Bezprzewodowe zakażanie wirusami komputerów, kradzież danych z serwera czy zakłócanie sygnału radiowego w kluczowym momencie – to ataki w cyberprzestrzeni, z jakimi muszą liczyć się specjaliści zabezpieczający łączność. W sieci organizują się ponadto grupy przestępcze, które obecnie można wyszukać już po… kilku napisanych słowach.
„Ataki złośliwego oprogramowania mogą przytrafić się każdemu – na prywatnych komputerach, ale też w komputerach firmowych podłączonych do sieci lokalnej, tak zwanej sieci LAN. Ataki na serwery zamykają dostęp do usług osobom z zewnątrz. Inne ataki, odwrotnie, umożliwiają nieuprawnionym osobom dostanie się do danych, które powinny być poufne – wyjaśnia płk. dr hab. inż. Zbigniew Piotrowski, dyrektor Instytutu Systemów Łączności na Wydziale Elektroniki Wojskowej Akademii Technicznej.
Jak bronić cyberprzestrzeni w czasach pokoju? Naukowcy nie łapią hakerów i szpiegów na gorącym uczynku. Zespół Naukowo-Badawczy Walki Elektronicznej tworzy narzędzia, które mają zapobiec atakom w sieci telekomunikacyjnej. Systemy nie tylko służą wojsku, ale również wspierają Straż Graniczną w zapobieganiu przestępczości. Policjantom pomagają w pracy dochodzeniowej związanej m.in. z katastrofami. Projekty AISEARCHER oraz ID VICTIM finansuje Narodowe Centrum Badań i Rozwoju w ramach programu Bezpieczeństwo i Obronność.
GRYPSERA NIE POMOŻE PRZESTĘPCOM
AISEARCHER, czyli sztuczna inteligencja wyposażona w wiedzę lingwistyczną, szuka w ogólnodostępnym Internecie osób podejrzanych o planowanie przestępstwa. Dzięki analizie tekstów zamieszczanych w sieci, umożliwia m.in. skuteczniejszą walkę z kontrabandą, a więc przemytem papierosów, alkoholu, narkotyków czy paliw, a także materiałów, które mogłyby służyć do przygotowania zamachu.
”Grupy przestępcze można wykryć już po pojedynczych słowach, jakich używają ich członkowie. I nie chodzi tylko o ogłoszenia +kupię marihuanę+, albo konwersacje na portalach społecznościowych informację +transfer cigaretów o 12 w Terespolu+, ale również o zaawansowaną grypserę. Algorytmy sieci neuronowej przeszukują Internet pod kątem słów, fraz i zdań wypowiadanych w wielu językach” – wylicza płk. Piotrowski.
Aby dostosować się do fraz, idiomów, neologizmów, czy żargonu danej branży, naukowcy współtworzą system w konsorcjum z lingwistami z Uniwersytetu Adama Mickiewicza oraz jedną z polskich firm technologicznych. Naukowcy określili Indywidualny Identyfikator Lingwistyczny. Pozwala on już po kilku słowach wypowiadanych przez danego mówcę pokreślić kontekst wypowiedzi, poziom wykształcenia tej osoby i przynależność do ewentualnej grupy przestępczej. System ocenia dobór słów, ich znaczenie i specyfikę czyli np. stosowanie więziennej grypsery.
OD MIEJSCA KATASTROFY AŻ PO DECYZJĘ PROKURATORA
Kryptonimem ID VICTIM określony został system do ewidencji ofiar katastrof, na przykład kolejowych lub lotniczych, i ataków terrorystycznych. Elektroniczne formularze pozwalają już na miejscu zdarzenia nadać prawny bieg dochodzeniu. Ułatwią one przeszkolonym ekspertom policyjnym – zespołom DVI (Disaster Victim Identification) – opisywanie i katalogowanie znalezionych szczątków i elementów technicznych. Będzie to zgodne z procedurą rekomendowaną przez Interpol.
„Do tej pory, po zebraniu szczątków ciał, próbek DNA i wszelkich dowodów na miejscu zdarzenia, każdy z nich opisywano ręcznie w dokumentach. Podobnie swoje zapisy w tych dokumentach tworzyli pracownicy prosektorium, eksperci w laboratoriach i prokuraturze. Nasz system pozwala na elektroniczny obieg dokumentów – kompleksowo: od opisu na miejscu zdarzenia na tzw. polu operacyjnym aż po decyzję prokuratora” – wyjaśnia płk. Piotrowski.
ATAKI TO REALNE ZAGROŻENIE
Dyrektor Instytutu Systemów Łączności WAT nie kryje, że dobrze prosperujące firmy, odnoszące sukcesy na polu innowacji i wdrożeń, mogą podlegać inwigilacji, czyli białemu wywiadowi gospodarczemu prowadzonemu przez konkurentów. Mówiąc wprost – mogą być podsłuchiwane i szpiegowane, przez konkurencję. Taki proceder zlecają hakerom firmy i osoby, które chciałyby uzyskać dostęp do cennych danych i tajemnic handlowych.
Do dokonania ataku w cyberprzestrzeni wcale nie jest potrzebne klasyczne łącze. Przestępcy mogą działać bezprzewodowo, drogą radiową. Niektóre typy ataków elektromagnetycznych polegają na skutecznym zakłócaniu środków łączności radiowej. Do tych ataków wykorzystywane są inne źródła emisji radiowej, ich zadaniem jest zerwanie ważnego połączenia – na przykład z radiolinią wojskową podczas działań bojowych. W czasie pokoju ataki takie są wykorzystywane do podsłuchiwania wiadomości przekazywanych przez słabo zabezpieczone kanały radiowe.
„Nie wymyślamy hipotetycznych rozwiązań, ale odpowiadamy na realne zagrożenia, które zostały wykryte lub zapobiegamy prawdopodobnym atakom” – mówi płk. Piotrowski. Dodaje, że większość projektów realizowanych przez Instytut Systemów Łączności kończy się najwyższym stopniem gotowości technologicznej, czyli prototypem gotowym do zastosowania.
PAP – Nauka w Polsce, Karolina Duszczyk
kol/ agt/
Redakcja strony