Groza z Sieci

W latach następujących po zimnej wojnie w czeluściach Pentagonu i innych amerykańskich instytucji wypracowana została koncepcja tzw. wojny informacyjnej, zwanej też cyberwojną (patrz: John Arquilla, David Ronfeldt, “Cyberwar is Coming!”, RAND Corporation, 1993). Opierała się ona na założeniu, że następna wojna między państwami zostanie stoczona w cyberprzestrzeni. Tymczasem interwencja NATO na Bałkanach, wojna w Afganistanie w 2001 roku czy też toczące się działania w Iraku wciąż mają więcej znamion walki tradycyjnej niż cybernetycznej. Czy oznacza to, że setki miliardów dolarów przeznaczonych na badania i rozwijanie wyżej wymienionej koncepcji poszły na marne, a wizja konfliktu militarnego rozgrywającego się w Internecie to science fiction? Niekoniecznie…

Cyberterroryzm w teorii

Zdaniem majora Roberta Kośli, zastępcy dyrektora ds. bezpieczeństwa teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego, “wszystkie [terrorystyczne – przyp. red.] działania w Internecie można podzielić na trzy grupy, a mianowicie aktywizm, haktywizm i cyberterroryzm”. Aktywizm to normalne, niedestrukcyjne wykorzystanie Internetu do wspierania prowadzonej działalności politycznej. Przykładami takich działań mogą być: projektowanie stron internetowych i umieszczanie na nich swoich poglądów, przekazywanie elektronicznej korespondencji i publikacji za pomocą poczty elektronicznej, tworzenie i wykorzystywanie grup dyskusyjnych do zawiązywania koalicji, a także planowania oraz organizacji wspólnych działań politycznych.

“Haktywizm natomiast to połączenie aktywizmu i przestępczych działań hakerskich” – tłumaczy major Kośla. Do haktywizmu należy zaliczyć wykorzystanie technik i narzędzi hakerskich przeciwko stronom internetowym przeciwników politycznych w celu zakłócenia ich normalnego funkcjonowania, ale bez powodowania poważnych strat, wirtualne blokady (np. ataki grup serbskich na strony internetowe NATO podczas konfliktu w Kosowie), a także “zalewanie” pocztą elektroniczną (np. ataki na serwery Institute for Global Communications (IGC), obsługujące probaskijską gazetę “Euskal Herria Journal”) lub zmiana treści na stronach internetowych (np. wzajemne ataki USA i Chin po przypadkowym zbombardowaniu ambasady Państwa Środka w Belgradzie).

“Cyberterroryzm to zaś konwergencja cyberprzestrzeni z terroryzmem. Są to więc politycznie motywowane operacje hakerskie, prowadzone w celu spowodowania wielkich strat ekonomicznych lub utraty zdrowia czy życia ludzi” – wyjaśnia oficer ABW. Jako przykład można tu podać penetrację systemu kontroli ruchu powietrznego i doprowadzenie do kolizji samolotów, destrukcji urządzeń sterujących wytwarzaniem energii, zasilaniem w wodę czy giełd.

Różne rodzaje destrukcji

Dr Grzegorz Kostrzewa-Zorbas, absolwent National Security Studies na Georgetown University i Strategic Studies w School of Advanced International Studies/Johns Hopkins University w Waszyngtonie, poproszony o zdefiniowanie cyberterroryzmu, odpowiedział następująco: “Są dwa bardzo różne znaczenia. Jedno odnosi się do ataków terrorystycznych na infrastrukturę sieciową – zarówno obywateli lub firm, jak i organów państwowych. Ten rodzaj terroryzmu jest dlatego określany jako “cyber”, gdyż ma cele ulokowane w Internecie. Drugie znaczenie to wzmacnianie oddziaływania terroryzmu za pomocą cyberprzestrzeni. Internet jest tu zatem narzędziem, ale nie celem. Można sobie oczywiście wyobrazić jedno i drugie razem. Można atakować cyberprzestrzeń metodami innymi niż hakerskie: nie jest potrzebny wirus komputerowy, a wystarczy na przykład bomba, aby zniszczyć serwer. Zniszczenia na dużą skalę wywołałby impuls elektromagnetyczny, który może, ale nie musi być efektem eksplozji nuklearnej”.

Definiując działalność cyberterrorystyczną, należy wyróżnić dwa jej elementy składowe: aktywność niszczącą (destructive) i zakłócającą (disruptive). Pytaniem otwartym pozostaje, czy można mówić o zjawisku “masowego zakłócania” obok “masowego rażenia” (od broni masowego rażenia – Weapons of Mass Destruction – WMD) w związku ze wzrastającą zależnością państw od systemów informacyjnych. Terroryści mogą przecież przeprowadzić cyberatak wywołujący katastrofalne skutki na dużą skalę, ale niepowodujący zniszczeń obiektów materialnych ani śmierci osób. Byłoby to odwróceniem strategii użycia broni masowego rażenia, gdzie grozę miały siać rozmiar zniszczeń materialnych i wysoka liczba ofiar. Jednak dla społeczeństw i państw skutek mógłby być równie zgubny jak w przypadku użycia bomb (patrz: “The Cyberterrorism Threat”, Gregory J. Rattray, 2001).

Więcej:bezcatnews