no Media i terroryści. Czy zastraszą nas na imlatfl
z największych zagrożeń XXI wieku? Historyk i znawca tern] ryzmu, Walter Laąueur. w studium Nowy Urroryzm wskazuje J zagrożenia związane z różnego typu atakami, od zwykłych wh] mań do systemów komputerowych, po wirusy, bomby logkzatj i tak zwane konie trojańskie. Dyrektor DIA, John Deutch.« m cu 1996 roku mówił nawet o możliwości .elektronicznego Peail Harbor", gdy hakerzy w służbie Iranu, Iraku czy Libii opanaji amerykańskie komputery korporacyjne.
Na ogół - jak na razie - cybeztertoryzm jako paraliżowana, włamywanie się, rabowanie wrogich portali ma bardziej symboliczne niż realne znaczenie. Przykładem są ataki chińskich hakerów na oficjalne strony agencji wywiadu Tajwanu, którzy umieści na nich flagę Republika Chin. Podobną akcję przeprowadzili izraelscy i palestyńscy hakerzy w następnym roku, gdy do zdobytych podstępnie adresów e-mailowych wysyłano przekazy propagandowe (tym zajmują się też specjaliści od spamu i e-marketingu).
rw^cąO
Z pewnością intensywnie rozwija się przestępczy cyberto roryzm (w szerokim znaczeniu) skierowany przeciw biznesom i bankom. Realne zamachy na sieć teleinformatyczną mogą spowodować wielkie szkody, co zostało wykazane już w 1995 roku we Frankfurcie, gdy zablokowano działanie serwerów giełdowych. Okazuje się jednak, że nie tytko instytucje finansowe, ak nawet centra kontroli lotów są coraz bardziej zagrożone.
Armia amerykańska dostrzegła niebezpieczeństwo, powołując do życia wydział ds. zwalczania cyberterroryzmu. Zatrudnieni tam ludzie zajmują się kontrolowaniem komunikacji satelitarnej, jak również sprawowaniem nadzoru nad radarami i innymi urządzeniami nasłuchowymi. W 2005 roku zanotowano 79 000 prób włamań do systemów komputerowych Pentagonu j których 1300 zakończyło się pewnym sukcesem. Hakerzy ao-kują sied komputerowe Pentagonu, wykorzystując do tego «b między trutymi serwery chińskie. Większość włamań dotyczył sied tak zwanego .niskiego ryzyka*. Amerykański Departament Obrony upewniał, że hakerom nie udało się dostać do tajnych informacji.
Specjalna komórka Departamentu Bezpieczeństwa Krajowego (Department of Homeiand Security), która zajmuje się walki
Medialne instrumentarium terroryzmu
23
i cybcrterroryzmem, przeprowadziła w lutym 2008 roku symulowany atak hakerów na Stany Zjednoczone. Operacja -Cyber Storni' (Cybernetyczna burza) miała pokazać, co mogę zrosić hakerzy, jedli nic podejdzie się do zagrożenia cyberterroryzma poważnie, W symulacji, przy której współpracowały między innymi Microsoft. Symantec i McAfee. wszystko skończyło się dobrze - atak został odparty.
Zatem dotychczasowe cyberbojc niewiele dały obu walczącym stronom, poza jedynym: zdobyły uwagę wielkich globalnych mediów. Chociaż cyberbomby czynię relatywnie niewiele szkód, a łatwiej jest bawić się klikaniem niż zabijaniem, to tworzy się jednak żyzne pole realnych działań. Od wirtualu do reaiu droga niedaleka. Muzułmański Klub Hakerów koncentruje sie na ujawnianiu haseł i radiowych częstotliwości policji i służb bezpieczeństwa.
Zamiast kupować broń atomową czy modernizować wojsko, lepiej wyszkolić armię setek hakerów, których celem będzie zmasowany atak na serwery obsługujące takie dziedziny, jak: finanse, transport, komunikacja, medycyna, energetyka czy obrona narodowa. W przeciągu kilkunastu minut można skutecznie sparaliżować gigantyczny kraj. Taką grupę bez większych problemów mogłaby wyszkolić Korea Północna (najprawdopodobniej juz to zrobiła). Wiadomo, że Chiny wielokrotnie korzystały z usług hakerów, atakując tajwańskie serwery.
W czwartej części Szklanej pułapki legendarny twardziel (ohn McLaine zmierzył się z siatką cybeitcrrorystów. którzy próbowali zaatakować Waszyngton. Grający go Bruce \XiIlis bez problemu poradził sobie z zagrożeniem, jednakże filmowa fikcja tylko pozornie ma niewiele wspólnego z prawdą. W połowic lat 90., gdy USA przeprowadzało .profilaktyczne" naloty na Irak. do komputerów Departamentu Obrony skutecznie włamali się hakerzy. Próba wyśledzenia numerów IP doprowadziła speców z Pentagonu do Zjednoczonych Emiratów Arabskich. Okazało się jednak, te za akcją, którą potem nazwano .Solar Sunrise" (Świt solamy) stało dwóch nastolatków. Skoro im się udało, to co mole osiągnąć zorganizowana grupa doświadczonych Informatyków? Pewnym tropem są tu zdarzenia mające miejsce w Estonii w 2007 roku