Tomasz Grabowski
Akademia Ignatianum w Krakowie
Wykorzystanie Internetu przez ugrupowania terrorystyczne
Wprowadzenie
Terroryzm pozostaje jednym z głównych problemów współczesności. Po- mimo stałych i szeroko zakrojonych wysiłków podejmowanych na rzecz neutralizacji tego zjawiska, nadal dochodzi do ataków, które budzą lęk wśród społeczeństw, wpływają na sytuację polityczną i zmieniają życie co- dzienne zwykłych ludzi. Jedną z najważniejszych przeszkód w zwalczaniu terroryzmu jest jego stała ewolucja i umiejętność ciągłego przyswajania nowych form organizacyjnych i metod działania. Terroryzm przystosowu- je się do aktualnych uwarunkowań, a terroryści wciąż zmieniają swój mo-
dus operandi, aby być o krok przed instytucjami państw, ominąć systemy bezpieczeństwa, móc skutecznie zaatakować i, wreszcie, zachować zdol- ność do dalszego działania. W spółczesny terroryzm w swoim modelu or- ganizacyjnym, doktrynie, strategii i technologii jest wynikiem przystoso- wania terrorystów do warunków ery informacyjnej'. Jednym z aspektów tego procesu jest przeniesienie terroryzmu do cyberprzestrzeni.
l B. Bolechów, Polityka antyterrorystyczna w świetle badań nad terroryzmem, Wrocław 2012, s. 212.
Tomasz Grabowski
Celem artykułu jest przedstawienie podstawowych sposobów wykorzy- stania sieci internetowej przez ugrupowania terrorystyczne. Problem zo- stanie przedstawiony w kontekście dwóch immanentnych cech badanego zjawiska. Po pierwsze, zwrócono uwagę na stałą ewolucję metod stosowa- nych przez terrorystów. Po drugie, podkreślono, że terroryzm jest specy- ficzną formą komunikacji, dla której Internet stał się wyjątkowo przydat- nym narzędziem.
Ewolucja metod terrorystycznych
Terroryzm nie doczekał się jeszcze powszechnie akceptowanej defini- cji-, gdyż jest zjawiskiem trudnym do pełnego uchwycenia i precyzyjne- go opisu. Wynika to głównie z jego złożoności. Sebastian Wojciechowski podkreśla interferencyjność terroryzmu, tzn. wielość i różnorodność po- wiązań występujących pomiędzy poszczególnymi jego aspektami (elemen - tarni), których wzajemne oddziaływanie wciąż wywołuje nowe formy tego zjawiska. Terroryzm można traktować jako syste mvłączą- cy poszczególne elementy w całej ich wielowymiarowości i wielopłaszczy- znowości. System posiada "wejścia" (np. czynniki, które na niego wpływa- ją) i "wyjścia" (np. następstwa związane z jego występowaniem). Między terroryzmem rozpatrywanym jako system a jego otoczeniem dochodzi do sprzężeń. W tzw. s p r z ęże n i u z w r o t n y m i terroryzm, i jego otocze- nie wzajemnie na siebie oddziałują, a jeśli reakcje jednego są proporcjo- nalne do bodźców drugiego, dochodzi do eskalacji i powstania "s p i r a l i
2 W śród polskich definicji na przywołanie zasługuje ta zamieszczona w Słowniku ter- minów zzakresu bezpieczeństwa narodowego(Warszawa 2002), która stwierdza, że terroryzm
to"forma przemocy polegająca na przemyślanej akcji wymuszenia bądź zastraszenia rządów
lub określonych grup społecznych w celach politycznych, ekonomicznych i innych". Tamże, s. 138. Jedną z najbardziej uniwersalnych definicji terroryzmu stworzyli naukowcy z RAND Corporation, którzy stwierdzają, że jest to przemoc lub groźba użycia przemocy, obliczona na wytworzenie atmosfery strachu, osiągniecie maksymalnego rozgłosu oraz wymuszenie pewnych działań. Terroryzm ma motywy polityczne ijest wymierzony przeciw cywilom.
Może być stosowany zarówno przez ugrupowania jak i jednostki. Zob. <http://www.rand.
org> (dostęp: 1.09.2015).
3 Systemem w badaniach naukowych nazywa się "każdy złożony obiekt wyróżniony w badanej rzeczywistości, stanowiący całość tworzoną przez zbiór obiektów elementarnych (elementów) i relacji (powiązań) między nimi", P. Sienkiewicz,Analiza systemowa. Podstawy izastosowania, Warszawa 1994, s. 16.
- 146 -
Wykorzystanie Internetu przez ugrupowania terrorystyczne
k o n fl i k t u': w którym obie strony muszą sięgać po nowe metody walki', Badacze terroryzmu są zgodni, że metody terrorystyczne ulegają stałym przemianom, dostosowują się do zmieniającego się otoczenia'.
Otoczenie przybiera współcześnie formę społeczeństwa informacyjne- go, a tzw. nowy terroryzm, jak wspomniano we wstępie, jest konsekwencją jego przystosowania do panujących warunków. Zdaniem badaczy dotyczy
to szczególnie trzech elementów:
1) Organizacji - grupy terrorystyczne coraz mniej przypominają kla- syczne struktury hierarchiczne, a coraz bardziej transnarodowe, zdecentralizowane i płaskie struktury sieciowe, zdolne do efektyw- nego toczenia wojen sieciowych.
2) Doktryny i strategii - z jednej strony zacierają się granice między starciem zbrojnym a terroryzmem, z drugiej terroryzm pozostaje czymś w rodzaju czynnika zakłócającego stosunki międzynarodowe.
3) Technologii - terroryści dysponować będą coraz potężniejszymi i bardziej wyrafinowanymi środkami zniszczenia i środkami zakłó- cającymi, ponadto będą coraz sprawniej posługiwać się zaawanso- wanymi technologiami informacyjnymi, zarówno w celach ofen- sywnych jak i defensywnych".
Postęp technologiczny, który generuje nowe bodźce na "wejściu" do systemu terrorystycznego, uruchamia w nim mechanizm organizacyjne- go uczenia się. Jest to swoisty proces informacyjny wymagający zasobów i energii. Terroryści muszą:
1) zdobyć informację (z własnych zasobów lub doświadczeń albo przez obserwację, rekrutację ekspertów, konsultacje, penetrowanie orga- nizacji i służb państwowych);
2) dokonać jej dystrybucji (rozpowszechnić wśród własnych członków);
3) dokonać jej interpretacji (nauczyć się wykorzystywać ją w najbar- dziej skuteczny sposób);
4 S. Wojciechowski, Terroryzm na poczqtku XXI w. Pojęcie, istota iprzyczyny zjawiska, Bydgoszcz-Poznań 2011, s. 1O-1l.
s M. Tomczak, Ewolucja terroryzmu. Sprawcy - metody - finanse, Poznań 2010, s. 193.
6 B. Bolechów, Polityka antyterrorystyczna w świetle badań nad terroryzmem, dz. cyt., s.212.
Tomasz Grabowski
4) dokonać jej retencji/magazynowania w celu użycia w przyszłości (w pamięci członków lub na fizycznych nośnikach)?
W konsekwencji, organizacja terrorystyczna zmienia swoje strategie i doktryny, a także przyswaja i stosuje nowe formy, metody i techniki dzia- łania, wywołując nieznane wcześniej skutki i zmuszając otoczenie do reak- cji na nie (zob. schemat 1.)
Schemat 1. Ewolucja metod terrorystycznych w ujęciu systemowym.
oddziaływanie Wej~ciowe SYSTEM oddziaływanie wyjściowe
postęp technologiczny TERRORYZM nowe skutki terroryzmu
Źródło: opracowanie własne na podstawie: S. Wojciechowski, Terroryzm na po- czqtku XXI w., dz. cyt.
Można mówić o i n t e r f e r e n c y j n o śc i z a rów n o f o r m, jak
l m e t o d t er r o r y z m u. Ich spektrum jest szerokie i właściwie nie- ograniczone. Pomiędzy poszczególnymi formami ataków również docho- dzi do dyfuzji (np. atak na WTC to połączenie co najmniej dwóch metod:
porwania oraz zamachu samobójczego). W zamachach wykorzystywa- ne są coraz to nowsze środki techniczne. Razem daje to nie tylko prostą
"sumę" zjawisk znanych z przeszłości, ale generuje nową jakość terrory- zmu: "Cechą charakterystyczną dla terrorystów jest wbrew pozorom nie schematyczność, ale nieustanne wzbogacanie repertuaru środków, inno- wacje techniczne i taktyczne" - podsumowuje Tomasz Białek".
Dlatego też, jak zauważają specjaliści, metody i formy działania "no- wego terroryzmu" znacznie różnią się od ich odpowiedników znanych z przeszłości. Oprócz wspomnianego stosowania nowych środków tech- nicznych' zauważalna jest także zwiększona średnia zabójczość i destruk- cyjność aktu terrorystycznego, co w bardzo przejrzystej formie przedstawił Jacek Adamski (zob. tabela l).
7 Tamże, s. 203-205.
8 T. Białek, Terroryzm - manipulacja strachem, Warszawa 2005, s. 24.
- 148 -
Wykorzystanie Internetu przez ugrupowania terrorystyczne
Tabela 1. Ewolucja form imetod ataków terrorystycznych.
Cel akcji terrorystycznych Zamachy przeciw samolotom pasażerskim
W celu wzięcia zakładników
Zamachy przeciw samolotom w ogóle
Detonowanie ładunków wybuchowych z zapalnikiem czasowym
W celu użycia w zamachach samobójczych
Użycie MANPADS9 lub detonowanie IEDlo zmontowanych podczas lotu Zamachy przeciw statkom Branie zakładników na
statkach pasażerskich
Dążenie do zatopienia
wartościowych jednostek floty wojennej i białej (tankowce) Ataki z użyciem lED Stosowanie detonatorów
przewodowych i czasowych.
Używanie gotowych materiałów wybuchowych, dostępnych na rynku
Stosowanie zdalnych układów inicjacji wybuchu. Używanie wojskowych i samodzielnie wykonanych materiałów wybuchowych
Ataki zbrojne Głównie na VIP-ów, bazy wojskowe, komendy policji
Głównie na hotele, bazary, miejsca kultu religijnego, urzędników niższego szczebla, odosobnione posterunki, ludność cywilną
Ataki przeciw
infrastrukturze kluczowej państwa
Brak Skoordynowane ataki na
nafto- i ropociągi oraz sieci energetyczne, łączności, komputerowe i dystrybucji wody pitnej
Taktyka"uderz i uciekaj"
Przeprowadzenie Przeprowadzenie zamachu spektakularnego zamachu, skutkującego jak największą który zwróci uwagę mediów liczbą ofiar, co zwróci uwagę i społeczeństw mediów i społeczeństw Sposoby przeprowadzenia
zamachów
Zamachy samobójcze i ataki kombinowane
Planowanie zamachów na szczeblu kierownictwa organizacji
Ataki planowane przeciw Zaplanowana strategia ataków, wyselekcjonowanym obiektom skoordynowana pod względem lub ich grupie, bez"szerszej formy, miejsca i czasu
wizji strategicznej"
Źródło:
J.
Adamski, Nowe technologie w służbie terrorystów. Owojnach i konfliktach, Warszawa 2007, s. 60.9 MANPADS (Man-portable air-defence system) - przenośny przeciwlotniczy zestaw rakietowy.
10 IED (Improvised Explosive Device) - improwizowane (prowizoryczne) urządzenia wybuchowe.
Tomasz Grabowski
Terroryzm ja ko strategia kom unikacyj na
Niemal wszystkie definicje terroryzmu podkreślają, iż jego celem jest osiągniecie maksymalnego rozgłosu. Tomasz Aleksandrowicz zwraca uwagę, że każdy akt terrorystyczny/zamach cechuje się podwójnym celem:
bezpośrednim, polegającym na odebraniu życia lub wywołaniu maksy- malnego zniszczenia, oraz psychologicznym, polegającym na zastraszeniu i wywołaniu określonego efektu społecznego i politycznego". Nieco inaczej ujmuje to Bartosz Bolechów, który stwierdza, że "cele bezpośrednie służą jako «generatory komunikatów» (przekazów informacyjnych), skierowa- nych do celów głównych, zwanych widowniami (audytoriami)?". W jed- nej z najbardziej fundamentalnych prac na ten temat Alex Schmid i [anny de Graaf piszą, że
bezpośrednia ofiara jest jedynie instrumentem, skórą na bębnie, w który uderza się, chcąc osiągnąć wykalkulowany wpływ na szersze audytorium.
Jako taki akt terroryzmu jest w rzeczywistości aktem komunikacji. Dla ter- rorystów to przekaz, nie ofiara, ma znaczenie".
Właściwym przekazem terrorystycznym jest wezwanie do zmiany sy- tuacji, zwrócenie uwagi na problemy wymagające rozwiązania. Tomasz Białek zauważa, że w terrorystycznych komunikatach zawarta jest silna i ukryta sugestia, która wykorzystuje podatność psychologiczną odbior- ców. Sugerowanie jest sposobem zmiany przekonań danego podmiotu, na który wywierany jest wpływ, naprowadzenie go na rozwiązanie zgodne z celem wywierającego nacisk. Nie jest to proste narzucenie swojej woli, ale podstępne formułowanie "podpowiedzi". W działalności terrorystycz- nej sugestia jest wykorzystywana do posunięć propagandowych i wywoły- wania u odbiorcy zachowań zgodnych z wolą terrorystów".
Zasadniczo istnieją dwie płaszczyzny komunikowania: zamachy oraz samodzielnie formułowany przekaz informacyj ny'5. W pierwszym przy-
II T. Aleksandrowicz, Medialność jako konstytutywne znamię aktu terrorystycznego, w:
Terroryzm wmedialnym obrazieświata,red. K. Liedel, S. Mocek, Warszawa 2010, s. 14.
12 B. Bolechów, Terroryzm. Aktorzy, statyści, widownie, Warszawa 2010, s. 209.
13 A.P. Schmid, J. de Graaf, Violence as Communication. Insurgent Terrorism and The New Western Media, Beverly Hills 1982, s. 14, cyt. za: B. Bolechów, Terroryzm,dz. cyt., s. 211.
l4 T. Białek, Terroryzm - manipulacja strachem,dz. cyt., s. 25-26.
15 M. Tomczak, Ewolucja terroryzmu, dz. cyt., s. 186.
Wykorzystanie Internetu przez ugrupowania terrorystyczne
padku umiejętnie zaplanowany i przeprowadzony zamach wysyła silny ko- munikat do wielu audytoriów: informuje o obecności grupy, udowadnia jej sprawność, demonstruje siłę, zastrasza, odstrasza, przyciąga, perswa - duje itd.". W drugim przypadku spektrum środków jest o wiele szersze.
Terroryści planują atak terrorystyczny i robią z tego wydarzenie medialne, stosują propagandę wspierającą (poprzez Internet, spotkania, ulotki, pla- katy, kalendarze, gadżety, graffiti, nielegalne stacje radiowe, literaturę), wy- dają oświadczenia, utrzymują kontakty z mediami i udzielają wywiadów, przyznają się do ataków, formułują przekaz za pomocą tworzenia i wyko- rzystania symboli".
Terroryści wysyłają swoje komunikaty do kilku grup odbiorców. Mar- ta Kublik wymienia następujące: media, społeczeństwo, rząd i zwolennicy organizacji terrorystycznej 18. Listę tę można poszerzyć o podgrupy: media wewnętrzne i światowe, rząd kraju, na którego terytorium dokonano za- machu i rządy innych państw, własne społeczeństwo i społeczeństwa in- nych krajów, członkowie własnej organizacji, członkowie innych organi- zacji, aktywni zwolennicy, bierni zwolennicy" itd. Raz wysłany komunikat uruchamia efekt domina, gdyż niektóre z wymienionych podmiotów są nie tylko odbiorcami, ale i przekaźnikami. Dotyczy to szczególnie mediów, które po odebraniu komunikatu formułują własny przekaz i rozpoczynają oddziaływanie na społeczeństwo i rząd.
W trójkącie media-społeczeństwo-rząd komunikat stworzony przez terrorystów zaczyna żyć niejako własnym życiem. Jest wykorzystany do wzajemnych nacisków, staje się przedmiotem dyskursu, podnosi poziom emocji i może zdeterminować decyzje o dalekosiężnych konsekwencjach.
Jak zauważa Robert Borkowski, kreowanie atmosfery strachu destabilizuje
16 B. Bolechów, Terroryzm, dz. cyt., s. 213.
17 Tamże, s. 220.
Ig M.H. Kublik, Terroryzm jako strategia komunikacyjna, w: Terroryzm wczoraj idziś.
Księga pamiątkowa na lO-lecie Centrum Badań nad Terroryzmem Collegium Civitas, red.
K. Ledel, P. Piasecka, Warszawa 2015, s. 37.
19 Jeszcze inne ujęcie rodzajów odbiorców przywołuje Krystyna D oktorowicz: 1) Po- tencjalni wyborcy i zwolennicy; 2) Rządy własnych państw, przeciwko którym skierowane są akty przemocy; 3) Zwolennicy rządu, którzy mogą mieć wpływ na zmiany polityczne; 4) Grupy neutralne, które nie znają problemu; S) Obce rządy, obcy obywatele i wojska; 6) Tury- ści, inwestorzy, organizacje humanitarne i praw człowieka. Zob. K. Doktorowicz, Terroryzm jako ekstremalna forma komunikowania politycznego, w:Media masowe wobec przemocy i ter-
roryzmu, red. A. Kozieł, K. Gajlewicz, Warszawa 2009, s. 55.
Tomasz Grabowski
państwa i ogranicza ich suwerenność, w wyniku czego tracą one część swojej samodzielności politycznej, a zwłaszcza tę, która przejawia się w ich samowładności i swobodzie afiliacji politycznej. W społeczeństwie może pojawić się społeczne wyczerpanie, apatia i postawa uległości, co nazywa- ne jest "syndromem drutu kolczastego?".
Lista celów, które stawiają sobie terroryści, formułując swój przekaz, jest długa. Kreują strach, poczucie zagrożenia i wywołują zamierzony efekt psychologiczny. Zwracają uwagę na problem, który ich zdaniem wymaga rozwiązania. Wywołują polaryzację opinii publicznej, demoralizują i de- stabilizują przeciwnika, wywołują frustrację u władz i zakłócają ich reakcję na terroryzm. W odniesieniu do własnej strony budują legitymizację dzia- łań iwywołują mobilizację poparcia. Bez mediów i nowoczesnych środ- ków przesyłu informacji cele te byłyby nieporównywalnie trudniejsze do realizacji, a terroryzm nie byłby takim, jakim go znamy.
Dlaczego Internet?
Cyberprzestrzeń - jak stwierdza amerykańska National Strategy to Secu- re Cyberspace - stała się "systemem nerwowym państwa?". Dotyczy to nie tylko instytucji państwowych, ale całego życia społecznego, które w kra- jach rozwiniętych zostało głęboko uzależnione od technologii i infrastruk- tury informatycznej. Kluczową rolę odgrywa w tym globalna sieć kompu- terowa, czyli Internet",którego znaczenie stało się na przestrzeni ostatnich
20 R. Borkowski, Terroryzm pan owoczesny. Studium z antropologii polityki, Toruń 2011, S.261-262.
21 Za:T. Aleksandrowicz, Świat w sieci. Społeczeństwa. Państwa. Ludzie, Warszawa 2014, S.76.
22 Precyzyjne zdefiniowanie Internetu napotyka liczne problemy. "Internet jaki jest, każ- dy widzi" - pisze Tomasz Goban-Klas w artykule Ontologia Internetu. Badacz ten zwraca uwagę, że "Internet ma różne warstwy. Pierwsza, podstawowa, to warstwa fizyczna, czyli przewody, kable światłowodowe i koncentryczne, fale radiowe. Warstwa teletransmisyjna obejmuje rodzaj transmisji - analogowy lub (w Internecie) cyfrowy. Warstwa użytkowa to łącza telefoniczne, radiowe, włączając tu centrale przeliczeniowe, rutery, serwery itp. Trzy warstwy składają się na materialną infrastrukturę sieci, która obejmuje ponadto urządzenia przełączające, sterujące i magazynujące informację. Na warstwę materialną nakładają się róż- norakie warstwy aplikacyjne, poczynając od protokołów telekomunikacyjnych do przegląda- rek multimedialnych, włącznie z wszelkimi dodatkami (tzw.wtyczkami, przeszukiwarkami itp.), Na te dwie warstwy [...] nakłada się warstwa semantyczna, czyli przekazów mających znaczenie. Tutaj dopiero ujawnia się w pełni hipertekstowa natura sieci teleinformatycznej
Wykorzystanie Internetu przez ugrupowania terrorystyczne
dekad tak fundamentalne", że trudno pisać o tym bez narażania się na wy- powiadanie truizmów. Z punktu widzenia terrorystów Internet może być niezwykle skutecznym narzędziem ze względu na pięć cech:
1) Internet pozwala na szybką komunikację w tzw. czasie rzeczywistym.
2) Internet jest tanim środkiem komunikacji, przez co grupy terrory- styczne mogą małym kosztem powielać funkcje współczesnych sił zbrojnych, instytucji rządowych czy firm.
Dzięki Internetowi nawet małe grupy terrorystyczne mogą mieć glo- balny zasięg porównywalny z o wiele większymi organizacjami.
Użytkownicy mogą rozpowszechniać bez większych problemów nawet skomplikowane rodzaje informacji dzięki wzrostowi przepustowo- ści i rozwojowi oprogramowania.
5) Internet dzięki zastosowaniu szyfrowania gwarantuje wysoką ano- nimowość, co jest szczególnie istotne dla terrorystów",
Cyberprzestrzeń stała się "miękkim podbrzuszem" państw, a Inter- net umożliwia dostęp do celów najbardziej wrażliwych z punktu widze- nia bezpieczeństwa państwa. W spółcześnie cała infrastruktura krytycz- na" uzależniona jest od technologii komputerowych i sieciowych. Z jednej strony podnosi to jej efektywność, ale z drugiej naraża państwo na szcze- gólnie niszczące konsekwencje potencjalnego ataku poprzez cyberprze- strzeń. Najbardziej niebezpieczne i nieobliczalne w skutkach byłoby prze-
tworząc nową jakość tego medium': T. Goban-Klas, Ontologia Internetu, w: Społeczeństwo informacyjne. Wizja czy rzeczywistość?, red. L. Haber, Kraków 2003, s.34.
23 Szczegółowo na temat rozwoju Internetu na świecie i w Polsce pisze M. Lakomy, De- morkacja 2.0. Interakcja polityczna w nowych mediach, Kraków 2013, s.25-76.
24 A. Podraza, Cybetterroryzm jako wzrastające zagrożenie dla bezpieczeństwa między- narodowego w XXI wieku, w: Cybetterroryzm zagrożeniem XXI wieku. Perspektywa politolo- giczna i prawna, red. A Podraza, P. Potakowski, K. Wiak, Warszawa 2013, s.26-27.
25 Jak piszą Jakub Kowalewski i Marian Kowalewski, "infrastruktura krytyczna obejmuje w szczególności systemy: zaopatrzenia w energię i paliwa, łączności i sieci teleinformatycz- nych, bankowe i finansowe, zaopatrzenia w żywność i wodę, ochrony zdrowia, transporto- we i komunikacyjne, ratownicze, zapewniające funkcjonowanie administracji publicznej, produkcji, stosowania, przechowywania i składowania substancji chemicznych i promie- niotwórczych, w tym rurociągi substancji niebezpiecznych". Szczególne znaczenie mają "sy- stemy i sieci telekomunikacyjne, teleinformatyczne niezbędne do wykonywania statutowych zadań organów administracji rządowej oraz wymiany informacji w siłach zbrojnych i rejestry państwowe w warstwie aplikacyjnej, a także sieci telekomunikacyjne wykorzystywane przez administrację publiczną (rządową i samorządową) i siły zbrojne w warstwie medium trans- misyjnego". J. Kowalewski, M. Kowalewski, Cyberterroryzm szczególnym zagrożeniem bezpie- czeństwa państwa, "Telekomunikacja i Techniki Informacyjne" 2014, nr 1-2, s.28.
Tomasz Grabowski
jęcie kontroli nad systemami wojskowymi i wywołanie użycia środków konwencjonalnych czy nawet broni nuklearnej. Tragiczne konsekwencje mógłby mieć atak na systemy zapewniające dostawy wody czy żywności.
Również systemy ratownictwa uzależnione są od programów komputero- wych. To samo dotyczy instytucji finansowych, transportu czy produkcji.
Nawet przejęcie kontroli nad medium elektronicznym i nadane fałszywej wiadomości jest w stanie wywołać panikę oraz straty ludzkie i material- ne. Z punktu widzenia terrorystów korzyści płynące z tego rodzaju ataków są tak atrakcyjne, iż przeniesienie działań do cyberprzestrzeni wydaje się czymś naturalnym.
Internet jest też szczególnie użytecznym instrumentem w zakresie pro- wadzenia polityki informacyjnej czy - mówiąc wprost - propagandy. Za- pewnia swobodny dostęp do informacji umieszczanych w globalnej sieci i pozwala na ich pozyskiwanie z ogromnej liczby zróżnicowanych źródeł.
Jest pozbawiony cenzury, pozwala ominąć fizyczne przeszkody w rozprze- strzenianiu informacji i gwarantuje bardzo szybki przepływ stworzonych treści. Co ważne, dostęp do Internetu możliwy jest za pomocą różnych urządzeń (nie tylko komputerów). Przekaz internetowy jest multimedial- ny, tj. daje możliwość dystrybucji materiałów różnorodnych gatunkowo (tekstowych, fotograficznych, audiowizualnych itd.), jest także interaktyw- ny (daje możliwość szybkiej interakcji między nadawcą a odbiorcą infor- macji). Wszystko to, przy stosunkowo niskim nakładzie środków, pozwala docierać do dużej grupy odbiorców.
Co równie ważne, wykorzystywanie możliwości, które daje Internet, pozwala terrorystom zwielokrotnić psychologiczny wpływ na docelowe audytorium. Przekaz informacji tym kanałem oparty jest na doskonałej znajomości psychologii młodzieży. Internet umożliwia kompleksowe od- działywanie na świadomość młodych ludzi", którzy są podstawowym ce- lem przekazu. Inną zaletą Sieci jest to, że za jego pomocą można oddziały- wać zarówno na całe grupy młodzieży, jak i pracować "indywidualnie", nad pojedynczymi osobami, które przekonuje się do określonych wyborów. Po- nadto przekaz internetowy jest dynamiczny, może podlegać modyfikacji,
26 Na temat tego, jak ogromny wpływ na ludzki umysł ma Internat już na samym po- ziomie biologicznym zob. N. Carr, Płytki umysł. Jak Internet wpływa na nasz mózg, przeł.
K. Rojek,Gliwice 2010.
Wykorzystanie Internetu przez ugrupowania terrorystyczne
edycji, co pozwala na korektę materiałów propagandowych w zależności od zmian sytuacji społeczno-politycznej w społeczeństwie",
W ostatnich latach szczególną rolę odgrywają niezwykle popularne sie- ci społecznościowe". Niektóre badania wskazują, że aż 90% aktywności terrorystycznej w Internecie realizowanych jest za pomocą tego typu sie- ci". Ich główną zaletą jest to, że maksymalnie ułatwiają działanie w cza- sie rzeczywistym oraz pozwalają dotrzeć do precyzyjnie "stargetowanej"
grupy odbiorców i nawiązania z nimi bliższej interpersonalnej relacji. Ba- dacze są zgodni, że terroryści przechodzą ze statycznych witryn interne- towych na fora i blogi jako bezpieczniejsze i bardziej dynamiczne środ- ki prowadzenia propagandy iinnych działań. Tam umieszczane są linki do plików przechowywanych na darmowych portalach do gromadzenia i udostępniania danych. W tzw. Web 2.0 dochodzi do zerwania z podzia- łem na twórców i odbiorców", dzięki czemu jednostki i małe grupy, które w "normalnych" warunkach zajmowałyby marginalną pozycję, mogą za- kładać własne profile i tworzyć wspólną sferę dla komunikacji, dyskusji czy dzielenia się obrazami, nagraniami lub dokumentami".
27 E.A. Krestina, O nekotoryh aspektah vedenia predstavitelami severo-kavkazskih band- formirovanij informacionno-propagandistskoj rabo ty s ispol'zovaniem telekommunikacionnyh
tehnologij, w:Materiały regional'noj naućno-praktićeskoj konferencii «Osnovnye ideologićeskie ustanovki religiozno- ekstremistskih organizacij, dejstvuutin vPrivolźskom federal'nom okruge.
Formirovanie informacionnogo kontenta v celah deradikalizacii molodeźi», Niźnij Novgorod 2013, s.67-68.
28 Według Sergiusza Trzeciaka, portal (serwis) społecznościowy to "interaktywna strona internetowa skupiająca społeczności osób o podobnych zainteresowaniach, poglądach opi- niach, która umożliwia im tworzenie własnych profili,łączenie się z innymi użytkownikami portalu oraz współtworzenie samego serwisu': S. Trzeciak, Marketing polityczny w Internecie, Warszawa 2010, s.155.
29 Seria ekspertnyh onlajn-forumov OBSE po ispol'zovaniu Interneta terroristami:
ugrozy.otvety ivozmożnye huduźie sagi. Otćet, Organization for Security and Co-operation in Europe, Vienna 2013, s.20.
30 Bogusław Nierenberg zwraca uwagę, że "Internet niesłychanie zdemokratyzował świat. Wcześniej do jego opisu potrzeba było dziennikarzy. Żurnaliści stanowili swoistą elitę społeczną, ów filtr przez który sączyły się informacje. Dziśkażdy może być dziennikarzem, stąd prestiż tego zawodu wciąż spada [...]. Proces konwergencji mediów coraz bardziej bę- dzie ograniczał rolę i znaczenie zawodowych dziennikarzy na rzecz odbiorców, którzy sami redagują to, co czytają i oglądają". B. Nierenberg, Między wymianą a produkcją na własne potrzebyiterrorysci - mistrzowie zarządzania informacją), w: Media masowe wobec przemocy iterroryzmu, red.A. Kozieł, K. Gajlewicz, Warszawa2009, s.82.
31 L. Rothenberger, Terrorist Groups: Using Internet and Social Media for Disseminating Ideas. New Tools for Promoting Political Change, .Romaman [ournal of Communication and Public Relations" 2012, t.14,nr 3,s.12.
Tomasz Grabowski
Eksperci wymieniają cztery główne rodzaje narzędzi wykorzystywa- nych przez terrorystów w ramach sieci społecznościowych:
l) Czaty tematyczne - pozwalają na komunikację z ludźmi o tych sa- mych poglądach i stronnikami na całym świecie, na werbowanie nowych członków i dzielenie się informacją, praktycznie bez ryzy- ka odkrycia przez władze. Jednym z najbardziej popularnych wśród terrorystów czatów jest PalTalk, który daje także możliwość rozmów wideo.
2) Blogi - służą do prowadzenia propagandy i głoszenia własnej ideo- logii. Szczególnym rodzajem są mikroblogi, na których jeden wpis jest równy zazwyczaj jednemu zdaniu. Najpopularniejszy mikrob- log, Twitter, może z powodzeniem służyć grupie terrorystów jako instrument koordynacji ataku. Osobne zagadnienie stanowi w tego rodzaju serwisie kradzież konta należącego do żołnierza czy urzęd- nika lub polityka oraz nawiązanie komunikacji z innymi użytkow- nikami poprzez podszywanie się, co może prowadzić do poważnych konsekwencji.
3) Strony serwisów społecznościowych, czyli niezwykle popularnych portali typu Facebook czy vKontakte, gdzie istnieje możliwość za- łożenia osobistego konta i łączenie się z innymi użytkownikami. Po zaakceptowaniu "zaproszenia do znajomych" może nastąpić próba indoktrynacji, a nawet werbunku. Otwiera to też dostęp do osobi- stych informacji. Dość często zdarza się, że w portalach społecznoś- ciowych zakładane są otwarte grupy czy strony, na których każdy może zapoznać się z zamieszczonymi tam informacjami, obejrzeć materiały propagandowe, rozpocząć dyskusję i zgłosić swój akces.
Jeszcze bardziej skuteczny jest system udostępniania materiałów przez samych użytkowników, dzięki któremu, tzw. metodą wiruso- wą, dana treść może w błyskawiczny sposób rozprzestrzenić się bez jakichkolwiek dodatkowych nakładów nadawcy.
4) Serwisy do udostępniania materiałów wideo (takie jak YouTube), gdzie zamieszczane są materiały wizualne, które mają służyć propa- gandzie, rekrutacji czy zbieraniu środków finansowych".
32 Seria ekspertnyli onlajn-jorumov OBSE po ispol'zovaniu Interneta terroristami, dz. cyt., s.21-22.
Wykorzystanie Internetu przezugrupowania terrorystyczne
Należy pamiętać, że powyższy podział staje się już nieaktualny, gdyż wiele serwisów łączy kilka, a nawet wszystkie z wymienionych wyżej funk- cji. Zmiany w tej sferze są tak dynamiczne i stają się tak intensywnie eks- ploatowane przez terrorystów, że należałoby temu zagadnieniu poświęcić osobne studium.
Działa nia orga nizacyj ne
Ocena stwierdzająca, że Internet wywarł ogromny wpływ na współczesny terroryzm, jest dziś powszechna. "Piętno" Internetu szczególnie widoczne jest w sferze organizacji i zasad funkcjonowania ugrupowań terrorystycz- nych. Sieć komputerowa pozwoliła im na udoskonalenie własnej struktury oraz skuteczniejsze przyswojenie nowych zasobów (kadr, środków finan- sowych, informacji) niezbędnych do przetrwania i dokonywania kolejnych zamachów. W spółczesny terroryzm działa w str u ktu r z e s i e c i o w e j, która jest bezpośrednio oparta na nowoczesnych środkach komunikacji, w tym przede wszystkim na Internecie. .Sieciowość" stała się dominującą cechą relacji społecznych we współczesnym świecie", W przypadku ter- roryzmu oznacza to odejście od hierarchicznej struktury organizacyjnej na rzecz zdecentralizowanych podmiotów wyłaniających się i zmieniają- cych się w zależności od konkretnego zadania. Mają one własne połącze- nia, dzięki którym mogą funkcjonować ponad tradycyjnymi strukturami politycznymi czy społecznymi. Tym, co je spaja, są wspólne normy, intere- sy, wartości lub też pochodzenie etniczne, ideologia czy religia".
Rozrzucone grupy terrorystów dzięki Internetowi mogą komunikować się i podnosić poziom koordynacji nie tylko bez wszystkich kosztów, któ- re tradycyjnie się z tym łączyły, ale również bez lidera, "sztabu" czy jakie- gokolwiek centrum organizacyjnego. To właśnie ta cecha decyduje o ży- wotności współczesnego terroryzmu. Zwalczanie pojedynczych komórek, zupełnie inaczej niż w strukturze hierarchicznej, w minimalnym stopniu odbija się na całej sieci. Nie można zlikwidować organizacyjnego lidera całej sieci terrorystycznej, ponieważ w praktyce go nie ma. Nie ma też tra- dycyjnych, fizycznych miejsc spotkań terrorystów, nie jest konieczne orga- nizowanie dużych obozów szkoleniowych. Komunikacja, podejmowanie
33 Zob. M. Castells, Społeczeństwo sieci,przeł. M. Marody i in., Warszawa 2013.
34 T. Aleksandrowicz, Terroryzm międzynarodowy, Warszawa 2008, s. 34.
Tomasz Grabowski
decyzji i przekazywanie know how przeniosło się do cyberprzestrzeni. Pla- nista i organizator zamachu może znajdować się tysiące kilometrów od jego bezpośredniego wykonawcy.
Internet z jego coraz bardziej nieograniczonym dostępem do szerokich grup społecznych jest doskonałym n a r z ę d zi e m fu n d - r a i singu, czyli poszukiwania i zdobywania środków finansowych niezbędnych do działania własnej organizacji. Najprostszą formą aktywności w tej sferze są bezpośrednie prośby o wpłaty finansowe, wsparte religijnymi czy ideo- logicznymi wezwaniami, wraz z podaniem numeru konta bankowego na stronie internetowej. Szybkim i skutecznym środkiem przesyłu pieniędzy stał się system PayPal. Równie prosty sposób to wezwania do przekazy- wania - w miarę fizycznych możliwości - konkretnego sprzętu (np. ka- mizelek kuloodpornych). Czasami ugrupowania organizują w Internecie własną działalność komercyjną. Najczęściej jest to sklep z towarami typu:
książki, filmy, flagi itp., a zysk z ich sprzedaży jest pożytkowany przez or- ganizację terrorystyczną. Inny sposób to budowanie witryn, które umożli- wiają odwiedzającym zakładanie własnych profili. Wówczas nawiązywany jest z takimi osobami bezpośredni kontakt, najczęściej mailowy, z prośba- mi o wsparcie finansowe".
Terroryści nie stronią od oszustw finansowych, wskutek czego terro- ryzm przenika się z szeroko rozumianą cyberprzestępczością. Maura Con- way przywołuje przykład jednego ze sprawców zamachu na wyspie Bali (2002), który z więzienia opublikował pamiętniki zawierające rozdział poświęcony "cardingowi dla początkujących'?'. O skali tego procederu może świadczyć przykład dwóch młodych terrorystów z Wielkiej Brytanii współpracujących z Al-Kaida w Iraku. Younis Tsouli oraz Tariq al-Daour w trakcie swojej działalności przestępczej ukradli 37 tys. numerów kard kredytowych, dzięki którym dokonali transakcji na łączną sumę 3,5 mln dolarów. Pranie tych pieniędzy odbywało się poprzez strony hazardowe, takie jak absolutepoker.com czy paradisepoker.com". Znane są też przy- padki organizowania przez terrorystów tzw. nigeryjskiego szwindlu, po-
35 G. Weimann, www.terror.net. How Modern Terrorism Uses the Internet, United States Institute Of Peace, Special Report No. 116, March 2004, s. 7-8.
36 M. Conway, Terrorist 'Use' Of The Internet And Pighting Back, "Information & Securi- ty.An International [ournal" 2006, t. 19, s. 13.
3? M. Iacobson, Terrorist Pinancing on the Internet, "CTC [Combating Terrorism Cen- ter] Sentinel" 2009, t. 2, nr 6, s. 1-2.
Wykorzystanie Internetu przez ugrupowania terrorystyczne
legającego na rozsyłaniu spamu (np. listu o rzekomym spadku w jednym z afrykańskich krajów) i wciągania ofiary w transakcje finansowe. Inna metoda, szczególnie popularna w świecie islamu, to zakładanie organizacji dobroczynnych, które poprzez Internet zbierają środki finansowe i mate- rialne - rzekomo na cele humanitarne, a w rzeczywistości na działalność grup terrorystycznych".
Internet jest wyjątkowo skutecznym instrumentem rek r u t a c j i no- wych terrorystów. Gigantyczna społeczność ludzi korzystających z Inter- netu daje dostęp do wręcz nieograniczonej grupy potencjalnych członków organizacji, których należy "tylko" przekonać do wstąpienia w szeregi or- ganizacji. Zazwyczaj praca nad kandydatami odbywa się na zamkniętych forach i czatach dyskusyjnych, w ramach możliwości dodatkowo zabez- pieczonych przed wyśledzeniem przez funkcjonariuszy wywiadów i służb bezpieczeństwa. Ogromne możliwości dają też serwisy społecznościowe pozwalające na zakładanie grup czy stron, do których sami zgłaszają się ludzie o zdeklarowanych poglądach.
W procesie werbunku terroryści starają się wykorzystać u potencjal- nych rekrutów poczucie niesprawiedliwości, izolacji czy poniżenia". W tej sferze przejawia się jeszcze jedna zaleta sieci komputerowej: w odczuciu użytkowników jest ona egalitarna, daje poczucie równości i sprawiedli- wości; nie ma w niej wszystkich patologii znanych z "rzeczywistego" ży- cia społecznego (wyzysku, prześladowań, zepsucia itd.). Jest to oczywiście obraz wyidealizowany, ale - jak zauważa Marc Sageman - odgrywa tę samą rolę, którą odgrywały "wyimaginowane społeczności" w kształtowaniu się uczuć nacjonalistycznych i sprawiały, że ludzie ginęli za swój naród".
Potencjalny ochotnik, kiedy nawiąże już kontakt z organizacją terro- rystyczną, jest wręcz bombardowany różnorodnymi materiałami (teksto- wymi, audiowizualnymi), literaturą religijną bądź ideologiczną, a w końcu także instrukcjami w zakresie dalszego postępowania", Terroryści dzia- łają zwykle w tej sferze według ustalonego schematu. Kandydat jest naj- pierw obserwowany, czasem "przetrzymywany" i kierowany z jednego cza-
38 M. Conway, op. cit., s. 13-14.
39 United Nations Office On Drugs And Crime, The use oj the Internet jor terrorist pur- poses, New York 2012, s. 5.
40 M. Sageman, Sieci terroru, przeł. M. Król, Kraków 2008, s. 198.
41 G. Weimann, www.terror.net.dz. cyt., s. 8-9.
Tomasz Grabowski
tu na drugi. Wszystko dla uzyskania pewności, że będzie przydatny oraz sprawdzenia, czy nie jest pracownikiem służb".
Kolejnym zasobem zdobywanym w Internecie jest i n f o r m a c j a. To, że Internet jest potężnym źródłem wiedzy, stało się już czymś oczywistym.
Terroryści zbierają poprzez globalną sieć szczegółowe informacje o ce- lach, które zamierzają zaatakować: infrastrukturze transportowej, elektro- wniach jądrowych, budynkach publicznych, a nawet o działaniach antyter- rorystycznych. Ocenia się, iż Al-Kaida posiadała ogromna bazę danych na temat potencjalnych celów (szczególnie infrastruktury krytycznej) na tere- nie Stanów Zjednoczonych, a także nowoczesne oprogramowanie umoż- liwiające wyszukiwanie strukturalnych błędów w systemach bezpieczeń- stwa oraz przewidywanie następstw ataku.
W 2003 roku Donald Rumsfeld stwierdził, że co najmniej 80% infor- macji niezbędnych do przeprowadzenia skutecznego zamachu jest dostęp- nych w źródłach otwartych". Istnieją strony internetowe, na których moż- na się dowiedzieć, jak stworzyć i wykorzystać wirusa komputerowego czy dokonać sabotażu w sieci komputerowej. Ogólnodostępne są potężne na- rzędzia do wyszukiwania i gromadzenia danych. Informacja o wielu miej- scach jest dostępna "na żywo" dzięki monitoringowi publikowanemu onli- ne. Z kolei takie narzędzia jak Google Earth pomagają w szybkiej orientacji w przestrzeni. Ogromna ilość materiałów fotograficznych i filmowych jest publikowana w takich serwisach jak Facebook, YouTube, Flickr, Twitter, a także na blogach. Takie materiały, zazwyczaj "świeże" i zamieszczane cał- kowicie dobrowolnie, mogą być użyteczne dla ludzi poszukujących infor- macji w celach przestępczych".
Internet jest jednocześnie narzędziem wykorzystywanym do pod- noszenia umiejętności - można bez przesady mówić o w i r t u a l n y c h b a z a c h s z k o l e n i o w Y c h terrorystów. Poprzez Sieć rozprzestrze- niane są poradniki, instrukcje, zbiory podpowiedzi i wskazówek, często ujęte w atrakcyjnej i przystępnej formie nagrań wideo i audio oraz w kil- ku językach. Znajdują się na nich informacje o tym, jak przyłączyć się do organizacji terrorystycznej, jak przygotować ładunek wybuchowy, jak
42 M. Conway, dz. cyt., s. 16.
43 G. Weimann, www.terror.net.dz. cyt., s. 6-7.
44 United Nations Office On Drugs And Crime, The use oj the Internet jor terrorist pur- poses, dz. cyt.,s. 11.
Wykorzystanie Internetu przez ugrupowania terrorystyczne
skonstruować broń palną oraz jak zaplanować i przeprowadzić atak ter- rorystyczny. W Sieci odbywa się też stała dystrybucja informacji w tym zakresie. Terroryści wymieniają się aktualną wiedzą, uczą się jak unikać wykrycia ze strony wywiadów, jak chronić własne dane czy organizować bezpieczne drogi komunikacji. W dokumencie ONZ poświęconym wy- korzystaniu Internetu przez organizacje terrorystyczne wymienia się jako przykład internetowe pismo "Inspire': wydawane z Półwyspu Arabskiego przez Al-Kaidę w języku angielskim, które stawiało sobie za cel przygoto- wanie każdego muzułmanina do dżihadu. Oprócz materiałów ideologicz- nych można było znaleźć na jego "łamach" informacje o tym, jak przygo- tować samochód-pułapkę albo jak bezpiecznie dokonać zamachu oddając strzał z dachu budynku".
Ataki przez Internet
W naukach o bezpieczeństwie i obronności uznaje się, iż cyberprzestrzeń stała się już piątym (po lądzie, morzu, powietrzu i przestrzeni kosmicznej) obszarem prowadzenia działań wojennych i cyberwojna może być trakto- wana jako nowa forma klasycznego konfliktu zbrojnego". Dotyczy to rów- nież tej formy terroryzmu, jakim jest cyberterroryzm - rozumiany jako wykorzystanie sieci komputerowych jako narzędzia do sparaliżowania lub poważnego ograniczenia możliwości wykorzystania struktur narodowych.
W szedł on dzisiaj do szerokiego wachlarza metod terrorystycznych. Roz- różnienie między cyberwojną a cyberterroryzmem sprawia jednak trud- ności, gdyż w obu przypadkach natura ataków poprzez sieci komputerowe jest właściwie jednakowa.
Zwykle o cyberwojnie mówi się, gdy zaangażowane są w nią państwa, a o cyberterroryzmie, gdy atak przeprowadzają podmioty niepaństwowe (ale w celach politycznych). Jedną z fundamentalnych cech działań w cy- berprzestrzeni jest anonimowość i często trudno jednoznacznie wskazać sprawcę ataku (nawet w tak oczywistych, zdawałoby się, przypadkach, jak atak na instytucje państwowe Estonii w 2007 roku i Gruzji w 2008 roku).
45 Tamże, s. 8.
-16 Por. K.Boruc, Cyberwojna - nowa wojna czy uzupełnienie klasycznego konfliktu zbroj- negoi, w: Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, red.
K. Liedel, P. Piasecka, T. Aleksandrowicz, Warszawa 2014, s. 98-108.
Tomasz Grabowski
Być może rozróżniającym kryterium powinien być efekt psychologiczny wywołany atakiem: w przypadku cyberwojny właściwie nieobecny (celem jest głównie paraliż struktur przeciwnika), w przypadku cyberterroryzmu nieodłączny, gdyż każda forma terroryzmu szuka rozgłosu i stara się wy- wołać zastraszenie poprzez ataki na cele ważne dla życia cywilów.
Rozważania o atakach dokonywanych przez ugrupowania terrorystycz- ne poprzez sieci komputerowe raczej dotyczą przyszłych scenariuszy ani- żeli wydarzeń z przeszłości czy teraźniejszości. Wynika to z faktu, że nie- wiele podmiotów pozapaństwowych osiąga zdolności wystarczające do zniszczenia infrastruktury państwa. Najczęściej zatrzymują się one na eta- pie niedestrukcyjnego aktywizmu lub ograniczonego w swych rozmiarach haktywizrnu". Zasięg i rodzaj użytych środków są więc również wyznacz- nikiem tego, czy mamy do czynienia z cyberterroryzmem. Kryterium to pozwala również sklasyfikować ataki poprzez sieci komputerowe. W cy- towanym przez Andrzeja Podrazę raporcie przygotowanym przez Center For The Study ofTerrorism and Irregular Warfare w Monterey w Kalifornii wyróżniono trzy poziomy zdolności cyberterrorystycznych:
l) Prosty-niestrukturalny (simple-unstructured), na którym sprawcy mogą przeprowadzać proste ataki hakerskie na indywidualne sy- stemy informatyczne przy użyciu instrumentów stworzonych przez kogoś innego. Atakujący mają niewielką zdolność analizy celów, do- wodzenia, kontroli oraz uczenia się.
2) Zaawansowany-strukturalny (advanced-structured), na którym sprawcy posiadają zdolność przeprowadzenia bardziej zaawanso- wanych ataków na złożone systemy isieci przy użyciu własnych na- rzędzi. Posiadają zdolności elementarnej analizy celów, dowodze- nia, kontroli i uczenia się.
47 Aktywizm - niedestrukcyjna działalność, w ramach której Internet służy wsparciu prowadzonej kampanii; haktywizm - kombinacja aktywizmu i działań przestępczych; wy- korzystuje on metody hakerskie przeciwko określonym celom w Internecie, by zakłócić ich funkcjonowanie, nie powodując przy tym poważnych strat; działalność ta ma na celu nie tyle zniszczenie zasobów przeciwnika, ile przede wszystkim zwrócenie uwagi na dany problem;
cyberterroryzm - politycznie motywowany atak lub groźba ataku na komputery, sieci lub systemy informacyjne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach realizacji daleko idących politycznych i społecznych działań w szerszym rozumieniu tego słowa; jest to także użycie Internetu do komunikowania się, propagandy i dezinformacji przez organizacje terrorystyczne. Za: K. Liedel, P. Piasecka, Wojna cyberne- tyczna - wyzwanie XXI wieku, "Bezpieczeństwo Narodowe" 2011, nr 17, s. 18.
Wykorzystanie Internetu przez ugrupowania terrorystyczne
3) Kompleksowy-skoordynowany (complex-coordinated), na którym sprawcy są zdolni do skoordynowanych ataków mających na celu spowodowanie całkowitego zniszczenia zintegrowanego systemu obrony. Grupa jest w stanie stworzyć skomplikowane narzędzia ha- kerskie, dysponuje wysokimi zdolnościami analizy celów, dowodze- nia, kontroli i uczenia się".
Obiektem ataku jest przede wszystkim oprogramowanie (software), sy- stemy informacyjne oraz sprzęt komputerowy (hardware) przeciwnika.
Badacze wymieniają sześć kategorii działań w cyberprzestrzeni:
l) Steal passwords - uzyskanie haseł dostępu do sieci;
2) Social engineering - wykorzystanie niekompetencji osób mających dostęp do systemu;
3) Bugs nad backdoors - używanie systemu bez specjalnych zezwo- leń bądź stosowanie oprogramowania pochodzącego z nielegalnych źródeł;
4) Authentication jailures - wykorzystanie luk w zbiorze reguł sterują- cych wymianą informacji pomiędzy dwoma lub wieloma nie zależ- nymi urządzeniami lub procesami;
5) Injormation leakage - zdobycie informacji dostępnych tylko dla ad- ministratora, niezbędnych dla właściwego funkcjonowania sieci;
6) Denial oj service - uniemożliwienie korzystania z systemu jego użytkownikom 49.
Kluczową rolę odgrywają wykorzystane narzędzia w postaci oprogra- mowania oraz metody jego zastosowania. Ernest Lichocki wymienia na- stępujące sposoby ataku na systemy i obiekty informatyczne:
• Wirusy, robaki, bakterie, czyli różnego rodzaju oprogramowanie złośliwe (ang. malwere). Wirus to samoreprodukujący się kod, który uszkadza dane lub programy, zmieniając sposób działania sprzętu.
Z kolei robak to program, którego główną funkcją jest rozprzestrze- nianie się w sieci teleinformatycznej; po zagnieżdżeniu w nowym systemie robak zachowuje się jak wirus, bakteria albo koń trojański.
48 Cyberterror: Prospects and Implications, White Paper, Center for the Study of Terro- rism and Irregular Warfare, Monterey 1999, s. 13, cyt. za: A. Podraza, Cyberterroryzm jako wzrastajqce zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku, dz. cyt., s. 37-38.
49 Za: E. Szulc-Wałecka, Znaczenie cyberterroryzmu we współczesnym świecie, w: Hak- tywizm (Cyberterroryzm, haking; protest obywatelski, cyberaktywizm, e-mobilizacja), red.
M. Marczewska-Rytko, Lublin 2014, s. 281.
Tomasz Grabowski
Natomiast bakteria to program, który nie powoduje uszkodzeń, a jego zadaniem jest rozmnażanie i zajmowanie kolejnych zasobów (pamięci procesora, przestrzeni dyskowej).
• Koń trojański (ang. trojan, trojan horse), czyli program, który może wykonywać niepożądane działanie, nieprzewidziane przez u żyt - kownika programu, np. usuwać pliki, formatować dysk lub przesy- łać dane do swego twórcy bez zgody i wiedzy użytkownika.
• E-mail bombing, czyli bombardowanie serwera pocztowego ogrom- ną ilością poczty elektronicznej, niejednokrotnie z załączonymi wielkimi załącznikami. W konsekwencji skrzynka adresata jest przepełniona i nowa korespondencja zostaje zablokowana.
• DoS (ang. denial oj service) i DDoS (ang. distrubuted denial oj ser- vice), czyli działania typu przepełnienia (ang. jlooding), mające na celu zablokowanie konkretnego serwisu sieciowego lub zawieszania komputera poprzez przesyłanie ogromnego pakietu danych z róż- nych źródeł. Ataki tego typu mogą doprowadzić do awarii sieci tele- informatycznej lub teleinformacyjnej. DoS różni się od DDoS tym, że ten drugi poprzedzony jest spenetrowaniem przez cyberterrory- stę wielu internetowych serwerów i zamienienie ich w zombies, po czym następuje jednoczesny atak z wielu źródeł na ten sam cel.
• Bomba logiczna (ang. logic bomb), czyli kod zawarty w legalnym programie, mający się uaktywnić w określonych warunkach. "Za- palnikiem" bomby logicznej może być pojawienie się konkretnego użytkownika, obecność pewnego pliku na dysku lub po prostu data/
godzina.
• Podszywanie się, maskarada (ang. IP spoofing), czyli udawanie przez atakującego jednego z użytkowników systemu, który posiada włas- ny adres lP, w celu osiągnięcia dostępu do zasobów.
• Przechwycenie transmisji (ang. hijacking) odbywającej się między dwoma systemami czy komputerami, przez co możliwe jest uzyska- nie dostępu do chronionych informacji.
• Tropienie, podsłuchiwanie (ang. sniffing), czyli śledzenie ruchu w Sieci za pomocą specjalnych programów wyłapujących wiadomo- ści przemieszczające się w Sieci, po czym wybrane są kopiowane na dysk.
• Próbkowanie (ang. probe), czyli dostęp do systemu komputera po- przez analizę jego charakterystyki.
Wykorzystanie Internetu przez ugrupowania terrorystyczne
• Uwierzytelnianie (ang. authenticate), czyli przedstawienie się jako osoba uprawniona oraz w razie konieczności przekazanie informa- cji potrzebnej do poprawnego uwierzytelnienia.
• Ominięcie (ang. bypass) procesu zabezpieczającego system poprzez zastosowanie alternatywnej drogi osiągnięcia obiektu.
• Tylne drzwi (ang. back to door), czyli dostęp do oprogramowania poprzez "furtkę", którą pozostawili jego twórcy".
• Czytanie (ang. ready, czyli dostęp do informacji, do której brak jest uprawnienia.
• Kradzież (ang. steal), czyli możliwość tworzenia kopii informacji przez osoby nieuprawnione.
• Modyfikacja (ang. modify), czyli zmiana zawartości danych lub cha- rakterystyki obiektu ataku.
• Usunięcie (ang. delete), czyli zniszczenie ("skasowanie") obiektu ataku.
W przypadku bardziej zaawansowanych, kompleksowych i skoordyno- wanych ataków terroryści stosują też odpowiednio dobraną taktykę. Rea- lizowana jest ona zazwyczaj w ramach paradygmatu sieciowego, typowego dla współczesnej struktury organizacyjnej terroryzmu. Najczęściej wymie- niane w tym kontekście jest "rojenie" (ang. swarming), opisane dokładnie po raz pierwszy przez analityków RAND Corporation". Taktyka ta pole- ga na działaniu niewielkich, autonomicznych bądź quasi -autonomicznych grup, które atakują w rozproszeniu, ale są koordynowane za pomocą usta- nowionej łączności. Często tego rodzaju akcja powstaje w wyniku oddolnej, indywidualnej i spontanicznej samoorganizacji". Tak funkcjonujące grupy mogą pokonać znacznie silniejszego przeciwnika, o ile nie zawiedzie je ko- ordynacja w czasie rzeczywistym. Atak "roju" jest czymś więcej niż sumą wszystkich pojedynczych uderzeń, gdyż ich połączenie daje efekt syner- gii. W cyberprzestrzeni najlepszym przykładem zastosowania tej taktyki są
50 E. Lichocki, Cyberterroryzm jako nowa forma zagrożeń dla bezpieczeństwa, w: Trans- sektorowe obszary bezpieczeństwa narodowego, red. K. Liedel, Warszawa 2011, s. 75-77.
51 Zob. S.].A. Edwards, Swarming on the Battlefield. Past, Present, and Future, RAND Corporation, Santa Monica (CA) 2000.
52 T. Aleksandrowicz, K. Liedel, Społeczeństwo informacyjne - sieć - cyberprzestrzeń.
Nowe zagrożenia, w:Sieciocentryczne bezpieczeństwo. Wojna, pokój iterroryzm w epoce infor- macji, red. K. Liedel, P. Piasecka, T. Aleksandrowicz, Warszawa 2014, s. 22.
- 165 -
Tomasz Grabowski
ataki DoS, polegające na przesyłaniu ogromnych pakietów danych z róż- nych źródeł w tym samym czasie.
Propaganda
Zgodnie z radami Sun Tzu, największym osiągnięciem jest wygranie wojny bez walki. Temu właśnie służą operacje propagandowe, dezinformacyjne oraz wojny psychologiczne. Formułowanie przekazów niesłychanie moc- no oddziałujących na odbiorców towarzyszy terroryzmowi niejako z za- łożenia. Zamachy mają wzbudzić strach, panikę, osłabić morale i wywo- łać pospieszne decyzje korzystne dla terrorystów. Ale oprócz zamachów organizowane są także przemyślane kampanie informacyjne potęgujące osiągnięte w ten sposób rezultaty. Przestrzeń informacyjna, która współ- cześnie również ogniskuje się w cyberprzestrzeni, jest także polem walki między państwami a organizacjami o charakterze terrorystycznym. Zda- niem Pauliny Piaseckiej, główne obszary aktywności obu stron to: kreo- wanie nastrojów społecznych, propaganda, tworzenie własnego wizerun- ku i tworzenie wizerunku przeciwnika. Konkretne cele przyświecające im w tej walce przedstawia tabela 2.
Tabela 2. Obszary aktywności medialnej rządów i organizacji terrorystycznej.
Nastroje społeczne Uspokajanie społeczeństwa Budowanie nastroju strachu i paniki
Propaganda Zdobywanie poparcia dla
sprawy, budowanie nastrojów społecznych, które mogą wytworzyć presję na rząd, prowadzącą do ustąpienia rządu przed żądaniami terrorystów Zdobywanie poparcia
dla działań w obszarze bezpieczeństwa, lobbowanie na rzecz współpracy
społeczeństwa ze służbami
Wizerunek własny Służba na rzecz społeczeństwa, Komunikowanie sprawy, działania na rzecz budowanie wizerunku bezpieczeństwa o wolność lub ideę
Wizerunek"wroga" Prezentowanie terrorystów Prezentowanie rządów i ich jako przestępców służb jako organów ucisku, zagrażających porządkowi wrogów własnej sprawy społecznemu i własnej grupy społecznej
(etnicznej lub religijnej)
Wykorzystanie Internetu przez ugrupowania terrorystyczne
Źródło: P. Piasecka, Edukacja, propaganda, minimalizacja szkód - do czego można wykorzystać media w walce z terroryzmem, w: Terroryzm w medialnym obrazie świa- ta, świata, red. K. Liedel, S. Mocek, Warszawa 2010, s. 41.
Propaganda interferuje z pozostałymi formami aktywności w Interne- cie. Potęguje efekt wywołany przez zamach, jest też niezbędnym elemen- tem przy werbunku i pozyskiwaniu finansów. Kierowana jest do różnych audytoriów i w każdym przypadku przybiera nieco inną formę. Polega zwykle na ideologicznej korekcie informacji dostępnych w mainstreamie oraz dyskredytowaniu przekazów rozpowszechnianych przez źródła rzą- dowe. Przy okazji popularyzowana jest alternatywna terminologia, np.
geograficzna, w której zamiast oficjalnych nazw administracyjnych używa się własnego nazewnictwa. Ważnym elementem są treści symboliczne, np.
wyidealizowane fotografie przywódców, a także ich odezwy i wezwania.
Poza tym stałą praktyką jest stosowanie podziałów i piętnowanie wro- gów za pomocą stygmatyzujących terminów (np. zdrajca, niewierny), pod- czas gdy członkowie własnego obozu nazywani są bojownikami/mudżahe- dinami. Odbiorcy mają być przekonani, że ludzie dzielą się ze względu na religię/ideologię, a ich walka jest słuszna, ponieważ walczą za "prawdziwą wiarę/sprawę". Stałym elementem przekazu jest jednostronne interpreto- wanie historii i rozpowszechnianie poglądu o wielowiekowej i nieuchron- nej wojnie z określonym przeciwnikiem. Kolejna metoda propagando- wa to hiperbolizacja negatywnych cech i niepowodzeń wroga. Materiały o nim opatrywane są tytułami zawierającymi stwierdzenia o "katastrofie",
"cywilizacyjnym upadku" itp.".
Internet zapewnia szerokie i natychmiastowe audytorium, pozwala uwolnić się od zależności od agencji informacyjnych czy innych pośredni- ków, którzy mogą przeakcentować przekaz lub obniżyć jego wiarygodność.
Propaganda w Sieci przybiera postać elektronicznych tekstów, prezenta- cji, zdjęć, zapisów audio i wideo, a także gier. Treści, które wcześniej były rozpowszechniane tylko w ograniczonym zasięgu na takich nośnikach jak płyty CD czy DVD, obecnie są natychmiast publikowane w Sieci. Serwi- sy służące do przechowywania i udostępnienia plików (np. nieistniejący już Rapidshare) zapewniają swobodny dostęp do tego typu treści. Z ko- lei portale typu YouTube czy LiveLeak umożliwiają szybkie zamieszczanie
53 T. Litvinova, «Informacionny] dźihad» v global'noj seti, .Rossia i Musul'manskij Mir"
2010, nr 12,s. 49.
Tomasz Grabowski
materiałów wideo, a serwisy społecznościowe natychmiast nakręcają oglą- dalność. Inną formą propagandy są proste gry dostępne przez Internet.
Wmontowane są w nie treści, które mogą np. aprobować i podżegać do atakowania celów państwowych",
Kon ki uzja
Terroryzm w bardzo szerokim stopniu przyswoił możliwości, które daje Internet. Potwierdza to jego ścisły związek z rozwojem technologicznym.
Wykorzystanie sieci komputerowej fundamentalnie zmieniło strukturę organizacyjną grup terrorystycznych, przyczyniając się do podniesienia skuteczności ich działania. Internet wzmocnił też komunikacyjną funk- cję terroryzmu, dając mu niespotykane wcześniej możliwości docierania z przekazem do wyznaczonych odbiorców. Poważne ataki w cyberprze- strzeni, powodujące śmierć ludzi i znaczące straty materialne, są na razie domeną scenariuszy odnoszących się do przyszłości, ale wyzwania, które niesie możliwość wystąpienia tego typu zagrożeń, wymagają szczególnego zainteresowania ze strony państwa i instytucji odpowiedzialnych za bez- pieczeństwo obywateli.
B
ibl
iagrafiaAdamski J.,Nowe technologie w służbie terrorystów. O wojnach i konfliktach, Wy- dawnictwo TRIO, Warszawa 2007.
Aleksandrowicz T, Liedel K, Społeczeństwo informacyjne - sieć - cyberprzestrzeń.
Nowe zagrożenia, w: Sieciocentryczne bezpieczenstwo. Wojna, pokój i terroryzm w epoce informacji, red. K Liedel, P. Piasecka, T Aleksandrowicz, Difin, War- szawa 2014, s. 9-38.
Aleksandrowicz T,Medialność jako konstytutywne znamię aktu terrorystycznego, w: Terroryzm w medialnym obrazie świata, red. K Liedel, S. Mocek, Trio, War- szawa 2010, s. 13-32.
Aleksandrowicz T,Świat w sieci. Społeczeństwa. Państwa. Ludzie, Difin, Warszawa 2014.
Aleksandrowicz T., Terroryzm międzynarodowy, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008.
54 United Nations Office On Drugs And Crime, The use oj the Internet jor terroiist pur- poses, dz. cyt., s. 3-4.