Lucjan Grochowski, Brunon Hołyst Steganografia a zagrożenia cyberterrorystyczne1



Pobieranie 359,57 Kb.
Strona1/11
Data09.05.2018
Rozmiar359,57 Kb.
  1   2   3   4   5   6   7   8   9   10   11

Lucjan Grochowski, Brunon Hołyst

Steganografia a zagrożenia cyberterrorystyczne1

Streszczenie

Artykuł poświecony jest współczesnym metodom steganografii w aspekcie zagrożeń cyberterrorystycznych. Klasyfikuje metody steganograficzne i przytacza najnowsze metody tworzenia steganogramów poprzez wykorzystywanie algorytmów wzorowanych na kodach DNA, steganografię sieciową i steganogarfię w bezprzewodowych systemach mobilnych z rozproszonym widmem. Ponadto wprowadza pojęcie miary mocy kryptograficznej steganogramów wraz z ilościowymi ewaluacjami jakości steganogramów ewaluowanych informatyczną entropią Shanonna. Artykuł dyskutuje także problemy ścigania przestępstw internetowych i wiarygodność dowodową analiz steganografii oraz aspekty i formy organizacji państwowych i międzynarodowych agend zwalczania cyberterroryzmu implikowanych między innymi przestępczym wykorzystaniem steganografii.

1. Wstęp

Społeczeństwo informacyjne determinuje społeczeństwo, w którym towarem staje się informacja stanowiąca dobro niematerialne odnoszące się do przesyłania, przetwarzania i przechowywania informacji, a także technicznych narzędzi komunikacji danych, magazynowania i przekształcania informacji. Budowa takiego społeczeństwa implikuje jednak negatywny skutek informatyzacji w postaci cyberterroryzmu. Możliwości terrorystów potajemnego penetrowania systemów komputerowych w celu kradzieży wrażliwych informacji, paraliżu działania służb publicznych, zniekształcenia lub usunięcia stron internetowych, wprowadzenia wirusów, czy też przesyłania umownych informacji dla grup terrorystycznych, niepokoją personel do spraw bezpieczeń­stwa komputerowego na całym świecie. Przykładem może być cybernetyczna święta wojna (dżihad) w Internecie przeciw amerykańskim poczynaniom wydana przez pakistańskich hakerów w ra­mach palestyńskiej intifady.

Wiele informacji sieciowych ma wpływ nie tylko na rodzaje celów i broni wybieranych przez terrorystów, ale również na metody działania ugrupowań terrorystycz­nych i strukturę ich organizacji. Najbardziej niebezpieczne organizacje wykorzystują technikę informacyjną: komputery, oprogramowanie, urządzenia te­lekomunikacyjne i Internet w celu lepszej organizacji i koordynacji rozproszonych działań. Terroryści wprzęgają siłę informacji technicznej do tworzenia nowych operacyjnych doktryn i form organizacyjnych. Wzorem firm biznesowych ugrupowania terrorystyczne odchodzą od hierarchicznej biurokracji, stając się zdecentralizowanymi i często zmieniającymi strukturę działań sieciami złączonymi wspólnymi celami.

Powstanie powiązanych sieciowo ugrupowań terrorystycznych stanowi część szerszej koncepcji, określanej przez J. Araquillę i D.F. Ronfeldta jako wojna sieciowa (netwar)2. Pojęcie to odnosi się do wyłaniającego się modelu konfliktów i przestęp­czości w płaszczyźnie społecznej, obejmującego przedsięwzięcia niewystępujące w tradycyjnej wojnie. W modelu tym uczestnicy działają w małych rozproszonych grupach, które komunikują się, koordynują akcje oraz prowadzą kampanie przez Internet – bez centralnego dowództwa3.

Polska jako nowy członek Unii Europejskiej, dążąc do zacieśnienia współpracy gospodarczej, kulturalnej i turystycznej z krajami starej Unii Europejskiej, musi jak najszybciej przestąpić do budowy wspólnej przestrzeni informacyjnej. Ta prze­strzeń informacyjna obejmuje przede wszystkim usługi w Internecie oparte o szerokie wykorzystanie programowalnych usług WWW wykorzystujące różnego typu zasoby informatyczne. Bezpieczeństwo informacyjne w dobie rosnącego znaczenia zasobów informa­cyjnych jest strategicznym zadaniem państwa4.

W obliczu globalizacji walka z terroryzmem stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. W czasie, gdy terroryści działają ponad granicami państw, a w Europie panuje swoboda prze­pływu osób, towarów, informacji i kapitału – bezpieczeństwo państwa zależy od wypracowania mechanizmów pozwalających skutecznie zapo­biegać i zwalczać akty terroryzmu.

Rada Europejska w przyjętej w 2003 r. Europejskiej Strategii Bezpieczeństwa uznała zjawisko terroryzmu za podstawowe zagrożenie dla interesów Unii. Ostatnim efektem prac w zakresie przeciwdziałania aktom terroru jest specjalny program „Zapobieganie, gotowość i zarządzanie skutkami aktów terroryzmu” przyjęty w ramach programu ogólnego „Bezpieczeństwo i ochrona wolności” na lata 2007–2013. Polska jest również sygnatariuszem międzynarodowych i europejskich porozumień w sprawie zwalczania terroryzmu: Europejskiej Konwencji o zwalczaniu terroryzmu, (Dz. U. z 1996 r., Nr 117, poz. 557) oraz Konwencji Rady Europy o zapobieganiu terroryzmowi, Warszawa 2005 r.5.

Cyberterroryzm, czyli terroryzm wymierzony przeciwko newralgicznym systemom, sieciom i usługom teleinformatycznym, stanowi kluczową i rosnącą postać ataków terrorystycznych. Przez cyberprzestrzeń rozumie się przestrzeń komunikacyjną tworzoną systemem powiązań internetowych. Jako cyberprzestrzeń państwa przyjmuje się przestrzeń komunikacyjną tworzoną przez system wszystkich powiązań Internetowych znajdujących się w obrębie państwa. Cyberprzestrzeń państwa w przypadku Polski określana jest również mianem cyberprzestrzeni RP.

Cyberprzestrzeń RP obejmuje między innymi systemy, sieci i usługi tele-informatyczne o szczególnie dużym znaczeniu dla bezpieczeństwa wewnętrznego państwa. Stanowi je przede wszystkim system bankowy, a także systemy zapewniające funkcjonowanie w kraju transportu, łączności, infrastruktury energetycznej, wodociągowej i gazowej oraz systemy ochrony zdrowia, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub zdrowia ludzi, dziedzictwa narodowego oraz środowiska.

Systemy i sieci teleinformatyczne eksploatowane przez administrację rządową, organy władzy ustawodawczej, władzy sądowniczej, samorządu terytorialnego oraz strategiczne z punktu widzenia bezpieczeństwa państwa podmioty gospodarcze stanowią zasoby krytycznej infrastruktury teleinformatycznej państwa. Zasoby te charakteryzuje wzajemne rozproszenie ich struktur i wzajemne powiązania, pociągające za sobą fakt rozproszonej odpowiedzialności za bezpie­czeństwo teleinformatyczne. Niemniej jednak niezbędne jest w tych warunkach skoordynowanie działań w zakresie zapobiegania i zwalczania cyberterroryzmu, które umożliwią szybkie i efektywne reagowanie na zagrożenia i ataki wymierzone przeciwko krytycznym systemom i sieciom teleinformatycznym.

Naprzeciw tym problemom wychodził „Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011”, zawierający propozycje działań o charakterze organizacyjno-prawnym, tech­nicznym i edukacyjnym, których celem jest zwiększenie zdolności do zapobie­gania i zwalczania cyberterroryzmu oraz innych zagrożeń dla państwa pochodzących z naruszenia integralności publicznych sieci teleinformatycznych. W tym kontekście wartym podkreślenia jest również współgrająca z tym inicjatywa rządu powołania w ostatnich tygodniach w Polsce w resorcie Obrony Narodowego Centrum Kryptografii. Obszar działania tego centrum ma za zadanie zwalczanie cyberterroryzmu w bezprzewodowych i przewodowych sieciowych systemach informatycznych wspomagających newralgiczne obszary funkcjonowania państwa. Potrzeba zabezpieczenia wrażliwych dla bezpieczeństwa państwa informacji wymaga wprowadzenia nowych metod. Jedną z nich jest steganografia.

Steganografia jest terminem odnoszącym się do wszystkich metod ukrycia dodatkowej wiedzy w dowolnym nośniku celem ukrycia faktu wprowadzenia tej wiedzy. Wybór nośnika teoretycznie jest nieograniczony – od prostych znaków wykorzystywanych już w starożytności po zaawansowane algorytmy wykorzystujące zaawansowane metody matematyczne w algorytmach cyfrowych formatów przenoszonych informacji w sieciach komputerowych. Z postępem czasu – przy nie zmienionych pryncypiach sensu steganogramu – współczesne metody steganografii są coraz bardziej skomplikowane i nie przypominają metod swych starożytnych poprzedników inspirowanych przez zjawiska biologiczne. W cyfrowych mediach głównie koncentrują się na wykorzystaniu jako nośników różnego rodzaju plików i protokołów komunikacyjnych6.

Zagrożenia i możliwości wykorzystania kryptografii, w tym i steganografii, przez terrorystów są przedmiotem badań i wielu publikacji naukowych, w literaturze krajowej są szeroko omawiane m.in. w pracy B. Hołysta i J. Pomykały7. W zakresie metod możliwych do wykorzystania przez terrorystów dotyczą one głównie kanałów podprogowych – przemycających niezauważalną informację, kleptografii – modyfikacji aplikacji umożliwiających „wyciek” informacji, technik steganografii ukrywających dodatkową informację w publicznych kanałach przesyłu informacji. We współczesnym świecie, zdominowanym przez wykorzystywanie informacji zapisywanej w cyfrowych formatach danych, techniki stegonagraficzne są adresowane do przetwarzania informacji w komputerach i przesyłaniu informacji poprzez sieci komputerowe, a zwłaszcza sieć Internet.

Dlatego bezpieczeństwo przesyłanych informacji narzuca na wykorzystywane systemy informatyczne konieczność zapewnienia im odporności na wprowadzenie do nich niekontrolowanych dodatkowych informacji, różnego typu blokad, usuwania i modyfikowania przetwarzanych informacji. Informatycznym wyzwaniem dla przeciwdziałania tym manipulacjom jest fakt operowania w tych manipulacjach niewielka ilością danych, nawet na poziomie pojedynczych bitów. Powszechne wykorzystywanie cyfrowych form zapisu informacji wyklucza totalne zapobieganie wprowadzania takich umownych informacji, gdyż wiąże się z dużymi trudnościami wykrycia steganogramów w przekazywanych informacjach przy stosunkowo łatwych sposobach ich wprowadzania.

Z zagadnieniami tymi wiążą się także trudności identyfikacji autorów przekazywanych informacji steganograficznych, zwłaszcza przy posługiwaniu się krypto systemami hierarchicznymi ze skalowalnym poziomem niezależności odpowiednich struktur lub kryptograficznymi systemami multicastingu pozwalającymi na posługiwanie się kluczami szyfrowania i deszyfrowania dzielonymi na określoną grupę, np. terrorystów.

Można tu dodać, że steganografia i kryptografia są dwiema różnymi technikami zapewnienia poufności i integralności danych i bynajmniej te dwie techniki nie wykluczają się wzajemnie, a mogą być wykorzystywane jednocześnie. Celem steganografii jest wprowadzenie do kanału komunikacji dodatkowych trudnych do wykrycia danych, które nie tylko nie zakłócają informacji podstawowej, ale mogą być, zakodowane metodami kryptograficznymi8. Podczas gdy kryptografia chroni informacje przed nieautoryzowanymi zmianami jej znaczenia, steganografia zapewnia ukrycie faktu, że jakaś informacja jest dodatkowo przesyłana przez media cyfrowe, steganografia jest niewidoczną wymianą informacji miedzy wysyłającym i odbierającym informację partnerem. Chociaż kryptografia i steganografia są różnymi metodami ukrycia informacji, to obie te metody mogą więc stanowić komplementarne techniki, na przykład przez wykorzystanie dla określonych zastosowań hybrydowych steganograficzno-kryptograficznych technik gwarantujących wyższy poziom bezpieczeństwa przesyłanych informacji. Jeżeli nawet w przesyłanej informacji w wyniku łamania kodów atakujący wykryje steganogram, to dokonać tego musi, łamiąc wcześniej kryptograficzny algorytm kodowania informacji podstawowej, co niewątpliwie jest znacznie trudniejsze.



  1   2   3   4   5   6   7   8   9   10   11


©operacji.org 2017
wyślij wiadomość

    Strona główna