Časopis pro politiku a mezinárodní vztahy

Global Politics

Časopis pro politiku a mezinárodní vztahy

Estonsko-ruský incident v kontextu kyberterorismu

1. Úvod

„Kybernetické útoky proti Estonsku byly skutečnými akty kybernetického boje a kybernetického terorismu, jež nemají na svědomí amatérské skupiny disponující omezenými zdroji, nýbrž velmi schopní specialisté na kybernetické útoky s velmi účinnými prostředky k boji.“ (Estonian Ministry of Defence 2007)

Úvodní citace byla vyslovena estonským ministrem obrany z roku 2007 Jaakem Aaviksooem, kterou prezentoval v rámci 24. mezinárodního workshopu Global Security v Paříži v panelu nazvaném „Kybernetické útoky – třetí světová válka“ (Ibid.). Zvýrazněme si v této citaci zejména jedno slovní spojení, a to konkrétně „kybernetického terorismu“.

V roce 2007 čelily webové stránky malého baltského státu Estonska několik týdnů řadě útoků, které zasáhly a vyřadily z provozu jak vládní stránky, tak weby politických stran, médií nebo obchodní komunity, jako např. stránky estonských bank. Estonsko z útoků obvinilo Rusko a připsalo jeho činy k pomstě za přenesení válečného ruského památníku z estonského města Tallinn, jež vyvolalo řadu nevolí u etnických Rusů (BBC NEWS 2007a,b). Celý incident vyvolal mezinárodní ohlas a vedl k mnoha debatám o významu informační války, jakož i vyvinutí koncepcí a taktických dokumentů na obranu proti těmto novým způsobům boje. Po útocích se celému incidentu dostalo mnohých označení, včetně výše psaného „kybernetického terorismu“. Takové označení může být poněkud zavádějící a je třeba provést alespoň základní analýzu včetně utřídění termínů, aby nedošlo k chybnému označení. Pojem kyberterorismus je v současnosti velmi oblíbeným pojmenováním zejména v médiích, ovšem kolikrát může být v daném kontextu interpretován špatně, což je ostatně možné i v případě estonsko-ruského incidentu.

Cílem práce je pomocí konceptualizace terorismu a dostupných vymezení kyberterorismu tento fenomén systematicky ohraničit a do jeho kontextu zasadit estonsko-ruský incident. Samotný incident by měl být analyzován jak z hlediska příčin, tak charakteru obsahujícího použité nástroje a vymezení následných dopadů. Výstupem by mělo být zjistění, zda se v případě incidentu jednalo o případ kyberterorismu, jak jej označilo několik vysoce postavených osob či médií.

Práce bude koncipována z části jako teoretická, kde dojde a vymezení základních pojmů. Následně budou definovány jednotlivé znaky kyberterorismu v systematickém rozčlenení, které bude následně použito v rámci části analytické. Praktická část se podrobněji zaměří na daný incident a pokusí se zaměřit na preferované znaky. Text bude rovněž obsahovat dílčí stručné definice pojmů z oblasti kybrnetické války, tak jak budou v textu souvislet s kontextem. V analytické části si zasadíme předložená fakta do připraveného modelu a vytvoříme konečný výstup.

Práce si neklade za cíl pouze zodpovědět na otázku, zda estonsko-ruský incident naplňuje definici kyberterorismu, ale rovněž přinést pro české nejen akademické prostředí systematický a množstvím zdrojů podložený report o události, která se dá považovat za jeden ze stěžejních mezníků vývoje kybernetické bezpečnosti, které se dostává a pravděpodobně do budoucna bude dále dostávat zvýšené pozornosti založené na aktuálnosti a výraznosti potenciálních hrozeb.

2. Teoretické vymezení

Základem ke správnému metodologickému určení, jestli estonsko-ruský incident odpovídá kontextu kyberterorismu, je teoretické vymezení důležitých pojmů, které se k kyberterorismu váží a v konečném důsledku napomáhají jeho samotné definici. Proto si v následující části vymezíme komplexně kybernetický boj a fenomén terorismus. V závěru si představíme definice kyberterorismu a pokusíme si vytyčit základní znaky, které poté budeme moci aplikovat na náš příklad konfliktu.

2.1 Informační společnost a informační válka

„Termínem, který je nejběžněji používán k označení nového charakteru současné organizace ekonomiky, sociálních struktur a dalších segmentů či rovin a aspektů globální společnosti, je termín informační společnost.” (Bastl 2007: 14) Současná společnost změnila svoji strukturu a její podoba má teď zesíťovanou formu (viz příloha č. 1), která je založena na propojenosti a nechává ji tak celou prostupovat do nového uspořádání, které ovlivňuje její celkové fungování, včetně vojenské oblasti. Aktéři jsou schopni koordinace a konzultace úkonů vysoké důležitosti i na velké vzdálenosti a zároveň při vysoké rychlosti (Arquilla 1996).

V kontextu změny podoby současného válečnictví se uplatňuje koncept RMA – Revolution in Millitary Affairs, který hovoří o trendu pozměnění podoby současného vojenství, kdy na důležitou pozici staví již i prvky informační války a její zahrnutí do strategií dosahování cílů1 (Arquilla 1996: 80–86). Pokud bychom chtěli definovat, co všechno informační válka je a jaký způsob boje zahrnuje, potřebovali bychom více prostoru. Uvedeme si tedy pouze stručnou definici. Informační válka2 je asi nejvíce chápana jako „… konflikt o získání informační dominance nebo superiority. Informační dominance je pak definována jako schopnost shromažďovat, zpracovávat a šířit informace, zatímco se využívají nebo potlačují snahy protivníka dělat totéž“ (Bastl 2007: 63).

2.2 Kybernetická válka

Vymezení pojmu kybernetická válka již není jednoduchým úkolem a u řady autorů se názory liší, stejně jako její postavení v kontrastu k válce informační. Často je kybernetická válka považována k informační jako synonymum, což se ovšem po hlubším studiu ukáže jako neúplné a příliš obecné označení. Jiní autoři ji zase berou ve smyslu druhu nebo podkategorie informační války.

To, co můžeme nejprve definovat, abychom lépe pochopili následná vymezení kybernetické války a kyberterorismu, bude pojem cyber a cyberspace. Použijeme definice uváděné autory Andressem a Winterfeldem v jejich knize z roku 2011. Podle The National Military Strategy for Cyberspace operations je cyberspace vymezen jako doména charakterizována využitím elektronického a elektromagnetického spektra k získání, modifikaci a změně dat v rámci síťových systémů a s ní spojené fyzické infrastruktury. Pojem cyber vymezuje např. OSN. Podle ní je globální strukturou systémů internetově spojených počítačů, komunikačních infrastruktur, online operujících entit, databází a informačních nástrojů souhrnně známých jako Net. Většinou se zde myslí hlavně Internet, ale specifičtěji můžeme nalézt i propojené elektronické informační prostředí nejrůznějších korporací – vojenských, vládních a jiných (Andress – Winterfeld 2011: 2–3).

Arquilla a Ronfeldt kybernetickou válku popisují jako: Vedení a přípravu vojenských operací pomocí principů na informacích závislých. Cílem je změna rovnováhy informací v něčí prospěch (Arquilla 1996).

Bastl uvádí definici3 i společně s vymezením pojmu vůči informační válce. Dle něj je jednou z aktivit informační války, jedná se tedy o jakýsi subtyp. Hlavním odlišujícím kritériem je pak charakter terče, zbraní a operačního prostoru. Podstatou kybernetické války je boj v oblasti kybernetických dat, vedení boje v elektronickém prostoru (Bastl 2008: 78–80). Zde se ovšem můžeme setkat s nesourodostí konceptů, na kterou upozorňuje Richard J. Harcknett v textu Information Warfare a Detterence. Hovoří o zbraních4, které lze použít v rámci kybernetických útoků fyzickým způsobem proti hardwaru.

2.3 Terorismus

Než přejdeme k definici kyberterorismu a následnému zasazení do námi vybraného incidentu, bude nejvhodnější si nejdříve charakterizovat samotný fenomén terorismu, stejně jako jsme to uskutečnili v případě kybernetické války (resp. pojmu cyber).

O terorismu jako o bezpečnostní hrozbě se začalo výrazněji hovořit po 11. 9. 2001, a to ze všech možných úhlů. Jeho řešení, závažnost a příčiny se staly jakýmsi fenoménem. U terorismu panuje také nesourodost nebo spíše velká četnost definic, přičemž jednu, obecně uznávanou je složité nalézt.

Podle Eichlerovy definice staví terorismus5 stát do role napadeného a vydíraného objektu. Je manipulováno s veřejným míněním obyvatelstva a jsou vyvolávány reakce odpovídající zájmům aktéra třetího (tedy teroristů). Teroristé útočí s cílem navodit atmosféru strachu, destabilizovat stát, jeho věrohodnost a autoritu nebo si vynutit změnu jeho vnitřní nebo zahraniční politiky. Za hlavní rys taktiky teroristických organizací se považuje nepřímá strategie6, násilí, strach7 a komunikace s veřejností8 – tedy šíření jakýchsi poselství (Eichler 2007: 143).

Po 11. září se objevují snahy o vymezení nejrůznějších typů terorismu, od jaderného až právě po kybernetický, přesto však je složité je metodologicky zařadit k terorismu politickému, ke kterému se vztahuje nejvíce definic a je zatím nejuznávanějším. Politický terorismus9 charakterizuje také Strmiska ve svém díle Terorismus a demokracie. Dle něj představuje politický terorismus politicky motivovanou a zdůvodňovanou metodu víceméně systematického používání násilí (nejčastěji ozbrojeného násilí), jejímž hlavním cílem je dosažení určitého zamýšleného psychického efektu svým dosahem obvykle výrazně překračující okruh přímých obětí či svědků útoku, efektu, vzhledem k jehož předpokládanému politickému významu je bezprostřední fyzický účinek násilné akce druhořadý. Organickou součástí tohoto psychického efektu je moment zastrašování, terorizování cílového publika, což ovšem neznamená, že se jedná o součást jedinou a nezbytně dominantní (Strmiska 2001: 14).

Pro každou definici terorismu je tak směrodatné šíření poselství, které má nějaký psychologický (zastrašující) účinek. Tento znak se objevuje i ve třetí definici, kterou si uvedeme. Podle ní je terorismus použitím agresivního a excesivního násilí, které je naplánováno s dominantním účelem vyslat vážné zastrašující poselství zřetelně většímu počtu lidí než pouze těm, kteří jsou primárnímu násilnými akty nebo hrozbami bezprostředně poškozeni (Mareš 2005).

Je pro nás tedy směrodatná otázka, do jaké míry naplňuje kyberterorismus definiční znaky terorismu a v jakých aspektech se odlišuje.

2.4 Kyberterorismus

Dříve než se pokusíme definovat kyberterorismus, ukážeme si, jakým způsobem můžeme vlastně kyberterorismus vůči terorismu vymezit a jaké definiční znaky je odlišují. Podle Littletonova rozlišení z roku 2005 rozlišujeme mezi tradičním a kybernetickým terorismem. Základem jsou cíle, které existují u tradičního v reálném světě a kybernetického ve virtuálním, ovšem s možným dopadem na reálný (telekomunikace, informační a řídící sítě). Dále charakter zbraní: výbušniny, palné zbraně x škodlivý software, EMP zbraně a s tím spojené techniky: pumové útoky, únosy a vraždy x virtuální destruce, odstavení systému, převzetí kontroly. Další rozdíly jsou ve velikosti dopadů. Zatímco u tradičního terorismu je velikost skupiny přímo úměrná jeho dopadu, u kyberterorismu i u malé skupiny zaznamenáváme velký dopad. Stejně tak je to i s objemem potřebných financí k útoku. Dále se tradiční terorismus se pojí s vysokým rizikem fyzické újmy, kybernetický nízkým. Co se týče významu médií, u kyberterorismu se významnost označuje jako mírná, u tradičního jako rozhodující. V kontextu dílčích podobností se u obou typů se mohou projevovat národně-povstalecké, ideologické, exilové a státem sponzorované skupiny. Zejména rozdílů bychom jistě našli více (Aberle 2010: 86 dle Littleton 1995).

Pokusme se nyní definovat samotný kyberterorismus dle dostupných vymezení. Jedná se o promyšlený, politicky motivovaný útok substátních skupin, tajných agentů nebo jednotlivců proti informačním a počítačovým programům a datům, jehož výsledkem je násilí proti civilním osobám (Aberle 2010: 7 dle Janczewski a Colarik 2005: 43). Jsou využity počítače nebo elektronická zařízení skrze internetové spojení nebo např. firemní sítě za účelem nezákonných aktivit (Aberle 2010: 8 dle McQuade 2008: 43–44)

Ke splnění kritérií by měl tedy kyberterorismus naplňovat dva body – měl by mít politickou motivaci a destruktivní výsledek (Scott 2002: 66–72). Podobně o kyberterorismu hovoří i Andress a Winterfeld, kteří jej považují za kriminální akt charakterizovaný použitím počítačů a telekomunikačních kapacit, které ve výsledku způsobují násilí, destrukci a narušení chodu systémů k vytvoření strachu pomocí atmosféry zmatku a nejistoty aplikované na populaci, sociální nebo politickou agendu (Andress–Winterfeld 2011: 198).

Bastl hovoří o kyberterorismu jako o možném typu terorismu rozlišeném podle použitých prostředků, tedy v rozhodující míře informační a komunikační techniky. Tyto prostředky tak slouží k realizaci aktu násilí s cílem vyvolat určitou psychologickou reakci u publika, zasáhnout tedy širší okruh recipientů než jsou bezprostřední oběti takového útoku (Bastl 2008: 35–36).

V českém prostředí při posledních pokusech o konceptualizaci kyberterorismu vznikla definice v rámci periodika Vojenské rozhledy. Označuje termín jako podmnožinu terorismu, který je páchán za pomoci informačních a komunikačních technologií. Rozlišuje poté dílčí aspekty kyberterorismu, které vyplývají z motivace útočníků a tvoří jakousi ideální typologii znaků:

  • Cíl (politická změna, propaganda, finanční profit, přímé oslabení protivníka), (cílové publikum x přímá oběť).
  • Publicita (snaha dosáhnout co nejvyššího publika x čin utajit – nejedná se o kyberorismus).
  • Opakovatelnost (hrozba dalšího útoku = možná snaha obětí více útočníkům vyhovět).
  • Násilí a strach (spíše ekonomické školy, poškození prestiže nebo vývin do fyzického násilí; nutná spojitost s psychologickým účinkem) (Drmola 2013: 94–97).

Na základě předložených teoretických vymezení se tedy pokusíme vytvořit pro naše účely pracovní charakteristiku kyberterorismu, kterou posléze zasadíme do příkladu estonsko-ruského incidentu.

tab 1

ad. 1) Na základě průniku této proměnné u všech uvedených definic včetně kapitoly o terorismu budeme tento fakt považovat za primární a neopomenutelný z hlediska označení toho kterého případu za kyberterorismus.

ad. 2) Cílení bylo rozbráno již výše, konkrétně zde můžeme uvést s tím spjatou ohroženost tzv. “kritické infrasturktury”, (kam např. vláda USA řadí: zemědělství, vodu, zdravotnictví, IZS, vládu, obrannou průmyslovou základnu, informace a telekomunikace, energetiku, dopravu, bankovnictví a finance, chemický průmysl a poštu (DCSINT 2006). Prostředky komunikační a informační techniky, které považujeme za nástoje kybernetického boje10, mohou mít několik různých podob. Jak uvádí Aberle (2010: 30–32), základními nástroji jsou DoS11 útoky a hardwarové útoky. S kyberterorismem se výrazněji pojí malwarové12 útoky, např. z poslední doby diskutovaný útok počítačového červa Stuxnet13 Win32 proti íránskému jadernému programu, který se obzlášť v médicíh označuje jako začátek nové éry nebo potvrzení, že jsou kybernetické hrozby reálné (Stuxnet 2013, The Interpreter 2013). Vymezení nástrojů kyberterorismu má pochopitelně tenkou linii v kontextu obecného kybernetického boje a určit přesné nástroje adresované přímo k učinění teroristického aktu není jednuduché. My si jako nástoje potenciálně využitelné v rámci tohoto úkonu tedy uvedeme malwarové počítačové viry, červy, rootkity a trojské koně, které jsou dnes používány v rámci počítačové kriminality např. v kontextu tzv. zombie botů, které generují spamy nebo jsou využívány k DDoS útokům (distributed denial of service attacts).

ad. 3) U terciárních znaků byly použity atributy, které dle mého mohou být předmětem sporu, zejména co se týče definic (v prvé řadě u politických motivů, neboť jak bylo uvedeno již výše, metodologická klasifikace (politického) terorismu může působit problémy) nebo jejich důležitost není tolik vysoká, abychom jejich nenaplnění nutně museli vztahovat k neurčení konkrétního případu jako příkladu kyberterorismu. Budeme je tedy brát pouze jako doplňující definiční znaky, které mohou ten který případ více charakterizovat a udělat jej specifičtějším, popř. více přiblížit k kyberteroris­tickému vymezení.

3. Faktická část

3.1 Estonsko – ruský incident

Poté, co Estonsko přemístilo sovětský válečný památník14 neznámého vojáka v městě Tallinn, došlo v moskevském centru k značnému rozhořčení. Jednou z prvních reakcí15 byla blokace estonské ambasády a začalo se hovořit také o ekonomických sankcích. Za krátkou dobu se objevily tři týdny trvající kybernetické útoky zacílené na webové stránky estonské vlády, bank a médií (Rodriguez 2007: F6).

První fáze útoků s názvem „emocionální odezva“ (dle CCDCOE) trvala od 27. do 29. dubna 2007. Útoky byly provedeny proti webovým stránkám vládních stran a zároveň byla napadena zpravodajská média, která informovala o incidentech na uliciích spojených s přenosem památníku. Z profesionálního hlediska nebyly útoky na nijak vysoké úrovni, odpovídaly spíše amatérskému charakteru (Tikk et al. 2010). Druhá fáze označená jako „hlavní útok“ byla lépe koordinovaná a sofistikovanější (bylo využito tzv. botnetů). Od 30. dubna do 18. května byly napadány DNS servery, přičemž samotná faze se dělí na několik vln.

  • První vlna (4. května) – DDoS útoky proti webovým stránkám a DNS serverům s využitím botnetů. Útoky byly maskovány několika způsoby – využitím globálních botnetů, vedením přes zahraniční proxy servery a IP adresy (Ibid: 19).
  • Druhá vlna (9. – 11. května) – k 9. květnu jako Dni vítězství byly útoky očekávány – národní svátek připomínající vítězství nad nacismem má pochopitelně relevanci s kontroverzí odstranění památníku. Očekávané DDoS útoky se ve zmiňovaný den objevily a znemožnily provoz 58 stránek – zejména vládních obsahujících i komunikační kanály pro členy vlády. Bankovní severy (zejm. banka Hansapank) zaznamenaly útoky od 9. do 11. května, po oba dny nemohli zákazníci vznášet požadavky po cca 2 hodiny.
  • Třetí vlna (15. května) – dle CERT-EE rozsáhlý botnet o 85 000 zapojených počítačích zapříčinil DDoS útoky proti webovým stránkám vlády a odstavení portálu banky SEB Eesti a několika dalších (Ibid: 20).

Z Tallinu okamžitě přišla četná obvinění, že za útoky stojí Rusko, neboť některé přicházely z ruských státních počítačových serverů. Moskva však jakékoliv zapojení odmítla (BBC 2007a).

Estonská vláda oznámila, že státní, komerční a bankovní webové stránky byly bombardovány masovými požadavky, které přesahovaly schopnost serverů je všechny zpracovat. Cílem tzv. distributed denial-of-service16 útoků byly konkrétněji např. ministerstvo obrany a zahraničí, stejně jako nejvýznamnější estonská média. Útokům typu DDoS předcházelo několik týdnů zpět rozsáhlé rozšíření spamů do e-mailových schránek stejných výše zmíněných institucí, což do nich znemožnilo přístup, stejně jako přihlášení do bankovních aplikací (Ibid.). Estonsko se snažilo minimalizovat škodu zamezením přístupu na vládní webové stránky neestonským počítačům (Rodriguez 2007: F6).

Zatímco tallinnská vláda po útocích neobvinila ruské autority přímo, ministerstvo zahraničních věcí zveřejnilo seznam IP adres, ze kterých byly útoky vedeny. Tento seznam obsahoval i adresy ruské vlády a prezidentské administrativy. Kremelský mluvčí Dmitrij Peskov však zásadně popřel, že by Rusko bylo nějak zataženo do tohoto případu kyberterorismu. Podle něj je z IP adres zřejmé, že pocházejí z celého světa a v závěru je označil jako smyšlené (Portál BBC 2007b).

Ve skutečnosti měly útoky opravdu původ v Rusku a počáteční podezření, že jsou do nich zapojeny vládní agentury, se později nepotvrdily a za hlavní iniciátory byli označeni ruští hackeři (Aberle 2010: 43).

Událost vyvolala reakci zejména ve vládních řadách a po následné apelaci u veřejných činitelů v NATO. Jako reakce na incident bylo např. založeno v Tallinnu tzv. NATO Cooperative Cyber Defence Centre of Excellence s cílem rozsáhlé výměny informací, spolupráci s NATO a státy NATO, jakož i akademickým a privátním sektorem (CCDCOE 2012).

3.1.1 DoS útoky

Jak již bylo výše zmíněno, v případě útoku na estonské cíle bylo použito denial-of-servise útoků. Pokusíme se tento druh alespoň stručně definovat.

Denial od Service útoky jsou útoky zaměřené na zamezení služeb. Cílem je uživatelům zabránit v používání té které aplikace v rámci internetové stránky, přičemž nejcílenější jsou útoky právě na bankovní servery. Ve výsledku buď útok způsobí úplné zamezení služby, nebo její zpomalení, přičemž si vynucují stálé aktualizace nebo resetování počítačů. DoS útoky jsou často spojeny s masivním nárůstem příchozích spamů do emailové schránky a mohou být obsahově spojeny se škodlivým souborem zvaným malware.

Zatímco útok typu DoS je prováděn z jediného počítače, tzv. DDoS útoky – distribuované DoS útoky (viz příloha č. 2) jsou uskutečňovány zapojením více počítačů (využití tzv. botnetů).

Právě distribuovaných DoS útoků bylo použito v případě estonsko-ruského incidentu (Itbiz 2009).  

4. Zasazení estonsko-ruského incidentu do kontextu kyberterorismu

V následující kapitole se pokusíme výše nastíněný incident zanést do námi vytyčených znaků v kapitole 2.4. Na základě splnění/nesplnění definičních bodů poté zjistíme, jestli se v případě incidentu jednalo či nejednalo o případ kybernetického terorismu.

tab 2

ad. 1 Po kybernetických útocích v Estonsku došlo k několika implikacím s dalekosáhlým dopadem. Bezprostřeně po něm bylo estonskou vládou veřejně prostřednictvím médií prohlášeno, že došlo k útokům a zároveň apelováno na Severoatlantickou alianci, aby začala jednat podle článku 5. Nicméně tyto požadavky vyslyšeny nebyly, stejně jako potvrzena obvinění, že za útoky stojí ruská vláda (BBC 2007b, Aberle 2010: 43, USNEWS 2013). Mezitím se Estonsko rozhodlo individuálně vypracovat vlastní obranou infrastrukturu proti kybernetickým útokům.

Událost je dnes považována za jeden z mezníků a prototypů kybernetické války, na jehož základech vzniklo několik institucí, ustanovení a společných zájmů. Např. již výše zmíněné NATO Cooperative Cyber Defence Centre of Excellence, jehož jednou z posledních aktivit bylo podepsání smlouvy o spolupráci s Cyber Defence Research Centre (CODE), která by se měla specializovat na pomoc uviverzitním studentům s výzkumem a diplomovými pracemi (CCDCOE 2013). Dále vznikla dobrovolnická organizace Cyber Defence League, policejní složka Cyber Crimes Unit, Estonian Information Systems Authority (EISA) nebo několik studijních oborů zaměřených na kybernetickou bezpečnost. Zároveň na půdě Evropského parlamentu byl report estonské zástupkyně převzat jako oficiální část obrané politiky EU. Estonsko je ostatně považováno za tzv. on-line stát. Tato skutečnost v konetxtu událostí s sebou přinesla mnoho diskuzí a otázek. Masivní využívání ID přístupových karet velkým počtem občanů je toho důkazem (ZDNet 2013).

Ač je zřejmé, že útok s sebou přinesl několik inovací, dal vzniknout nezanedbatelnému počtu organizací a změnil některé bezpečnostní aspekty státu, nedají se tyto znaky považovat za něco, co naplňuje podstatu primárních znaků kyberterorismu. Nedošlo k výraznější psychologické reakci u publika, a pokud částečně došlo, implikace z ní vycházející nenaplňovaly cíle, které by si terorističtí útočníci potenciálně vytyčili (x vznik pozitivních institutů a snaha o vzdělání společnosti). Cílem útoků bylo přímo poškodit danou zemi, nedošlo ke ztrátě na straně nebojových cílů, vytvoření atmosféry zmatku ani nejitoty ve společnosti. A jak uvádí Drmola (2013: 98), nedostupnost bankovních či webových stránek stran není něco, co by generovalo teror v pravém slova smyslu.

ad. 2 Jak jsme v textu už uváděli, v případě série útoků bylo využíváno primárně tzv. DDoS útoků, které vyřadily z provozu např. webové stránky vládních politických stran (zároveň komunikačních kanálů v rámci těchto serverů) a bank. Útoky první fáze byly označeny jako jednoduché, neobratně koordinované a jednoduše odrazitelné, u druhé a třetí už byly propracovanější, bylo využito botnetů a zapojeno tisíce napadených počítačů (Tikk et. al. 2010). Oba aspekty jsou zřejmé v souvislosti se sekundárními znaky kyberterorismu, které jsme si vytyčili. Proto je budeme považat za naplněné.

ad. 3 Politická motivace nebo podtext útoků je od začátku zřejmá. Ač informace nebyly nikdy oficiálně potvrzeny, přesun válečného památníku vyvolal reakce jak v reálném světě, tak zřejmě i virtuálním. Navíc napadení webových stránek vlády nemá žádné výraznější poselství, než dát jasný politický signál. (Podobnou rozepři s Ruskem nicméně zaznamenáváme i v případě Gruzie – rovněž napadení vládních webových stránek (90 % stránek s koncovkou gocv.ge) a odstavení online médií pomocí DDoS útoků (Lomidze 2011). Politické pozadí sporu mezi Gruzií a Ruskem je široké a zasahuje i do oblasti geopolitiky, kde se pojí se s problematikou Jižní Osetie.)

Jelikož není oficiálně jasné, kdo stojí za útokem, počet útočníků může být rovněž pouze odvozován. Ovšem na základě toho, že v první vlně byly útoky vedeny značně neprofesionálním způsobem, můžeme hádat, že za nimi stála malá skupina (nebo i klidně individum) hackerů amatérů. Malou skupinu může tak dokládat i u použití a botnetů a DDoS útoků, kdy v podstatě veškerou práci vykonávají cizí počítače, které mohou být ovládány jedním. Co se týče snadné finanční dostupnosti, tento bod ostatně koresponduje s bodem předchozím, stejně jako snadná distribuce útoku, která přímo odpovídá charakteru rozšiřování malwaru a tedy použitým nástrojům.

O charakteru útočníků můžeme rovněž pouze polemizovat. Ovšem pokud budeme vycházet z ruské verze, že se jednalo o státem nepodporované hackery stejně jako verze estonské, že to byly právě skupiny státem sponzorované, v obou případech by byl definiční znak kyberterorismu naplněn.

U terciálních znaků tedy vycházíme z nejasných dat, ovšem i do této míry konstatování jsme schopni poměrně relevantním způsobem určit, že velká část terciálních znaků kyberterorismu se zde vyskytuje.

Na základě námi prezentovaných naplněných charakteristik zjišťujeme, že v pro nás nejpodstatnější a nejneopomenutel­nější kategorii primárních znaků není v případě estonsko-ruského incidentu definice naplněna, neboť nedošlo k násilí proti širšímu okruhu recipientů, než jsou přímé oběti, tedy ztrátám na straně nebojových cílů. Nebyla tedy ve společnosti vytvořena atmosféra zmatku, nejistoty a strachu, které jsou typické pro úkony terorismu. Ač byly naplněny znaky sekundární – tedy charakteristické nástroje a cílení kyberterorismu, nemůžeme z důvodu absence primárních znaků incident označit jako příklad kyberterorismu17. Na základě naplnění definičních sekundárních znaků a splnění některých ze znaků terciárních, si estonsko-ruský incident označíme jako kybernetický útok, při němž byly využity některé prvky kyberterorismu.

5. Závěr

Označování kybernetických útoků za kyberterorismus je velkým současným trendem oblíbeným zejména u médií, neboť takové pojmenování budí u čtenářů větší pozornost. Mylnému označení případů se však nevyhýbají ani akademičtí autoři. Proto je třeba jednotlivé případy kybernetických útoků pečlivě analyzovat a až následně vybrat vhodné označení, jak jsme ostatně provedli v této práci.

Součastná společnost je v mnoha případech označována jako informační, její struktura má zesíťovanou formu, čímž dává nový rozměr jejímu celkovému fungování, včetně toho ve vojenské oblasti. Samotné prostředí válečnictví s rozvojem informačních technologií zažilo velkou revoluci a stejně jako dochází k novým možnostem vedení bojů, objevují se i nové bezpečnostní hrozby a rizika. Kybernetická válka jako způsob boje prostřednictvím elektromagnetického a elektrického spektra představuje jednu z nich. S rozvojem fenoménu terorismu v posledních deseti letech dochází k nadužívání tohoto termínu a je dáván do souvislosti s nejrůznějšími pojmenováními. Objevuje se označení kyberterorismus a několik pokusů o definici tohoto fenoménu současně s přiřazením k několika případovým studiím.

Estonsko-ruský incident byl mnohokrát i vrchními veřejnými činiteli označen právě za případ kyberterorismu, ovšem po následné analýze bylo zjištěno, že se jednalo o kybernetický útok, při němž byly naplněny pouze sekundární znaky kyberterorismu. Primární a definiční znak psychologické reakce, ztrát na straně bojových cílů a vyvolání atmosféry strachu ve společnosti nebyly naplněny, proto v žádném případě nemůžeme hovořit o estonsko-ruském incidentu jako o kyberterorismu. Než bude jakýkoliv incident označen jako kyberterorismus, je třeba nejdříve provést podrobnější terminologickou analýzu.

Seznam použitých zdrojů a literatury


Poznámky

  1. Příkladem z praxe může být koncepce USA Joint Vision 2020 nahrazující text z roku 1996. Ta určuje, jakým způsobem má probíhat transformace sil ministerstva obrany USA. Podle ní mají být vojenské složky dominantní v celém spektru vojenských operací. Mají hrát významnou roli v době míru, rozhodovat ve válce a být významným ne-li primárním komponentem v jakémkoli typu konfliktu (U.S. Army War College 2006).
  2. Bastl také uvádí 4 typy způsobů vedení informační války, konkrétně při interpretaci Libického. Ten zaprvé předkládá, že informačním bojem mohou být opatření proti systémům velení a řízení protivníka, jehož cílem je dekapitace – odříznutí velení nepřátelských sil od sil samotných. Zadruhé elektronická válka, která zahrnuje metody zachytávající tok elektronů nebo informací s cílem získat převahu v elektromagne­tickém spektru. Dále válka zpravodajská, kam řadíme metody získávání informací, aplikace senzorů atd. Za čtvrté válka psychologická, kde se hovoří o opatřeních proti nepřátelské morálce, velitelům a vojákům, a nakonec 4. způsob vedení války, kam se řadí válka kybernetická – informační terorismus, sémantické útoky (útoky hackerů, ekonomická válka) (Bastl 2008: 64–65).
  3. Dále a konkrétněji může být kybernetická válka definována jako relativně levná a autonomní, s nejasnými hranicemi, bojem nabízejícím množství příležitostí k manipulaci s percepcí, nefrontová střetnutí, síťová bitevní pole, splývání terčů, masové využívání informačních technologií protivníkem a integrace těchto technologií do všech komponentů společnosti (Bastl 2008: 78)
  4. Zbraně pod názvem HERF (high energy radio frequency) a EMP/T bomby (electromagnetic pulse transformer) jsou prostředky, kterými lze narušit celkovou městskou dopravu, komunikaci nebo finanční transakční systémy. Postihnuty mohou být rovněž systémy politického a vojenského řízení (Harcknett: 1996)
  5. V rámci definic terorismu se také konfrontujeme s několika klasifikacemi terorismu. Asi nejznámější je dělení politického terorismu na státní subverzivní a represivní a nestátní subverzivní a represivní. V rámci nich jsou pak rozpracovány dílčí typy, kam se řadí např. terorismus establishmentu či režimu, okupační, realizovaný státem, sponzorovaný státem, státní represivní vnitroskupinový, revoluční, subrevoluční, náboženský, single-issue, vigilantistický atd. (Souleimanov, eds. 2006: 44–45).
  6. Vyhýbání se přímému čelnímu souboji, obcházení nejsilnějších prvků obrany své oběti, násilí a strach jako hlavní nástroje terorismu, absence snahy působit na ozbrojené síly (Eichler 2007: 145).
  7. Přilákání pozornosti, vytvoření atmosféry strachu, destabilizace státu, vyprovokování k tvrdé odvetě, která může stát destabilizovat, snaha vynutit se změnu vnitřní nebo i zahraniční politiky (Eichler 2007: 147).
  8. „…žádná ze škod, kterou teroristé záměrně způsobují, není samoúčelná, každá z nich je jasným poselstvím“ (Ibid.)
  9. Od dalších kategorií terorismu se politický odlišuje právě jeho politickým charakterem – jedná se většinou o zprostředkování politického poselství (může jít o kontrolu, zastrašení, ochromení vůle odporu atd.) (Strmiska 2001: 14).
  10. Zde v souvislosti s cílením kybernetického boje a kyberterorismu je třeba vzít v potaz, že častokrát dochází k zaměňování cílů kyberterorismu s cíli kybernetického zločinu. I přes jejich blízkost je nutno dodržovat stanovenou hranici, aby nedocházelo k rozostření hranic mezi těmito pojmy. Je proto nutné si uvědomit, že kybernetický zločin nevytváří riziko pro nebojové cíle jako kyberterorismus (Aberle 2010: 34). Kyberterorismus však ve většině případů naplňuje i definici kyberkriminality (Wilson 2008).
  11. K tomuto typu útoků více níže.
  12. Pojem malware vznikl spojením anglických slov “malicious” (zákeřný) a software, přičemž popisuje spíše záměr autora než vlastnosti. Pod označení se zahrnují počítačové viry, červi, trojské koně, spyware, adware ad. Tento „zákeřný software” představuje program, který má vědomě poškozovat. Nakažený počítač může rozšiřovat spamy, zakázaný obsah nebo být zapojený v rámci DDoS útoků.
  13. Podobná pozornost byla věnována malwaru typu klasického trojského koně s pojmenováním Duqu, který však na rozdíl od Stuxnetu „buduje předmostí pro budoucí útoky“. Cílem by údajně též mohla být průmyslová zařázení v Íránu jako jsou elektrárny nebo plynovody (Lupa 2011).
  14. Estonci tvrdí, že památník symbolizoval sovětskou okupaci baltského státu. Rusové zase oponují tím, že je to upomínka na 10,6 milionů sovětských vojáků, kteří zde padli, když bojovali s nacismem (Portál BBC 2007a).
  15. Zároveň pro-kremelská skupina Nashi vyslala své členy do Tallinnu, aby proti přesunu demonstrovali. Jeden z Rusů při protestech zemřel a další stovka byla zatčena. V Moskvě se členové skupiny zaměřili na estonskou velvyslankyni Marinu Kaljurand, ovšem než se dopustili nějakého činu, byl proti nim použit pepřový sprej Marininými bodyguardy (Rodriguez 2007: F6).
  16. Útoky byly taktéž koordinovány prostřednictvím Internet Relay Chat (IRC) – jedné z nejpůvodnějších forem chatů, které jsou určitým počtem uživatelů používány dodnes (Tikk et. al. 2010).
  17. Terorismus je taktikou vedení psychologické války. Běžné kybernetické útoky tak, jak jsou (či doposud byly) zaznamenány, za terorismus považovat nelze (Bastl 2008: 137).

Přílohy

Příloha č. 1 – Základní formy všech společností

tab 3

Zdroj: Arquilla, John a Ronfeldt, David. 1996. The Advent Of Netwar: A Word in flux – ripe for netvar. RAND (cit 2012–11–22). (https://is.muni.cz/…2/um/ar2.pdf)

Příloha č. 2 – Distribuovaný DoS útok

tab 4

Zdroj: Portál Phys.org 2011: online zobrazení na http://cdn.physorg.com/…tack.svg.jpg

Autorka je studentem magisterského programu Bezpečnostní a strategická studia na Fakultě sociálních studií Masarykovy univerzity v Brně a členem redakce Global Politics.

blog comments powered by Disqus
Autor
Miroslava Pavlikova
Rubrika
Články
Témata
, , , ,
Publikováno
19. 1. 2014