jejich chápání. Záleží na tom, který stát, která osobnost poprvé usoudí, že jde o válečný akt a vytvoří obranný precedens. Nebo budeme čekat, až se světem přežene přílivová vlna kolapsu sítě sítí? Zkuste si představit, co by se stalo, kdo a co všechno je dnes provázáno v kyberprostoru. Zhroutila by se naše vyspělá civilizace, tak, jak ji známe?

Nezbývá, než dát za pravdu James Lewisovi, kybernetickému expertu amerického Střediska pro strategická a mezinárodní studia. "Je to jiný svět, bomby už nepotřebujeme," řekl agentuře AP.

(Autorem seriálu je Stanislav Kužel, publicista, bývalý dlouholetý šéfredaktor magazínů Professional Computing a Software Developer.)


(červenec 2012 | redakce2)


Předcházející článek: <<< Kybernetická kriminalita IV: Hacktivismus a kyberterorismus <<<
Následující článek: >>> Rozhovor: Aktuální trendy v oblasti bezpečnosti IT >>>

Tento článek je součástí speciálu:

Kybernetická kriminalita: Od hackerů ke kybernetickým válkám


Podceňujeme nebezpečí digitálního světa, nebo je spíše přeceňujeme? Jak se změnil svět kybernetické kriminality - od časů hackerů pracujících pro zábavu k dnešním kybernetickým zločincům? Jsou termíny jako kybernetický terorismus nebo kybernetická válka označením pro nějaké existující hrozby, nebo jde jen o výplod fantazie autorů sci-fi? Na takové i řadu podobných otázek hledá odpověď seriál známého publicisty Stanislava Kužela, který vám zde nyní nabízíme i ve formě uceleného speciálu.



Partneři speciálu:




Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: Cloud computing v praxi - 23.3.2017!


Otázky a odpovědi z IT: Diskusní portál Bizio.cz
Pozoruhodné IT produkty pro rok 2017
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.




Anketa


©2011-2017 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(532)