Pobierz najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Cyberterroryzm

Printer Friendly and PDF

leadRewolucja informacyjna podsyciła ekonomiczną ekspansję Stanów Zjednoczonych oraz innych państw i doprowadziła do imponujących zysków w produkcji w ostatnich latach, jednak równolegle z tymi korzyściami pojawiła się ciemna strona tej techniki informacyjnej – cyberterroryzm. Cele terrorystów – wprowadzenie wirusów do danego systemu komputerowego po uprzednim wdarciu się do niego, kradzież wrażliwych informacji, zniekształcenie lub usunięcie stron internetowych albo sparaliżowanie ważnych służb publicznych – niepokoją personel ds. bezpieczeństwa komputerowego na całym świecie. Głośne ataki na strony Yahoo i e-Bay w 1999 r. czy kontynuowana przez pakistańskich hakerów w ramach wsparcia palestyńskiej intifady cybernetyczna święta wojna (dżihad) przeciw izraelskim i amerykańskim stronom w sieci to przykłady cyberterroryzmu. Należy również pamiętać, że systemy alarmowe (wszystkie dostępne typy) mogą być zarządzane i administrowane za pośrednictwem Internetu, a więc także są narażone na cyberterroryzm.

Cyberterroryzm jako zagrożenie bezpieczeństwa

Wiele informacji sieciowych ma wpływ nie tylko na rodzaje celów i broni wybieranych przez terrorystów, ale również na metody działania ugrupowań terrorystycznych i strukturę ich organizacji. Kilka spośród najbardziej niebezpiecznych organizacji wykorzystuje technikę informacyjną: komputery, oprogramowanie, urządzenia telekomunikacyjne i Internet w celu lepszej organizacji i koordynacji rozproszonych działań. Podobnie jak wiele korporacji wykorzystujących Internet do skuteczniejszych i bardziej elastycznych działań, terroryści wprzęgają siłę informacji technicznej (IT) do tworzenia nowych doktryn operacyjnych i form organizacyjnych. Podobnie jak firmy prywatne tworzą sojusznicze sieci dla zaopatrzenia klientów w komplet usług, tak ugrupowania terrorystyczne odchodzą od hierarchicznej biurokracji, stają się zdecentralizowane i często zmieniają sieć ugrupowań złączonych wspólnymi celami.

Powstanie powiązanych sieciowo ugrupowań terrorystycznych stanowi część szerszej koncepcji, określanej przez Arquillę i Ronfeldta jako „wojna sieciowa” (netwar)1. Pojęcie to odnosi się do wyłaniającego się modelu konfliktów i przestępczości na płaszczyźnie społecznej, obejmującego przedsięwzięcia niewystępujące w tradycyjnej wojnie; w modelu tym uczestnicy działają w małych rozproszonych grupach, które komunikują się i koordynują akcje oraz prowadzą kampanie bez centralnego dowództwa.

Organizacje terrorystyczne, korzystające z sieci, mają trzy główne cechy:

  • komunikacja i koordynacja są budowane i zmieniane stosownie do zadań; powiązania są często nieformalne i o różnym stopniu intensywności, zależnie od potrzeb;
  • wewnętrzne sieci są zwykle uzupełniane przez łączność z osobami spoza organizacji, wychodząc też poza granice państwowe;
  • wewnętrzne i zewnętrzne więzy umożliwiają nie biurokratyczne zarządzanie, lecz podzielane wspólnie normy i wartości oraz wzajemne zaufanie.

Powstanie sieciowych układów w organizacjach terrorystycznych stanowi część szerszego ruchu poza formalnymi, sponsorowanymi przez państwo grupami w kierunku prywatnie finansowanych, luźnych sieci osób i podgrup, które mogą mieć strategiczne kierownictwo, ale cieszą się taktyczną niezależnością.

Na Bliskim Wschodzie organizacje terrorystyczne mają różne pochodzenie i ideologię, a większość tradycyjnych organizacji wiąże się z Organizacją Wyzwolenia Palestyny (PLO). Nowsze organizacje, mniej hierarchiczne, takie jak Hamas, Palestyński Islamski Dżihad, Hezbollah, Zbrojna Islamska Grupa Algierska (GIA), Egipska Grupa Islamska i sieć Al-Kaidy, stały się najbardziej aktywne. Na przykład w Egipcie Grupa Islamska, zwana też al-Gamat al-Islamiya, przeprowadziła w 1997 r. atak na turystów w Luksorze, zabijając 58 z nich oraz czterech Egipcjan.

Najbardziej interesującym przykładem terrorystycznej wojny sieciowej jest działalność Usamy Ibn Ladina, mającego wpływ na sieć względnie autonomicznych grup finansowanych przez niego. Jego „święta wojna”, wypowiedziana Stanom Zjednoczonym, Izraelowi i całemu Zachodowi, jest ­prowadzona przy pomocy nieregularnych, lecz bardzo mobilnych sił. Ibn Ladin utrzymuje związki nie tylko z organizacjami na Bliskim Wschodzie (Egipską Grupą Islamską, Narodowym Frontem w Sudanie, Hezbollahem w Libanie), ale też na Filipinach (z Grupą Abu Sayyafa) oraz na Kaukazie (w Czeczenii).

Nowe techniki komunikacji i komputeryzacji nadają sieci trojakie cechy2:

  • zredukowanie czasu transmisji, które umożliwia rozproszonym organizacjom (grupom) porozumiewanie się i koordynowanie zadań;
  • znaczne zmniejszenie kosztów komunikacji, które sprzyja rozproszeniu organizacji przez decentralizację;
  • zwiększenie zakresu i kompleksowości informacji.

Takie innowacje, jak telekonferencje czy czaty internetowe, pozwalają uczestnikom na szeroką wymianę informacji bez względu na odległość. Posługiwanie się Internetem przyspiesza mobilizację członków grup terrorystycznych, umożliwia dialog między nimi i zwiększa elastyczność organizacji przez możliwość zmiany taktyki w razie potrzeby. Członkowie grup terrorystycznych mogą dzielić się na podgrupy, ustalać miejsca spotkania, przeprowadzać operacje terrorystyczne, po czym szybko przerywać swoje powiązania i rozpraszać się.

Zgodnie z raportami osób, które były w górskiej kwaterze Ibn Ladina w Afganistanie, ten koordynator i finansista terroryzmu dysponuje nowoczesnym komputerem i sprzętem telekomunikacyjnym, a nawet wykorzystuje telefonię satelitarną do koordynacji działań rozproszonych grup. Dysponuje też urządzeniami dającymi mu bezpieczeństwo, gdy korzysta z systemów komunikacji. Najczęściej dyktuje on polecenia asystentowi, który przekazuje je telefonicznie z różnych miejsc. Funkcjonariusze Ibn Ladina używają dysków CD-ROM do zapisu i rozpowszechniania informacji dotyczących rekrutacji członków, produkcji bomb, ciężkiej broni i operacji terrorystycznych. Amerykańskie agencje wywiadowcze otrzymały ostatnio kopie dysków komputerowych zawierających podręczniki szkoleniowe używane przez Ibn Ladina  podczas szkolenia rekrutów3.

Egipscy eksperci komputerowi, którzy walczyli w Afganistanie, opracowali dla Ibn Ladina sieć komunikacyjną na bazie internetowej i e-mailowej. W latach 90., w operacjach antyterrorystycznych przeciw bazom algierskiej GIA, skonfiskowano komputery i dyskietki z instrukcjami dotyczącymi konstrukcji bomb.

Bojowa grupa islamska Hamas również posługuje się Internetem w przekazywaniu operacyjnych informacji. W Stanach Zjednoczonych aktywiści Hamasu wykorzystują kanały dyskusyjne (chatrooms) podczas planowania i realizacji operacji. Agenci Hamasu posługują się także pocztą elektroniczną w koordynowaniu akcji w Gazie, na Zachodnim Brzegu Jordanu i w Libanie. Zauważyli oni, że informacje mogą być przekazywane względnie bezpiecznie przez Internet, gdyż ­wywiad kontrterrorystyczny nie jest w stanie ściśle monitorować całego ich przepływu i treści.

Ponadto sieci terrorystyczne mogą chronić przepływ informacji dostępnymi technikami, np. programami kodującymi. Nowe programy kodujące są tak wyrafinowane, że kody zabezpieczające pocztę elektroniczną niezwykle trudno jest złamać. Prawdopodobnie izraelskim siłom nie udało się złamać kodów używanych przez Hamas do przesyłania przez Internet instrukcji terrorystycznych ataków4. Terroryści mogą posługiwać się też steganografią, tj. metodą ukrywania tajnych danych w innych informacjach, w tym w plikach graficznych. Mogą też kodować transmisje realizowane przez telefony komórkowe, kraść numery takich telefonów i przeprogramowywać je albo używać opłaconych z góry kart telefonicznych sprzedawanych anonimowo. Te ostatnie techniki komunikowania się umożliwiają terrorystom operowanie z prawie każdego zakątka świata przy dostępie do niezbędnej infrastruktury IT. Analitycy twierdzą, że terroryści mający możność kodowania informacji są niezależni od sponsorów i pomocy państwa i mogą zapewnić sobie większy stopień bezpieczeństwa. Inni wskazują, że grupy terrorystyczne mogą zdobywać pieniądze, wykorzystując sieć. Z Pakistanu jest znany przypadek podjęcia tak dużych sum z kont wahhabitów z Arabii Saudyjskiej, że terroryści planowali utworzenie na ich bazie własnego banku5.

Komunikacja przez kanały elektroniczne może jednak doprowadzić do wykrycia działalności terrorystycznej i odpowiedzialności za nią, ponieważ pozostawia „ślady” cyfrowe. Na przykład kilka lat temu agenci FBI donieśli, że zastosowali internetowy program podsłuchowy, określany jako „mięsożerca” (carnivore), do kontroli korespondencji elektronicznej terrorystów. Jednak program ten nie umożliwił śledzenia poczty e-mailowej Ibn Ladina i został oceniony krytycznie.

Sprawa Ramziego Yousefa, który zorganizował pierwszy zamach bombowy na World Trade Center, dowodzi, że technika wieku informacji może być obosiecznym mieczem. Wielokrotne połączenia telefoniczne, które Yousef nawiązywał w czasie przygotowywania zamachu, zostały zarejestrowane w komputerowej bazie danych i umożliwiły wykrycie jego powiązań z terrorystami z Bliskiego Wschodu. Zgubiony przez niego laptop dostarczył agentom wielu informacji, m.in. ujawnił plany przyszłych ataków, czas detonacji ładunków itd6. Jest więcej przykładów przechwytywania elektronicznej informacji będącej w posiadaniu terrorystów przez organa policji i bezpieczeństwa. W 1995 r. został aresztowany jeden z przywódców Hamasu, Abd-al-Rahman Zaydan, a jego skonfiskowany komputer zawierał informacje, które pozwoliły na aresztowanie wielu innych podejrzanych o terroryzm. W grudniu 1999 r. w Jordanii aresztowano 15 ­terrorystów ­powiązanych z ­Al-Kaidą i skonfiskowano wiele materiałów do produkcji bomb, karabiny oraz radiowo kontrolowane detonatory. W czerwcu 2000 r. na dyskach komputerów w domu kontrolowanym przez Hezbollah znaleziono nazwiska 19 podejrzanych o dokonywanie zamachów.

Poza umożliwianiem sieciowych form organizacji IT może służyć ulepszeniu zbierania i analizy materiałów terrorystycznego wywiadu – potencjalne cele mogą być wyszukiwane przez Internet. Technologia wieku informacji pozwala terrorystom na prowadzenie trzech rodzajów ofensywnych operacji informacyjnych: pomaga im w zarządzaniu i działaniach propagandowych, może być użyta do zaatakowania celów wirtualnych i w końcu wykorzystana w atakach fizycznych.

Ze względu na znaczenie wiedzy dla prowadzenia wojny sieciowej nie jest dziwne, że terroryści internetowi zaczęli wykorzystywać IT do zarządzania percepcją i propagandy, by wpływać na opinię publiczną, prowadzić rekrutację nowych członków i zdobywać fundusze. Wysyłanie wiadomości i osiąganie intensywnego wsparcia mediów to ważne komponenty strategii terrorystów. Po tradycyjnej telewizji i druku Internet oferuje terrorystycznym ugrupowaniom alternatywne możliwości docierania do opinii publicznej. Zdaniem Hoffmana terroryści tak ulepszyli techniki zarządzania mediami, że stosują je jako taktykę rzeczników prasowych (spin doctoring tactics)7. Bojówki Hezbollahu mają nawet własnych kamerzystów, którzy filmują izraelskie ofiary. Filmy te docierają później do izraelskiej telewizji.

Dzięki Internetowi informacje o zamachach bombowych mogą małym kosztem przedostać się bezpośrednio ze stron internetowych do prasy – o ile życzą sobie tego terroryści. Terroryści mający bezpośrednią kontrolę treści informacyjnych mogą dokonywać manipulacji obrazami, stosować specjalne efekty i oszustwa.

Internet jest korzystny także ze względu na możliwość mobilizacji czasowej cyberterrorystów (parttime cyberterrorists), tj. osób niezwiązanych bezpośrednio i na stałe z ugrupowaniami terrorystycznymi, ale wspierających ich działania. Na przykład zarówno rząd Palestyny, jak i rząd Izraela zachęcały prywatne osoby do przesyłania danych z komputerów w związku z konfliktem dotyczącym świątyni Al-Aksa i późniejszą intifadą.

Terroryści Internetowi mogą wykorzystywać IT do ataków elektronicznych, które wpływają negatywnie na wolę walki przeciwników. Destrukcyjne ataki obejmują także dławienie systemów komputerowych (choking) za pomocą takich metod i narzędzi, jak e-bomby, masowe rozsyłanie wiadomości elektronicznych (fax-spamming) i włamania hakerów w celu zniekształcenia stron internetowych. Liczba tych destrukcyjnych ataków ma tendencję wzrostową.

Przykładem ataku z wykorzystaniem bomby e-mailowej jest użycie jej przez organizację Tamilskich Tygrysów przeciw misjom dyplomatycznym Sri Lanki w 1996 r. – ta organizacja partyzancka zalała ambasady tego kraju tysiącami informacji, powodując blokadę wirtualną (virtual blockade). Z kolei japońskie grupy terrorystyczne zaatakowały komputerowy system kontrolny pociągów podmiejskich, paraliżując wiele miast przez wiele godzin8.

Złośliwe wirusy i robaki internetowe (worms) mogą być stosowane permanentnie do niszczenia bądź fałszowania danych i powodować szkody gospodarcze. W najgorszym przypadku narzędzia oprogramowania mogą być użyte do zniszczenia ważnych infrastruktur, takich jak kontrola ruchu lotniczego, systemy elektroniczne i wodne kraju.

Jedynie wysoki poziom ochrony istniejących infrastruktur może stanowić dla terrorystów trudną techniczną przeszkodę do pokonania. Jednak rozwój i coraz większe przywiązywanie wagi do elektronicznych ataków ze strony terrorystycznych organizacji mogą uwzględniać również ryzyko i koszty nowych technik. Terroryści zmierzający do rozszerzania zakresu działań ofensywnych będą badać i udoskonalać techniki, by sprostać zabezpieczeniom komputerowym stworzonym przez ekspertów i administratorów. Ten technologiczny„kierat” wymaga ciągłej uwagi.

Wielu ekspertów w dziedzinie bezpieczeństwa komputerów sądzi, że ataki destrukcyjne pozostaną wyzwaniem dla większości grup terrorystycznych i będą zbyt niedoceniane przez media, aby stać się atrakcyjnymi dla terrorystów. W tej sytuacji także terroryści internetowi będą stosować raczej tradycyjną broń i konwencjonalne bomby do fizycznej przemocy i powodowania jak największej liczby ofiar.

Istnieje jednak obawa, że w toku swojej ewolucji sieciowe grupy terrorystyczne zwrócą się ku wykorzystaniu IT do celów ofensywnych i że powstaną nowe, całkowicie wirtualne grupy, które będą operować wyłącznie w cyberprzestrzeni (cyberspace). Sugeruje się, że grupy terrorystyczne zaczną bardziej agresywnie eksperymentować techniką wieku informacji. Do ich ofensywności przyczyni się wyższy stopień kooperacji i wymiany informacji wśród terrorystów gotowych do wojny sieciowej.

Taka kooperacja już się rozpoczęła i radykalni islamiści zorganizowali w tym celu nawet „konferencję terrorystyczną”9. Nowym grupom mogą przewodzić osoby technicznie Uzdolnione i przygotowane, co sugeruje powstanie hybrydy terrorysty-hakera (terrorist-cum-hacker). Takie grupy starałyby się uderzać w sposób zarówno destrukcyjny, jak i zabójczy dla ludności w celu wsparcia działań politycznych i religijnych.

Polityka i taktyka antyterrorystyczna mogą powstrzymać te niebezpieczeństwa tylko wtedy, silne gdy intensywne zwalczanie terroryzmu pozostawi terrorystom mniej czasu na zdobycie nowych technologii. Dlatego politycy i stratedzy walki z terroryzmem powinni przestrzegać poniższych zaleceń:

  1. Należy monitorować zmiany w wykorzystaniu IT przez grupy terrorystyczne, odróżniając możliwości organizacyjne od ofensywnych. Ocena, jak IT kształtuje procesy organizacyjne grup i działania ofensywne, stanie się krytycznym elementem oceny zagrożenia. Najbardziej znaczące trendy, wymagające ścisłej kontroli, to powstawanie nowych, potencjalnie niebezpiecznych grup terrorystycznych, wysoce zinformatyzowanych pod względem organizacyjnym i ofensywnym. Należy zidentyfikować te grupy i śledzić je (m.in. rekrutację hakerów).
  2. Należy śledzić przepływ informacji w internetowych grupach terrorystycznych. Priorytetem powinno być przechwytywanie wymiany informacji dokonywanej przez terrorystów i realizacja programu Project Trailblazer (pionierów, pomysłodawców) agencji National Security Agency, reprezentującej możliwości wywiadowcze Stanów Zjednoczonych10. Nie można też lekceważyć wysiłków zbierania informacji wywiadowczych drogą nieelektroniczną. Gdy Usama Ibn Ladin zauważył, że jego łączność satelitarno-telefoniczna nie jest bezpieczna, zaczął posługiwać się kurierami w przekazywaniu informacji i instrukcji.
  3. Należy utrudniać oparte na IT ofensywne operacje informacyjne (przez należy rozumieć oddziaływanie na informacje i systemy informacyjne przeciwnika oraz obronę własnych) terrorystów poprzez lepszą ochronę infrastruktury. Stany Zjednoczone powinny dostrzec szczególne narażenie tych struktur i opracować techniki zabezpieczania się przed oczekiwanymi zagrożeniami. Użyteczne działania w tym zakresie prowadzą National Infrastructure Protection Center i inne powołane w tym celu organizacje. Agencje kontrterrorystyczne powinny też rozważyć opcje zatrudnienia większej liczby hakerów i wykorzystać ich wiedzę w celach defensywnych, a także odwetowych.
  4. Należy pokonać terrorystów sieciowych ich własnym sposobem: chodzi o użycie sieci do walki z sieciami. Rządy chcące zwalczać terroryzm sieciowy powinny przyjąć organizacyjne wzorce i strategie podobne do tych, które są stosowane przez przeciwnika. Przykładem może być organizacja Technical Support Working Group (TSWG), zrzeszająca ponad 100 organizacji z 13 agencji federalnych oraz lokalnych i stanowych agencji, których liczba rośnie. Celem TSWG jest opracowywanie technik zwalczania terroryzmu (w 2000 r. grupa otrzymała na ten cel 48 mln dolarów). Inny przykład to plan kontrwywiadowczy Counter-intelligence 21, mający zwiększyć kooperację personelu kontrwywiadowczego CIA, FBI i Pentagonu.

Zwolennicy tych inicjatyw słusznie uznali, że wiek informacji i w konsekwencji nadejście wojen sieciowych zatarły granice między zagrożeniami krajowymi i zagranicznymi. Społeczności kontrterrorystyczne muszą spełniać wymogi lepszej koordynacji działań interagencyjnych11.

W latach osiemdziesiątych XX wieku Barry Collin z Institute for Security and Intelligence w Kalifornii ukuł termin „cyberterroryzm” jako pojęcie zbieżne dla przestrzeni cybernetycznej i terroryzmu12, natomiast Mark Pollit, agent FBI, zaproponował definicję roboczą: „Cyberterroryzm to zamierzony, motywowany politycznie atak na informację, system komputerowy, programy komputerowe i dane, którego ­skutkiem jest użycie przemocy wobec celów niewalczących przez grupy ponadnarodowe bądź tajnych agentów”.

Politycznie motywowane ataki powodujące poważne szkody, takie jak duże straty ekonomiczne, trwała utrata dostępu do energii elektrycznej lub problemy z zaopatrzeniem w wodę, także mogą być określane jako akty cyberterroryzmu. Również polscy autorzy opracowali roboczą definicję cyberterroryzmu: „Cyberterroryzm jest to politycznie motywowany atak lub groźba ataku na komputery, sieci lub systemy informacyjne w celu zniszczenia infrastruktury oraz zastraszenia bądź wymuszenia na rządach i ludziach daleko idących politycznych i społecznych celów”13.

Z pojęciem cyberterroryzmu ściśle wiąże się pojęcie wojny sieciowej (netwar), która polega na zakłócaniu bądź niszczeniu systemów informacyjnych przeciwnika oraz zdobywaniu jego strategicznych danych dotyczących środków walki  i ich rozmieszczenia. Taką wojnę informacyjną zastosowano podczas obu operacji wojskowych przeciw Irakowi, przy czym należy pamiętać również o przewadze militarnej wojsk amerykańskich i sojuszniczych. W wojnie sieciowej główną rolę odgrywają hakerzy-specjaliści z obu stron konfliktu, tak jak w starciu  hakerów Chin i Tajwanu w 1999 r i w trwającym nadal konflikcie izraelsko-palestyńskim, w ramach którego armia izraelska systematycznie niszczy infrastrukturę palestyńskich sieci komputerowych i central operatorów internetowych.

W wojnach sieciowych wykorzystuje się wiedzę techniczną i narzędzia używane w atakach cyberterrorystycznych i innych przestępstwach komputerowych. Stąd też określenie, czy mamy do czynienia z cyberterroryzmem, czy tylko z walką internetową, nie jest łatwe. W tej sytuacji Rada Europy przychyla się do opisowej formy zagrożeń, które mają cechy cyberterroryzmu. Chociaż cyberterroryzm przejawia się głównie w atakowaniu systemu i informacji, wykorzystywany jest również w klasycznych postaciach terroryzmu. Atak na system jest uwarunkowany znajomością sposobu funkcjonowania danego systemu i nie zawsze jest natychmiast skuteczny.

Atak na informacje przechowywane w systemie komputerowym może mieć dwojaki cel – chęć podważenia wiarygodności systemu albo kradzież informacji. W pierwszym przypadku sprawca wprowadza własne dane bądź manipuluje danymi zapisanymi w systemie – zazwyczaj dzieje się to tak, by operator nie zauważył zmiany. Ataki na systemy komputerowe mają na celu dezorganizację ich funkcjonowania, co zawsze jest ze szkodą dla społeczeństwa. Działania skierowane na infrastrukturę mogą mieć różnorakie groźne skutki, np. dla ruchu pociągów, zaopatrzenia w energię elektryczną lub wodę. Wywarcie wpływu na przetwarzanie danych w systemach może też prowadzić do zniszczeń materialnych i ofiar w ludziach, a także do wywołania paniki. Działania cyberterrorystów są szczególnie groźne dla krajów wysoko uprzemysłowionych i zinformatyzowanych, a więc, w praktyce, dla państw Europy Zachodniej, Stanów Zjednoczonych i Japonii, które muszą się skutecznie zabezpieczać. Nie mniej groźna jest kradzież danych z systemów komputerowych, które mogą być dla terrorystów ­przydatne w planowaniu zamachów. Dane te mogą być różnego typu – od projektów architektonicznych obiektów do rozkładu pracy służb ochrony, a nawet zdjęć pracowników. W największym jednak zakresie sieci komputerowe wykorzystywane są do komunikowania się terrorystów przed dokonaniem zamachów, szybkiego i trudno uchwytnego dla organów ścigania.

Grupy terrorystyczne często posługują się Internetem w celu rozpowszechniania swych komunikatów i koordynacji działań. Jak dotąd koordynacja nie była zbyt częsta. Nie było zbyt wielu ataków na sieci komputerowe, które spełniałyby kryteria cyberterroryzmu. Takim atakiem było wyżej wspomniane użycie w 1998 r. „bomby e-mailowej” przeciw ambasadom Sri Lanki przez terrorystyczne ugrupowanie Tamilskich Tygrysów. Wydarzenie to blednie w porównaniu ze skutkami zamachów terrorystycznych, w których zginęły setki osób, takich jak uderzenie samolotami w wieże WTC w 2001 r. (około 3 tys. ofiar), zamachy w Madrycie w 2004 r. (192 ofiary), w Londynie w 2005 r. (54 ofiary) czy wcześniejsze – na ambasady amerykańskie w Nairobi i Dar-es-Salaam (240 ofiar śmiertelnych).

Czy cyberterroryzm ma szanse na przyszłość? Dla terrorystów jest on korzystniejszy od fizycznych zamachów bombowych, ponieważ akty tego typu terroryzmu mogą być dokonywane zdalnie i anonimowo. Ponadto korzystanie z Internetu jest tanie, nie wymaga umiejętności obchodzenia się z materiałami wybuchowymi czy poświęcania się terrorystów w zamachach samobójczych. Grupy terrorystyczne zdobywają rozgłos dzięki mediom publicznym.  Wszelki rodzaj ataku komputerowego wywołuje echo wśród dziennikarzy i publiczności, a najczęściej o to chodzi terrorystom. Znane jest stwierdzenie, że jutrzejsi terroryści mogą zrobić więcej za pomocą klawiatury komputera niż dzisiejsi, używając bomb.15 Jednakże są również ujemne strony wykorzystania broni cybernetycznej przez terrorystów. Ze względu na skomplikowanie systemów trudniej jest kontrolować atak i osiągać zamierzone szkody. Jeżeli w zamachu nie giną ludzie, to jest on mniej dramatyczny i nie wywołuje silnych emocji i pożądanego szoku. Z drugiej strony terroryści niechętnie wypróbowują nowe metody destrukcji, jeśli widzą, że dotychczasowe są skuteczne.

W 1997 r. B. Collin opisał kilka przypuszczalnych scenariuszy cyberterroryzmu. W jednym z nich cyberterrorysta wdziera się jako haker do systemu kontrolnego zakładów produktów zbożowych i zmienia poziom dawkowania żelaza. Skutek: dzieci chorują i umierają. W drugim atakuje nowy system kontroli w ruchu lotniczym, co doprowadza do zderzenia dwóch samolotów. W trzecim scenariuszu jego celami są system bankowy, międzynarodowe transakcje i giełda, powoduje zaburzenia systemu ekonomicznego, wskutek czego instytucje tracą zaufanie i następuje czasowa destabilizacja.

Analiza tych hipotetycznych przypadków prowadzi do konkluzji, że jednak istnieje ludzkie zaangażowanie w ­procesy kontrolne, nie pozwalające na powstanie większego zagrożenia ze strony cyberterroryzmu. Na przykład w scenariuszu zanieczyszczania produktów zbożowych ilość żelaza lub innych toksycznych składników musiałaby być tak duża, że łatwa do zauważenia przez pracowników. Również w  scenariuszu kontroli ruchu lotniczego pracownicy szybko zauważyliby ­zakłócenia i dokonaliby korekty.  Sami piloci są w stanie spostrzec błąd kontrolerów ruchu i postępować samodzielnie.

W 1998 r. Clark Staten, dyrektor Emergency Response and Research Institute w Chicago, potwierdził opinie, iż członkowie niektórych radykalnych organizacji islamskich usiłowali tworzyć „sieć hakerów”, aby wesprzeć działania tych organizacji w systemach komputerowych oraz angażować się w ofensywę informacyjną związaną z atakami w wojnie sieciowej w przyszłości.16

Wobec nielicznych dotychczas przypadków cyberterroryzmu trudno jest ocenić skutki takich ataków. Podobne trudności sprawia ocena potencjalnych szkód – częściowo dlatego, że nie da się przewidzieć, jak silny może być atak na sieć komputerową, zadany  w celu oddziałania na politykę krajową lub międzynarodową.

W każdym razie próby ataków na sieci komputerowe skłoniły władze amerykańskie do przygotowania obrony obiektów krytycznej infrastruktury.

Na płaszczyźnie międzynarodowej kilka państw, ze Stanami Zjednoczonymi, zajęło się tą problematyką, w tym układami o pomocy prawnej, ekstradycją, współpracą wywiadów i koniecznością ujednolicenia prawa dotyczącego przestępczości komputerowej. Dzięki temu cyberterroryści mogą być ścigani, nawet wtedy, gdy ich czyny wykraczają poza granice państwowe. Wysiłki te nie koncentrują się na samym cyberterroryzmie (czy hakerstwie), lecz odnoszą się do wszelkich form włamań i ataków na sieci komputerowe, oszustw komputerowych, pornografii dziecięcej w sieci i piractwa elektronicznego (dotyczącego oprogramowania i muzyki). Obejmują one również sponsorowane przez państwo operacje w ramach wojny cybernetycznej, w której wykorzystują ataki hakerów na sieć komputerową jako broń wojskową.

W grudniu 1998 r. z inicjatywy Federacji Rosyjskiej Zgromadzenie Ogólne ONZ przyjęło rezolucję 53/70 dotyczącą przestępczości cybernetycznej, cyberterroryzmu i wojen cybernetycznych. Rezolucja ta, zatytułowana Developments in the Field of Information and Telecommunication in the Context of International Security (Rozwój w dziedzinie informacji i telekomunikacji w kontekście międzynarodowego bezpieczeństwa) wzywa państwa członkowskie do informowania Sekretariatu Generalnego o wynikach ich obserwacji i ocenach w sprawach: bezpieczeństwa informacji, określenia koncepcji związanych z tym bezpieczeństwem i opracowania międzynarodowych zasad wzmacniających globalne systemy informacji i telekomunikacji oraz pomagających w zwalczaniu terroryzmu i przestępczości.

Już w 1996 r. Stany Zjednoczone podjęły kilka działań mających na celu lepszą ochronę obiektów krytycznej infrastruktury i powołały w tym celu prezydencką komisję (­President‘s Commission on Critical Infrastructure Protection), która miała zbadać struktury istotne dla narodu, określić ich wrażliwość na wiele zagrożeń i zaproponować strategie ich ochrony na przyszłość. Takich infrastruktur jest osiem: telekomunikacja, bankowość i finanse, energia elektryczna, dystrybucja i składowanie paliw i gazu, zaopatrzenie w wodę, transport, służby pomocy w nagłych wypadkach, służby rządowe.

Komisja prezydencka stwierdziła, że zagrożenia terroryzmem cybernetycznym zmieniły krajobraz Stanów Zjednoczonych. W przestrzeni cybernetycznej granice nie odgrywają żadnej roli. Potencjalnie poważne ataki cyberterrorystów mogą być planowane bez wykrywalnego logistycznego przygotowania. Przed atakiem sprawca i jego miejsce działania pozostają nieznane. Dlatego ochrona obiektów krytycznej infrastruktury przed atakami cyberterrorystów powinna być zapewniona wcześniej – przed powstaniem szkód. Zalecenia komisji zawarte w Prezydenckiej Dyrektywie 63 doprowadziły do utworzenia takich organizacji prewencyjnych, jak National Infrastructure Protection Center (NIPC), Critical Infrastructure Assurance Office (CIAO), a w prywatnym sektorze – Information Sharing and Assessment Center (ISAC). Oddzielnie Departament Obrony powołał połączone Siły Zadaniowe (Task Forces) jako Computer Network Defense. W 2001 r. placówka National Security Council opracowała National Plan for Information System Protection dla wykorzystania najnowszych osiągnięć w tej dziedzinie17.

Już w 1997 r. National Security Agency (NSA) przeprowadziła symulację ataku cyberterrorystów w celu sprawdzenia wrażliwości amerykańskich komputerów wojskowych, a także niektórych infrastruktur cywilnych na taki atak. Dzięki hakerom z Internetu hakerzy NSA uzyskali uprzywilejowany dostęp do systemów. Wniosek z próby był taki, że wojskowe infrastruktury mogły być zakłócone w stopniu, który utrudniłby rozmieszczanie wojsk. Nie ma dowodów na to, że pozarządowe systemy są narażone mniej albo bardziej niż systemy rządowe i że sytuacja polepsza się – mimo wzrastającego zaopatrzenia w narzędzia bezpieczeństwa informacji.

Haktywiści (hacktivists), jak ich określa D.E. Denning18, mogą mieć poczucie siły, bowiem mogą kontrolować komputery rządowe i zyskiwać rozgłos w mediach, chociaż to nie znaczy, że mogą zmieniać politykę. Odnośnie cyberterroryzmu można wyciągnąć niewiele wniosków dotyczących potencjalnego wpływu na politykę zagraniczną, gdyż dotychczas brak większej liczby wypadków spełniających kryteria. Można tylko powiedzieć, że cyberterroryzm połączony z groźbą działań hakerów wpływa na decyzje polityczne związane z obroną przed tym terroryzmem zarówno na płaszczyźnie krajowej, jak i międzynarodowej. W szczególności terroryzm biologiczny, chemiczny i nuklearny mogą wywierać silny wpływ na narodową politykę obronną. Cyberterroryzm może stać się niebezpieczny, jeśli uzyska lepsze narzędzia, techniki i metody organizacyjne, a działania obronne i prewencyjne nie dotrzymają im kroku.

Internet jest wykorzystywany przez terrorystów także do celów propagandowych, w tym do wzniecania niepokojów, szerzenia nienawiści i – ogólnie – do prowadzenia wojny psychologicznej. Powszechnie znane są groźby terrorystów, a nawet pokazywane przez nich akty egzekucji dziennikarzy i innych osób, w tym członków akcji humanitarnych.

Nie można pominąć również tego, że organizacje terrorystyczne wykorzystują Internet do zdobywania środków finansowych – tą drogą uzyskują one ogromne sumy. Według informacji FBI już w latach dziewięćdziesiątych dokonywano za pośrednictwem komputerów kradzieży kwot rzędu 3–7,5 mld dolarów. Ponadto organizacje te czerpią olbrzymie środki ze skradzionych kart kredytowych, sfingowanych przelewów elektronicznych czy wymuszeń na bankach, do których banki te nawet się nie przyznają.

Na ataki cyberterrorystów szczególnie wrażliwe są sieci energetyczne oraz infrastruktury telekomunikacyjne. Jak wykazały przeprowadzone w 1997 r. ćwiczenia, cała państwowa infrastruktura przemysłowa Stanów Zjednoczonych jest słabo chroniona. Wykazała to NSA w eksperymencie o nazwie Eligible Receiver, którego przedmiotem było Dowództwo Sił Zbrojnych na Hawajach, któremu podlega 100 tys. żołnierzy. Wykrycie przez FBI i Pentagon przygotowania ataków cyberterrorystycznych nie pozwoliło jednak na wczesne przeciwdziałanie ani ustalenie źródeł. Wrażliwość systemów telekomunikacyjnych wiąże się z techniką komputerowego przetwarzania danych i odnosi się do systemów telefonii stacjonarnej, komórkowej i satelitarnej. Przykładem ataku terrorystycznego na tego typu system było włamanie się do brytyjskiego satelity wojskowego i częściowe przejęcie nad nim kontroli w 1999 r.19

Szczególnie groźne mogłyby okazać się ataki dokonane przez (D) DOS (Distributed Denial of Service), powodujące zablokowanie podstawowych serwerów DNS i mogące wyłączyć Internet w całości. Miałoby to skutki fatalne dla całych sektorów gospodarki, dla świata nauki itd. Nie można nie wspomnieć o skutkach ataków cyberterrorystycznych na systemy zaopatrzenia w wodę i jej uzdatniania. Chroni je wprawdzie profesjonalnie opracowane i zabezpieczone oprogramowanie oraz ciągły monitoring, ale pokonanie tych przeszkód i zatrucie wody np. nadmiarem chloru wcale nie jest wykluczone. W Stanach Zjednoczonych systemy wodne chronione są dodatkowo przez gwardię narodową (National Guard).

Współczesny terroryzm ma różne oblicza, a zagrożenie nim nasila się wraz z postępem technicznym.20 Obecnie można mówić o terroryzmie katastroficznym (catastrophic terrorism) albo terroryzmie masowego zniszczenia (terrorism of mass destruction), którego przykładami są zamachy na wieże WTC z 11 września 2001 r. Oprócz superterroryzmu i megaterroryzmu istnieją rodzaje terroryzmu, których nazwy pochodzą od nazw rodzajów wykorzystywanych broni – bioterroryzm, terroryzm nuklearny, terroryzm chemiczny, cyberterroryzm. Coraz silniejsze są obawy, że w wyniku zamachów terrorystycznych zniszczeniu mogą ulec całe miasta, a destabilizacji – duże obszary. Atak na elektrownię atomową mógłby doprowadzić do ogromnej liczby ofiar oraz skażenia wielkich obszarów. Po dokonanym przez sektę Aum Shinrikiyo zamachu na tokijskie metro, podczas którego użyto sarinu, terroryści tureccy z ugrupowania Kalifatstaat planowali atak na mauzoleum Atatürka, twórcy republiki tureckiej, w dzień obchodów 75-lecia państwa, chcąc wykorzystać do zamachu samolot wypełniony trotylem. Ogromna liczba ofiar, w tym zlikwidowanie całego rządu, miała otworzyć drogę do przywrócenia islamskiego państwa wyznaniowego. Z kolei cyberterroryzm wiąże się z wykorzystaniem sieci komputerowych do działań terrorystycznych w skali globalnej, jako że Internet jest siecią ogólnoświatową. Postęp techniczny i cywilizacyjny sprawił, że współczesny terroryzm znalazł się w nowej epoce określanej mianem terroryzmu ponowoczesnego (postmodern terrorism). W tej epoce państwa i społeczeństwa są zagrożone przez ugrupowania terrorystyczne stosujące niekonwencjonalne, tzw. asymetryczne metody walki zgodnie z którymi nie ma kontaktu z przeciwnikiem, a przywódcy pozostają w ukryciu, podobnie jak ich niejasne cele.

W przypadku wielu grup islamskich terroryzm początków XXI wieku przybrał formy zorganizowane, umożliwiające atakowanie wszystkich państw, a więc stał się zjawiskiem globalnym. Podstawowe cechy takiego terroryzmu to inspiracja religijna, pozostawanie sprawców w ukryciu, bardziej niszczycielskie i śmiercionośne niż dotychczas skutki oraz międzynarodowy charakter.

Podsumowanie

Każde państwo może być zagrożone atakiem cyberterrorystów ze szkodami tym większymi, im bardziej skomputeryzowana jest jego gospodarka. Z drugiej strony każde państwo może dokonać ataku cybernetycznego, jeżeli tylko znajdą się w nim profesjonalni hakerzy, zdolni i gotowi do jego przeprowadzenia. Podpisana w 2001 r. przez Polskę konwencja o cyberprzestępczości zobowiązuje również nasz kraj do utworzenia ośrodków współpracy i pomocy międzynarodowej w tym zakresie.

prof. dr hab. Brunon Hołyst
Wyższa Szkoła Menedżerska w Warszawie

Bibliografia

  1. B. Hołyst, Terroryzm, tom 1 i 2, LexisNexis, Warszawa 2009.

Przypisy

  1. J. Arquilla, D. F. Ronfeldt, The Advent of Netwar, Santa Monica, Calif., 1996.
  2. P. Monge, F. Janet, Communication technology for global network organizations, w: Shaping Organizational Form: Communication, Connection and Community, red. G. Desanctis, J. Fulk, Thousand Oaks, Calif., 1999.
  3. J. Kelly, US acquires reputed terrorism guide, „USA Today” z 18 września 2000.
  4. M. Whine, Islamist organizations on the Internet, „Terrorism and Political Violence”, 1999, t. 11, nr 1.
  5. J. Stern, Pakistan’s Jihad Culture, „Foreign Affairs”, listopad/grudzień 2000, s. 115–126.
  6. S. Reeve, The New Jackals: Ramzi Yousef, Osama Ben Laden and the Future of Terrorism, Boston, Mass, 1999.
  7. B. Hoffman, Inside Terrorism, New York 1998, s. 131–134.
  8. M. G. Devost, K. H. Brian, A. P. Neal, Information terrorism: Can you trust your toaster?, w: San Tzu and Information Warfare, Washington, DC, 1997.
  9. H. W. Kushner, Terrorism in America: A Structural Approach to Understanding the Terrorist Threat, Springfield, Ill. 1998, s. 41.
  10. J. Kitfleld, Covert counterattack, „National Journal” z 16 września 2000 r.
  11. M. Zanini, S. J. A. Edwards, The networking of terror in the information age, w: J. Arquilla, D. Ronfeldt, Networks and Netwars, Santa Monica, 2001, s. 29–60.
  12. B. Collin, The future of cyberterrorism, „Crime and Justice International”, marzec 1997, s. 15–18.
  13. A. Bogdół-Brzezińska, M. F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003, s. 73.
  14. Organised Crime Situation Report 2004, Focus on the Threat of Cybercrime, Council of Europe, Strasburg, 23.12.2003, s. 125.
  15. ­National Research Council, Computer at Risk, Washington, DC, 1991.
  16. J. Staten, Testimony before the Subcommittee on Technology, Terrorism and Government Information, US Senate Judiciary Committee, 24 lutego 1998 r.
  17. Protecting America’s Critical Infrastructures: PDD63 the White House, 22 maja 1998 r., National Infrastructure Assurance Council, Executive Order, the White House, 14 lipca 1999 r.
  18. D. E. Denning, Activism, hacktivism and cyberterrorism: The Internet as a tool for influencing foreign policy, w: J. Arquilla, D. Ronfeldt, Networks and Netwars, Santa Monica 2001, s. 239–262.
  19. S. M. Lawson, Information Warfare: An Analysis of the Threat of Cyberterrorism Towards the US Critical Infrastructure, SANS Institute 2002, s. 6.
  20. R. Borkowski, Terroryzm ponowoczesny, Toruń 2006, s. 37–67.
  21. W. Laqueur, Postmodern terrorism, „Foreign Affairs” 1996, nr 5, s. 24–36.
  22. H. Münkler, Terrorismus heute. Die Asymmetrisierung des Krieges, „Internationale Politik” 2004, nr 2, s. 1–11.
  23. B. Hołyst, Terroryzm – nowe zagrożenie XXI wieku, Polska 2000 plus „Biuletyn” 2003 nr 2, s. 49–60.) S. Serwiak, Cyberprzestrzeń jako źródło zagrożenia terroryzmem, w: E. Pływaczewski, Przestępczość zorganizowana, Kraków 2005, s. 589–613.

Zabezpieczenia 3/2010

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony