WVA%\«\wiyv/.qo ll^llU/M
202
Media i terroryści. Czy zastraszą nas na imierć?
w drugim tomie jego trylogii Wiek informacjiPod kierunkiem I osławionego subkomendanta Marcosa w 1994 roku w prowincji I Chiapas w Meksyku docierali ze swym przesłaniem bezpołred- I nio do Meksykanów. a poprzez połowę laptopy i e-maile nae- I góły działań natychmiast docierały do dziennikarzy na całym I święcie3. W 1998 roku przez masowo wysyłane faksy I c-mafe bombardowano biura prezydenta i ministra spraw wewnątrz. I nych. co było aktem elektronicznego nieposłuszeństwa obywa* I eolskiego. Niekiedy blokowano łączność telefoniczną, innym n- [ zem rządowe portale www.
Po zapatystach ten typ działania adaptował na swoje potrzeby I ruch Tamilskich Tygrysów na Sri Lance, choć w ograniczonym I stopniu. W 19% roku z komunikacji sieciowej korzystała lewi* cowa peruwiańska Tupać Amaru, gdy zajęto ambasadę japońrią I w Limie, zatrzymując około 600 gości. Informacje o celach grupy pojawiły się szybko w Internecie, były też stale aktualizowane; in- I formowano na bieżąco o przebiegu czteromiesięcznej okupacji ■ Ich przykład inspirował współczesnych islamskich terrorystów !
Ze swej istoty Internet jest wręcz idealną areną dla działania . wszelkich organizacji, a zatem oczywiście i dla grup terrory- j stycznych. Kogo nie ma w Internecie, współcześnie nie istnieje. Gabriel Weimann wylicza następujące jego zalety dla antyrządowych ruchów społecznych24:
- łatwy dostęp;
- niewielka (lub żadna) regulacja, cenzura albo inne formy kontroli państwowej;
- potencjalnie wielkie audytoria rozproszone na cały* Świede;
- anonimowość komunikowania;
- szybki przepływ informacji;
- niezbyt kosztowne przygotowanie i utrzymanie portalu;
n M. Caaells, SUa tożsamości, Wydawnictwo Naukowe PWN. Waritwi
* Tamie, a. 79-88.
* G. Weimann, (bu cyt, s. IX
Medialne Instrumentarium terroryzmu
- mullimedialność (możliwość łączenia telutu. grafiki, słowa, muzyki, filmu) oraz wymiana i ściąganie z Md paków wideo, muzycznych itd.;
- zdolność podsuwania tematów tradycyjnym mass mediom, które coraz częściej traktują Internet jako źródło wiadomości.
Te poważne zalety i korzyści płynące z korzystania z Internetu nie umknęły uwadze organizacji terrorystycznych o różnorodnej orientacji. Naser ad-Din. przywódca terrorystycznej organizacji Hezbollah twierdzi, że dzięki Internetowi HezboBah zdołał wedrzeć się do domu Izraelczyków, tworząc ważny psychologiczny wyłom w ich świadomości21. Al Kaada prowadza multimedialną propagandę z użyciem zaawansowanych technik komunikacyjnych. Osama bin Laden i jego zwolennicy doceniają Internet, gdyż przez niego sympatycy docierają do różnorakich materiałów promocyjnych, jak CD. DVD, fotografie i broszury. Rozwinęły się różne sposoby jego wykorzystania, pewne są typowe, na przykład wykorzystanie Internetu do zbierania informacji czy wykorzystanie sieci dla zdobywania funduszy i rozpowszechnia nia propagandy politycznej przez organizacje polityczne. Inne są wszakże specyficzne dla działań nielegalnych, na przykład ukrywanie instrukcji, poradników, rozkazów w kodowanych r mai lach i przekazach. Można wyróżnić kilka podstawowych form, w jakich obecny terroryzm wykorzystuje Internet, od wojny psychologicznej do zbierania funduszy, rekrutacji członków, zdobp1 , wania danych oraz koordynacji działań.
Internet mole być uznany za wielką, cyfrową, globalną bibliotekę i archiwum. World Wide Web oferuje miliardy stron informacji, wiele a nich o dużym znaczeniu dla organizacji terrorystycznych. zwłaszcza o potencjalnych odach, budynkach, urbanistyce, nawet o środkach kontrtcrrorystycznych. Dan Ver- j ton w książce Black Ice: The Invisibte Threat of Cyberterrmiam stwierdza, że „komórki al Kaidy często korzystają a baz danych
Cyt- n wydaniem Internetowym UimIóUJ poety JMfl Afctrooat1. 16 grudnia 1998. a. 7.