Jak niegdyś pisał William Gibson, twórca świata cyberpunku i hackingu w legendarnej już książce „Neuromancer” (1984): „To jest cyberprzestrzeń, konsensualna, halucynacja, doświadczana każdego dnia przez miliardy uprawnionych użytkowników we wszystkich krajach, przez dzieci nauczane pojęć matematycznych. Graficzne odwzorowanie danych pobieranych z banków wszystkich komputerów świata. Niewyobrażalna złożoność”.
Istnienie cyberprzestrzeni to niezaprzeczalny fakt tego, iż mamy do czynienia z globalną rewolucją informatyczną. Ogólnoświatowy zasięg w połączeniu z możliwością natychmiastowego dostępu z niemal dowolnego miejsca na Ziemi, a w dodatku niewielki koszt użytkowania sprawia, że Internet stał się nie tyle formą szybkiej wymiany informacji czy też głównym motorem napędzającym gospodarkę XXI wieku, ale także przekształcił się w skuteczny instrument działalności przestępczej i terrorystycznej w cyberprzestrzeni, stając się przez to wirtualnym odzwierciedleniem rzeczywistości.
Cyberprzestrzeń jest obecnie płaszczyzną symultanicznego istnienia obok siebie kooperacji pozytywnej (czyli współdziałania ze względu na zgodność celów) oraz kooperacji negatywnej (czyli walki spowodowanej niezgodnością celów). Do tej drugiej można niewątpliwie zaliczyć:
• cyberterroryzm, czyli wykorzystywanie cyberprzestrzeni do działań o znamionach terrorystycznych,
• cyberwojnę, a więc prowadzenie z wykorzystaniem cyberprzestrzeni działań wojennych,
• cyberprzestępczość, czyli prowadzenie za pomocą kanałów teleinformatycznych, w tym głównie Internetu, działań karalnych o znamionach przestępczości zorganizowanej oraz przestępczości o charakterze ekonomicznym,
• cyberinwigilacje, a więc wprowadzenie rygorystycznej kontroli społeczeństwa poprzez użycie narzędzi teleinformatycznych.
Według Dorothy E. Denning, amerykańskiego eksperta ds. cyberbezpieczeństwa – „Cyberterroryzm jest konwergencją cyberprzestrzeni i terroryzmu. Dotyczy nielegalnych ataków przeciwko komputerom, sieciom komputerowym i informacjom przechowywanym w nich by zastraszyć lub wymusić na rządzie lub społeczeństwie polityczne lub społeczne cele”.
To, co znamienne dla cyberterroryzmu, czy też cyberwojny to to, iż wszelkie działania w cyberprzestrzeni pod tym kątem nie wymagają użycia ani jednego żołnierza, ani kilograma ciężkiego sprzętu, a mimo to mogą one wywołać ogromne zniszczenia zarówno w systemie militarnym, jak i w infrastrukturze krytycznej danego państwa czy regionu (m.in. telekomunikacji, energetyce, bankowości, transportu, systemu opieki zdrowotnej, itp.).
Przeprowadzenie ataku na tylko jeden element systemu państwa może negatywnie wpłynąć na funkcjonowanie pozostałych, wywołując tzw. efekt domina. Dzieje się tak, ponieważ poszczególne elementy są ze sobą ściśle powiązane.
Cyberprzestrzeń to przede wszystkim ogromna ilość rozpowszechnianych informacji, przez co Internet stał się podatnym gruntem do szeroko zakrojonych działań wywiadowczych. Niektóre największe kraje na świecie (m.in. Rosja czy Chiny) prowadzą na dużą skalę szpiegostwo internetowe, głównie pod kątem zbierania niejawnych informacji gospodarczych dotyczących na przykład najnowszych technologii, systemów militarnych czy przemysłu farmaceutycznego danego państwa.
- Dzisiejsze zagrożenia dla bezpieczeństwa to ataki cybernetyczne i terrorystyczne. Hakerzy są w stanie sparaliżować ważne systemy państwa, w tym systemy wojskowe – stwierdza na łamach portalu WP.PL, w grudniu 2013 r., minister obrony narodowej, Tomasz Siemoniak.
Obecnie zarówno państwa, jak i organizacje międzynarodowe zgłaszają zapotrzebowanie na rozbudowę systemów obronnych w cyberprzestrzeni, ale również struktur ofensywnych w postaci specjalnie wydzielonych jednostek sił zbrojnych oraz ekspertów specjalizujących się w ofensywnych i defensywnych działaniach w cyberprzestrzeni.
Polska rozpoczęła prace nad ochroną krytycznej infrastruktury teleinformatycznej państwa już w roku 1996. Wtedy to powstał zespół do spraw reagowania na przypadki naruszenia bezpieczeństwa teleinformatycznego - CERT Polska, działający w ramach instytutu badawczego Naukowej Akademickiej Sieci Komputerowej (NASK).
W lutym 2008 roku powstał Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, który pełni rolę głównego zespołu CERT odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze administracji rządowej RP. Głównym zadaniem Zespołu jest ochrona struktur państwowych przed cyberzagrożeniami, ze szczególnym uwzględnieniem ataków na infrastrukturę teleinformatyczną, której zniszczenie lub zakłócenie działania może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska, a także może zakłócić funkcjonowanie państwa.