ochrona informacji niejawnych a cyber terroryzm

background image

Autor:

Aleksandra Suchorzewska

Tytuł:

Ochrona prawna systemów informatycznych wobec zagrożeń cyberterroryzmem.

k.k. - ustawa z dnia 6 czerwca 1997 r.

– Kodeks karny (Dz. U. Nr 88, poz. 553 z późn. zm.)

k.p.k. -

ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego (Dz. U. Nr 89, poz. 555 z późn.

zm.)
pr. tel. - ustawa z dnia 16 lipca 2004 r.

– Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800 z późn. zm.)

TUE - Traktat o Unii Europejskiej
u.o.d.o. - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: Dz. U. z 2002 r. Nr
101, poz. 926 z późn. zm.)
u.o.i.n. - ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (tekst jedn.: Dz. U. z 2005 r.
Nr 196, poz. 1631 z późn. zm.)
u.ś.u.d.e. - ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz.
1204 z późn. zm.)

Czasopisma

M. Praw. - Monitor Prawniczy
Pal. - Palestra
PS -

Przegląd Sądowy

PPH -

Przegląd Prawa Handlowego

PiP -

Państwo i Prawo

Prok. i Pr. - Prokuratura i Prawo
St. Praw. - Studia Prawnicze
TPP - Transformacje Prawa Prywatnego
WPP -

Wojskowy Przegląd Prawniczy

Inne skróty

CERT - Computer Emergency Response Team
CIWIN -

Ostrzegawcza Sieć Informacyjna dla Infrastruktury Strategicznej (Critical Infrastructure Warning

Information Network)
EIK - Europejska Infrastruktura Krytyczna
EPCIP - Europejski Program Ochrony Infrastruktury Strategicznej (European Program for Critical
Infrastructure Protection)
EPOIK - Europejski Program Ochrony Infrastruktury Krytycznej
FIU - Jednostki Analityki Finansowej (Financial Intelligence Unit)
GIODO - Generalny Inspektor Ochrony Danych Osobowych
ICT - Technologie informacyjno-komunikacyjne (Information and Communication Technology)
IK - Infrastruktura krytyczna
SI -

Społeczeństwo informacyjne

UOKiK -

Urząd Ochrony Konkurencji i Konsumentów

WTC - World Trade Center
WWW - Word Wide Web

Wprowadzenie

Destrukcyjne wirusy i robaki uniemożliwiają działanie systemów komputerowych sterujących pracą

ważnych dla państwa infrastruktur. W efekcie przerwany zostaje dopływ energii, nie działają systemy
komunikacji, zamknięte zostają banki, a w kranach pojawia się niezdatna do picia woda. Mylne informacje
zostają opublikowane na stronach WWW, wywołując ogromny chaos informacyjny. Wybucha panika
wśród ludności, rośnie przestępczość. Czy taki scenariusz może się zdarzyć, a co więcej, czy może być
skutkiem ataku terrorystycznego przeprowadzonego w cyberprzestrzeni?

Żyjemy w dobie społeczeństwa informacyjnego, w którym najcenniejszym dobrem jest informacja,

stanowiąca z jednej strony wartościowy i poszukiwany towar, a z drugiej narzędzie produkcyjne. Nie tylko
bankowość i handel elektroniczny rozwijają się w tempie błyskawicznym, z dnia na dzień każdy z

background image

sektorów gospodarki staje się coraz bardziej zależny od prawidłowego działania systemów i sieci
informatycznych. Dobrobyt państw, stopa życiowa obywateli, a także ich bezpieczeństwo są obecnie
zależne właśnie od informacji utrzymywanych lub przesyłanych z wykorzystaniem nowoczesnych
rozwiązań technologicznych. Szybki rozwój technologiczny wywołał nie tylko ogromne zmiany w
gospodarce światowej. Dostępność technologii i upowszechnienie rozwiązań sieciowych sprawiło, iż
zmieniła się także forma popełniania przestępstw. Nowocześni, cybernetyczni przestępcy, często
traktujący łamanie prawa w sieci jak zabawę lub też kolejny sprawdzian umiejętności, stali się zmorą
organów ścigania. Podobnie organizacje terrorystyczne starają się jak najpełniej wykorzystać szanse,
które przynosi ze sobą szybki rozwój nowoczesnych technologii.

Rewolucja informacyjna, której efektem był szybki rozwój i upowszechnienie się światowej sieci

Internet (efekt informatyczny) zmieniła oblicze współczesnego świata. Wpłynęła na styl życia jednostki,
zmieniła sposób funkcjonowania społeczeństwa (efekt socjologiczno-psychologiczny) oraz zredefiniowała
rolę państwa (efekt polityczno-prawny). Transformacja stosunków społecznych wpłynęła na zmianę
systemów gospodarczych, rozwinęły się nowe wirtualne dziedziny zarówno związane z handlem, jak i
finansami. Konsekwencje tych przemian są również widoczne w obszarze bezpieczeństwa.

Oprócz tradycyjnych zagrożeń informacyjnych jak szpiegostwo czy ujawnienie tajemnicy państwowej

i tajemnicy przedsiębiorstwa pojawiły się nowe zagrożenia, wśród których zdecydowanie najprężniejszy
jest

cyberterroryzm.

Specjalistyczne

ataki

terrorystyczne

skierowane

przeciwko

systemom

informatycznym sterującym pracą krytycznych dla państwa infrastruktur mogą doprowadzić do paraliżu
całego państwa. Po atakach przeprowadzonych 11 września 2001 r. świat rozpoczął walkę z
terroryzmem. Oczekiwano kolejnych równie krwawych, lecz bardziej zaawansowanych technologicznie
ataków terrorystycznych, w szczególności na systemy informatyczne sterujące działaniem sieci
energetycznych, komunikacyjnych, systemów bankowych w USA i Europie Zachodniej. Amerykańscy
wojskowi specjaliści od bezpieczeństwa komputerowego ostrzegali przed nowym rodzajem terroryzmu -
cyberterroryzmem, którego skutki są trudne do przewidzenia. Zaczęto coraz większą uwagę przykładać
do zapewnienia należytej ochrony tzw. infrastrukturze krytycznej, której niezdolność do działania znacznie
obniża sprawność obrony państwa oraz zagraża jego gospodarce. Tymczasem od wrześniowych,
dramatycznych wydarzeń w Nowym Jorku minęło już ponad 8 lat. W międzyczasie wybuchła wojna w
Iraku, która według specjalistów radykalnie zwiększała ryzyko ataków cyberterrorystycznych, byliśmy
świadkami przeprowadzania w tradycyjny sposób kolejnych zamachów - tym razem na Starym
Kontynencie -

w Madrycie i Londynie. Jednakże mimo ostrzeżeń oczekiwany ogromny atak

cyberterrorystyczny nie nastąpił.

Cyberterroryzm stał się modnym pojęciem, jednakże niewiele osób wie, czym on tak naprawdę jest.

Wielu uważa, że jest to jedynie teoretyczne pojęcie, działanie, które prawdopodobnie nigdy nie będzie
miało miejsca w rzeczywistości. Ale nikt nie wie, co przyniesie przyszłość. Jeszcze kilka lat temu tylko
nieliczni uznaliby za praw

dopodobny scenariusz, jaki rozegrał się 11 września 2001 r. w Nowym Jorku.

Wydaje się, iż w pełni można zgodzić się ze słowami D. Vertona twierdzącego, że atak terrorystyczny
niemożliwy do wykonania to po prostu atak, którego jeszcze nigdy nie było. Z tego też względu
zapewnienie odpowiedniego bezpieczeństwa systemów informatycznych, przede wszystkim poprzez
stworzenie skutecznych przepisów prawnych w tym obszarze, wydaje się być niezwykle istotne i aktualne.

Biorąc pod uwagę powyższe, problematykę cyberterroryzmu, obejmującą w szczególności analizę

przepisów prawnych, mających na celu zapewnienie bezpieczeństwa systemów informatycznych, należy
uznać za temat wymagający w obecnych czasach pogłębionej analizy. W związku z tym niniejsza
publikacja stanowi próbę odpowiedzi na pytanie, czy aktualne rozwiązania prawne Unii Europejskiej, a w
szczególności Polski, w obszarze bezpieczeństwa stanowią skuteczne narzędzie w walce z
cyberterroryzmem.

Praca koncentruje się na problematyce rozwiązań prawnych, a przedmiotem analizy są głównie

normy mieszczące się w szeroko pojętym prawie administracyjnym i karnym, mającym jednak
bezpośrednie odniesienie do sfery cywilnoprawnej, rodzącej konkretne implikacje w płaszczyźnie
konstytucyjnie chronionych dóbr i wolności, w szczególności w polu prawa do informacji, prawa do
prywatności, godności.

Dotychczas kwestie te były badane fragmentarycznie, a niektóre w ogóle nie były podjęte. Prace w

tym obszarze koncentrują się przede wszystkim na problematyce bezpieczeństwa informacyjnego, gdzie
cyberterroryzm traktowany jest jako jedno z wielu zidentyfikowanych zagrożeń. W języku polskim ukazały
się nieliczne publikacje dotykające istoty problemu cyberterroryzmu i związanego z nim bezpieczeństwa
informacyjnego. W 2003 r. ukazała się książka A. Bógdał-Brzezińskiej i M.F. Gawryckiego Cyberterroryzm

background image

i problemy bezpieczeństwa informacyjnego we współczesnym świecie, natomiast w 2006 r. - praca P.
Bączka Zagrożenia informacyjne a bezpieczeństwo państwa polskiego. Doceniając niewątpliwy wkład
publ

ikacji w przybliżenie problematyki bezpieczeństwa informacyjnego, należy podkreślić, iż opisują one

zjawisko z politologicznego punktu widzenia, pomijając lub jedynie pobieżnie poruszając zagadnienia
prawne. Wydaje się, iż właśnie aspekt prawny jest w tym przypadku niezwykle istotny i wymaga
pogłębienia. Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa i ładu
wewnątrzpaństwowego, w tym zwalczanie przestępczości cybernetycznej, spoczywa głównie na organach
władzy państwowej, które poprzez stanowienie odpowiednich norm prawnych mogą ochraniać systemy
informatyczne i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego
w cyberprzestrzeni. Wskazaną powyżej lukę starano się wypełnić w toku rozważań w trakcie niniejszej
rozprawy.

Zakres terytorialny pracy został określony w jej tytule. Ze względu na szeroki zakres tematyczny

analizie poddane zostały wyłącznie istotne regulacje prawne opracowane przez organy ustawodawcze
Unii Europejskiej oraz Polski. Polskie rozwiązania prawne w tym obszarze potraktowano priorytetowo.
Szczegółowe przepisy obowiązujące w poszczególnych państwach członkowskich, jak i dorobek prawny
pozostałych państw, w tym Stanów Zjednoczonych - kraju najbardziej zaangażowanego w walkę z
terroryzmem -

oraz instytucji takich jak ONZ czy NATO z uwagi na rozległość poruszanych zagadnień

wyłączono z zakresu analizy. Problematyka bezpieczeństwa informacyjnego, cyberprzestępczość, a w
szczególności cyberterroryzm to zagadnienia stosunkowo nowe, stąd regulacje poddane analizie
uchwalone zostały niedawno, w ciągu kilku ubiegłych lat lub wręcz ciągle są w fazie opracowywania.

Niniejsza publikacja jest próbą charakterystyki i oceny aktualnie obowiązujących przepisów

prawnych, ustanowionych celem ochrony systemów informatycznych oraz przetwarzanych i przesyłanych
za ich pośrednictwem danych, w warunkach zagrożenia cyberterroryzmem. Poszczególne rozdziały mają
ponadto na celu udzielenie odpowiedzi na następujące pytania: w jakim zakresie cyberterroryzm stanowi
realne

zagrożenia dla państw Unii Europejskiej, w tym Polski, czy rozwiązania prawne UE w dziedzinie

zapewnienia bezpieczeństwa systemów informatycznych stanowią efektywne narzędzia przeciwdziałania
cyberterroryzmowi, czy polityka bezpieczeństwa realizowana przez Unię Europejską i Polskę uwzględnia
zagrożenia, jakie niesie za sobą szybki rozwój technologiczny, w jakim zakresie tzw. "krytyczne systemy
informatyczne" muszą spełniać wyznaczone prawem unijnym i polskim normy bezpieczeństwa, czy
antyterrorystyczne roz

wiązania prawne wpłyną na ograniczanie praw i wolności jednostki. Cele badawcze

postawione w pracy można podzielić na poznawcze, mające na celu analizę porównawczą europejskich
standardów zabezpieczenia społecznego z rozwiązaniami polskimi, a także aplikacyjne - ważne dla
naszej polityki społecznej w aspekcie stanowienia i stosowania prawa oraz kształtowania dynamiki i
struktury świadczeń społecznych.

[

…]

Rozdział I

Społeczeństwo w dobie rozwoju sieci teleinformatycznych

Szybki

rozwój

i

coraz

szersze

zastosowanie

nowoczesnych

technologii

informacyjno-

komunikacyjnych przyczyniły się do upowszechnienia tzw. teorii społeczeństwa

informacyjnego, będącej odzwierciedleniem zmian zarówno ekonomiczno-społecznych, jak i politycznych,
zachodzących we współczesnym świecie. Społeczeństwo informacyjne jest ściśle związane z postępem
technologicz

nym, powstaje i zmienia się wraz z rozprzestrzenianiem się nowej generacji rozwiązań

informatycznych w kolejnych obszarach gospodarki, sfery publicznej i strukturach społecznych.
Problematyka społeczeństwa informacyjnego jest niewątpliwie interdyscyplinarna, badania nad nią
dotyczą wielu różnych pól, relacji między upowszechnieniem nowych technologii a zmianami, jakie
obecnie zachodzą we wszystkich procesach określających naszą cywilizację, zarówno w skali globalnej,
jak i lokalnej. Analizy w tym obszarze p

rowadzi się na gruncie współczesnej ekonomii, socjologii, nauk

politycznych, zarządzania, a także prawa. Jak podkreśla K. Doktorowicz, badania nad społeczeństwem
informacyjnym obejmują nową społeczną i technologiczną infrastrukturę, skutki nowej ekonomii, nowych
sieciowych współzależności społecznych i politycznych, nowych struktur społecznych. Społeczeństwo
informacyjne wpływa na dystrybucję władzy i charakter decyzji politycznych i wreszcie tworzy nowy
system prawny, nowe media kreują nowe zjawiska kryminalne i problemy etyczne.

background image

Znaczenie rozwoju technologicznego, jak i jego wpływ na zmiany zachodzące w gospodarce i

społeczeństwie dostrzeżono wkrótce po II wojnie światowej. Od tego czasu w literaturze przedmiotu
pojawiało się wiele terminów określających zachodzące na świecie przeobrażenia. Pojawiające się nowe
teorie i definicje ulegały wraz z upływem czasu ciągłym zmianom, gdyż rozwój technologiczny trwa,
wpływając bezpośrednio na społeczeństwo informacyjne, które, jak trafnie określił J. Lethonen, jest wokół
nas i właśnie się kształtuje.

Powstałe na przestrzeni lat wizje dotyczące społeczeństwa informacyjnego, które ma cechować

efektywność elektronicznych ofert świadczenia usług, entuzjazm użytkowników do nowych rozwiązań
technologicznych oraz techniczne

wsparcie przy międzyludzkich interakcjach, różniły się między sobą.

Jednakże wszystkie one wychodziły z założenia przetwarzania informacji jako środka optymalizacji
mobilności i życia codziennego, a znajdowały swój punkt szczytowy w wyobrażeniu "społeczeństwa
wiedzy" opierającego się na komunikacji elektronicznej.

1.

Definicja społeczeństwa informacyjnego

Koncepcja społeczeństwa informacyjnego, jak podkreśla J. Sobczak, nie pojawiła się w próżni

intelektualnej. U źródeł tej koncepcji leży nurt determinizmu technologicznego oraz ewolucjonizmu
naukowego, którego zwolennicy zafascynowani zdobyczami technologicznymi podkreślali, że wymuszają
one fundamentalne i nieodwracalne zmiany w kulturze i instytucjach społecznych.

Pierwszy raz pojęcie "społeczeństwo informacyjne" pojawiło się w latach 60. XX w. w Japonii.

Określono nim zmiany struktur społecznych spowodowane rozwojem i wzrostem znaczenia sektora
informacyjnego dla gospodarki japońskiej. Idea społeczeństwa przetwarzającego informację zdobyła w
tym kraju li

cznych entuzjastów, w ciągu kilku lat opracowano wiele programów i planów dotyczących

przeobrażania wszystkich sfer życia społecznego Japonii w kontekście rozwoju sektora informacji. Do
Europy pojęcie to zostało wprowadzone przez francuskich socjologów (A. Minc i S. Nora), którzy użyli go
w raporcie odnoszącym się do sukcesów gospodarczych Japonii, przedstawionym w 1978 r. prezydentowi
Francji. Najważniejszym z punktu widzenia Europy krokiem w kierunku propagowania społeczeństwa
informacyjnego był dokument z 1994 r. autorstwa M. Bangemanna, ówczesnego unijnego komisarza
odpowiedzialnego za rozwój telekomunikacji i technik informacyjnych, mówiący o potrzebie odpowiedzi
Unii Europejskiej na wyzwania Społeczeństwa Informacyjnego.

Jak zostało wspomniane powyżej, w literaturze można spotkać szereg terminów wykorzystywanych

przez politologów, socjologów, teoretyków komunikowania się w celu zobrazowania zmian społecznych i
politycznych wieku informacji. Zdaniem K. Doktorowicz różnice w definiowaniu zjawisk i procesów,
zwanych społeczeństwem informacyjnym, wynikają między innymi z przyjęcia odmiennych kryteriów
stanowiących o podstawowych czynnikach zmiany, innymi słowy wiążą się z pytaniem, co jest pierwotną
siłą sprawczą zmiany. Bazując na pracach F. Webstera i L. Soete, wyróżnia ona 6 kryteriów pełnego
definiowania społeczeństwa informacyjnego: technologiczne, ekonomiczne, zmiany struktury zawodowej,
przestrzenne, kulturowe i strategii politycznej. Kryterium technologiczne przyjęte zostało jako kryterium
podstawowe,

uznające technologię za autonomiczny i progresywny czynnik zmiany społecznej. Zdaniem

zwolenników kryterium ekonomicznego technologia informacyjna jest tylko wykorzystywana przez
społeczeństwo informacyjne, którego główną cechą jest produkowanie i konsumowanie informacji. Z tym
kryterium mocno wiąże się kryterium zmiany struktury zawodowej, w myśl którego dominująca część
zatrudnionych pracuje w sektorach informacyjno-

komunikacyjnych i usługach, a praca, która jest

wykonywana przy użyciu nowych technologii, oderwana jest od tradycyjnych norm czasu i przestrzeni.
Wyodrębniając atrybut przestrzenny społeczeństwa informacyjnego, podkreśla się zmianę relacji
czasowych i przestrzennych, osiąganych poprzez zastosowanie nowych rozwiązań informatycznych, w
tym możliwość łatwego porozumiewania się w czasie realnym z dowolnym miejscem na świecie.
Kryterium kulturowe to zwrócenie uwagi na media, którymi przesycona jest współczesna kultura. Nowe
media, w tym Internet, pozwalają na ekspresje tożsamości i indywidualizmu, otwierając nowe drogi
wymiany i dystrybucji informacji, przekazów, symboli i znaczeń. Zgodnie z kryterium strategii politycznej
społeczeństwo informacyjne to społeczeństwo, które właśnie się kształtuje, gdzie technologie
gromadzenia i transmisji informacji

i danych są powszechnie dostępne po niskich kosztach.

Powszechnemu użyciu informacji i danych towarzyszą organizacyjne, komercyjne, społeczne i prawne
zmiany, które głęboko zmieniają życie, pracę i społeczeństwo jako takie.

Biorąc pod uwagę przedstawione kryteria definicyjne oraz podsumowując dorobek badawczy w tym

obszarze, K. Doktorowicz zaproponowała kompleksową definicję społeczeństwa informacyjnego.
Przedstawiła społeczeństwo informacyjne jako dynamiczną strukturę prowadzącą do nowej gospodarki,

background image

nowej

organizacji struktur społecznych i nowych strategii politycznych. Dynamika tego procesu zależy od

szybkości

i

funkcjonalności

następujących

po

sobie

generacji

nowych

technologii

informacyjno-

komunikacyjnych oraz od sposobów ich wykorzystania w gospodarce i społeczeństwie. K.

Doktorowicz podkreśla, iż społeczeństwo informacyjne jest motorem nowego sposobu rozwoju
ekonomicznego i społecznego w skali globalnej, jest kreowane przez siły rynkowe, strategie polityczne i
użytkowników nowych technologii. Wyraźnie zaznacza, że generuje ono nowe formy pracy i organizacji
produkcji, zmienia gospodarkę i rynek, wprowadzając sieciowy przepływ kapitału informacji, pracy i dóbr,
jednocześnie ze względu na swój ponadnarodowy, globalny charakter, osłabiając państwa narodowe.
Społeczeństwo informacyjne z jednej strony jest metaforą społecznego i ekonomicznego rozwoju, z
drugiej jednak stanowi źródło konfliktów i sprzeczności, co sprawia, iż wzrostowi jakości życia towarzyszy
często inwigilacja elektroniczna czy też kontrola korporacyjna.

W literaturze podkreślano również, że społeczeństwo informacyjne to nic innego jak państwo

informacyjne z jednej strony i "nadzorujące społeczeństwo" - z drugiej. Sytuacja ta sprawia, że
usytuowane w ten sposób społeczeństwo informacyjne staje w opozycji do społeczeństwa
obywatelskiego, oscylując wyraźnie w kierunku nieideologicznego społeczeństwa totalitarnego o
omnipotentnych możliwościach służb państwowych (zwłaszcza tajnych), mimo zapewnień o społecznym
nadzorze nad nimi, mechanizmach kontr

oli itd. Jak podkreśla J. Sobczak, na to zwraca uwagę B. Barber,

zauważając, że technologie komunikacyjne mogą nie tylko umacniać społeczeństwo obywatelskie, ale
także umożliwiają obserwacje i nadzór na niespotykaną dotąd skalę, co więcej, mogą być
wykorzy

stywane do manipulowania informacją i do jej krępowania równie dobrze jak do zapewniania do

niej dostępu.

Rozwój komunikacji elektronicznej sprawia, iż gospodarki lokalne coraz bardziej odrywają się od

kontroli poszczególnych państw, coraz bardziej tym samym uzależniając się od rynku globalnego. Trudno
jest przewidzieć, jakie zmiany w gospodarce i społeczeństwie przyniesie rozwój nowych technologii. Z
pewnością poza oczywistymi korzyściami niesie za sobą zagrożenia; sieciowy i globalny przepływ
informacji i

dóbr burzy podstawy tradycyjnej gospodarki, wprowadzając nowe zasady. Socjolog U. Beck

współczesne społeczeństwa nazywa społeczeństwami ryzyka z uwagi na ich podatność na katastrofy
technologiczne oraz inne zdarzenia wywołane rozwojem przemysłu i techniki.

Pojawiające się wraz rozwojem technologicznym szanse zdecydowała się wykorzystać Unia

Europejska, by stać się jedną z najważniejszych sił politycznych współczesnego świata. Istota polityki Unii
w obszarze budowania społeczeństwa informacyjnego polega na wykorzystaniu nowych technologii
informacyjno-

komunikacyjnych i sieci dla zwiększenia konkurencyjności gospodarki, przy jednoczesnym

poszukiwaniu równowagi między wartościami, które mogą być przeciwstawne, jak przykładowo wzrost
gospodarczy a wartości społeczne i ekologiczne. Warto podkreślić, iż Unia, starając się budować
nowoczesną, zjednoczoną i konkurencyjną Europę, stara się znaleźć własny, właściwy sposób na
rozwiązanie pojawiających się problemów, będących skutkiem procesu globalizacji. Budowa
społeczeństwa informacyjnego stała się jednym z priorytetów polityki Unii Europejskiej na początku XXI w.

Po raz pierwszy wizja społeczeństwa informacyjnego pojawiła się w 1993 r. w opublikowanej przez

Komisję Europejską białej księdze: White Paper on Growth, Competitiveness, Employment. The
Challenge and way forward into 21st century. Przedstawione w białej księdze społeczeństwo informacyjne
miało być wielką szansą dla Europy, dlatego podkreślano w niej jego pozytywne ekonomiczne i społeczne
rezultaty dla gospod

arki, niewiele miejsca poświęcając negatywnym skutkom informatyzacji.

Zaproponowano, aby w rozwoju perspektywicznym Unii Europejskiej jednym z trzech celów
priorytetowych były nowe technologie informacyjne, szczególnie cyfrowe. W założeniach
wyartykułowanych w księdze społeczeństwo informacyjne miało obejmować: autostrady informacyjne,
usługi ułatwiające dostęp do informacji i ich transmisję. Podstawowym celem strategicznym, związanym z
budową społeczeństwa informacyjnego, miała być całkowita liberalizacja sektora telekomunikacji, która
oprócz pobudzenia konkurencji w tej dziedzinie, poprzez przykładowo wprowadzenie nowych operatorów,
miała stanowić podłoże do utworzenia europejskiego rynku usług i produktów informacyjnych. Założenia
białej księgi zostały skonkretyzowane w dokumencie: Europe and the Global Information Society:
recommendations to the European Council (Europa a społeczeństwo globalnej informacji), zwanym
Raportem Bangemanna, opublikowanym w 1994 r. Raport stanowił podstawę do opracowania
szczeg

ółowych planów działań, obejmujących tworzenie nowych aktów prawnych i różne inicjatywy

finansowane ze środków publicznych Unii Europejskiej. Dokument otworzył publiczną debatę na temat
europejskich szans zrównoważonego rozwoju, wzmocnienia gospodarki, aktywnego konkurowania na
rynkach światowych. Raport Bangemanna odzwierciedlał optymistyczny punkt widzenia przedstawiony w

background image

białej księdze i znacząco przyczynił się do aktywizacji wielu środowisk zawodowych i społecznych,
widzących w technologiach teleinformatycznych szansę dla Europy.

Kolejnym ważnym dla rozwoju społeczeństwa informacyjnego dokumentem europejskim była zielona

księga Komisji Europejskiej: Living and Working in Information Society. People First (Życie i praca w
społeczeństwie informacyjnym. Człowiek na pierwszym miejscu) z 1996 r. Dokument ten był wyrazem
zmian w polityce europejskiej, gdzie priorytetem stały się cele społeczne. Zielona księga koncentrowała
się na problematyce społecznej i socjalnej, w tym przede wszystkim na zatrudnieniu oraz budowie
społecznej solidarności, równych szans i kulturalnej różnorodności Europy. W styczniu 1999 r.
opublikowano kolejną zieloną księgę: Public Sector Information in the Information Society (zielona księga
na temat Informacji Sektora Publicznego w Społeczeństwie Informacyjnym). Poruszała ona głównie
zagadnienia powszechnego dostępu, kładąc nacisk na wykorzystanie infrastruktury informacyjnej do
realizacji fundamentalnych praw człowieka, takich jak wolność informacji czy też prawo do informacji.

Podsumowując europejskie wysiłki podejmowane w latach 1993-1999 w celu budowania

społeczeństwa informacyjnego, należy podkreślić, iż koncentrowały się one na trzech priorytetach:
tworzenie środowiska industrialnego i biznesowego, pozwalającego na inwestowanie w infrastrukturę
informacyjno-

komunikacyjną, polityka innowacyjności oraz dialog społeczny, prowadzący do akceptacji

zmian i uczestnictwa w zmianach.

[

…]

Rozdział II

Zjawisko cyberterroryzmu

Efektem rozwoju społeczeństwa informacyjnego jest nie tylko wzrost założonych współzależności

gospodarczych, lecz także pojawienie się coraz silniejszych zależności człowieka od maszyny, jak i
obywatela od państwa. Działalność wielu grup terrorystycznych ma na celu zniszczenie zachodniego
modelu życia, wydaje się więc, iż właśnie oddziaływanie na te relacje i stopniowa ich degeneracja może
stać się nowym, skutecznym sposobem walki terrorystycznej. Zniszczenie lub choćby osłabienie zaufania
obywateli do instytucji państwowych, poczucia bezpieczeństwa czy wiarygodności informacji
przekazywanych przez media znacznie przybliża terrorystów do destabilizacji systemu demokratycznego,
"zachodniego" stylu życia.

Nie budzi wątpliwości fakt, iż szybki rozwój technologiczny i związana z nim powszechna dostępność

sieci spowodowały ogromne przeobrażenia w gospodarce światowej, wypływając jednocześnie na zmianę
form popełniania przestępstw. Nowocześni, cybernetyczni przestępcy, często traktujący łamanie prawa w
sieci jak zabawę lub kolejny sprawdzian własnych umiejętności, stali się zmorą organów ścigania. Ilość
przestępstw popełnianych przy użyciu komputerów stale rośnie.

Coraz bardziej widoczne uzależnienie dzisiejszej gospodarki od komunikacji elektronicznej wywoło

wzrost zainteresowania opinii publicznej cyberprzestępczością, a w szczególności groźbą
cyberterroryzmu. Po ataku na World Trade Center 11 września 2001 r. oczekiwano serii kolejnych równie
krwawych, lecz bardziej zaawansowanych technologicznie ataków terrorystycznych. Sądzono, iż ich
celem będą systemy informatyczne sterujące działaniem sieci energetycznych, komunikacyjnych czy też
systemów bankowych w szczególności w Stanach Zjednoczonych. Amerykańscy wojskowi, specjaliści od
bezpieczeństwa komputerowego, ostrzegali przed nowym rodzajem terroryzmu - cyberterroryzmem,
kt

órego skutki trudno jest przewidzieć. Rozpatrywane scenariusze przeprowadzenia ataku

cyberterrorystycznego zakładały wykorzystanie przez terrorystów specjalnie przygotowanego i niezwykle
destrukcyjnego oprogramowania. Umiejętnie wprowadzone do sieci szkodliwe wirusy uniemożliwiłyby
prawidłowe działanie systemów komputerowych sterujących pracą ważnych dla państwa infrastruktur.
Skutkiem tego działania przerwany zostałby dopływ energii, przestałyby działać systemy komunikacji,
zamknięte zostałyby banki, a w kranach pojawiłaby się niezdatna do picia woda. Mylne informacje
zostałyby opublikowane na stronach internetowych głównych agencji prasowych, wywołując ogromny
chaos informacyjny. Wybuchłaby panika wśród ludności, szybko wzrosłaby przestępczość. Zaczęto
zas

tanawiać się, czy opisany scenariusz mógłby się zdarzyć, a co więcej, czy może być skutkiem ataku

terrorystycznego, przeprowadzonego w cyberprzestrzeni.

Od wrześniowych, dramatycznych wydarzeń w Nowym Jorku minęło ponad 8 lat. W międzyczasie

wybuchła wojna w Iraku, która według specjalistów radykalnie zwiększała ryzyko ataków

background image

cyberterrorystycznych. Klasyczny terroryzm dotknął Europę, przeprowadzono zamachy w Madrycie i
Londynie. Mimo tych wydarzeń oczekiwany ogromny atak cyberterrorystyczny nie nastąpił. Specjaliści, jak
i większość opinii publicznej zgadza się z poglądem, iż przeprowadzenie doskonale skoordynowanego
ataku terrorystycznego na szeroką skalę, za pomocą komputerów, jest mało, czy też nawet
nieprawdopodobne. Łatwość dostępu, niewielka ilość szczegółowych regulacji prawnych, ogromna liczba
użytkowników na całym świecie, anonimowość komunikacji, szybki przepływ informacji, multimedialne
środowisko oraz niewielkie koszty prowadzenia aktywności w sieci sprawiają, iż światowa sieć Internet
stan

owi groźną broń w rękach terrorystów. Wydaje się jednak, iż grupy terrorystyczne nie traktują sieci

teleinformatycznych jak nowoczesnej broni, lecz raczej wykorzystują Internet w celu poszukiwania i
przekazywania informacji. Pytanie o to, czy terroryści wykorzystają ogromny potencjał Internetu do
przeprowadzenia ataku terrorystycznego na szeroką skalę, często pojawia się na ustach dziennikarzy i
polityków. Cyberterroryzm stał się modnym pojęciem, jednakże dla wielu ciągle niezrozumiałym.

1.

Cyberprzestępczość a cyberterroryzm

Cyberprzestępstwo to bardzo popularne w ostatnich latach pojęcie, jednakże budzące szereg

wątpliwości. Już przy próbie kwalifikacji czynu do kategorii cyberprzestępstw napotyka się trudności.
Komputery oraz Internet to z jednej strony

narzędzia, a z drugiej cele dokonywanych ataków. Najczęściej

jednak pełnią marginalną, jedynie pomocniczą rolę. To w systemach informatycznych przechowuje się
dane, poprzez sieć poszukiwane i przesyłane są informacje. Trudno jest sprecyzować sztywne reguły
pozwalające jasno określić, czy czyn niedozwolony jest cyberprzestępstwem, czy też nie. Podobne
trudności pojawiają się przy próbie ustalenia miejsca popełnienia przestępstwa komputerowego.
Większość z nich dzieje się w tzw. cyberprzestrzeni, nieznającej pojęcia granic między państwami,
sprawca i ofiara bardzo często znajdują się na przeciwnych krańcach świata. Z tego powodu trudno
ustalić, jakie prawo należy stosować, w jakim przypadku, co jest niezmiernie ważne, gdyż przestępstwa
internetowe są odmiennie definiowane w różnych krajach i różnych kodeksach. Różnice między nimi
mogą być wręcz drastyczne - coś, co w jednym państwie jest czynem zabronionym przez prawo, w innym
może być prawnie dozwolone.

Trudności dostarcza także walka z cybernetycznymi przestępcami. Organy zajmujące się ich

ściganiem często nie mają wystarczającej wiedzy technicznej, jak i niezbędnych narzędzi, by
równorzędnie walczyć z dobrze wyszkolonymi hakerami. Podobnie twórcy prawa czy nawet sędziowie, w
wielu przypadkach nie rozumieją technicznej strony czynu zabronionego, co powoduje, iż mają trudności
w dokonaniu prawidłowej oceny wartości przedstawianych dowodów czy też opinii ekspertów, a tym
samym w wydaniu stosownego wyroku. Dlatego też walka z cyberprzestępczością wymaga aktywnego
zaangażowania specjalistów z branży IT, którzy dzieląc się wiedzą i doświadczeniem, mogą wspomóc
organy ścigania.

Zgodnie z definicją wypracowaną przez Organizację Narodów Zjednoczonych, mówi się o wąskim i

szerokim sensie pojęcia cyberprzestepstwa. W sensie szerokim zalicza się do nich wszystkie nielegalne
działania, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych. Natomiast w sensie
wąskim za cyberprzestepstwo uznaje się działania dokonane za pomocą operacji elektronicznych,
wymierzon

e przeciw bezpieczeństwu systemów komputerowych oraz procesowanych przez te systemy

danych.

Większość z uznawanych za cyberprzestepstwo działań dokonywanych jest bez użycia przemocy,

gdyż działanie w cyberprzestrzeni wyklucza kontakt fizyczny między sprawcą i ofiarą. Właśnie
anonimowość, pewna "nierzeczywistość" cyberprzestrzeni sprawia, że przestępcy czują się w niej
bezkarni, co stanowi czynnik zachęcający do popełniania tej formy przestępstw. Wszyscy użytkownicy
sieci codziennie narażeni są na bardzo popularne w naszych czasach włamania do systemów
informatycznych, dokonywane przez nastoletnich hakerów chcących sprawdzić swoje umiejętności.
Szkodliwość tych czynów jest przeważnie znikoma. Poza czytaniem cudzych e-maili i sprawdzaniem
zawartości dysków komputerowych młodzi hakerzy nie wyrządzają żadnych szkód, co sprawia, iż wielu z
nich pozostaje bezkarnych. Znacznie częściej ścigane są przeróżnego typu kradzieże dokonywane za
pomocą komputerów (np. malwersacje, plagiaty, piractwo) oraz powiązane z nimi oszustwa i zniszczenia
danych, dokonywane za pomocą wprowadzonych do systemów komputerowych programów niszczących.
Właśnie wirusy i inne szkodliwe kody, powodujące ogromne, liczone w milionach dolarów szkody, jeszcze
niedawno uznawało się za główne zagrożenie dla Internetu i wszystkich komputerów do niego
podłączonych. Obecnie to tych zagrożeń dołączyło szpiegostwo komputerowe, polegające na uzyskiwaniu
przez nieuprawnione osoby dostępu do ważnych zarówno dla państw, firm czy też osób prywatnych

background image

informacji. W

tym miejscu warto przytoczyć kilka liczb: w Stanach Zjednoczonych we wrześniu 2007 r.

liczba przejętych przez hackerów z Chin komputerów wyniosła ponad 700 tys. W roku 2008 odnotowano
46-

proc. wzrost liczby ataków na serwery Departamentu Obrony USA. Uważa się, że dziennie sieć

informatyczna Departamentu Stanu USA narażona jest na 6 mln ataków.

Cyberprzestępstwa, dokonywane bez użycia przemocy, sprawiają, iż uznaje się je za przestępstwa o

małej szkodliwości. Zupełnie inaczej postrzegane są działania stanowiące dla ludzi fizyczne, a zatem
realne zagrożenie. Do tej kategorii cyberprzestępstw zalicza się przesyłanie pocztą elektroniczną lub
zamieszczanie w Internecie różnego rodzaju gróźb wywołujących u ludzi obawę o własne, jak i cudze
życie, ogromnie rozpowszechnioną, dzięki rozwojowi Internetu, pornografię dziecięcą oraz
cyberterroryzm.

Cyberterroryzm uznawany jest przez wielu za jedynie teoretyczne pojęcie, za działanie, które

prawdopodobnie nigdy nie będzie miało miejsca w rzeczywistości. Jednakże przyszłości nie można
przewidzieć. Jeszcze kilka lat temu tylko nieliczni uznaliby za prawdopodobny scenariusz, jaki rozegrał się
11 września 2001 r. w Nowym Jorku. Wydaje się, iż w pełni można zgodzić się ze słowami D. Vertona
twierdzącego, że atak terrorystyczny niemożliwy do wykonania to po prostu atak, którego jeszcze nigdy
nie było.

2. Ataki skierowane przeciwko systemom informatycznym

Za pierwszy atak terrorystyczny na państwową sieć komputerową uznaje się atak przeprowadzony w

1998 r. przez partyzantkę Tamilskich Tygrysów na strony internetowe ambasad Sri Lanki. Atak ten polegał
na zablokowaniu sieci komputerowej poprzez wysłanie przez okres dwóch tygodni około 800 listów
elektronicznych dziennie. W porównaniu z atakami terrorystycznymi przeprowadzonymi w ostatnich latach
na świecie atak na strony internetowe Sri Lanki wydaje się zupełnie niegroźny i nieistotny, jednakże był on
pierwszym atakiem przeprowadzonym przez grupy terrorystyczne, którego celem był informatyczny
system łączności.

Podobny cel - atak n

a system informatyczny, jednakże wybrany z uwagi na zupełnie inny motyw,

przyświecał australijskiemu informatykowi, który włamując się przez Internet do systemu sterowania
przepływem ścieków, skierował miliony litrów szkodliwych substancji do parków i strumieni Queenslandu
w Australii. W tym przypadku nie mówiono o terroryzmie, gdyż motyw dokonania przestępstwa nie był
uzasadniony politycznie. Dokonał go informatyk, któremu odmówiono przyjęcia do pracy w firmie
zajmującej się instalacją komputerowego systemu sterowania przepływem ścieków. Zdarzenie to zapisało
się na zawsze w historii ataków, gdyż stało się dowodem tego, iż włamanie się do systemów
informatycznych i przejęcie nad nimi kontroli przez osoby nieuprawnione może w rezultacie spowodować
ogromne szkody materialne.

W tym miejscu warto wspomnieć także o innych przykładach przeprowadzenia różnego rodzaju

ataków na systemy informatyczne. W 2003 r. potwierdzono, iż wirus Slammer zainfekował sieć elektrowni
jądrowej Oak Harbor w Ohio. Efektem tego było unieszkodliwienie na ponad pięć godzin systemu
monitorującego bezpieczeństwo oraz awaria komputera kontrolującego proces reakcji. W tym samym roku
hakerzy przedstawili dowody na spenetrowanie sieci National Sience Foundation, żądając tym samym
okupu. Hakerom

udało się także, jednakże przy pomocy pracownika Gazpromu, włamać do dyspozytorni

koncernu, gdzie kontrolowany jest przepływ gazu. Gazprom co prawda zaprzeczył temu doniesieniu,
jednakże o tym incydencie wypowiadali się specjaliści rosyjscy. W 2000 r. ujawniono fakt, że na początku
lat 90. XX w. Pekin wynajął grupę hakerów, aby przeszukać laboratoria przeprowadzające badania nad
bronią jądrową w Nowym Meksyku. Współpracujący z hakerami fizyk zatrudniony w laboratorium został
zidentyfikowany i wytoczono mu

proces. Podkreślić warto fakt, że Chiny uważane są za prawdopodobnie

pierwsze internetowe supermocarstwo, którego hakerzy swobodnie "przeczesują" komputery
amerykańskich firm i instytucji, Białego Domu oraz baz wojskowych. Najsłynniejsza grupa uderzeniowa,
znana jako Titan Rain

, spędza sen z powiek amerykańskich specjalistów od bezpieczeństwa już od 2003

r. Ofiarami chińskich hackerów stały się także europejskie sieci rządowe np. Niemiec, Francji czy Wielkiej
Brytanii.

Przedstawione powyżej przykładowe zdarzenia dowodzą, iż przeprowadzanie ataków na systemy

informatyczne nie jest zjawiskiem nowym. Z każdym rokiem rośnie liczba coraz nowocześniejszych
narzędzi ułatwiających przeprowadzenie ataków. Z jednej strony z każdym dniem ataki stają się coraz
bardziej

wyrafinowane i zaawansowane technologiczne, z drugiej jednak strony systemy informatyczne są

coraz lepiej przed nimi zabezpieczane. Według ekspertów wiele ataków na systemy informatyczne nigdy
nie doszłoby do skutku, gdyby nie czynnik ludzki. To użytkownicy nagminnie lekceważą procedury

background image

związane z bezpieczeństwem i często nieświadomie ułatwiają ich przeprowadzenie.

Opisywane zdarzenia, mimo iż przez wielu uznawane są za pierwsze ataki cyberterrorystyczne, nie

były nimi w rzeczywistości, gdyż nie były działaniami o charakterze terrorystycznym. Należy wyraźnie
podkreślić, iż terroryzm to nie wysyłanie listów elektronicznych, zanieczyszczanie wody czy też
spektakularne włamanie do bardzo dobrze chronionego systemu, lecz forma politycznego gwałtu, który
zasiewa

strach w sercach i umysłach ludzi z powodu swej destrukcyjnej potęgi oraz możliwości

zadawania bólu niczego niespodziewającym się niewinnym ludziom.

Terroryzmem na pewno można nazwać przeprowadzony metodami konwencjonalnymi atak na World

Trade Center. Wyda

rzenia z 11 września 2001 r. ukazały, jak bardzo ludzie, infrastruktura i technologia

mocno od siebie zależą. Atak ten spowodował nie tylko śmierć tysięcy ludzi i zniszczenie dwóch
wieżowców, ale także uważa się go za swoisty atak cybernetyczny, prawdopodobnie niezamierzony przez
sprawców, ale na pewno ukazujący im, jak zadać nie tylko bolesny, ale i kosztowny cios gospodarce
amerykańskiej. Dolny Manhattan był skupiskiem bardzo ważnych instalacji i urządzeń
telekomunikacyjnych. Był "sercem" Wall Street, a tym samym całej gospodarki amerykańskiej. Znajdujące
się tam komputery i urządzenia przesyłały codziennie miliardy bitów ważnych danych. Zawalenie się wież
spowodowało wyłączenie energii elektrycznej, przerwanie łączności telefonicznej oraz przecięcie
przew

odów elektronicznych, co uniemożliwiło przesyłanie danych do systemów informatycznych

wspierających transport miejski. Wszystko to wywołało bałagan informacyjny i tym samym spowodowało
wzrost paniki wśród ludności i służb ratowniczych. Wstępne straty Wall Street oszacowane w 3 dni po
ataku, czyli koszty odtworzenia infrastruktury technicznej, odzyskania lub odtworzenia straconych danych,
jak i odbudowy biur, oszacowano na 3,5 mld dolarów. Strat spowodowanych utratą przez firmy
wykwalifikowanych pracowników nie da się oszacować .

Załamanie systemu komunikacyjnego w Nowym Jorku nie zostało spowodowane działalnością

zdolnych hakerów, lecz fizycznym, a więc klasycznym atakiem terrorystycznym. Czy więc można mówić w
tym przypadku o cyberterroryźmie? Na pewno tak, gdy pod uwagę weźmie się cele, a nie tylko środki
użyte do ich osiągnięcia.

Mówiąc o atakach na systemy informatyczne, należy wspomnieć o ataku na Estonię, jeden z

najbardziej zinformatyzowanych krajów na świecie, w wyniku którego sieć teleinformatyczna tego kraju
doprowadzona została do stanu krytycznego. Atak został przeprowadzony na przełomie kwietnia i maja
2007 r. w odpowiedzi na decyzję estońskich władz o przeniesieniu pomnika żołnierzy Armii Czerwonej
(tzw. Brązowego Żołnierza) z centrum Tallina na podmiejski cmentarz wojskowy. Podczas trwającej ponad
10 godzin najpoważniejszej serii ponad 10 jednoczesnych ataków zablokowane zostały strony rządowe,
kancelarii prezydenta, głównych gazet, padły systemy bankowe oraz wewnętrzna sieć estońskiej policji.
Z

wykli obywatele zostali odcięci od dostępu do informacji w Internecie, a także, co gorsze, od dostępu do

banków i pieniędzy. Funkcjonowanie mocno zinformatyzowanej administracji państwowej stanęło pod
znakiem zapytania. Zostały uszkodzone łącza teleinformatyczne z Unią Europejską i NATO. Według słów
estońskiego ministra obrony J. Aaviksoo, "pierwszy raz zdarzyło się, żeby cyberataki stanowiły poważne
zagrożenie dla bezpieczeństwa całego narodu". Straty spowodowane atakami szacuje się na miliony
euro. Nieste

ty nie udało się stwierdzić, kto dokładnie stał za zamachami na Estonię, przez co trudno

stwierdzić, czy można w tym przypadku mówić o działaniu terrorystycznym.

3.

Pojęcie cyberterroryzmu

Chcąc poprawnie zdefiniować cyberterroryzm, należy wyjść od pojęcia terroryzmu. Terroryzm

uznawany jest za jedno z najważniejszych zagrożeń bezpieczeństwa współczesnego świata, jest
pojęciem szeroko dyskutowanym, wpływającym zarówno na sfery życia społecznego, jak i polityki
międzynarodowej. Nad zwalczaniem tego zjawiska debatują wszystkie organizacje międzynarodowe,
między innymi ONZ, Rada Europy, Komisja Europejska. W walkę z terroryzmem zaangażowali się
przedstawiciele większości krajów, w szczególności Stanów Zjednoczonych i Wielkiej Brytanii. Działania
podejmowane p

rzez różne organy międzynarodowe w ciągu kilku ostatnich lat zaowocowały między

innymi zaostrzeniem prawa w tym obszarze.

Zjawisku terroryzmu najwięcej miejsca poświęcają Amerykanie. Prawie każda instytucja

amerykańska, każdy departament posługuje się własną jego definicją. I tak na przykład Departament
Obrony za terroryzm uznaje "bezprawne użycie bądź groźbę użycia siły czy przemocy wobec osoby lub
mienia, by wymuszać lub zastraszać rządy czy społeczeństwa, często dla osiągnięcia celów politycznych,
religi

jnych czy ideologicznych". Natomiast według Departamentu Stanu terroryzm to "zaplanowana,

umotywowana politycznie przemoc wobec celów nie uczestniczących w walce, stosowana przez

background image

subnarodowe grupy czy tajnych agentów, zwykle mająca na celu oddziaływanie na audytorium".
Brytyjczycy definiują terroryzm bardzo szeroko. Zgodnie z "The Terrorism Act 2000" za terrorystę uważa
się każdego, kto planuje akty przemocy na terytorium Zjednoczonego Królestwa, nawet jeśli cel położony
jest poza jego granicami, a także osoby ingerujące w system informatyczny lub zakłócające jego
działanie.

Niezależnie od definicji każde zdarzenie terrorystyczne charakteryzują trzy wspólnie występujące

czynniki: użycie siły, polityczne motywy oraz poczucie zagrożenia wywołane w społeczeństwie. Te same
czynniki muszą charakteryzować cyberterroryzm jako odmianę terroryzmu klasycznego. W literaturze
można spotkać szereg definicji cyberterroryzmu.

Jedną z pierwszych definicji zaprezentował w 1997 r. M. Pollitt. Według niego "cyberterroryzm to

pr

zemyślany, politycznie umotywowany atak, skierowany na informacje, systemy komputerowe, programy

i bazy danych, który prowadzi do zniszczenia celów niewojskowych, przeprowadzony przez grupy obce
narodowościowo lub przez tajnych agentów".

Wiele instytucji tworzy definicje cyberterroryzmu przez dodanie do definicji terroryzmu elementu

informatycznego. Amerykańskie Federalne Biuro Śledcze posługuje się definicją zaproponowaną przez M.
Pollitta. Według agentów FBI definicja ta obejmuje także użycie sieci internetowej jako środka komunikacji
między członkami grupy, rekrutacji, rozpowszechniania informacji przez np. witryny internetowe. Warto
przytoczyć także definicję stosowaną przez amerykański Departament Sprawiedliwości, który za terroryzm
sieciowy uznaje użycie technologii informatycznej do rozpowszechniania programów, ataków na sieci,
systemy komputerowe i infrastrukturę telekomunikacyjną w celu wymiany informacji bądź przesłania
groźby.

Według US National Infrastructure Protection Center (Narodowe Centrum Ochrony Infrastruktury

Stanów Zjednoczonych) cyberterroryzm to akt przemocy przeprowadzony przy użyciu komputerów i
innych technologii informatycznych, w celu zniszczenia lub zakłócenia działania systemów
informatycznych, wywołujący panikę i zamieszanie, a tym samym poczucie zagrożenia wśród ludności, w
celu zmuszenia rządu lub innych organizacji do spełnienia politycznych, społecznych czy też
ideologicznych żądań.

W Encyklopedii Internetu i

Nowych Technologii czytamy, że cyberterroryzm to przestępstwa

komputerowe, których celem jest destrukcja infrastruktury państwowej lub poważne zagrożenie dla
społeczeństwa.

Przytoczone powyżej definicje dowodzą, iż cyberterroryzm pojmowany jest na świecie w dwojaki

sposób. Według jednej koncepcji od terroryzmu klasycznego odróżnia go jedynie użycie technologii
informatycznych w celu przeprowadzenia zamachu, druga natomiast kładzie nacisk na systemy
komputerowe jako cel ataków, a nie narzędzie do ich przeprowadzenia. Wydaje się, iż prawdziwa definicja
powstaje dopiero po połączeniu obu tych podejść.

Podobnie jak w przypadku cyberprzestępstwa, często mówi się o wąskiej, jak i o szerokiej definicji

cyberterroryzmu. A. Bógdał-Brzezińska i M.F. Gawrycki opowiadają się za przyjęciem szerszej definicji
tego słowa. Za działania cyberterrorystyczne uznają oni dodatkowo wykorzystanie Internetu przez
organizacje terrorystyczne do komunikowania się, propagandy i dezinformacji. Z pewnością problematyka
wykorzystania komun

ikacji elektronicznej przez grupy terrorystyczne jest bardzo istotnym i często

bagatelizowanym zagadnieniem, jednakże wydaje się, iż uznanie tych aktywności za działalnie
terrorystyczne to zbyt duże uogólnienie.

Zdaniem D.E. Denning, profesor Uniwersytetu

w Georgetown, od lat zajmującej się problematyką

cyberterroryzmu, za cyberterroryzm można uznać jedynie ataki na systemy i sieci komputerowe,
przeprowadzone w celu zastraszenia lub zmuszenia władz do spełnienia żądań politycznych, wywołujące
w ludziach poc

zucie strachu, których skutki mają charakter przemocy wobec osób i mienia. Definicja ta

wydaje się być definicją ponadczasową, wynika z niej w szczególności, iż do przeprowadzenia ataku
cyberterrorystycznego mogą być wykorzystane nie tylko urządzenia informatyczne, lecz także środki
fizyczne. Z całą pewnością nie możemy uznać za cyberterroryzm użycia technologii informatycznych
przez grupy terrorystyczne w celu zaszyfrowania, zabezpieczenia i przechowywania informacji, jak i
aktywizmu, czyli prowadzonych w

Internecie działań o charakterze propagandowo-politycznym,

sprowadzających się przykładowo do modyfikowania stron WWW, ich podmiany lub też celowego
przeciążania bądź blokady działania pracy serwerów świadczących usługi elektroniczne. Podobnie
cyberterrory

zmem nie są działania organizacji terrorystycznych wykorzystujące wszelkie formy

komunikacji elektronicznej (strony WWW, e-mail) w celach rekrutacyjnych, informacyjnych,
organizacyjnych lub też propagandowych, jak i dokonane przez nie cyberprzestępstwa (włamania,

background image

oszustwa) niepowodujące uszkodzeń ciała, wybuchu paniki wśród ludności czy też dużych strat
ekonomicznych. Zgodnie z przedstawionym powyżej poglądem za cyberterroryzm nie możemy uznać
także wojny internetowej, czyli walki prowadzonej w wirtualnej rzeczywistości.

4. Aktywizm i haktywizm

Brak jednoznacznej definicji cyberterroryzmu sprawia, iż wiele osób uznaje za akt terroru każdy

politycznie umotywowany atak przeprowadzony z wykorzystaniem Internetu. Według profesor D.E.
Denning - specjalistki z tej dziedziny -

od cyberterroryzmu należy wyraźnie odróżnić dwa inne zjawiska:

aktywizm i haktywizm.

Przez aktywizm należy rozumieć normalne, niedestrukcyjne wykorzystanie Internetu dla wspierania

prowadzonych działań. Według D.E. Denning aktywiści wykorzystują Internet w pięciu ściśle określonych,
aczkolwiek często występujących wspólnie celach: zbierania informacji, publikacji i prezentacji własnych
poglądów, komunikacji (porozumiewania się z innymi), koordynacji prowadzonych działań oraz
lobbowania na rze

cz wybranych rozwiązań. Aktywizm ma zgodnie z tym bardzo ogólny charakter.

Wyróżnić można jego bierną i czynną formę. Bierność to zwykle poszukiwanie informacji oraz
przyłączanie się do istniejących grup dyskusyjnych, forma czynna aktywizmu to natomiast samodzielne
prowadzenie działań informacyjnych, dzielenie się własnymi poglądami, publikowanie teksów, zakładanie
witryn, przygotowywanie apeli oraz rozsyłanie informacji.

Modelowym, przytaczanym w literaturze przykładem aktywizmu jest działalność grupy dyskusyjnej

Uncrypto, specjalizującej się w kryptografii i związanym z nią brytyjskim prawie. Uncrypto przyciągnęła
zarówno indywidualne osoby, ekspertów, władze, jak i przedsiębiorców, którzy dyskutując, dzielili się
doświadczeniami i dalekowzrocznymi wizjami. Grupa ta odegrała istotną rolę edukacyjną i bezpośrednio
wpłynęła na kształt obecnego prawodawstwa brytyjskiego.

W cyberprzestrzeni manifestują swoje poglądy osoby zaangażowane politycznie, jak i indywidualni

ludzie -

świadkowie działań wojennych i ataków terrorystycznych. W sieci informują świat o swoich

akcjach zarówno terroryści, aktywiści walczący z reżimem, rządy państw, jak i obrońcy praw człowieka.
Internet z założenia, nie znając cenzury, pozwala głosić wszelkie poglądy, nie bada rzetelności przekazu.
Jest ważnym narzędziem informacyjnym, pozwala na szybkie i niczym nieograniczone przesyłanie
informacji z jednego miejsca na drugie, umożliwia łatwe dotarcie do szerokiego grona odbiorców
praktycznie na całym świecie. Jak podkreśla D.E. Denning tę cechę Internetu wykorzystano między
innymi podczas trwania konfliktu w Kosowie. Dziennikarze, obrońcy praw człowieka, organizacje religijne i
humanitarne, jak i indywidualni ludzie utworzyli w tym czasie setki witryn, na których dzielili się ze światem
własnymi doświadczeniami, obserwacjami, poglądami. Magazyn Stale - należący do Microsoftu -
umożliwiał anonimowym użytkownikom umieszczanie na swoich stronach internetowych informacji o
zbrodniach popełnianych przez strony konfliktu. W Internecie znajdowało się także wiele treści
propagandowych, publikowanych również przez rządy państw Sojuszu, np. skierowane do Serbów
wyzwanie ministra spraw zagranicznych Wielkiej Brytanii R. Cooka przetłumaczone na język serbski.

Jaskrawym przykładem aktywizmu są działania podejmowane przez internautów w celu omijania

cenzury. W państwach, w których dostęp do Internetu jest ściśle limitowany, walcząca z dyktaturą
opozycja, aby komunikować się ze światem, musi łamać stworzone przez rządy ograniczenia i
zabezpieczenia. Wśród krajów, w których korzystanie z sieci internetowej jest limitowane, są Kuba i Chiny.
Na Kubie Internet wykorzystywany jest głównie przez władzę do rozpowszechniania oficjalnej
propagandy. W Chinach przepisy dotyczące korzystania z Internetu są bardzo restrykcyjne, państwo
kontroluje wszystkie przesyłane informacje, strony WWW i fora dyskusyjne. Do 2005 r. istniała w Chinach
cyberpolicja, która "patrolowała" Internet i wyszukiwała niepokornych, którzy łamali obowiązujące prawo.
Komunikacja elektroniczna jest także limitowana w wielu krajach azjatyckich i na Bliskim Wschodzie.

Kolejnym działaniem mieszczącym się w definicji aktywizmu jest wysyłanie ogromnej ilości,

zawierających polityczny apel, wiadomości elektronicznych do określonego odbiorcy. Na przykład
Serbow

ie zasypywali zachodnie media oraz skrzynki pocztowe przedstawicieli zachodnich rządów

prośbami o zaniechanie bombardowań. W Internecie prosili także o wsparcie Albańczycy. Internet to także
narzędzie pozwalające organizacjom na szybkie informowanie swoich sympatyków o planowanych
manifestacjach i protestach. Zamieszczając informacje w witrynach internetowych lub wysyłając je pocztą
elektroniczną, można w prosty sposób zorganizować manifestacje w różnych miejscach na ziemi w tym
samym czasie. Ten sposób komunikacji wykorzystywany jest na przykład przez antyglobalistów.

Jak trafnie zauważył M. Janik, w dobie wojny z terroryzmem działania aktywistyczne podejmowane

przez zaangażowane politycznie organizacje łatwo mogą zostać uznane za akt terroru. Na przykład

background image

z

upełnie inaczej traktowane są strony internetowe dokumentujące zbrodnie dyktatorskie rządów, gdy są

zakładane przez organizacje broniące praw człowieka, a inaczej gdy ich twórcami są organizacje uznane
za terrorystyczne, jak Hamas czy czeczeńscy bojownicy. Cel obu publikacji jest ten sam - poinformowanie
międzynarodowej opinii publicznej, a odbiór zupełnie inny.

Połączeniem aktywizmu z hakerstwem jest haktywizm. Haktywiści wykorzystują "metody hakerskie

przeciwko określonym celom (mogą to być strony internetowe, serwery, oprogramowanie, itd.), aby
zakłócić normalne funkcjonowanie Internetu, nie powodując przy tym poważnych strat. Ich działalność ma
na celu nie zniszczenie zasobów przeciwnika, ale przede wszystkim zwrócenie uwagi na dany problem".

Za haktywiz

m można uznać blokowanie internetowych witryn rządowych w różnego rodzaju

protestach. Na przykład strony Białego Domu są regularnie atakowane przez różne grupy, począwszy od
terrorystów, antyglobalistów, przeciwników przemysłu genetycznego, na obrońcach praw zwierząt
kończąc.

Haktywiści to przede wszystkim osoby zaangażowane w międzynarodowe konflikty, np. konflikt

arabsko-izraelski, indyjsko-

pakistański, chińsko-tajwański, chińsko-amerykański. Haktywiści toczą w sieci

wojny internetowe.

5. Wojny internetowe

Wojny internetowe to akcje towarzyszące realnym konfliktom, mające na celu zakłócenie działania,

uszkodzenie lub zniszczenie oprogramowania, komputerów lub sieci informacyjnych jakiegoś państwa
bądź organizacji, dokonane przez hakerów niepaństwowych w odpowiedzi na podobny atak
przeprowadzony przez innych hakerów niepaństwowych. Celem ataków jest w tym przypadku
oprogramowanie, sieci komputerowe, a przede wszystkim witryny internetowe rządu, wojska i znanych
koncernów prywatnych. Zaangażowani w wojnę internetową hakerzy wykorzystują Internet do
propagandy, komunikacji, dezinformacji, wykorzystując cały wachlarz narzędzi - od szkodliwego
oprogramowania po włamania, blokowanie działania, przeciążenia serwerów.

Pierwszym konfliktem toczącym się w sieci była wojna w Kosowie, która - zdaniem specjalistów -

zamieniła cyberprzestrzeń w eteryczną strefę wojny, prowadzonej za pomocą elektronicznych obrazków,
grup dyskusyjnych oraz hakerskich ataków; zapoczątkowała nową erę, w której wysoce skomplikowane
nowoczesne środki przekazu stały się elementami wojennej propagandy. Charakteryzując aktywność
hakerów w związku z wojną w Kosowie, warto wspomnieć o grupie Spl0it, która włamała się na
amerykańskie strony rządowe, zamieszczając tam hasło "Powiedz swojemu rządowi, aby zatrzymał
wojnę". Serbska grupa Black Hand wykasowała natomiast dane z jednego z komputerów U.S. Navy oraz
zablokowała strony kosowskich Albańczyków, umieszczając tam napis "Kontynuujemy usuwanie
albańskich kłamstw z Internetu". Obie strony konfliktu próbowały także blokować serwisy internetowe
przeciwników, wykorzystując ataki typu e-mail bombing i rozsyłając złośliwe oprogramowanie do firm
komercyjnych, ośrodków akademickich oraz na serwery rządowe państw NATO. W kosowski konflikt
zaangażowali się także hakerzy rosyjscy i chińscy, którzy wspierali swoich serbskich kolegów, włamując
się na amerykańskie strony rządowe.

Wojna internetowa towarzyszy także konfliktowi indyjsko-pakistańskiemu. W tym miejscu należy

wspomnieć o grupie Milworm, której członkowie wykradli z komputerów Bhabha Atomic Research Center
wiele cennych informacji dotyczących prób z bronią nuklearną. Wiele innych propakistańskich grup
atakuje indyjskie strony internetowe, zarówno rządowe, jak i komercyjne, z wykorzystaniem różnych
metod, rozsyłając szkodliwe oprogramowanie, włamując się, czy też stosując ataki typu DoS. Indyjscy
hakerzy stworzyli natomiast specjalnego robaka o nazwie Yaha, którego zadaniem jest zarówno
rozsyłanie antypakistańskiej propagandy, jak i niszczenie pakistańskich stron rządowych.

Bardzo szczegółowo zaplanowane i przeprowadzane są wszystkie działania hakerów palestyńskich,

skierowane przeciwko Izraelowi. Stworzono w tym celu plan opisujący sposób prowadzenia wojny w
cyberprzestrzeni, której efektem miało być zniszczenie izraelskiej infrastruktury internetowej. Specjaliści
zwracają uwagę, iż działania hakerów palestyńskich są mocno wspierane przez członków takich
organizacji terrorystycznych jak Hamas, Hezbollah, Al-Kaida.

Rozgrywające się w sieci konflikty polityczne stają się coraz groźniejsze, dodatkowo angażują się w

nie nie tylko zainteresowane strony, lecz także grupy sympatyków którejś ze stron, niezależni hakerzy,
członkowie organizacji terrorystycznych. Wprowadzane do sieci wirusy, robaki, ataki DoS oraz włamania
skutecznie niszczą infrastrukturę, co sprawia, iż koszty wojen internetowych wzrastają i wraz z rozwojem
technologii oraz pojawianiem się coraz groźniejszych narzędzi mogą się drastycznie zwiększyć.

background image

6.

Realność zagrożenia cyberterroryzmem

Cyberterroryzm to, najprościej mówiąc, atak na systemy komputerowe, a w szczególności systemy

sterujące pracą infrastruktury krytycznej, czyli systemy, których niezdolność do działania znacznie
zaburza prawidłowe funkcjonowanie całej gospodarki. Do tej grupy należy zaliczyć w szczególności
systemy energetyczne i telekomunikacyjne, systemy dostarczania wody (np. urządzenia do filtrowania,
oczyszczania czy też uzdatniania wody), szeroko pojęty system finansowy (banki, giełdy, fundusze
inwestycyjne), transport

(kolej, transport lotniczy, porty i drogi wodne, urządzenia kierujące ruchem

lądowym, morskim i powietrznym) oraz systemy ochrony zdrowia. Nie ulega wątpliwości, iż prawidłowe
działanie powyższych infrastruktur zależy od komputerów, sieci komputerowych, Internetu. Ponadto
można wśród nich zidentyfikować niewidzialną sieć wzajemnych powiązań i zależności, która
uniemożliwia prawidłową pracę nawet sprawnego systemu w sytuacji, gdy pozostałe nie działają
prawidłowo. Efekt ten, zwany efektem domina, stanowi poważne zagrożenie dla gospodarki i
bezpieczeństwa publicznego. Samo nasuwa się pytanie, czy terroryści naprawdę są zainteresowani
przeprowadzeniem cyberterrorystycznego ataku? Co mogą zyskać? Czy taki atak będzie łatwiejszy do
przeprowadzenia? Czy jego skut

ki mogą być poważniejsze niż skutki ataku przeprowadzonego w

tradycyjny sposób?

Terroryzm kojarzony jest głównie z groźbą fizycznego ataku, bezpośrednim zagrożeniem zdrowia i

życia niewinnych, przeważnie przypadkowych osób, oraz z ogromnym zniszczeniem materialnym. W
ciągu wielu lat do przeprowadzenia ataków terrorystycznych najczęściej wykorzystywano materiały
wybuchowe, podkładane w samochodach pułapkach czy też podrzucane i odpalane bezpośrednio przez
wojowników samobójców. Inne narzędzia stosowano dużo rzadziej, np. w 1995 r. do ataku w tokijskim
metrze wykorzystano paraliżujący gaz sarin. Atak ten, przeprowadzony przez wyznawców sekty Aum
Najwyższa Prawda, spowodował śmierć 12 osób, 6 tys. zostało ciężko rannych. Czyn ten praktycznie nie
spowodował strat materialnych, dzięki czemu życie w Tokio szybko wróciło do normy. Biorąc pod uwagę
dane statystyczne, można oczekiwać, iż również podczas ataku na systemy informatyczne wspomagające
infrastrukturę strategiczną państwa terroryści skorzystają z konwencjonalnych metod. Już od początku lat
90. XX w. grupy terrorystyczne próbowały zaburzyć funkcjonowanie ważnych dla instytucji i
przedsiębiorstw systemów, np. zniszczenie infrastruktury, a nie spowodowanie wielu ofiar w ludziach było
celem ataku przeprowadzonego

w 1992 r. w finansowej dzielnicy Londynu przez Irlandzką Armię

Republikańską. W czasie tego ataku nikt nie został ranny, zniszczeniu uległy tylko budynki.

Atak cybernetyczny jest trudny do przeprowadzenia. Wymaga nie tylko bardzo dobrej

specjalistycznej w

iedzy technicznej, lecz również doskonałej znajomości systemu, który ma zostać

zaatakowany. Argument o braku wiedzy eksperckiej nie wydaje się być znaczący, gdyż obecnie wielu
informatyków o ogromnej wiedzy i zdolnościach, którzy są w stanie przeprowadzić najbardziej
skomplikowany atak informatyczny, działa w podziemiu i jest gotowych sprzedać swoje usługi nawet
grupom terrorystycznym. Oprócz tego świadome wagi postępu technicznego organizacje terrorystyczne
aktywnie szkolą swoich członków w tej dziedzinie. Systemy działające w instytucjach uznawanych za
krytyczne dla bezpieczeństwa ekonomicznego państwa są dobrze zabezpieczane, zarówno technicznie,
jak i fizycznie. W wielu przypadkach odpowiedzialny za bezpieczeństwo systemów zespół obserwuje
każdą próbę złamania zabezpieczeń, cały czas pracując nad udoskonalaniem stosowanych metod.

Podobnie prawie niemożliwe jest przewidzenie skutków ataku cybernetycznego. Wiedza nawet

najlepszych hakerów o systemach informatycznych działających w potencjalnych celach jest zawsze
ograniczona. Systemy żyją, często się zmieniają. Wprowadzenie do nich niszczącego programu nie
zawsze zwiastuje sukces operacji. Nie można przewidzieć, jak zachowają się mechanizmy obronne
działające w systemie. W przypadku zauważenia ataku cybernetycznego odpowiedzialne za
bezpieczeństwo systemu osoby mogą szybko zatrzymać rozprzestrzenianie się niszczącego
oprogramowania, uniemożliwiając zainfekowanie innych, zależnych systemów informatycznych. Również
przywrócenie poprawnego działania systemu nie jest niewykonalne i ogromnie czasochłonne. Obecnie
firmy dbają o regularne sporządzanie kopi zarówno systemu, jak i przechowywanych danych, co
umożliwia stosunkowo łatwe ich odtworzenie po nagłym, nieprzewidzianym zniszczeniu w systemie
produkcyjnym.

Powyższe rozważania potwierdzają pogląd, iż decyzja o przeprowadzeniu ataku cybernetycznego

wiąże się z dużym ryzykiem co do osiągnięcia zamierzonych rezultatów. Inaczej jest w przypadku ataków
prowadzonych w sposób konwencjonalny. Po uruchomieniu zapalnika można być prawie pewnym tego, iż
cel zostanie osiągnięty, ludzie zostaną zranieni, budowle zniszczone. Podobnie skutki konwencjonalnego
ataku są trudniejsze do usunięcia, odbudowanie zniszczonych budynków i innych elementów

background image

infrastruktury technicznej wymaga c

zasu i dużych nakładów finansowych.

Dodatkowym elementem ryzyka wiążącego się z prowadzeniem ataków w cyberprzestrzeni jest

łatwość ich zatajenia, w celu zminimalizowania skutków społecznych zdarzenia, przykładowo poczucia
zagrożenia wśród ludzi czy wybuchu paniki. Działanie w cyberprzestrzeni, w przeciwieństwie do ataków
konwencjonalnych, nie ma fizycznych świadków. Samo stwierdzenie, iż zaburzenie działalności systemów
informatycznych zostało spowodowane wrogim atakiem przeprowadzonym drogą elektroniczną wymaga
szeregu badań i testów. Zgodnie z powyższym można przyjąć, iż istnieje wysokie prawdopodobieństwo
oficjalnego zaprzeczenia przez osoby odpowiedzialne za bezpieczeństwo narodowe stwierdzenia, że
działanie, do którego przyznaje się grupa terrorystyczna, miało w ogóle miejsce. Przerwę w działaniu
każdego systemu zawsze można wytłumaczyć nagłym ujawnieniem się błędu systemu.

Przygotowanie i przeprowadzenie ataku cyberterrorystycznego jest zadaniem niezmiernie

skomplikowanym i czasochłonnym. Wydaje się, iż znacznie szybciej, taniej i pewniej można
przeprowadzić atak w sposób konwencjonalny, wręcz prymitywny w porównaniu z zaawansowaną
technologią, używając bomb, a nie bajtów informacji.

Badania dowodzą, iż wiele firm nie dba wystarczająco o bezpieczeństwo własnych systemów

informatycznych. Bardzo często ignorowane są nawet najprostsze zabezpieczenia, takie jak rotacyjna
zmiana haseł czy natychmiastowe usuwanie kont osób niepracujących. Pracownicy nieświadomie
udostępniają hasła nieupoważnionym osobom, podającym się za administratorów sprawdzających
funkcjonowanie systemu. Odzew na ostrzeżenia ekspertów, wzywających do zabezpieczania sieci
komputerowych, jest coraz większy, aczkolwiek cały czas niewystarczający, mimo że - jak wielokrotnie
przekonywał R. Clarke, były doradca Białego Domu do spraw bezpieczeństwa narodowego i zagrożeń
cybernetycznych -

najwyżej uprzemysłowione kraje świata są narażone na ataki cybernetyczne

wymierzone zarówno w gospodarkę, jak i infrastrukturę.

Nie ulega wątpliwości, iż zagrożenie atakiem cyberterrorystycznym istnieje, jednakże wydaje się, iż

prawdopodobieństwo jego skutecznego przeprowadzenia jest raczej znikome. Ponadto można
zaryzykować stwierdzenie, iż nawet bardzo poważne skutki ataku nowej generacji okażą się
krótkoterminowe. Każdy komputer, każde nawet bardzo skomplikowane urządzenie można naprawić, nie
można natomiast przywrócić do życia ludzi zabitych w atakach terrorystycznych. Z tego też powodu
ciężko zgodzić się z opinią, iż przyszłe cybernetyczne ataki mogą okazać się poważniejsze w skutkach niż
krwawe ataki przeprowadzone w Nowym Jorku i Madrycie.

Niestety nie istnieje sposób pozwalający skutecznie zabezpieczyć system komputerowy przed

cybernetycznym atakiem, gdyż zgodnie z jakże prawdziwym stwierdzeniem, jedyny w pełni zabezpieczony
komputer to komputer wyłączony.

7.

Cyberprzestrzeń w rękach terrorystów

Mimo że prawdopodobieństwo przeprowadzenia na szeroką skalę ataku cybernetycznego jest raczej

niewielkie, warto zastanowić się, w jaki sposób terroryści korzystają z cyberprzestrzeni. Raport na ten
temat opublikował profesor Uniwersytetu w Haifie, członek Amerykańskiego Instytutu Pokoju, G.
Weimann.

Badania Weimanna prowadzone na przełomie 2003 i 2004 r. wskazały istnienie setek stron

internetowych związanych z organizacjami terrorystycznymi lub też instytucjami je wspierającymi. Obecnie
prawie każda grupa terrorystyczna utrzymuje więcej niż jedną stronę WWW, często w wielu językach. Na
stronach tych umieszczona jest przede wszystkim historia organizacji i jej działalność, opis politycznych i
ideologicznych celów, biografie przywódców, krytyka działania wrogów, a także analiza
przeprowadzonych akcji. Często strony te zawierają także mapy swoich wpływów, np. organizacja Hamas
publikuje mapę Palestyny, FARC - Columbii. Rzadko na stronach WWW publikowane są dane o liczbie
ofiar przeprowadzonych zamachów (tu wyjątkiem są organizacje Hamas i Hezbollah). W związku z tym, iż
strony internetowe skierowane są przede wszystkim do sympatyków organizacji, często umieszcza się na
nich

ofertę sprzedaży koszulek, flag, filmów, poradników i innych gadżetów.
Za pomocą stron internetowych organizacje terrorystyczne próbują wpływać na międzynarodową

opinię publiczną, np. poprzez publikacje własnej oceny istniejących konfliktów czy komentarz zdarzeń. Z
tych informacji korzystają w szczególności dziennikarze oraz niezaangażowane w konflikt osoby,
szukające informacji o przeprowadzonych akcjach i ich motywach.

Poprzez Internet terroryści komunikują się ze światem. Na stronach WWW umieszcza się praktycznie

wszystko: ogłoszenia, artykuły, komentarze, zdjęcia, filmy, prowadzi się skomplikowane kampanie
informacyjne. Najczęściej w ten sposób publikowane są groźby i informacje o przeprowadzonych akcjach.

background image

W Internecie zamieszczane są żądania porywaczy, zdjęcia przetrzymywanych zakładników, wreszcie
filmy dokumentujące egzekucje. Nie wszystkie znajdowane w sieci informacje są prawdziwe,
dezinformacja przeciwnika to przecież jeden z głównych celów terrorystów. Internet jako narzędzie
pozwalające na rozpowszechnienie i wzmocnienie atmosfery ogólnego zagrożenia na świecie
wykorzystuje przede wszystkim Al-

Kaida oraz grupy z nią związane. Prawie codziennie agencje

informacyjne donoszą o publikacji w Internecie informacji o przygotowywanym wielkim zamachu
terro

rystycznym, który pochłonie setki ofiar.

Internet to także wspaniałe narzędzie propagandowe. Organizacje terrorystyczne - nie mając łatwego

dostępu do telewizji, radia, gazet - wykorzystują cyberprzestrzeń w celu kształtowania własnego
wizerunku. Próbują przedstawić siebie jako ofiary niesprawiedliwości, swoje zachowanie tłumaczą
nieskutecznością innych środków, beznadziejnością sytuacji, w której się znaleźli. Prezentują się jako
grupy pragnące pokoju i szczęścia na świecie, organizacje preferujące bezkrwawe, dyplomatyczne
rozwiązanie konfliktu, unikające przemocy. Uważają, iż to trudna sytuacja, w której się znaleźli, zmusiła
ich do prowadzenia działań w tak drastycznej formie. Oczywiście przeciwna strona konfliktu
przedstawiona jest jako bezwzględny agresor stosujący dużo gorszą taktykę działań.

Internet to wielka baza danych, wielka biblioteka, w której szybko i łatwo można odszukać

praktycznie każdą informację. Wiele instytucji państwowych oraz firm prywatnych publikuje na stronach
WWW ważne dane, które mogą zostać wykorzystane przez terrorystów podczas planowania i
przygotowywania ataków. D. Verton, były oficer wywiadu USA i wielokrotnie nagradzany dziennikarz,
twierdzi, iż komórki Al-Kaidy coraz częściej wykorzystują w działaniu olbrzymie bazy danych, zawierające
masę szczegółowych informacji na temat potencjalnych celów w USA. Za pomocą Internetu gromadzą
dane wywiadowcze o przyszłych celach, zwłaszcza węzłach krytycznych dla gospodarki, a nowoczesne
oprogramowanie umożliwia im analizowanie materiału i poszukiwanie słabych punktów konstrukcji oraz
przewidywanie wystąpienia reakcji kaskadowych atakowanych systemów.

Podobnie jak wiele innych organizacji, organizacje terrorystyczne wykorzystują cyberprzestrzeń do

zbierania funduszy na prowadzenie działalności. Na stronach internetowych umieszczane są linki do
stron, zawierających informacje o rachunkach bankowych, na które można wpłacać pieniądze.
Wykorzystywane do gromadzenia funduszy strony WWW teoretycznie należą do niezwiązanych z
terroryzmem fundacji, o

rganizacji humanitarnych czy też finansowych. Najczęściej znajdują się w różnych

częściach świata, np. jedno z czeczeńskich kont bankowych używanych do zbierania pieniędzy przez
Internet znajduje się w Sacramento w Kalifornii. Strony internetowe należące do IRA pozwalają także
przesyłać pieniądze bezpośrednio z kart kredytowych.

Internet wykorzystywany jest przez organizacje terrorystyczne w procesie rekrutacji nowych

członków, np. w 2003 r. zidentyfikowano w sieci szereg aktywności nakierowanych na poszukiwanie
ochotników do walki w Iraku. Dokładne monitorowanie stron WWW pozwala na gromadzenie informacji o
osobach je odwiedzających. Aktywni użytkownicy, którzy wydają się być bardziej zainteresowani
prezentowanym na stronach materiałem, są szybko wychwytywani i identyfikowani przez organizacje. Z
niektórymi nawiązywany jest bezpośredni kontakt. Podobnie monitorowane są fora, grupy dyskusyjne i
czaty poświęcone terroryzmowi. Osoby potencjalnie zainteresowane działalnością w organizacjach
terrorystycznych są prawie natychmiast zasypywane nie tylko religijnymi i propagandowymi informacjami,
lecz także specjalistycznymi poradnikami, np.: "Jak zostać terrorystą", "Jak zbudować bombę" czy też
"Jak dostać się do Iraku". Używając jednej z najpopularniejszych wyszukiwarek świata google.com,
można odnaleźć tysiące stron zawierających najróżniejsze poradniki skierowane do potencjalnych
terrorystów. Łatwość dostępu do takich informacji przez często zbuntowanych i znudzonych życiem
młodych ludzi może być bardzo niebezpieczna. Na przykład podczas procesu 23-letniego D. Copelanda,
odpowiedzialnego za zamachy przy użyciu bomb nafaszerowanych gwoździami w Londynie w 1999 r., w
których 3 osoby zginęły, a 139 zostało rannych, stwierdzono, iż przygotował on bomby i przeprowadził
a

taki jedynie w oparciu o znalezione w Internecie poradniki "Poradnik terrorysty" i "Jak budować bomby:

Część druga". Oba te tytuły są cały czas łatwo dostępne na stronach WWW.

Rozwój Internetu umożliwił organizacjom terrorystycznym zwiększenie obszaru i skali działania.

Obecnie korzystając z komunikacji elektronicznej, można bez problemu koordynować działania osób
rozrzuconych po całym świecie. Duża decentralizacja utrudnia zlokalizowanie grup terrorystycznych, co
daje im większą gwarancję bezpieczeństwa. Komunikacja elektroniczna jest szybka, tania i, co chyba
najważniejsze, anonimowa. Osoby zaangażowane w przygotowywanie zamachów często otrzymują
dokładne, lecz prawie anonimowe instrukcje i plany działania, przeważnie dotyczące jedynie części
planowanego a

taku. Podejście takie sprawia, iż w przypadku aresztowania pojedynczych członków grupy

background image

pozostałe osoby, będąc cały czas anonimowymi jednostkami, mogą dalej pracować nad planowanym
atakiem, jedynie lekko modyfikując plany.

Internet umożliwia także wzajemny kontakt, wymianę doświadczeń między organizacjami

terrorystycznymi działającymi w odległych krajach a walczącymi o podobne idee, np. pointer net
wykorzystywany jest przez grupy prowadzące świętą wojnę jihad, znajdujące się w Czeczenii, Palestynie,
Indonezji, Afganistanie, Turcji, Iraku, Filipinach i w wielu innych miejscach.

Wydaje się, iż rozpisujący się o potencjalnych atakach cyberterrorystycznych dziennikarze,

naukowcy czy też służby bezpieczeństwa bagatelizują niebezpieczeństwo, jakie wiąże się z codzienną
działalnością terrorystów w sieci. Powyższe rozważania dowodzą, iż w obecnych czasach terroryści
bardzo aktywnie korzystają z udogodnień, jakie przyniósł rozwój komunikacji elektronicznej. Można nawet
zaryzykować stwierdzenie, iż Internet bardzo ułatwił im funkcjonowanie.

Niestety dotychczas nie znaleziono sposobu pozwalającego na ograniczenie terrorystom dostępu do

Internetu, a tym samym wszystkich udogodnień związanych z rozpowszechnieniem komunikacji
elektronicznej. Zamykanie jednych stron internetowych skutkuje natychmiastowym otwarciem takich
samych lub podobnych w innym miejscu. Próbując walczyć z cyberterroryzmem, przede wszystkim należy
bardziej zaangażować się w obserwację zachowań terrorystów w sieci. Organizacje odpowiedzialne za
zapewnienie

bezpieczeństwa powinny poświęcić dużo czasu i pracy, aby zrozumieć, w jaki sposób

terroryści wykorzystują Internet. Dokładne zrozumienie może umożliwić znalezienie sposobu na
skuteczniejszą walkę z przestępczością w sieci. Oczywiście należy zadbać o to, aby pod pretekstem walki
z terroryzmem nie ograniczyć prawa do swobodnego wyrażania poglądów i dostępu do informacji, w
szczególności do informacji niebezpiecznych, które każdy ma prawo znać. Wiele osób zadaje sobie
pytanie, jakie informacje powinny być publikowane w Internecie i czy dostęp do informacji
niebezpiecznych naprawdę przynosi społeczeństwu pożytek. W przypadku danych dotyczących
przechowywania materiałów niebezpiecznych, lokalizacji elektrowni atomowych czy też miejsc, w których
zachodzą groźne procesy chemiczne, na to pytanie zdecydowanie można odpowiedzieć twierdząco.
Jednakże niektóre dane, np. dotyczące systemów bezpieczeństwa, nie powinny być tak łatwo dostępne w
mediach. Trudno zdecydować, co może, a co nie może zostać podane do publicznej wiadomości. Każdy
przypadek musi być rozpatrywany indywidualnie. Niestety trzeba się tu odwołać do rozsądku osób
publikujących informacje w sieci. Należy zadbać o to, by byli oni świadomi zagrożeń, jakie mogą
wyniknąć, gdy potencjalnie niegroźna marketingowa informacja dotycząca na przykład infrastruktury
krytycznej państwa trafi w ręce terrorystów.


Wyszukiwarka

Podobne podstrony:
ochrona informacji niejawnych (pojecia)
Prawne uwarunkowania ochrony informacji niejawnych, nauka administracji
OCHRONA INFORMACJI NIEJAWNYCH, Bezpieczeństwo wew
O ochronie informacji niejawnych
ochrona informacji niejawnych (sposoby oznaczania)
ochrona informacji niejawnych
ochrona informacji niejawnych - pytania i odpowiedzi, SZKOŁA, OCHRONA INFROMACJI NIEJAWNYCH
UMOWA UE ws OIN, Wojsko, ochrona informacji niejawnych
Ochrona informacji niejawnych
O ochronie informacji niejawnych stara, Wojsko, ochrona informacji niejawnych
ustawa o ochronie informacji niejawnych [Dz.U.99.11.95], Licencja Pracownika Ochrony-Różne dokumenty
OCHRONA INFORMACJI NIEJAWNYCH, GEODEZJA, !!!Do uprawnien
Ustawa o ochronie informacji niejawnych test, inne materiały
ochrona informacji niejawnych - notataki, SZKOŁA, OCHRONA INFROMACJI NIEJAWNYCH
Umowa z NATO ws OIN, Wojsko, ochrona informacji niejawnych
Systemy ochrony informacji niejawnych
Ochrona informacji niejawnych, Prawo
Ustawa o ochronie informcji niejawnych, nauka administracji

więcej podobnych podstron