Pierwszy dzwonek

Kanadyjska policja triumfalnie obwieściła zatrzymanie autora lutowego ataku na serwis internetowy CNN-u (patrz: CHIP 4/2000, s. 46) – okazał się nim nastolatek mieszkający w okolicach Montrealu. Na razie postawiono mu zarzut ataku na ten właśnie serwis, gdyż tego dotyczą ślady pozostawione w logach serwerów uniwersytetu w Santa Barbara. Ze względu na młody wiek sprawcy jedyną konsekwencją, jaka go na razie spotkała, jest zakaz posługiwania się komputerem poza zajęciami szkolnymi.

Znamienne jest to, iż przeprowadzenie słynnego ataku nie wymagało od nastoletniego internauty szczególnych umiejętności hakerskich czy programistycznych. Wykorzystane przez niego oprogramowanie (TFN – Tribal Flood Network) było już dużo wcześniej powszechnie dostępne w Sieci (choć dopiero teraz zyskało na “popularności”). Podobnie było z wiedzą niezbędną do zaplanowania i przeprowadzenia całego ataku – jak ustaliła policja, Mafiaboy dokształcił się, korzystając z grup dyskusyjnych i IRC-a.

Choć całą historię lutowych ataków na internetowych gigantów trudno podciągnąć pod kategorię cyberterroryzmu, to jednak ma ona z nim pewien związek – jasno uświadomiła wszystkim, że jest on możliwy. Jeżeli mający jedynie dostęp do Sieci nastolatek był zdolny do sparaliżowania pracy największych sieciowych serwisów, to co będzie mogła zrobić grupa terrorystyczna dysponująca odpowiednim zapleczem technicznym i finansowym? Dostępne w Sieci oprogramowanie, mogące posłużyć do przeprowadzenia ataków typu DDoS, jest już doskonale znane specjalistom od bezpieczeństwa sieciowego, jednak nic nie stoi na przeszkodzie, aby podobne narzędzie stworzyć specjalnie na potrzeby jednego, jedynego ataku. O ile “domorosły” haker ograniczony jest funkcjonalnością znalezionego w Sieci narzędzia, o tyle w przypadku oprogramowania napisanego “na zamówienie” możliwości zakamuflowania autorów ataku są bardzo bogate. Można również stworzyć wiele odmian “żołnierzy”, którzy rozpowszechniać się będą w różny sposób – na przykład pod postacią wirusa e-mailowego (lub zwykłych wirusów komputerowych). Ich prawdziwe przeznaczenie ujawni się dopiero w momencie ataku. Także fizyczne zatarcie śladów będzie dla “prawdziwych” terrorystów dużo prostsze – zniszczenie komputerów, które mogłyby posłużyć za materiał dowodowy, nie będzie żadnym problemem – w przeciwieństwie do nastolatka korzystającego z komputera ojca.

Obecnie wymiar sprawiedliwości większości państw jest zupełnie nieprzygotowany do walki z “prawdziwym” cyberterroryzmem – klasyczne jednostki antyterrorystyczne na nic się nie zdadzą w sytuacji, gdy zakładnikiem będą finanse firm internetowych. Wystarczy się przyjrzeć, jaką bezkarnością cieszą się “jawni” piraci na grupach dyskusyjnych, aby wyobrazić sobie czas, który zajmie policji namierzenie zupełnie “niejawnego” terrorysty. Zidentyfikowanie Mafiaboya było w znacznej mierze ułatwione tym, iż przechwalał się w Sieci swymi wyczynami. Ponadto zidentyfikowanie sprawcy ma dla potencjalnych ofiar znaczenie jedynie przed rozpoczęciem ataku, później będzie mogło dać jedynie sprawiedliwość i satysfakcję – straty i tak pozostaną.

W sumie przypadek Mafiaboya należy potraktować jako pierwszy sygnał, iż cyberterroryzm jest już realnym i poważnym, choć na razie tylko potencjalnym zagrożeniem. Czas pokaże, czy osoby odpowiedzialne za bezpieczeństwo instalacji sieciowych potraktowały ów sygnał poważnie.

Więcej:bezcatnews