22S
Media i terroryści. Czy zastraszy nas nu śminr»
Eksplozja w autobusie na Tavistock Square zabiła 13 osób. PoJi-<41 2 przypuszcza, że Hussain miał zdetonować bombę w pociągu metra linii północnej — miejsca eksplozji utworzyłyby2 wówczas znak .płonącego krzyża" na mapie centrum Londynu. ~Po tym. I j2k jego towarzysze nie odpowiedzieli na telefony, musiał zdać I sobie sprawę, te są już martwi. VCrybrał wtedy nowy cel ataka I i zrealizował zadanie"52.
Telefon komórkowy jest użyteczny również w walce z terro- I ryzmem. jeśli dowiedziano się o dramacie na pokładzie samoloto I kierującego się na Pentagon 1 1 września 2001 roku. to tylko dla- I tego. te niektórzy pasażerowie zdołali skorzystać ze swych ko- I mórek i powiadomić rodziny. a te — ośrodki kontroli lotów.
W książce Wojna i anty wojna f-feidfi i Alvin ToflBer podzsełi-ti Historię ludzkości na trzy odmienne fale albo fazy®2. Pierwszą byta faza rolnicza, czyli tak zwana pierwsza fala; druga fala odpowiada rewolucji przemysłowej, natomiast obecny „wiek informa- | cjC który charakteryzuje „ucyfrowienie" społeczeństwa, określili jako trzecią fazę <falę>. Każdej z tych faz Tofflerowie przypisali szczególny typ wojny. Obecnie nie tyle masowy atak. ile precyzyjne kierowanie broni na cel daje przewagę na polu bitwy. Technologia wojskowa I informacja są wzajemnie powiązane, a wojna dotyczy także zdobywania kontroli nad nimi.
Jakkolwiek kraje rozwinięte Zachodu mają ogromną przewa- I gę technologiczną nad mniej rozwiniętymi, to zależność od wysokiej techniki jest ich słabym punktem. Terroryści mogą w nią uderzyć, tak jak dawniej uderzano we władców, którzy byli sztabem głównym. Teraz nie trzeba zatruwać źródeł i studni, komplikacje można wywołać przez zatruwanie źródeł informacji Czasami przemoc jest jawnie symboliczna, ale tworzy podłoa dla akcji realnych. Wojna informacyjna nie jest ograniczona do
(Medialne instrumentarium terroryzmu
s«mego pola walki. Odbywa się również w ffcnr cvu-,Jnei ważniejsza dla obywatel i niż dla żołnierzy
Wszyscy aę wrażliwi rui wo;nę iniormacy^nf. afe i araM sca|e zależna — Jak dawniej — od dróg i ■rlalrrfii’ knle3o%J od Informacyjnej Infrastruktury cywilnej. Wojsko bąaw pilnuje dostępu do swoich se i wn ów. nieco gorarf a jeiacze gorzej se szpitalami, bazami danych itp- 3laa PK lesowa. A przecież komputery kieruję ruchem maamoiM cięgów, dostawa mi elektryczności i wody. .Knnyrr rr. równie niebezpieczny Jak kule czy bomby3 uważa Lana amerykański Icongresman odpowisiil ri alny za przl tcgli bezpieczeństwa w cyberpr
daje cyberterrorystom coraz to nowe możliwości Począwszy od zniszczenia infrastruktury n—aego k—^ sabotaż elektrowni atomowej. Straty po kakrotn3e wyższe niż po zmasowanym nalocie W stracłi" przed katastrofami lotniczymi krachami aa gir Mata rtp Sam termin .cyberterroryzm3 został wprowadzam w 191 roku przez pracownika 1 nstitute for Security and * Kalifornii3 Barry ego Collina, który określił gpo Jako cję cybernetyk i i terroryzmu. Z kolei cŁapa it FBI Mark Boflkt proponował definicję: Xyberterroryzm to! nie motywowane ataki na informację. systerr.\ programy oraz dane. które są podejmowane wobec celów przez grupy etniczne lub tajnych
Od tej pory termin wszedł do ilownilra A flizów od aech-nołogii informacyjnych oraz dziennikarzv określa go juko „atak poprzez komputer celów — posiada potencjalnie katastzofotoe ko leśnego od komputerów współczesnego o paraliż życia w społeczeństwie
Czy kilku dobrze zorganizownyrh hakerów sparaliżować cały kraj? Ozy cybci tez roryuw stanie
hnp .
* Za: -Tha Times2 24 sierpnia 2005.
A. Tn/Brr. M Toffler, Wojna i UywiyMS, Muza. Wanzawa 1997
Ł— Ku>av%ra. Ii
M. Poiła «. «lo/ dawnirig^inl