• Nie Znaleziono Wyników

Cyberinstrumenty we współczesnych konfliktach na Bliskim Wschodzie.

N/A
N/A
Protected

Academic year: 2021

Share "Cyberinstrumenty we współczesnych konfliktach na Bliskim Wschodzie. "

Copied!
205
0
0

Pełen tekst

(1)

UNIWERSYTET

PRZYRODNICZO-HUMANISTYCZNY w SIEDLCACH

WYDZIAŁHUMANISTYCZNY

mgr in . Jamil Absi

Cyberinstrumenty we współczesnych konfliktach na Bliskim Wschodzie.

Perspektywa bezpiecze stwa jednostki, społecze stwa i instytucji pa stwa

Rozprawa doktorska przygotowana pod kierunkiem promotora

dra hab. HenrykaWyrębka, prof. UPH

oraz promotora pomocniczego dra Tomasza Stefaniuka

SIEDLCE 2018

(2)

SIEDLCE UNIVERSITY OF NATURAL SCIENCES AND HUMANITIES

FACULTY OF HUMANITIES

M. Sc. Eng. Jamil Absi

Cyber instruments in today’s conflicts in the Middle East

Security of the individuals, the society and the state

Supervisor: dr hab. Henryk Wyrębek, prof. UPH Auxiliary Supervisor: dr Tomasz Stefaniuk

SIEDLCE 2018

(3)

3 SPIS TRE CI

STRESZCZENIE PRACY ... 5

ABSTRACT ... 10

WST P ... 14

ROZDZIAŁ I ... 28

CYBERTERRORYZM JAKO RÓDŁO ZAGRO ENIA NA WIECIE ... 28

1.1.Przestrzeń cybernetyczna na wiecie ... 28

1.1.1. Cyberprzestrzeń jako nowa, skalowalna forma komunikacji ... 30

1.1.2.Rozwój Techologii Informacyjnych i Komunikacyjnych ... 33

1.2. Uwarunkowania terroryzmu ... 37

1.2.1. Istota cyberterroryzmu ... 43

1.2.2. Struktury państwowe walczące z cyberterroryzmem ... 47

1.3. Zagro enia cyberterrorystyczne na wiecie ... 49

1.3.1. Przestrzeń cybernetyczna jako nowy wymiar konfliktu ... 52

1.3.2. Ludzko ć w dobie cyberterroryzmu ... 59

1.4. Ataki w cyberprzestrzeni ... 63

1.4.1. Podstawowe typy szkodliwych działań w sieciach komputerowych ... 65

1.4.2. Bezpieczeństwo sieci teleinformatycznych ... 68

1.5. Przeciwdziałania cyberterroryzmowi na wiecie ... 76

1.5.1. Ochrona prawna systemów informatycznych ... 79

1.5.2. Prawo międzynarodowe przeciwdziałajace finansowaniu działalno ci terrorystycznej, zwłaszcza w sferze cyberprzestrzeni ... 84

ROZDZIAŁ II ... 90

PROBLEMATYKA CYBERTERRORYZMU NA BLISKIM WSCHODZIE ... 90

2.1. Bliski Wschód – historia i uwarunkowania geograficzne ... 90

2.2. Ideologiczna motywacja w cyberterroryzmie... 93

2.3. Oman i Polska: Ochrona cyberprzestrzeni ... 100

2.4. Analiza porównawcza strategii bezpieczeństwa cyberprzestrzeni RP i Omanu ... 104

2.5. Bankowo ć islamska i finansowanie terroryzmu ... 125

2.6. Przeciwdziałania cyberterroryzmowi na Bliskim Wschodzie ... 129

ROZDZIAŁ III ... 140

WYKORZYSTANIE CYBERINSTRUMENTÓW W KONFLIKTACH NA BLISKIM WSCHODZIE – ANALIZA I OCENA ZAGRO E ... 140

3.1. Cyberinstrumenty w atakach terrorystycznych na Bliskim Wschodzie ... 140

(4)

4

3.1.1. Charakterystyka cyberunstrumentów ... 141

3.1.2. Schematy ataków i ich dystrybucja w sieciach komputerowych ... 142

3.2. Wykorzystanie Internetu w cyberkonfliktach ... 146

3.3. Wyniki i interpretacja badań ... 151

ZAKO CZENIE ... 172

BIBLIOGRAFIA ... 176

ZAŁ CZNIKI ... 191

(5)

5

Streszczenie pracy

Bliski Wschód (ang. Middle East) nale y uznać za jeden z najbardziej wyodrębnionych we współczesnych stosunkach międzynarodowych regionów polityczno-geograficznych. W sensie geograficznym uznaje się, e region ten obejmuje obszary północnej Afryki oraz Azji Zachodniej. W znacznej mierze jego zasięg terytorialny pokrywa się z tzw. wiatem arabskim.

Tym niemniej ograniczanie się tylko do obszaru zamieszkiwanego przez ludno ć arabską stanowi nazbyt daleko idące uproszczenie, je li dą ymy do geograficzno-politycznego definiowania ram przestrzennych regionu. W przypadku Bliskiego Wschodu czę ć centralną stanowi tzw.

subregion Lewantu, na którego obszarze znajdują się państwa takie, jak: Egipt, oraz państwa yznego półksię yca, czyli Jordania, Syria oraz Izrael. Kolejne dwa subregiony są obszarami, które zachowują istotną wewnętrzną spójno ć o charakterze społeczno-politycznym. Pierwszy z nich stanowi subregion Maghrebu obejmujący takie kraje, jak: Libia, Algieria, Maroko, Tunezja.

Natomiast kolejny stanowi subregion Zatoki Arabskiej, w którego skład wchodzą takie państwa, jak: Irak, Iran, Kuwejt, Arabia Saudyjska, Bahrajn, Katar, Oman, Zjednoczone Emiraty Arabskie oraz Jemen. W przypadku tego ostatniego subregionu dwa czynniki decydują o jego wyodrębnieniu. Są to: ulokowanie geograficzne, którego główną o stanowi Zatoka Perska, oraz podobieństwa społeczno-polityczne państw regionu. Obszar Bliskiego Wschodu nieodłącznie jest kojarzony z ogromnymi zasobami naturalnymi ropy naftowej. Jednocze nie uchodzi te za jeden z najbardziej niespokojnych i niestabilnych zakątków wiata.

Główny kierunek badań w pracy został poło ony na cyberterroryzm, w zakresie okre lenia istoty i zło ono ci zagro eń w cyberprzestrzeni oraz mo liwo ci wykorzystania cyberinstrumentów na poziomie aktywno ci podejmowanej przez państwa jak i organizacje międzynarodowe. Okres badawczy obejmował współczesne konflikty zbrojne datowane od ataku na World Trade Centre w Nowym Jorku w 2001 roku do 2016 roku. Przedstawione zostały wyniki badań z podejmowanych przez państwa prób zastosowania cyberinstrumentów w walce z terroryzmem.

Praca jest ukierunkowana na aspekty uwarunkowań współczesnych konfliktów na Bliskim Wschodzie na które wpływają: historia, uwarunkowania geograficzne oraz przekonania religijne, oraz cyberinstrumenty, które są u ywane do ataków terrorystycznych w cyberprzestrzeni.

W dysertacji przedstawiłem zastosowanie w praktyce cyberinstrumentów we współczesnych konfliktach na Bliskim Wschodzie ze szczególnym uwzględnieniem działań łączących osiągnięcia teleinformatyczne z klasycznymi aktami terroru oraz wyja nię ich podło e ideologiczne.

(6)

6

Omówiłem rozwój technologii informacyjnych oraz komunikacyjnych i istotę cyberterroryzmu, poddałem analizie przykłady ataków cybernetycznych, a tak e sposobów reagowania na nie i obrony przed nimi. Studium porównawcze zjawiska cyberprzestępczo ci przeprowadzone zostało w oparciu o przepisy prawa omańskiego i polskiego, omówione zostały tak e strategie bezpieczeństwa cyberprzestrzeni.

Przedmiotem badań są cyberinstrumenty stosowane we współczesnych konfliktach na Bliskim Wschodzie w latach 2001 - 2016 w obszarach:

 bezpieczeństwo informacyjne – jego atrybuty i znaczenie,

 informacja chroniona jako przedmiot zainteresowania cyberprzestępców,

 podatno ć systemów informatycznych na ataki,

 sposoby ochrony, ich funkcjonalno ć i skuteczno ć,

 poufno ć danych przechowywanych przez u ytkowników,

 metodologia ochrony informacji,

 globalna wiadomo ć u ytkowników o zagro eniach płynących z sieci.

Wykorzystanie cyberinstrumentów w konfliktach, jest formą bardzo skuteczną, nie wymagającą okre lonych zasobów militarnych, ograniczoną tylko i wyłącznie stopniem wiedzy atakującego, ponadnarodową i efektywną ze względu na stopień ,,cyfryzacji” społeczeństw.

Głównym celem rozprawy jest identyfikacja, zbadanie, analiza i ocena wykorzystania cyberinstrumentów we współczesnych konfliktach rozgrywających się na Bliskim Wschodzie w latach 2001 - 2016 oraz zaproponowanie rozwiązań mających przeciwdziałać rozprzestrzenianiu się zagro eń w cyberprzestrzeni.

Cele szczegółowe:

1. Zbadanie uwarunkowań konfliktów na Bliskim Wschodzie.

2. Analiza rozwiązań prawnych dotyczących funkcjonowania cyberprzestrzeni na Bliskim Wschodzie.

3. Analiza porównawcza strategii bezpieczeństwa cyberprzestrzeni RP i Omanu.

4. Identyfikacja i zbadanie zagro eń cyberprzestrzeni na Bliskim Wschodzie.

5. Zbadanie wiadomo ci zagro eń u ytkowników cyberprzestrzeni na Bliskim Wschodzie.

6. Identyfikacja cyberinstrumentów wykorzystywanych w konfliktach na Bliskim Wschodzie.

(7)

7 7. Zbadanie skuteczno ci wykorzystania cyberinstrumentów w konfliktach na Bliskim Wschodzie.

Uwzględniając znaczenie technologii informatycznych we współczesnym wiecie oraz realną gro bę wykorzystania ich przeciwko bezpieczeństwu państwa zachodzi potrzeba znalezienia odpowiedzi na problemy szczegółowe:

1. W jakim stopniu Bliski Wschód jest nara ony na zagro enia płynące z globalnej sieci?

2. Czy istnieje prawna ochrona funkcjonowania cyberprzestrzeni na Bliskim Wschodzie?

3. W jakim zakresie strategie bezpieczeństwa RP i Omanu zapewniają bezpieczeństwo w cyberprzestrzeni?

4. Czy mo na zidentyfikować i zbadać uwarunkowania zagro eń cyberprzestrzeni na Bliskim Wschodzie?

5. Jak du y jest poziom wiadomo ć zagro eń płynących z korzystania z globalnych sieci komputerowych na Bliskim Wschodzie?

6. W jakim zakresie są wykorzystywane cyberinstrumenty w konfliktach na Bliskim Wschodzie?

7. Jaka jest skuteczno ć stosowanych cyberinstrumentów w konfliktach na Bliskim Wschodzie?

Hipoteza główna:

Cyberinstrumenty stosowane na Bliskim Wschodzie w znacznym stopniu i szerokim zakresie przyczyniają się do obni enia poziomu zagro eń w tym regionie.

Podejmując próbę weryfikacji hipotezy głównej mo na przedstawić następujące hipotezy szczegółowe:

1. Bliski Wschód jest w du ym stopniu nara ony na zagro enia płynące z globalnej sieci.

2. Prawna ochrona funkcjonowania cyberprzestrzeni na Bliskim Wschodzie istnieje ale w ograniczonym stopniu zapobiega zagro eniom.

3. Przyjęte strategie bezpieczeństwa RP i Omanu zapewniają bezpieczeństwo w cyberprzestrzeni.

4. Mo na zidentyfikować i zbadać uwarunkowania zagro eń cyberprzestrzeni na Bliskim Wschodzie.

(8)

8

5. Poziom wiadomo ć zagro eń płynących z korzystania z globalnych sieci komputerowych na Bliskim Wschodzie jest niski.

6. W konfliktach na Bliskim Wschodzie cyberinstrumenty odgrywają dominującą rolę.

7. Skuteczno ć stosowanych cyberinstrumentów w konfliktach na Bliskim Wschodzie jest du a.

W ramach badań teoretycznych zostały wykorzystywane takie metody jak: analiza i synteza, indukcja i dedukcja, uogólnienia i wnioskowanie.

Przy realizacji pracy zostały wykorzystywane niektóre narzędzia i techniki badawcze takie jak:

 analiza i synteza ródeł pi miennictwa i literatury przedmiotu,

 analiza i synteza uwarunkowań zagro eń terroryzmem, a szczególnie cyberinstrumentów w konfliktach politycznych na Bliskiem Wschodzie,

 badania opinii i sądów ekspertów,

 wywiad,

 badania opinii publicznej,

Praca doktorska składa się z trzech rozdziałów. We wstępie pracy przedstawiłem uzasadnienie podjęcia badań, stan badań, przedmiot i cel badań, problem badawczy, hipotezę i metody badawcze. W pierwszym rozdziale pt. Cyberterroryzm jako ródło zagro enia na wiecie, omówiłem przestrzeń cybernetyczną na wiecie oraz zagro enia cybernetyczne a tak e uwarunkowania terroryzmu i struktury państwowe walczące z cyberterroryzmem. Opisałem ataki w cyberprzestrzeni oraz przeciwdziałania cyberterroryzmowi na wiecie m. in. ochronę prawną systemów informatycznych oraz prawo międzynarodowe przeciwdziałające finansowaniu działalno ci terrorystycznej.

W drugim rozdziale pt. Problematyka cyberterroryzmu na Bliskim Wschodzie, przedstawiłem w skrócie historię i uwarunkowania geograficzne tego regionu oraz rolę religijno- ideologicznej motywacji w cyberterroryzmie. Opracowałem ogólne studium porównawcze w zakresie ochrony cyberprzestrzeni na przykładzie Polski i Omanu. Omówiłem równie bankowo ć islamską i finansowanie terroryzmu oraz przeciwdziałania cyberterroryzmowi na Bliskim Wschodzie.

W trzecim rozdziale pt. Wykorzystanie cyberinstrumentów w konfliktach na Bliskim Wschodzie – analiza i ocena zagro eń, poddałem charakterystyce cyberinstrumenty w atakach terrorystycznych na Bliskim Wschodzi oraz omówiłem schematy ataków w sieciach

(9)

9 komputerowych i wykorzystanie Internetu w cyberkonfliktach. W tym rozdziale przeanalizowałem tak e przeprowadzone przeze mnie ankiety.

Słowa kluczowe: cyberinstrumenty, cyberterroryzm, cyberbezpieczeństwo, Bliski Wschód, cyberprzestrzeń, strategia bezpieczeństwa, Polska, Oman, cyberkonflikty, terroryzm.

(10)

10

Abstract

The Middle East should be considered one of the most distinct geopolitical regions in today’s international relations. In geographical terms, the region is commonly taken to include West Asia and North Africa; its territorial range significantly overlaps the so-called Arab world. And yet if we want to outline the boundaries of the region in geopolitical terms, confining it to the areas inhabited by the Arab nations would be too much of a simplification. The central part of the Middle East is the so-called Levant sub-region which comprises the area of Egypt, and the countries of the Fertile Crescent, namely Jordan, Syria and Israel. Another two sub-regions are areas that remain homogeneous in social and political terms: one is the Maghreb sub-region with Libya, Algeria, Morocco, Tunisia, and the other one the Persian Gulf sub-region including Iraq, Iran, Kuwait, Saudi Arabia, Bahrain, Qatar, Oman, the United Arab Emirates and Yemen. The distinctive nature of the latter is determined by two factors, namely the geographical location with the Persian Gulf as the axis and the socio-political similarities between the countries of the region.

Invariably associated with enormous oil reserves, the Middle East is also viewed as one of the most turbulent and unstable regions of the world.

The focus of my research is on cyber terrorism in terms of identifying the central concept and the complexity of cyberspace threats as well as the potential use of cyber instruments to help states and international organisations achieve their goals. The period of research covered contemporary military conflicts from the date of the WTC attack in New York in 2001 until 2016.

The dissertation shows the results of the research in how the particular states have attempted to engage cyber instruments to fight terrorism.

The research is centred on the root causes of contemporary conflicts in the Middle East, which include history, geographical aspects and religious beliefs as well as cyber instruments used to stage terrorist attacks in cyberspace.

In my dissertation I provide a description of the practical application of cyber instruments in contemporary conflicts in the Middle East with special focus on actions that combine the potential of ICT solutions with classic acts of terrorism and explain the ideology that drives them.

I also give an account of the development of ICT technologies and explain the central idea behind cyber terrorism, analyse selected cyber attacks and show how to respond to and defend against them. A comparative analysis of cybercrime has been conducted which rests on Omani and Polish law, and strategies to ensure cyberspace security have also been discussed.

The subject of my research is cyber instruments used in the Middle East conflicts in the years 2001-2016 in areas of:

(11)

11 - IT security, its features and importance;

- classified information as an area of interest to cyber offenders;

- vulnerability of IT systems to attacks;

- forms of protection, their functionality and reliability;

- confidentiality of user data;

- information protection methodology;

- users’ global awareness of cyberspace threats.

Reliance on cyber instruments in conflicts is a very effective form that does not require specified military resources, is limited solely by the attacker’s level of knowledge, and is supranational and effective because of the degree of digitalisation of today’s societies.

The principal purpose of my dissertation is to identify, examine, analyse and evaluate the use of cyber instruments in today’s conflicts in the Middle East from 2001 through 2016 and propose solutions to prevent proliferation of cyber threats.

Low-level goals:

1. to get an insight into the causes of conflicts in the Middle East;

2. to analyse legal measures implemented to regulate cyberspace in the Middle East;

3. to conduct a comparative analysis of Poland’s and Oman’s cyberspace security strategies;

4. to identify and examine cyberspace threats in the Middle East;

5. to examine cyberspace users’ awareness of threats in the Middle East;

6. to identify cyber instruments used in conflicts in the Middle East;

7. to examine the effectiveness of cyber instruments used in the Middle East conflicts.

Given the importance of information technologies in today’s world and the real threat of employing them to disrupt state security, solutions to low-level problems have to be found:

1. What is the extent to which the Middle East is exposed to threats posed by the global network?

2. Is there any legal shield to protect cyberspace in the Middle East?

3. To what extent do Poland’s and Oman’s security strategies ensure cyberspace security?

4. Can the factors underlying cyberspace threats in the Middle East be identified and analysed?

5. What is the level of awareness of threats posed by the use of global networks in the Middle East?

6. What is the degree of reliance on cyber instruments in the Middle East conflicts?

7. What is the effectiveness of cyber instruments used in the Middle East conflicts?

(12)

12

Principal hypothesis:

Cyber instruments used in the Middle East contribute to mitigating threats in the region to a significant degree and within a broad scope.

To verify the key submission, the following minor hypotheses can be advanced:

1. The Middle East is exposed to global network threats to a significant extent.

2. Legal instruments to protect cyberspace have been implemented in the Middle East yet are an effective tool for neutralising threats to a limited degree only.

3. Poland’s and Oman’s security strategies ensure cyberspace security.

4. Factors underlying cyberspace threats in the Middle East can be identified and analysed.

5. The level of awareness of threats posed by the use of global networks in the Middle East is low.

6. Cyber instruments in the Middle East conflicts play a dominant role.

7. Cyber instruments used in the Middle East conflicts are highly effective.

The theoretical research rests on the application of methods such as analysis and synthesis, induction and deduction, generalisation and inference.

Selected research tools and techniques were used for the purpose of the research, including:

- analysis and synthesis of sources of materials and the literature on the subject-matter;

- analysis and synthesis of the factors underlying terrorist threats, specifically cyber instruments in political conflicts in the Middle East;

- opinion polls and expert opinions;

- interviews;

- public opinion polls.

The PhD dissertation is divided into three sections. The introductory section sets out the reasons that led me to take up my research, the status of the research in the subject, the subject and goal of the research, the hypothesis and the research methods used. In the first chapter “Cyber terrorism as a Source of Global Threats” I discuss cyberspace in the world, cyberspace threats and the factors driving terrorism as well as the national structures designed to fight cyber terrorism. I give an account of cyberspace attacks and measures taken to combat cyber terrorism world-wide, e.g. legal protection of IT systems and international regulatory frameworks to combat the financing of terrorism.

In the second chapter “Cyber terrorism in the Middle East” I give a brief account of the history and geographical aspects of the region as well as the importance of religious and ideological factors fuelling cyber terrorism. I provide a general comparative study of cyberspace security solutions in Poland and Oman. I also discuss the Islamic banking system, how terrorism is financed and how cyber terrorism is combated in the Middle East.

(13)

13 In the third chapter “Reliance on Cyber Instruments in the Middle East Conflicts – Analysis and Assessment of Threats” I provide the characteristics of cyber instruments used in terrorist attacks in the Middle East and discuss prevailing cyber attack patterns and the use of the Internet in cyber conflicts. In this chapter I also analyse the results of my surveys.

Keywords: cyber instruments, cyber terrorism, cyber security, Middle East, cyberspace, security strategy, Poland, Oman, cyber conflicts, terrorism.

(14)

14

WST P

UZASADNIENIE PODJ CIA BADA

Przestrzeń cybernetyczna, z której korzystamy, została wykreowana w okresie ostatnich 30 lat poprzez stały postęp technologiczny, a w szczególno ci rozwój technologii cyfrowych i informatycznych Jeszcze do niedawna była postrzegana jako oddzielny równoległy byt, z czasem jednak stała się pełnoprawnym i wszechobecnym elementem rzeczywisto ci. Kształtuje społeczne i obywatelskie postawy oraz nastroje, jest ródłem informacji, a czasem wręcz kreuje rzeczywisto ć. Pokolenie lat 80. i 90. zwane często Generacją

„Y” bąd pokoleniem Milenium, w odró nieniu od poprzednich pokoleń, stosunkowo szybko opanowało nowinki technologiczne, aktywnie korzystając z mediów i technologii cyfrowych oferujących ycie w ,,globalnej wiosce”.

Ró norodno ć dostępnych cyberinstrumentów, a więc instrumentów opartych na technologii komputerowej i elektronicznej, wniosła do ycia codziennego takie mo liwo ci, o których na początku ubiegłego wieku trudno było nawet marzyć.

Uzasadniając wybór tematyki pracy doktorskiej, posłu yłem się stwierdzeniem Tomasza Szubrychta1 analizującego stopień zagro eń występujących w dzisiejszym wiecie, a mających potencjalny wpływ na wszystkich mieszkańców globu, nie tylko tych objętych konfliktami zbrojnymi: ,,Powszechno ć aktów terrorystycznych w ostatnich kilku latach sprawiła, e większo ć specjalistów jednogło nie przyjmuje, i to wła nie działania o tym charakterze stanowić będą największe zagro enie i wyzwanie w najbli szej przyszło ci. Akty terroru przyjmują ró norodne formy. Do momentu ich wystąpienia traktowane są jako swoiste political-fiction.

Mo na stwierdzić, e terroryzm ostatnich lat osiągnął taki poziom irracjonalno ci, i trudno jest przewidzieć, w którą stronę będzie on ewaluował lub jakie nowe formy przyjmie. Tym samym nale y być wiadomym, e gro ba ich wystąpienia jest realna”. Podobnie konstatuje Tomasz R.

Aleksandrowicz2: ,,Analizując współczesne zagro enia dla bezpieczeństwa narodowego, nale y wskazać na rosnące znaczenie walki (wojny) o charakterze sieciowym, a zatem polegającej na skoordynowanych działaniach niewielkich, względnie autonomicznych podmiotów, co pozwala np. na zastosowanie taktyki typu swarming (atak roju). Powstawanie społeczeństwa informacyjnego na skutek dokonującej się rewolucji informacyjnej powoduje istotną, a w

1 T. Szubrycht, Bezpieczeństwo morskie państwa: zarys problemu, AMW, Gdynia 2011, s. 37.

2 T. R. Aleksandrowcz, Terroryzm międzynarodowy, Oficyna Wydawnicza ŁO GRAF - Wiesław Ło , Warszawa 2008, s. 35.

(15)

15 niektórych parametrach rewolucyjną zmianę warunków bezpieczeństwa, charakteru i sposobu rozwiązywania kryzysów, charakteru konfliktów zbrojnych i wojen.

W erze informacyjnej innego sensu nabiera stosowanie przemocy drogą tradycyjnie pojmowanej wojny. Uznanie informacji za podstawowy element, stanowi zatem immanentną cechę współczesnych konfliktów, w których informacja jest wykorzystywana zarówno jako broń, jak i traktowana jako cel. Nowoczesne technologie informacyjne pozwalają na ograniczanie czy wręcz unikanie krwawych starć, a w zamian doprowadzenie do zdobycia przewagi informacyjnej nad przeciwnikiem. Coraz czę ciej mamy do czynienia z walką (wojną) informacyjną, w której informacja słu y zarówno jako broń, jak i cel ataku”.

Mając na uwadze powy sze stwierdzenia(będąc u ytkownikiem sieci komputerowych, jak równie ze względu na charakter wykonywanej pracy dającej dostęp do wra liwych danych) uznałem, e w dobie coraz częstszego stosowania aktów terroru przez ró norakie ugrupowania ekstremistyczne dą ące do osiągnięcia swoich celów wybór takiej tematyki pozwoli przeanalizować nowy rodzaj zagro eń wynikających z u ytkowania sieci, przedstawić ich rozwój jako globalne narzędzie prowadzenia wojen oraz ukazać ich wpływ na bezpieczeństwo państwa.

Główny kierunek badań w pracy został poło ony na cyberterroryzm, w zakresie okre lenia istoty i zło ono ci zagro eń w cyberprzestrzeni oraz mo liwo ci wykorzystania cyberinstrumentów na poziomie aktywno ci podejmowanej przez państwa jak i organizacje międzynarodowe. Okres badawczy obejmował współczesne konflikty zbrojne datowane od ataku na World Trade Centre w Nowym Jorku w 2001 roku do 2016 roku. Przedstawione zostały wyniki badań z podejmowanych przez państwa prób zastosowania cyberinstrumentów w walce z terroryzmem.

Praca jestukierunkowana na aspekty uwarunkowań współczesnych konfliktów na Bliskim Wschodzie na które wpływają: historia, uwarunkowania geograficzne oraz przekonania religijne, oraz cyberinstrumenty, które są u ywane do ataków terrorystycznych w cyberprzestrzeni.

Bliski Wschód (ang. Middle East) nale y uznać za jeden z najbardziej wyodrębnionych we współczesnych stosunkach międzynarodowych regionów polityczno-geograficznych. W sensie geograficznym uznaje się, e region ten obejmuje obszary północnej Afryki oraz Azji Zachodniej.

W znacznej mierze jego zasięg terytorialny pokrywa się z tzw. wiatem arabskim. Tym niemniej ograniczanie się tylko do obszaru zamieszkiwanego przez ludno ć arabską stanowi nazbyt daleko idące uproszczenie, je li dą ymy do geograficzno-politycznego definiowania ram przestrzennych regionu. W przypadku Bliskiego Wschodu czę ć centralną stanowi tzw. subregion Lewantu, na którego obszarze znajdują się państwa takie, jak: Egipt, oraz państwa yznego półksię yca, czyli Jordania, Syria oraz Izrael. Kolejne dwa subregiony są obszarami, które zachowują istotną

(16)

16

wewnętrzną spójno ć o charakterze społeczno-politycznym. Pierwszy z nich stanowi subregion Maghrebu obejmujący takie kraje, jak: Libia, Algieria, Maroko, Tunezja. Natomiast kolejny stanowi subregion Zatoki Arabskiej, w którego skład wchodzą takie państwa, jak: Irak, Iran, Kuwejt, Arabia Saudyjska, Bahrajn, Katar, Oman, Zjednoczone Emiraty Arabskie oraz Jemen. W przypadku tego ostatniego subregionu dwa czynniki decydują o jego wyodrębnieniu. Są to:

ulokowanie geograficzne, którego główną o stanowi Zatoka Perska, oraz podobieństwa społeczno-polityczne państw regionu. Obszar Bliskiego Wschodu nieodłącznie jest kojarzony z ogromnymi zasobami naturalnymi ropy naftowej. Jednocze nie uchodzi te za jeden z najbardziej niespokojnych i niestabilnych zakątków wiata.

Historycznie rzecz ujmując, Bliski Wschód to region skupiający 2/3 wiatowych zasobów ropy naftowej i około połowy zasobów gazu ziemnego i w związku z tym o bardzo du ym znaczeniu na arenie międzynarodowej. Jednocze nie region ten jest jednym z najbardziej niestabilnych, gdzie rozgrywają się liczne, ciągnące się latami konflikty3.

Aspektem teoretycznym pracy było zbadanie niebezpieczeństw wynikających z u ytkowania globalnej sieci teleinformatycznej oraz zakresu ich występowania ze wskazaniem na rolę tak państwa, jak i poszczególnych u ytkowników w zakresie ochrony bezpieczeństwa danych wra liwych i infrastruktury sieciowej. ,,Cyfrowe pokolenie” yjące w czasach ekspansji innowacyjnych technologii nauczyło się efektywnie je wykorzystywać zarówno dla budowania pozytywnych relacji, rozwijania nauki i sztuki na rzecz lepszej przyszło ci, czyli szeroko pojętej kooperacji pozytywnej, jak i dla celów negatywnych.

Wszystkie te elementy sprawiają, e tak z praktycznego, jak i psychologicznego punktu widzenia akt cyberterrorystyczny wydaje się najatrakcyjniejszą i wysoce skuteczną formą ,,współczesnego terroryzmu”, niwelującą przy okazji poczucie odpowiedzialno ci za dokonane czyny.

Moja praca to pierwsza w Polsce naukowa próba przedstawienia zastosowania w praktyce cyberinstrumentów we współczesnych konfliktach na Bliskim Wschodzie ze szczególnym uwzględnieniem działań łączących osiągnięcia teleinformatyczne z klasycznymi aktami terroru oraz wyja nienia ich podło a ideologicznego z wykorzystaniem ródeł arabskich. W pracy tak e dokonałem, na przykładzie Polski i Omanu, pierwszego studium porównaczego kraju europejskiego i najbardziej zaawansowanego w dziedzinie cybernetyki kraju arabskiego. Ankiety przeprowadziłem na próbie osób narodowo ci polskiej oraz osób pochodzenia bliskowschodniego.

3A. Zdzisiów-Szuszczykiewicz, raport „Bliski Wschód – wyzwanie dla polskiej polityki zagranicznej”, Bezpieczeństwo Narodowe I-II-2008/7-8, s. 146.

(17)

17 W dysertacji przedstawiłem zastosowanie w praktyce cyberinstrumentów we współczesnych konfliktach na Bliskim Wschodzie ze szczególnym uwzględnieniem działań łączących osiągnięcia teleinformatyczne z klasycznymi aktami terroru oraz wyja niłem ich podło e ideologiczne.

Omówiłem rozwój technologii informacyjnych oraz komunikacyjnych i istotę cyberterroryzmu, poddałem analizie przykłady ataków cybernetycznych, a tak e sposobów reagowania na nie i obrony przed nimi. Studium porównawcze zjawiska cyberprzestępczo ci przeprowadzone zostało w oparciu o przepisy prawa omańskiego i polskiego, omówione zostały tak e strategie bezpieczeństwa cyberprzestrzeni.

Wybrałem Oman, poniewa jest krajem szybko rozwijającym się, otwartym na wiat, a jednocze nie mało znanym w Polsce. Dzięki jego otwarto ci stosunkowo łatwe okazało się uzyskanie danych związanych z badanym tematem. Sytuacja Omanu jest zbli ona do sytuacji innych państw regionu, mo e zatem stanowić charaktarystyczny przykład rozwiązywania problemów związanych z zapewnieniem bezpieczeństwa w cyberprzestrzeni. Do tego według danych opublikowanych w czerwcu 2017 roku przez Międzynarodową Unię Telekomunikacyjną (ITU), której głównym zadaniem jest ułatwianie dostępu do usług telekomunikacyjnych na całym wiecie, Oman zajął czwarte miejsce po Singapurze, USA i Malezji w dziedzinie, która obejmuje międzynarodowy wska nik cyberbezpieczeństwa, a są to: prawo, sprawno ć techniczna, skuteczno ć organizacyjna oraz umiejętno ć współpracy. Najlepszym europjskim krajem była Estonia, która zajęła piąte miejsce, a Polska zajęła trzydzieste trzecie miejsce4.

STAN BADA

W pracy posłu no się ogólnie dostępnymi materiałami ródłowymi w postaci publikacji internetowych, jak równie literaturą opisującą zagadnienia dotyczące zjawisk terroryzmu, cyberterroryzmu, bezpieczeństwa sieci teleinformatycznych, bezpieczeństwa danych oraz zabezpieczeń na poziomie u ytkownika i całej infrastruktury.

Na temat cyberterroryzmu pisali autorzy z całego wiata, w ród nich Polacy. Szczególnie u yteczne okazały się opracowania K. Liedla, autora między innymi pozycji zatytułowanej

„Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagro eń bezpieczeństwa narodowego”5. Przedstawił w niej podstawy bezpieczeństwa oraz zagro enia związane z

4International Telecommunications Union, Global Cybersecurity Index (GCI), [dostęp 16.06.2017]. Dostępny na:

https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-PDF-E.pdf.

5K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek2008, s. 56.

(18)

18

cyberterroryzmem i sposoby ochrony danych niejawnych. Liedel był tak e współautorem ksią ki

„Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji” 6. Wraz z T. R.

Aleksandrowiczem oraz P. Piasecką omawia zagadnienie społeczeństwa informacyjnego, wyja nia, jak funkcjonuje ono w rodowisku sieci i przed jakimi zagro eniami stoi.

T. R. Aleksandrowicz w ksią ce „Terroryzm międzynarodowy”7 przedstawił zagadnienie międzynarodowego terroryzmu i sposoby jego zwalczania. Za A. Bógdał-Brzezińska i F. M.

Gawrycki w ksią ce „Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym wiecie”8 pisali o społeczeństwie informacyjnym w ujęciu nowych wyzwań technologicznych, o zjawiskach cyberterroryzmu i o wykorzystaniu Internetu w działalno ci grup terrorystycznych. O nowym problemie zwanym haktywizmem oraz o zagro eniach społecznych i bezpieczeństwie systemów informacyjnych pisała M. Marczewska-Rytko w pracy pod tytułem

„Haktywizm (Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja)"9. Terroryzmwoi po więcowna jest praca A. Małkiewicza pod tytułem „Terroryzm. Wybrane zagadnienia”.10

Na temat cyberterroryzmu pisał tak e J. Adamski w ksią ce pod tytułem „Nowe technologie w słu bie terrorystów” 11, omawiając konwencjonalne rodki stosowane przez terrorystów, między innymi materiały wybuchowe, bomby, broń masowego ra enia, a tak e Internet i technologie informacyjne.

O rodki naukowe w Polsce równie zajmowały się cyberterroryzmem, w ród nich Akademia Obrony Narodowej, która wydała wiele ksią ek i zeszytów naukowych na ten temat.

W ród jej publikacji znajduje się między innymi ksią ka „Działania sił zbrojnych w cyberprzestrzeni”12 B. Packa i R. Hoffmana, którzy pisali o zagro eniach i działaniach zmierzających do ochrony cyberprzestrzeni oraz o roli organów i instytucji państwowych w bezpieczeństwie teleinformatycznym. W ród prac Akademii Obrony Narodowej na ten temat znajdują się równie „Analiza systemowa cyberterroryzmu: zagro enie dla bezpieczeństwa

6 K. Liedel, P. Piasecka, T. R. Aleksandrowicz, Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Wydawnicwo Difin, 2014, s. 101.

7T. R. Aleksandrowicz, Terroryzm międzynarodowy, Oficyna Wydawnicza ŁO GRAF - Wiesław Ło , Warszawa 2008, s. 222.

8A. Bógdał-Brzezińska, F. M. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Wydawnictwo ASPRA-JR, Warszawa 2003, s.232.

9 M. Marczewska-Rytko, Haktywizm (Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), Wydawnictwo Uniwersytetu Marii Curie-Składowskiej, Lublin 2014, s.22.

10 A. Małkiewicz, Terroryzm. Wybrane zagadnienia, Oficyna Wydawnicza PWSZ, Nysa 2014.

11 J. Adamski, Nowe technologie w służbie terrorystów,Wydawnictwo TRIO, Warszawa 2007, s.75.

12B. Pacek i R. Hoffman, Działania sił zbrojnych w cyberprzestrzeni, Wydawnictwo AON, Warszawa 2013, s. 15.

(19)

19 państwa: analiza systemowa zagro eń informatycznych w rodowisku bezpieczeństwa państwa”13 i „Ocena ryzyka zagro eń bezpieczeństwa rozwoju systemów społecznych w cyberprzestrzeni”14.

Na temat u ycia broni masowego ra enia i technologii informatycznych przez podmioty pozapaństwowe pisał M. Madej w ksią ce pod tytułem „Zagro enia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego”15. Problem cyberterroryzmu podjął J. Kisielnicki w publikacji naukowej pod tytułem „Cyberterroryzm jako element zagro enia współczesnej cywilizacji”16.

Cyberterroryzm był głównym zagadnieniem pracy zbiorowej pod tytułem „Cyberterroryzm - nowe wyzwania XXI wieku”17, jej autorzy omawiali zagro enia generowane przez cyberterroryzm i sposoby ich zwalczania.

Wiele ksią ek na temat cyberterroryzmu wydano tak e w innych językach, zwłaszcza w angielskim. Spo ród nich wykorzystałem ksią kę Dana Vertona pt. „Black Ice: The Invisible Threat of Cyber-Terrorism”18, który analizował w niej zagro enia mogące mieć miejsce w przyszło ci w razie opanowania przez grupy terrorystyczne systemów informatycznych instytucji państwowych i u ycia ich do zniszczenia infrastruktury państwej. W ród specjalistów poruszających ten temat znany jest amerykański autor Winn Schwartau, który opublikował wiele ksią ek o zagro eniach w sieci, między innymi „Time Based Security”19 i „Pearl Harbor Dot Com”20. Z kolei John Arquilla wraz z Davidem Ronfeldtem kwestie zagro eń w wietle nowoczesnej technologii analizowali w pracy „Networks and Netwars: The Future of Terror, Crime, and Militancy”21.

Wiele dała mi równie ksią ka amerykańskiego autora Gabriela Wiemanna pod tytułem

„Terror on the Internet: The New Arena, the New Challenges”22, w której przedstawił zagro enia płynące z faktu istnienia portali internetowych organizacji terrorystycznych oraz rozwoju

13 P. Sienkiewicz, Analiza systemowa cyberterroryzmu: zagrożenie dla bezpieczeństwa państwa: analiza systemowa zagrożeń informatycznych w środowisku bezpieczeństwa państwa,Wydawnictwo AON, Warszawa 2006, s. 28

14 P. Sienkiewicz, H. wieboda, Ocena ryzyka zagrożeń bezpieczeństwa rozwoju systemów społecznych w cyberprzestrzeni,Wydawnictwo AON, Warszawa 2013, s. 126.

15 M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, PISM, Warszawa 2007, s.

355.

16 J. Kisielnicki, Cyberterroryzm jako element zagrożenia współczesnej cywilizacji, Wydawnictwo WSIZiA, Warszawa 2009, s. 24.

17T. Jamioło, J. Kisielnicki, K. Rajchel, Cyberterroryzm - nowe wyzwania XXI wieku, Wydawnictwo Wy sza Szkoła Informatyki, Zarządzania i Administracji, Warszawa 2009, s. 102.

18 D. Verton, Black Ice.The Invisible Threat of Cyber-Terrorism, Wydawnictwo McGraw-Hill Osborne Media 2003, s. 44.

19 W. Schwartau, Time Based Security,Wydawnictwo Interpact Press 1999, s. 55.

20 W. Schwartau, Pearl Harbor Dot Com, Wydawnictwo Interpact Press 2002, s. 77.

21 J. Arquilla, D. Ronfeldt, Networks and Netwars: The Future of Terror, Crime, and Militancy, Wydawnictwo RAND Corporation 2001, s. 12.

22 G. Wiemann, Terror on the Internet: The New Arena, the New Challenges, Wydawnictwo United States Institute of Peace Press 2006, s. 99.

(20)

20

cyberroryzmu. W pracy pt. „Cyber War: The Next Threat to National Security and What to Do About It”23 Richard A. Clarke opisał wojnę w cyberprzestrzeni oraz rolę, jaką odgrywają technologie teleinformatyczne w przekazywaniu informacji przez słu by wywiadowcze. Z kolei autorzy P. W. Singer i Allan Friedman w ksią ce „Cybersecurity and Cyberwar: What Everyone Needs to Know”24wskazali na uzale nienie instytucji państwowych i społeczeństw od Internetu, prze ledzili, w jaki sposób wiat uległ zagro eniu cybertrroryzmem oraz zastanawiali się, jak mo emy chronić siebie i swoje rodziny przez nowym zagro eniem.

Ksią ka autrów Babak Akhgar, Andrew Staniforth oraz Francesca Bosco pod tytułem

„Cyber Crime and Cyber Terrorism Investigator's” opisuje jak cyberprzestępczo ć, cyberterroryzm i cyber wojny stały się jednymi z najwa niejszych tematów w dzisiejszym krajobrazie bezpieczeństwa. Ksią ka opisuje i analizuje wiele motywacji, narzędzi i taktyk cyberataków i jak się bronić przed nimi25.

Autorzy Maurice Dawson oraz Marwan Omar opisują w ich ksią ce „New Threats and Countermeasures in Digital Crime and Cyber Terrorism” jak postęp technologiczny, choć korzystne, mo e prowadzić do luk w sieci i bezpieczeństwo systemu, a pomimo, e naukowcy próbują znale ć rozwiązania to niewła ciwe wykorzystanie technologii nadal tworzy nowe zagro enia dla bezpieczeństwa u ytkowników26.

Podobną ksią kę pisali Tom Chen, Lee Jarvis i Stuart Macdonald pod tytułem

„Cyberterrorism Understanding, Assessment, and Response”, gdzie opisali lady zagro enie ze strony cyberterroryzmu, luki technologiczne, motywacji do anga owania się w cyberterrory mie i odró nienia go od innych zagro eń sieciowych27.

Na Bliskim Wschodzie najbardziej znaną instytucją naukową, która się zajmuje problematyką cyberterroryzmu, jest Arabski Uniwersytet Naifa ds. Nauk Bezpieczeństwa (Naif Arab University for Security Sciences)28 w Arabii Saudyjskiej, który wydał wiele zeszytów naukowych i ksią ek na ten temat. Spo ród nich szczególnie warto ciowa okazała się pozycja

23 R. A. Clarke, Cyber War: The Next Threat to National Security and What to Do About It, Wydawnictwo Ecco;

Reprint edition 2011, s. 327.

24 P. W. Singer, A. Friedman, Cybersecurity and Cyberwar: What Everyone Needs to Know, Oxford University Press 2014, s. 111.

25 B. Akhgar, A. Staniforth, F. Bosco, Cyber Crime and Cyber Terrorism Investigator's, Wydawnictwo Syngress 2014, s. 7.

26 M. Dawson, M. Omar, New Threats and Countermeasures in Digital Crime and Cyber Terrorism, Wydawnictwo Information Science Reference2015, s. 16.

27T. Chen, L. Jarvis, S. Macdonald, Cyberterrorism Understanding, Assessment, and Response, Wydawnictwo Springer-Verlag New York 2014, s. 2.

28 Uniwersytet Naifa ds. Nauk Bezpieczeństwa, http://www.nauss.edu.sa, (dostęp14.09.2017).

(21)

21 zatytułowana „Wykorzystanie Internetu do finansowania terroryzmu i mobilizacji terrorystów”29. Inne instytucje zajmujące się tą tematyką to The Emirates Center of Strategic Studies and Research30 w Zjednoczonych Emiratach Arabskich i Arab Centerfor Cyberspace Research31 w Egipcie, które wydają zeszyty naukowe oraz organizują konferencje naukowe na temat cyberterroryzmu.

Wielu arabskich autorów jest zainteresowanych tematem cyberterroryzmu, między innymi M. Al-Asiri i H. Ash-Shahri, autorzy pracy pod tytułem „Cyberterroryzm i jego metody oraz nowoczesne sposoby jego zwalczania”32, oraz A. Bin Abdulaziz Alajlan, który opisał to zjawisko na Bliskim Wschodzie w pracy pod tytułem „Cyberterroryzm w epoce technologii informacyjnych”33. Z kolei N. Bin Yahya Altaher po więcił wiele ksią ek roli religii i społeczeństwa w zwalczaniu zjawiska cyberterroryzmu, między innymi ksią kę zatytułowaną

„Walka z cyberterroryzmem. Ludzka powinno ć, wymóg oraz nakazy religijne”34.

Wiele dała mi równie ksią ka Adila Abdulsadek pod tytułem „ Cyberterroryzm w stosunkach międzynarodowych: nowy styl i nowe wyzwania”, który opisuje jak wykorzystanie rodków elektronicznych przez państwa, grup lub osób mo e negatywnie wpływać na pokojowego wykorzystania cyberprzestrzeni35.

Na temat cyberterroryzmu pisali tak e Maher Alshamaila, Mahmoud Alaham i Mustafa Kafi. Ich ksią ka „Media i cyberterroryzm” opisała rolę jaką odgrywa media na całym wiecie w rozwój lub zwlaczaniu terrorymu oraz cyberterroryzmu36.

29Wykorzystanie internetu do finansowania terroryzmu i mobilizacji terrorystów,Wydawnictwo Uniwersytetu Naifa ds. Nauk Bezpieczeństwa, Arabia Saudyjska 2012. ع ل يب عل في ن عم ج ،نييب ه لإ ي ت ه لإ لي ت يف تن نلإ ع س .2112 ي عسل يب عل ل ، ي م

30 The Emirates Center ofStrategic Studies and Research, http://www.ecssr.ac.ae, (dostęp 28.09.2017).

31 Arab Center for Cyberspace Research, http://www.accronline.com, 28.09.2017.

32M. Al-Asiri, H. Ash-Shahri , Cyberterroryzm i jego metody oraz nowoczesne sposoby jego zwalczania, Konferencja Naukowa Wykorzystanie internetu do finansowania terroryzmu i mobilizacji terrorystów, Riyadh 09-11.05.2011; حم

ي حل ل ه ئ س نم عب ين للا ه لإ ، ل نسح ، يسعل ي ت ه لا لي ت يف تن نلا ع س ي عل ل ،ه حف ل

ي ل ،نييب ه لا 9

- 11 / 10 / 2111

33A. Bin Abdulaziz Alajlan, Cyberterroryzm w epoce technologii informacyjnych, Pierwsza Międzynarodowa Konferencja o Ochronie Bezpieczeństwa Technologii Informacyjnych i Danych Osobowych w Prawie Internetowym, Kair 2008; يص ل م ع ل نم ي ح ح ل ت ل ، م ع ل ع يف ين للا ه لإ ، لا عل ي عل ع نب ه ل ع

ه ل ،تن نلا ن ق يف 2112

34 N. Bin Yahya Altaher, Walka z cyberterroryzmem. Ludzka powinność, wymóg oraz nakazy religijne, 2013. ع ن ، يع ش ي ف ي ب ض ،ين للا ه لإ حف م ، ه ل يحي نب

2113

35 A. Abdulsadek, Cyberterroryzm w stosunkach międzynarodowych: nowy styl i nowe wyzwania, Wydawnictwo Alahram Center, Egipt 2009. ه ك م ، م ي حت ي ج ط ن . ل ل قلاعل يف ل :ين للإ ه لإ ، ل ع ع

ه ل ، ي يت سلا يس يسل س ل 2119

.

36M. Alshamaila, M. Alaham, M. Kafi, Media i cyberterroryzm, Wydawnictwo Dar Alesar 2015. حم ، ي ل ه م عي ل ل ي عل علإ ،ين للا ه لا لاعلا ،يف ك م ، ح ل

2110 .

(22)

22

W ród znanych ródeł, w których opisano problem cyberterrozymu i wpływ technologii teleinformatycznych na arabską młodzie i organizacje terrorystyczne, znajduje się ksią ka F.

Abdullah Alshahri pt. „Kultura ekstremizmu w Internecie. Cechy i tendencje”37.

Istotną pozycją jest ksią ka autorstwa Abdulrahman Alsanad pod tytułem

„Cyberinstrumenty, opinia islamu oraz sposób ich zwalczania”38, w której została przedstawiona opinia wiata islamu na temat cyberterroryzmu.

Liczne informacje na temat problematyki cyberterroryzmu uzyskałem z publikacji internetowych w języku polskim, angielskim i arabskim. Najwięcej materiałów znalazłem na portalach internetowych Rządowego Zespółu Reagowania na Incydenty Komputerowe CERT Polska http://www.cert.pl, Agencjii Bezpieczeństwa Wewnętrznego https://www.abw.gov.pl, Krajowego Stowarzyszenia Bezpieczeństwa Teleinformacyjnego i Ochrony Informacji Niejawnych http://www.ksbtioin.pl, Information Technology Authority in Oman, http://www.ita.gov.om, Oman National CERT http://www.cert.gov.om, Uniwersytetu Naifa ds.

Nauk Bezpieczeństwa, http://www.nauss.edu.sa, Arab Center for Cyberspace Research, http://www.accronline.com, Computer Emergency Response Team CERT Saudi Arabia http://www.cert.gov.sa, European Network and Information Security Agency https://www.enisa.europa.eu oraz na Kaspersky Lab https://www.securelist.com.

Wykorzystałem ponadto liczne publikacje w języku polskim, angielskim i arabskim. Te ostatnie wydane w Arabii Saudyjskiej, Omanie, Egipcie i Libanie. Wszystkie tłumaczenia z języka arabskiego wykonałem osobi cie.

W krajach arabskich w ostatnich latach ukazało się wiele pozycji dotyczących zagadnień cyberprzestrzeni. Władze państwowe wiadome są zagro eń związanych z cyberterroryzmem, inicjują więc badania w tym zakresie i publikowanie materiałów (zarówno w formie papierowej, jak i elektronicznej). Wykorzystując te materiały, uzyskałem wiedzę o polityce władz państwowych w tym zakresie i o działaniach słu ących ograniczeniu zagro eń. Niestety wiedza na ten temat nie jest jeszcze powszechna w ród u ytkowników Internetu – zarówno w krajach arabskich, jak i w Europie. Fakt ten ilustrują wyniki przeprowadzonej ankiety.

37F. Abdullah Alshahri, Kultura ekstremizmu w internecie. Cechy i tendencje, Riyadh 2010, ف ث ، ل ه ل ع ي ف عل ف ل

ي ل ، ه تلا حملا ل :تن نلا ش ع ف 2111

38 A. Alsanad, Cyberinstrumenty, opinia islamu oraz sposób ich zwalczania, Arabia Saudyjska 2004. ، سل ن ح ل ع ي عسل . حف م لاسلإ يف ح ين للإ ه لإ لئ س

2112 .

(23)

23 PRZEDMIOT I CEL BADA

Przedmiotem badań są cyberinstrumenty stosowane we współczesnych konfliktach na Bliskim Wschodzie w latach 2001 - 2016 w obszarach:

 bezpieczeństwo informacyjne – jego atrybuty i znaczenie,

 informacja chroniona jako przedmiot zainteresowania cyberprzestępców,

 podatno ć systemów informatycznych na ataki,

 sposoby ochrony, ich funkcjonalno ć i skuteczno ć,

 poufno ć danych przechowywanych przez u ytkowników,

 metodologia ochrony informacji,

 globalna wiadomo ć u ytkowników o zagro eniach płynących z sieci.

Wykorzystanie cyberinstrumentów w konfliktach, jest formą bardzo skuteczną, nie wymagającą okre lonych zasobów militarnych, ograniczoną tylko i wyłącznie stopniem wiedzy atakującego, ponadnarodową i efektywną ze względu na stopień ,,cyfryzacji” społeczeństw.

Głównym celem rozprawy jest identyfikacja, zbadanie, analiza i ocena wykorzystania cyberinstrumentów we współczesnych konfliktach rozgrywających się na Bliskim Wschodzie w latach 2001 - 2016 oraz zaproponowanie rozwiązań mających przeciwdziałać rozprzestrzenianiu się zagro eń w cyberprzestrzeni.

Cele szczegółowe:

1. Zbadanie uwarunkowań konfliktów na Bliskim Wschodzie.

2. Analiza rozwiązań prawnych dotyczących funkcjonowania cyberprzestrzeni na Bliskim Wschodzie.

3. Analiza porównawcza strategii bezpieczeństwa narodowego RP i Omanu.

4. Identyfikacja i zbadanie zagro eń cyberprzestrzeni na Bliskim Wschodzie.

5. Zbadanie wiadomo ci zagro eń u ytkowników cyberprzestrzeni na Bliskim Wschodzie.

6. Identyfikacja cyberinstrumentów wykorzystywanych w konfliktach na Bliskim Wschodzie.

7. Zbadanie skuteczno ci wykorzystania cyberinstrumentów w konfliktach na Bliskim Wschodzie.

(24)

24

PROBLEM BADAWCZY

wiadmo ć potencjału jaki w zakresie bezpieczeństwa jednostki, społeczeństwa i instytucji państwa stwarza cyberprzestrzeń zdaje się być powszechna. Ten stan rzeczy nie znalazł jednak swego odzwierciedlenia w poszukiwaniach naukowych. O ile nie brak opracowań analitycznych po więconych wybranym incydentom, o tyle sam proces formowania się cyberprzestrzeni i jej znaczenia we współczesnych konfliktach zbrojnych pozostaje polem badawczym na którym zachodzące procesy nie zostały rozpoznane. Wagę tego problemu potwierdzają moje własne do wiadczenia, który jako pracownik ambasady stykałem się często z zagadnieniami dotyczącymi bezpieczeństwa przechowywania i przesyłu danych w sieciach teleinformatycznych. Ponadto jestem absolwentem Politechniki wietokrzyskiej w Kielcach w zakresie informatyki technicznej, co pozwala mi na wnikliwsze postrzeganie problemu.

Mając na uwadze powy sze, wyodrębniłem następujący problem główny:

W jakim stopniu i zakresie stosowane cyberinstrumenty na Bliskim Wschodzie przyczyniają się do obni enia poziomu zagro eń w tym regionie?

Biorąc pod uwagę zło ono ć zagro eń w cyberprzestrzeni, wa na jest analiza zjawiska cyberterroryzmu. Cyberterroryzm stanowi zagro enie XXI wieku i obecny jest w społecznej

wiadomo ci.

Uwzględniając znaczenie technologii informatycznych we współczesnym wiecie oraz realną gro bę wykorzystania ich przeciwko bezpieczeństwu państwa zachodzi potrzeba znalezienia odpowiedzi na problemy szczegółowe:

1. W jakim stopniu Bliski Wschód jest nara ony na zagro enia płynące z globalnej sieci?

2. Czy istnieje prawna ochrona funkcjonowania cyberprzestrzeni na Bliskim Wschodzie?

3. W jakim zakresie strategie bezpieczeństwa narodowego RP i Omanu zapewniają bezpieczeństwo w cyberprzestrzeni?

4. Czy mo na zidentyfikować i zbadać uwarunkowania zagro eń cyberprzestrzeni na Bliskim Wschodzie?

5. Jak du y jest poziom wiadomo ć zagro eń płynących z korzystania z globalnych sieci komputerowych na Bliskim Wschodzie?

6. W jakim zakresie są wykorzystywane cyberinstrumenty w konfliktach na Bliskim Wschodzie?

7. Jaka jest skuteczno ć stosowanych cyberinstrumentów w konfliktach na Bliskim Wschodzie?

(25)

25 HIPOTEZA

Większo ć u ytkowników globalnej sieci zarówno w skali jednostek, społeczeństwa czy instytucji państwa nie przywiązuje specjalnej wagi do bezpieczeństwa swoich danych i uwa a, e stosowane przez nich standardowe zabezpieczenia są wystarczające, a u ytkownicy sieci czują się anonimowi i nie stosują metod szyfrowania danych wra liwych, a stosowane hasła serwisów internetowych są proste i powtarzalne.

Hipoteza główna:

Stosowane cyberinstrumenty na Bliskim Wschodzie w znacznym stopniu i szerokim zakresie przyczyniają się do obni enia poziomu zagro eń w tym regionie.

Podejmując próbę weryfikacji hipotezy głównej mo na przedstawić następujące hipotezy szczegółowe:

1. Bliski Wschód jest w du ym stopniu nara ony na zagro enia płynące z globalnej sieci.

2. Prawna ochrona funkcjonowania cyberprzestrzeni na Bliskim Wschodzie istnieje ale w ograniczonym stopniu zapobiega zagro eniom.

3. Przyjęte strategie bezpieczeństwa RP i Omanu zapewniają bezpieczeństwo w cyberprzestrzeni.

4. Mo na zidentyfikować i zbadać uwarunkowania zagro eń cyberprzestrzeni na Bliskim Wschodzie.

5. Poziom wiadomo ć zagro eń płynących z korzystania z globalnych sieci komputerowych na Bliskim Wschodzie jest niski.

6. W konfliktach na Bliskim Wschodzie cyberinstrumenty odgrywają dominującą rolę.

7. Skuteczno ć stosowanych cyberinstrumentów w konfliktach na Bliskim Wschodzie jest du a.

METODY BADAWCZE

Cyberterroryzm stosowany jest od dawna. Przynosi straty materialne i ludzkie.

Prawdopodobnie rozmiary tego zjawiska będą narastać. Bezpo rednio uderza w struktury państwa, przyczyniając się do destrukcji i dezorganizacji ycia całych społeczno ci, zagra ając yciu i zdrowiu ludno ci.

Klasycznym tego przykładem mogą być ataki na systemy energetyczne, transportu, łączno ci, zdrowia, zaopatrywania w wodę i ywno ć i tym podobne. Bezpieczeństwo cyberprzestrzeni to bardzo wa ny obszar prawidłowego funkcjonowania zarówno społeczeństw,

(26)

26

jak i państwa, którego sprawne funkcjonowanie jest między innymi wypadkową wykorzystania cyberinstrumentów.

Do najbardziej prawdopodobnych aktów terrorystycznych w najbli szej przyszło ci nale eć będą cyberataki na cywilne systemy teleinformatyczne, czegobezpo rednią przyczyną jest ni szy ni w przypadku wojskowych czy państwowych systemów teleinformatycznych poziom ich zabezpieczeń. W konsekwencji zagro enia te w odniesieniu do pojedynczego u ytkownika globalnej infrastruktury sprowadzać się będą do:

 bezpo rednich szkód w mieniu,

 zagro enia ycia lub zdrowia,

 dezinformacji,

 walki psychologicznej,

 wywołania poczucia strachu i osaczenia,

 szanta u,

 przejęcia i gromadzenia poufnych danych i informacji osobistych,

 wykorzystania przejętych informacji niezgodnie z ich przeznaczeniem.

W ramach badań teoretycznych zostały wykorzystywane takie metody jak: analiza i synteza, indukcja i dedukcja, uogólnienia i wnioskowanie.

Przy realizacji pracy zostały wykorzystywane niektóre narzędzia i techniki badawcze takie jak:

 analiza i synteza ródeł pi miennictwa i literatury przedmiotu,

 analiza i synteza uwarunkowań zagro eń terroryzmem, a szczególnie cyberinstrumentów w konfliktach politycznych na Bliskiem Wschodzie,

 badania opinii i sądów ekspertów,

 wywiad,

 badania opinii publicznej,

W dą eniu do osiągnięcia zamierzonego celu rozprawy, rozwiązania przyjętych problemów oraz weryfikacji hipotez zostały stosowane przemiennie ró ne metody badawcze.

W literaturze metodologicznej i w praktyce badawczej spotkać mo na ró ne typologie badań naukowych. Są one tworzone według ró nych kryteriów. Jednym z wa niejszych podziałów badań, obecnie mocno eksponowanym w literaturze metodologicznej, jest podział na badania ilo ciowe i jako ciowe.

Pierwsze z nich, badania ilo ciowe, polegają na ilo ciowym opisie i analizie faktów, zjawisk, zdarzeń procesów. Ich wyniki przedstawione są zazwyczaj w postaci odpowiednich wska ników i współczynników, np. tabel, wykresów. Najwa niejszą ich cechą jest to, e przedmiotem badań

(27)

27 ilo ciowych mo e być tylko to, co da się policzyć lub zmierzyć. Pozostają one zatem w bliskim związku znaczeniowym z pomiarem.

W procesie rozwiązywania podstawowych problemów z zakresu bezpieczeństwa mo na wyró nić czynno ci badawcze tak jak okre lenie przedmiotu i ustalenie celu badań, zdefiniowanie problemu badawczego, wybór metody i technik badawczych, zgromadzenie materiału badawczego, opracowanie pozyskanego do badań materiału, sformułowanie konkluzji i wyprowadzenie wniosków.

ZAWARTO Ć ROZPRAWY

Praca doktorska składa się z trzech rozdziałów. We wstępie pracy przedstawiłem uzasadnienie podjęcia badań, stan badań, przedmiot i cel badań, problem badawczy, hipotezę i metody badawcze. W pierwszym rozdziale pt. „Cyberterroryzm jako ródło zagro enia na wiecie”, omówiłem przestrzen cybernetyczną na wiecie oraz zagro enia cybernetyczne a tak e uwarunkowania terroryzmu i struktury państwowe walczące z cyberterroryzmem. Opisałem ataki w cyberprzestrzeni oraz przeciwdziałania cyberterroryzmowi na wiecie m. in. ochronę prawną systemów informatycznych oraz prawo międzynarodowe przeciwdziałające finansowaniu działalno ci terrorystycznej.

W drugim rozdziale pt. „Problematyka cyberterroryzmu na Bliskim Wschodzie”, przedstawiłem w skrócie historię i uwarunkowania geograficzne tego regionu oraz rolę religijno- ideologicznej motywacji w cyberterroryzmie. Opracowałem ogólne studium porównawcze w zakresie ochrony cyberprzestrzeni na przykładzie Polski i Omanu. Omówiłem równie bankowo ć islamską i finansowanie terroryzmu oraz przeciwdziałania cyberterroryzmowi na Bliskim Wschodzie.

W trzecim rozdziale pt. „Wykorzystanie cyberinstrumentów w konfliktach na Bliskim Wschodzie – analiza i ocena zagro eń”, poddałem charakterystyce cyberinstrumenty w atakach terrorystycznych na Bliskim Wschodzi oraz omówiłem schematy ataków w sieciach komputerowych i wykorzystanie Internetu w cyberkonfliktach. W tym rozdziale przeanalizowałem tak e przeprowadzone przeze mnie ankiety.

Na końcu pracy znalazły się spisy rysunków, wykresów i tabel, bibliografia w trzech językach (polskim, arabskim i angielskim) oraz załączniki.

(28)

28

ROZDZIAŁ I

CYBERTERRORYZM JAKO RÓDŁO ZAGRO ENIA NA WIECIE

1.1. Przestrze cybernetyczna na wiecie

Pierwsze pomysły związane z nowym zastosowaniem dostępnych rozwiązań technologicznych pojawiły się w latach 30 ubiegłego wieku. Ju wtedy wiatło dzienne ujrzały, futurystyczne na owe czasy, pierwsze koncepcje wykorzystania i dzielenia istniejących zasobów wiedzy w sposób umo liwiający szerszy dostęp do informacji. Były to zało enia czysto teoretyczne, gdy w owym czasie brak było jeszcze odpowiednich metod, a pierwsze zmiany przyniosły dopiero lata 50. i 60., które wymusiły rozwój cyfrowego przetwarzania i gromadzenia danych, stając się podwaliną obecnych rozwiązań teleinformatycznych. Projekty te, często realizowane w ramach ,,zimnej wojny”, były dostępne jedynie wąskiemu gronu naukowców oraz wojsku i dopiero lata 90. przyniosły szeroki dostęp do technologii okre lanych wspólnym mianem nowych technologii informatycznych. Postępujący rozwój pozwolił na stworzenie nowych narzędzi alternatywnej przestrzeni wirtualnej zwanej cyberprzestrzenią. Złamane zostały bariery technologiczne, przestrzenne, a tak e formalne ograniczenia obiegu, przetwarzania, archiwizowania i dostępu do informacji, a systemy SCADA39 przejęły kontrolę nad procesami, nadzorując ich przebieg i umo liwiając zdalne sterowanie nimi.

W ród prób interpretacji bąd reinterpretacji istoty obiektu okre lanego mianem cyberprzestrzeni mo na się wyró nić następujące podstawowe ujęcia:

1. Cyberprzestrzeń to po prostu Internet, jego zasoby i usługi oraz u ytkownicy.

2. Cyberprzestrzeń uto samia się z wirtualną rzeczywisto cią generowaną przez komputer, sieć i Internet.

3. Cyberprzestrzeń stanowi w istocie społeczną megasieć – „sieć sieci” (ang. net of nets), której uczestnicy indywidualni i grupowi (społeczno ci) eksploatują zasoby globalne dostarczane przez Internet (ogólniej – sieć).

4. Cyberprzestrzeń to po prostu ewoluujący dynamiczny system zło ony (ang. system of systems), i takim go nale y przede wszystkim postrzegać, bez względu na to czy eksponowane będą jego techniczne, informacyjne, czy spo- łeczne aspekty40.

39 Supervisory Control And Data Acqquisition.

40P. Sienkiewicz, Ontologia cyberprzestrzeni, Zeszyty Naukowe WWSI, No 13, Vol. 9, 2015, Warszawska Wy sza Szkoła Informatyki 2015, s. 93.

(29)

29 5. Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2009-2016 przejęto

następująca definicję cyberprzestrzeni: Cyberprzestrzeń – cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z u ytkownikami41.

Według Departamentu Obrony Stanów Zjednoczonych cyberprzestrzeni to: Globalna dziedzina rodowiska informacyjnego obejmująca współzale ną sieć infrastruktur

informatyczbych, w tym Internetu, sieci telekomunikacyjnych, systemów komputerowych oraz wbudowanych procesorów i kontrolerów”42.

W ostatnim raporcie opublikowanym w 2015r. przez firmę Cybersecurity Ventures znajdujemy stwierdzenie, e rynek cynbernetyczny na Bliskim Wschodzie i w Afryce osiągnie w 2019r. prawie 14,43 miliardów dolarów Obrotów ze wzrostem 13,7% w najlepszych pięciu lat. Co stanowi szansę dla firm teleinformatycznych i firm zajmujących się problematyką cyberprzestrzeni.

Zagro enie bezpieczeństwa elektronicznego jest jednym z najwa niejszych zagro eń, którym muszą stawić czoła państwa Zatoki Arabskiej. Instytucje państwowe i prywatne, ministerstwa, banki oraz instytucje finansowe polegają w znacznej mierze na systemach teleinformatycznych, a dane pokazują, e 1800 organizacji i instytucji na Bliskim Wschodzie i w regionie Zatoki Arabskiej było nara onych na ataki cybernetyczne oraz szpiegostwo w latach 2013-14 i e dokonano 132 mln ataków na sprzęty komputerowe i smartfony w tym regionie w 2013 roku.

Państwa tego regionu probują ostatnio zwalczyć tego zjawsika, poniewa władzy tych pańswt w końcu zauwa yły, e są silnie nara one na ataki cybernetyczne, poniewa w ich strategiach obronnych nie uwzględnia się ani rozwoju technologicznego, ani sposobu zwalczania cyberterroryzmu43.

41Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2011-2016, (dostęp 15.08.2014). Dostępny na: http://bip.

msw.gov.pl/bip/programy/19057,Rządowy-Program-Ochrony-CyberprzestrzeniRP-na-lata-2011-2016.html.

42B. Olszewski, Cyberprzestrzeń w perspektywie bezpieczeństwa międzynarodowego, Uniwersytet Wrocławskiej (dostęp 19.03.2015). Dostępny na:

Cyberprzestrzeń_w_perspektywie_bezpieczeństwa_międzynarodowego_Cyberspace_in_the_perspective_of_interna tional_security.

43 J. Absi, S. Ayyoub, Bezpieczeństwo cybernetyczne i jego wpływ na bezpieczeństwo narodowe w krajach Bliskiego Wschodu. Problemy Wspoółczesno ci Społeczeństwo – Prawo – Gospodarka – Nauka. Katolecki Uniwersytet Lubelski Jana Pawła II w Lublinie, Stalowa Wola 2016.

Cytaty

Powiązane dokumenty

Przywilej członkostwa przysługuje członkom kantonainych związków adwokackich, które są założycielami Szwajcarskiego Związku Adwokatów, jak również członkom

U stalił zbiór reguł wyznaczających dopuszczalne sposoby ich organizacji - uk a­ zał język jako strukturę logiczną, a logiczne prawidłowości przeja­ wiające się

tym bardziej, że cele sta- wiane przez naukę rozmijają się z tymi, które stoją przed kulturą, co świadczy o tym, że ład potrzebny do życia społecznego, nie może być

Na tę część składa się dwanaście artykułów odnoszących się do następujących zagadnień: (1) histo- ria rozwoju etyki badań biomedycznych oraz ich międzynarodowych

Odsłonić się ona może jedynie poprzez analizę mitu z pozycji świadomości odmitologizowanej.. Tylko bowiem wychodząc poza strukturę myślenia mitycznego możemy

z czuciowo-dyskryminacyjnym, natomiast WDR - z afektywno-motywacyjnym aspek- tem bólu [6]. Aksony wymienionych klas neuronów przechodzą przez spoidło przednie i two- rzą

7 Półwysep dwukrotnie zdobyty przez wojska izraelskie w latach 1956 i 1967, na krótko odzyskany przez Egipt podczas wojny JomKippur. porozumienia w Oslo Izrael wycofał z tego

Podstawy ideologiczne fundamentalizmu muzułmańskiego i jego znaczenie w stosunkach międzynarodowych .... Wyjaśnienie kluczowych