Cyberterroryzm rzeczywistoæ czy fikcja?
Aneta Janowska
1. Fikcja?
Wyobramy sobie przez chwilê nastêpuj¹cy scenariusz:
7 stycznia deklaracja wypowiedzenia wojny pojawia siê na zhakowanych witry-
nach CNN.com, WhiteHouse.gov, Microsoft.com, Amazon.com i kilkunastu innych. Pod
owiadczeniem podpisuje siê nie znane dot¹d nikomu ugrupowanie terrorystyczne. Trop
w³amywaczy urywa siê w indonezyjskim anonimizerze.
8 stycznia wybucha plaga wirusów komputerowych i robaków. Wiêkszoæ z nich ma
dzia³anie destrukcyjne. Amerykanie uszczelniaj¹ ochronê wojskowych i rz¹dowych syste-mów ³¹cznoci (Defense Data Network, Intelink, GovNet) oraz uruchamiaj¹ awaryjne ka-
na³y przep³ywu tajnych informacji. Militarnych sieci nikt jednak nie atakuje.
9 stycznia w Chicago i Bostonie nikt nie gasi po¿arów, chorzy daremnie czekaj¹ na
przyjazd karetek, a przestêpczoæ gwa³townie ronie, gdy¿ serwery s³u¿b ratowniczych i policji s¹ stale bombardowane fa³szywymi zg³oszeniami. W Nowym Orleanie dochodzi
do wielu wypadków drogowych, po tym, jak na skrzy¿owaniach ulic w ca³ym miecie
wszystkie wiat³a zmieni³y siê na zielone. Kontrolê nad sygnalizacj¹ wietln¹ udaje siê przywróciæ po kilkunastu godzinach.
11 stycznia g³ówna fala ataku ukierunkowana jest przeciwko systemom zarz¹dzaj¹-
cym elektrowniami, stacjami wodoci¹gów, bankami oraz przeciw centralom telefonii sta-cjonarnej i komórkowej. Szacunki mówi¹, ¿e 40% Amerykanów pozbawionych jest ener-
gii lub wody. Nie ukazuje siê wiêkszoæ gazet, milknie czêæ stacji radiowych i telewizyjnych. Rzecznik AT&T przyznaje, ¿e jego koncern straci³ kontrolê nad wiêkszo-
ci¹ satelitów telekomunikacyjnych.
12 stycznia dzia³a wojskowa i rz¹dowa ³¹cznoæ, ale ludnoæ cywilna jest w³aciwie pozbawiona mo¿liwoci wymiany informacji. Internet funkcjonuje z du¿ym trudem, ale i tak jest g³ównie ród³em szerz¹cych panikê plotek. Sytuacji nie u³atwia fakt, ¿e popularne ser-wisy sieciowe s¹ stale atakowane, a ich treæ preparowana tak, by pog³êbiæ zamieszanie.
16 stycznia udaje siê przywróciæ funkcjonowanie czêci elektrowni, ale dokonywa-
ne s¹ nowe w³amania na pracuj¹ce dot¹d bez przeszkód obiekty. FBI ujawnia, ¿e z terro-rystami wspó³pracowa³y niektóre osoby odpowiedzialne za bezpieczeñstwo instytucji publicznych.
445
Czêæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego...
18 stycznia druga fala inwazji. Zak³ócane jest funkcjonowanie wie¿ kontroli lotu,
automatycznych linii kolei i metra, systemów steruj¹cych ruroci¹gami. Ataki przeprowa-dzane s¹ zdalnie z serwerów rozsianych zarówno po wiecie, jak i zlokalizowanych w Sta-nach Zjednoczonych. Na komputerach wielu uczelni, firm i instytucji publicznych pozo-stawiono zegarowe bomby logiczne programy dokonuj¹ce ataków na zdefiniowane
wczeniej serwery. Doradcy namawiaj¹ prezydenta do wydania nakazu wy³¹czenia najwa¿-
niejszych serwerów internetowych. Prezydent odmawia.
20 stycznia ród³a zbli¿one do CIA podaj¹, ¿e terroryci przejêli g³êboko zakamu-
flowane rosyjskie i chiñskie siatki szpiegowskie. Rosja i Chiny zdecydowanie zaprzecza-j¹ pog³oskom o swym udziale w cyberataku na USA i sk³adaj¹ rz¹dowi amerykañskiemu
ofertê pomocy w walce z zagro¿eniem.
21 stycznia straty USA szacuje siê na setki miliardów dolarów. Chc¹cy zachowaæ
anonimowoæ wysoki urzêdnik Departamentu Stanu przyznaje w wywiadzie dla Washing-
ton Post Zostalimy pokonani, a nawet nie wiemy, komu mielibymy siê poddaæ (Dê-
bek, 2001).
Powy¿sza opowieæ brzmi jak pocz¹tek katastroficznej powieci sensacyjnej. Czy rze-
czywicie? Czy cyberterroryzm to wci¹¿ jedynie temat dla scenarzystów i powieciopisa-rzy o bogatej wyobrani czy te¿ realne zagro¿enie, którego powinnimy byæ wiadomi i na które powinnimy siê solidnie przygotowaæ?
2. Jak to z cyberterroryzmem by³o...
Cyberprzestrzeñ, a wraz z ni¹ nowy typ zagro¿enia, czyli cyberprzestêpczoæ, naro-
dzi³a siê w momencie powstania politycznej koncepcji autostrad informacyjnych, w czasie kampanii prezydenckiej Billa Clintona w 1992 roku. Koncepcja ta zak³ada³a, ¿e wszel-kiego typu informacje zawieraj¹ce tekst, dwiêk i obraz bêd¹ mog³y byæ przekazywane na du¿e odleg³oci szybko i bez przeszkód.
wiat globalnej sieci coraz bardziej siê rozrasta³ i stawa³ siê coraz bardziej podobny do wiata rzeczywistego, dlatego te¿ ró¿ne zjawiska istniej¹ce w realu, w tym przestêpczoæ, a tak¿e terroryzm, znalaz³y swoje miejsce w przestrzeni wirtualnej. Informacja sta-
³a siê towarem, mo¿na j¹ wiêc by³o wykraæ, sprzedaæ, zniszczyæ, pos³u¿yæ siê ni¹ w celu uzyskania korzyci materialnych czy te¿ ideologicznych. Dlatego w³anie jej ochrona sta-
³a siê kwesti¹ strategiczn¹.
Jednak pierwsze wzmianki na temat niebezpieczeñstwa zamachów terrorystycznych
przy u¿yciu systemów komputerowych pojawi³y siê ju¿ w 1979 roku w raporcie rz¹du
szwedzkiego na temat zagro¿eñ spo³ecznych zwi¹zanych z komputeryzacj¹ (Adamski,
2002: 113). Za samo s³owo cyberterroryzm zaczê³o byæ u¿ywane ju¿ w latach 80. w wy-powiedziach amerykañskich specjalistów w dziedzinie wywiadu wojskowego (Adamski,
2002: 114).
Od tego czasu o cyberterroryzmie mówi³o siê coraz czêciej. W latach 90. zawis³o nad Stanami Zjednoczonymi widmo elektronicznego Pearl Harbour. W prasie zaczê³y pojawiaæ siê nag³ówki informuj¹ce o atakach cyberterrorystów. W 1995 roku cybernetyczny
A. Janowska Cyberterroryzm rzeczywistoæ czy fikcja?
447
wiat obieg³a makabryczna wieæ, ¿e rz¹d meksykañski zbombardowa³ pewne miasto: ko-
rytarze szpitala w Comitan by³y pe³ne trupów, a ¿o³nierze gwa³cili kobiety i mordowali dzieci (http://tecfa.unige.ch/etu/E7lb/99/deian/terrorisme.htm). Póniej dopiero okaza³o siê, ¿e te doniesienia by³y fa³szywe.
W lutym 2000 roku serwery Yahoo, Amazon, CNN, eBay, itp. zosta³y zaatakowane za
pomoc¹ DoS (denial of service), co spowodowa³o wy³¹czenie na jaki czas tych serwisów.
Dopiero wtedy opinia publiczna zda³a sobie tak naprawdê sprawê z tego, ¿e cyberprzestêpczoæ jest faktem. John Deutch, dawny szef CIA, stwierdzi³, ¿e ataki te by³y testem skutecz-noci, przeprowadzonym przez cz³onków organizacji Hezbollah (Bouvier, http://www.frstrategy.org/barreFRS/publications/archives/perspec_strat/51/51-3.asp).
Pod koniec padziernika 2002 roku wiat obieg³a kolejna elektryzuj¹ca wiadomoæ
podana przez FBI. Zaatakowanych zosta³o 13 podstawowych serwerów DNS (t³umacz¹
one adresy internetowe na numeryczne adresy IP, wykorzystywane przez komputery; ich
ca³kowite zablokowanie mog³oby spowodowaæ zupe³ny parali¿ Internetu). W rzeczywisto-
ci by³o to 13 jednoczesnych zmasowanych ataków DDoS (distributed denial of service).
W krytycznym momencie dzia³a³y tylko 4 serwery, a ca³y atak trwa³ 6 godzin.
Wielk¹ globaln¹ sieæ ogarnia³a równie¿ raz po raz panika odmiennej natury: oto po-
jawia³ siê wirus, który niszczy³ wszystko, co napotyka³ na swojej drodze. Takim wirusem okaza³ siê rzeczywicie s³ynny I love you, który spowodowa³ miliardowe straty na ca³ym
wiecie. Nawet Pentagon przyzna³, ¿e ofiar¹ tego wirusa pad³y cztery komputery klasyfi-kowane jako ca³kowicie bezpieczne, stanowi¹ce czêæ Defense Data Network wydzielo-
nej infrastruktury wojskowej (Dêbek, 2001).
Równie¿ pocz¹tek wojny w Iraku spowodowa³ falê ataków cyfrowych: objawia³o siê
to niszczeniem witryn firm amerykañskich oraz atakami na rz¹dowe i wojskowe systemy
informatyczne. Nie by³ to jednak pierwszy polityczny konflikt w cyberprzestrzeni.
W kwietniu 1998 roku hakerzy zagrozili aktem sabota¿u wobec indonezyjskiego systemu
bankowego, je¿eli kraj ten odmówi uznania wyborów we Wschodnim Timorze.
W 2000 roku grupa pakistañskich hakerów zniszczy³a oko³o 600 indyjskich stron in-
ternetowych oraz przejciowo przejê³a kontrolê nad niektórymi indyjskimi sieciami kom-puterowymi. W lutym 2001 roku chiñscy hakerzy dokonali kilkuset cyberataków na naj-
wiêksze japoñskie firmy w odwecie za zaostrzenie przez Japoniê polityki wobec Chin.
Za od marca 1999 do kwietnia 2000 roku dokonano 89 cyberataków na 60 agencji
rz¹dowych w Malezji. Celem ataków by³y g³ównie wra¿liwe resorty, takie jak opieka
spo³eczna, imigracja, skarb (Pietrzak, 2002).
Innymi nag³onionymi publicznie dzia³aniami, nazywanymi powszechnie w³anie cy-
berterroryzmem, by³y ataki typu DoS na komputery NATO w czasie wojny w Kosowie
w 1999 roku. W stanie wojny, ale wojny elektronicznej, znalaz³y siê Stany Zjednoczone i ChRL w maju 2001 roku, kiedy to amerykañscy hakerzy zaatakowali masowo chiñskie
strony internetowe. W odpowiedzi Chiñczycy w³amali siê na strony amerykañskiej admi-
nistracji i wielkiego biznesu. Oby³o siê bez wielkich strat materialnych, ale efekt pozwo-li³ zdaæ sobie sprawê z tego, jak mog¹ wygl¹daæ wojny w przysz³oci.
Czêæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego...
Przyk³ady podobnych dzia³añ mo¿na oczywicie mno¿yæ. Jednak wiêkszoæ ekspertów
nazywa je nie cyberterroryzmem, a po prostu cyberprzestêpczoci¹, a dok³adnie hakingiem, hakingiem politycznym, wojn¹ informacyjn¹, haktywizmem czy po prostu zwyk³ym wanda-lizmem. Jaka jest ró¿nica pomiêdzy tymi zjawiskami? W jaki sposób mo¿na je zdefiniowaæ?
3. Cyberprzestêpczoæ czy cyberterroryzm?
Komputer mo¿e odgrywaæ trzy zasadnicze role w aktywnoci kryminalnej.
Po pierwsze, mo¿e byæ celem pope³nienia przestêpstwa (w³amanie do sieci haking,
wprowadzenie wirusa komputerowego). Po drugie, mo¿e byæ narzêdziem umo¿liwiaj¹cym
pope³nienie przestêpstwa (rozpowszechnianie pornografii, kradzie¿, hazard). Mo¿e tak¿e pe³-
niæ tylko funkcje incydentaln¹ w trakcie pope³niania przestêpstwa np. jako bank danych.
Miêdzynarodowa Organizacja Policji Kryminalnych Interpol dzieli przestêpczoæ
komputerow¹ na:
Naruszanie praw dostêpu do zasobów, a w szczególnoci:
haking, czyli nieupowa¿nione wejcie do systemu informatycznego,
przechwytywanie danych,
kradzie¿ czasu, czyli korzystanie z systemu poza uprawnionymi godzinami,
modyfikacjê zasobów za pomoc¹ bomby logicznej, konia trojañskiego, wirusa i ro-
baka komputerowego.
Oszustwa przy u¿yciu komputera, a w szczególnoci:
oszustwa bankomatowe,
fa³szowanie urz¹dzeñ wejcia lub wyjcia (np. kart magnetycznych lub mikroproce-
sorowych),
oszustwa na maszynach do gier,
oszustwa poprzez podanie fa³szywych danych identyfikacyjnych,
oszustwa w systemach telekomunikacyjnych.
Powielanie programów, w tym:
gier we wszelkich postaciach,
wszelkich innych programów komputerowych,
topografii uk³adów scalonych.
Sabota¿ zarówno sprzêtu, jak i oprogramowania (DoS).
Przechowywanie zabronionych prawem zbiorów (pornografia dzieciêca).
Przestêpstwa pope³nione w sieci (rozpowszechnianie treci).
Cyberterroryci mog¹ w³aciwie uciec siê do wszystkich opisanych powy¿ej dzia³añ,
mo¿e je równie¿ wprowadziæ w ¿ycie zwyk³y, z³oliwy, ale zdolny internauta. Co wiêc je od siebie ró¿ni?
Mark Pollit, specjalista FBI, podaje bardzo szerok¹ definicjê cyberterroryzmu. Podkre-
la, ¿e s³owo to jest kombinacj¹ dwóch innych: cyberprzestrzeni i terroryzmu. Cyberprzestrzeñ, czyli wiat wirtualny, to symboliczne, nieprawdziwe, binarne, metaforyczne przed-stawienie informacji, miejsce, gdzie dzia³aj¹ programy komputerowe i gdzie poruszaj¹ siê dane. Jeli chodzi o terroryzm, pos³uguje siê sformu³owaniem amerykañskiego Departa-
A. Janowska Cyberterroryzm rzeczywistoæ czy fikcja?
449
mentu Stanu, mówi¹cym, ¿e jest to celowy, motywowany politycznie akt przemocy skie-
rowany przeciw celom niewalcz¹cym przez grupy subnarodowe lub przez podziemnych
agentów. £¹cz¹c obie te definicje otrzymujemy nastêpuj¹cy opis cyberterroryzmu: jest to celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, pro-gramom komputerowym i danym, który skierowany jest przeciw niewalcz¹cym celom przez
grupy subnarodowe lub przez podziemnych agentów. Pollit zwraca jednoczenie uwagê,
i¿ nale¿y go odró¿niaæ od innych nielegalnych aktów, takich jak przestêpczoæ komputero-wa, szpiegostwo gospodarcze czy te¿ wojna informacyjna (Pollit, http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_factorfantasy.html). Do tej ostatniej zaliczyæ mo¿na zjawisko okrelane jako haktywizm, czyli manifestacje o charakterze propagando-wo-politycznym. Polegaj¹ one na modyfikowaniu zawartoci stron www, na ich podmia-
nie (Adamski, 2002: 118) lub te¿, w szerszym rozumieniu, na u¿yciu rodków zak³óceñ
elektronicznych przeciwko wrogim witrynom, czyli na wspomnianym ju¿ kasowaniu albo
podmianie danych, ale te¿ na atakowaniu wirusami i zablokowaniu poprzez atak DoS
(http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_armeabsolue.html). Na skutek dzia³añ haktywistów internetowa strona arabskiej telewizji Al-D¿azira, nastawionej wyra-
nie antyamerykañsko, przesta³a nagle dzia³aæ w marcu tego roku. Zamiast strony g³ównej portalu pojawia³a siê amerykañska flaga i napis: niech zabrzmi wolnoæ.
Dorothy Denning, profesor Uniwersytetu w Georgetown oraz dyrektor Georgetown In-
stitute of Information Assurance, przedstawia cyberterroryzm jako celowe ataki albo gro-
by ataków skierowane przeciw komputerom, sieciom i przechowywanym w nim informa-
cjom w celu zastraszenia rz¹dów i spo³eczeñstw czy te¿ wymuszenia na nich jakich
politycznych lub spo³ecznych dzia³añ. W dodatku, by mo¿na je by³o nazwaæ cyberterroryzmem, ataki takie powinny byæ skierowane przeciw osobom lub w³asnoci, albo co najmniej powinny powodowaæ szkody wywo³uj¹ce strach. Przyk³adami mog¹ byæ ataki, które prowadz¹ do mierci lub uszkodzenia cia³a, eksplozje, katastrofy lotnicze, zaka¿enia wody lub te¿ powa¿ne straty ekonomiczne. Mog¹ nimi byæ równie¿ ataki na krytyczne infrastruktury, w zale¿noci od ich zasiêgu (Denning, 2000: http://www.cs.georgetown.edu/%7Eden-
ning/infosec/cybertorror.html).
Wed³ug innej specjalistki w dziedzinie cyberprzestêpczoci Solange Ghernaouti-He-
lie, profesora Ecole des Hautes Etudes Commerciales w Lozannie, cyberprzestêpczoæ
przyjmuje coraz czêciej wymiar cyberterroryzmu, gdy¿ zasoby informatyczne, zwi¹zane z krytyczn¹ infrastruktur¹ niezbêdn¹ do ¿ycia dla jakiego kraju, s¹ dostêpne przez Internet, a w³anie przejêcie kontroli nad owymi krytycznymi infrastrukturami, czyli energi¹, wod¹, transportem, telekomunikacj¹, bankowoci¹ i finansami, s³u¿bami medycznymi, in-stytucjami rz¹dowymi, jest celem cyberterrorystów (Mayer, 2002: http://www.terrori-
sme.net). Jednak cyberprzestêpczoæ jest faktem, a cyberterroryzm wci¹¿ jeszcze pozosta-je fikcj¹. Wydaje siê bowiem, ¿e cz³owiek-bomba to skuteczniejsza metoda na przeprowadzenie ataku ni¿ opanowanie bardzo dobrze strze¿onych systemów informatycznych instytucji, maj¹cych strategiczne znaczenie dla infrastruktury krytycznej. Stwierdze-nie powy¿sze mo¿e potwierdziæ fakt, ¿e przed 11 wrzenia Bin Laden straszy³ wiat pla-
Czêæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego...
nowanymi atakami cyberterrorystycznymi, mówi¹c, ¿e Al-Kaida jest gotowa u¿yæ kompu-
terów jako broni w walce o swoje idea³y kiedy jednak przysz³o mu dzia³aæ, pos³u¿y³ siê klasycznymi metodami terrorystycznymi.
Dorothy Deening jest zdania, ¿e ryzyko zamachów cyberterrorystycznych jest nie-
wielkie, co nie znaczy jednak, ¿e nie istnieje. Zdawaæ sobie bowiem nale¿y sprawê, ¿e ryzyko cyberterroryzmu bêdzie wzrastaæ w spo³eczeñstwie wraz ze wzrostem znaczenia In-
ternetu w naszym ¿yciu. Ju¿ dzi w podstawowych dziedzinach gospodarki, takich jak
bankowoæ, finanse, telekomunikacja, handel systemy informacji sta³y siê nadrzêdne.
Dostêp do baz danych, blokada systemów komputerowych mog¹ skutecznie sparali¿owaæ
dzia³anie instytucji, a nawet pañstwa. Nic wiêc dziwnego, ¿e sieæ mo¿e byæ doskona³ym polem dzia³añ wojennych. Co wiêcej, cyberwojnê mo¿na prowadziæ niezale¿nie od kon-fliktu na l¹dzie i morzu, w dodatku mniejszym nak³adem kosztów. Mo¿liwe wiêc, ¿e ma-
j¹ racjê ci, którzy twierdz¹, ¿e kolejna wojna wiatowa mo¿e byæ wojn¹ informatyczn¹.
Chocia¿ niektórzy wci¹¿ uwa¿aj¹ cyberterroryzm za has³o maj¹ce na celu nape³nia-
nie kieszeni firmom zajmuj¹cym siê bezpieczeñstwem systemów informatycznych, to jed-
nak w³adze wielu pañstw podesz³y do tego problemu bardzo powa¿nie. Ju¿ w 1991 roku
Amerykañska Rada Badañ Naukowych w raporcie Komputery w niebezpieczeñstwie
stwierdzi³a: Jestemy zagro¿eni. Ameryka coraz bardziej zale¿y od komputerów. To one kontroluj¹ dostawy energii, zarz¹dzaj¹ komunikacj¹, rolnictwem, us³ugami, finansami. Ju-trzejszy terrorysta bêdzie w stanie wiêcej zdzia³aæ przy pomocy klawiatury komputera ni¿
bomby (Adamski, 2002: 114).
Bibliografia
[1] 0Adamski A. 2002: Cyberterroryzm, [w:] Materia³y z konferencji nt. Terroryzmu, 11.04.2002, Wydz. Prawa UMK w Toruniu, Toruñ.
[2]0 Bouvier M.: Cyberterrorisme entre mythe et realité, [w:] http://www.frstrategy.org/barreFRS/publications/archives/perspec_strat/51/51-3.asp.
[3] 0Cyberterrorisme, [w:] http://tecfa.unige.ch/etu/E7lb/99/deian/terrorisme.htm.
[4] 0Cyberterrorisme: l'arme absolue sur Internet, [w:] http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_armeabsolue.html.
[5] 0Denning D.E. 2000: Cyberterrorism, May 23, Testimony before the Special Oversight Pa-nel on Terrorism, Committee on Armed Services, U. S. House of Representatives, [w:]
http://www.cs.georgetown.edu/%7Edenning/infosec/cybertorror.html.
[6] 0Dêbek P. 2001: Niewidzialne uderzenie, [w:] CHIP online, 30.12.2001.
[7] 0Mayer JF. 2002: Le cyberterrorisme: une nouvelle menace?, [w:] http://www.terrorisme.net Dossier Cyberterrorisme, 26 septembre 2002.
[8] 0Pietrzak A. 2002: wiatowy terroryzm, [w:] Magazyn globalizacji i integracji europej-skiej nr 6, listopad, Glob@lizator.
[9] 0Pollit M. Cyberterrorism fact or fancy?, [w:] http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_factorfantasy.html.