• Nie Znaleziono Wyników

Cyberterroryzm : fikcja czy realne zagrożenie?

N/A
N/A
Protected

Academic year: 2022

Share "Cyberterroryzm : fikcja czy realne zagrożenie?"

Copied!
18
0
0

Pełen tekst

(1)

ABSTRACT

Dominika DZIWISZ Uniwersytet Jagielloński

CYBER TERRORYZM –

FIKCJA CZY REALNE ZAGROŻENIE?

Since the end of the last century “Cyber Pearl Harbour” has become more and more realistic scenario. Security specialists warn that highly developed countries, in particular the United States, are extremely vulnerable to cyberterrorists’ attacks.

They claim that terrorists will rather choose a computer keyboard than bombs.

That would mean an abandonment of terrorism in its classical form and would require a profound redefinement of security policies. Hence the main objective of the article is to examine whether cyberterrorism is a real threat to national and in- ternational security, or rather an invention of academics from different fields.

For the better understanding of the topic the author defines and examines the interrelationship of the key issues, i.e. activism, hacktivism and cyber -terrorism.

Their definition is necessary not least due to the fact that they are frequently mis- used and misinterpreted by the media. The second part of the article focuses on the use of modern technologies by terrorists. The subject of analysis are both the defects and the advantages of the use of the Internet as a means of international terror. In the third part of the article the author examines the first attempts of cy- berterrorist attacks. A better understanding of the operations enables more accu- rate assessment of terrorist threats.

R

ewolucja informatyczna, która nabrała tempa z chwilą wynalezienia Internetu, podzieliła rzeczywistość na realną i wirtualną. Po wpisaniu w najpopularniejszą wyszukiwarkę, Google, zwrotu „życie w realu” wyświetla się aż 5 400 polskich stron.

Obie rzeczywistości przenikają się nawzajem i często trudno jest wyznaczyć między nimi wyraźną granicę. Informatyzacja współczesnego świata stwarza nowe możliwo- ści, ale także zagrożenia. Jedną z wielu konsekwencji tych przemian jest obniżenie

(2)

poziomu bezpieczeństwa. Wynika to z faktu, że Internet stał się popularnym narzę- dziem w rękach przestępców, m.in. terrorystów.

Czy cyberterroryzm stanowi realne zagrożenie dla bezpieczeństwa narodowego i międzynarodowego? A może jest wymysłem naukowców i specjalistów z różnych dziedzin? Często autorzy podkreślają, że jak dotąd cyberterrorystom nie udało się do- konać ataku na znaczną skalę. Dlatego przypuszcza się, że nie stanowią oni global- nego zagrożenia. Jednak udowodnione są udane próby zamachów na mniejszą skalę.

Istnieje zatem możliwość, że cyberterroryzm w krótkim czasie stanie się potężną siłą.

1. AKTYWIZM, HAKTYWIZM, A MOŻE CYBERTERRORYZM?

Pod koniec ubiegłego stulecia słowo „cyberterroryzm” stało się szczególnie mod- ne. Jak pisze Zygmunt Bauman, los modnych słów jest bardzo zbliżony, im więcej do- świadczeń zyskuje dzięki nim przejrzyste wyjaśnienie, tym bardziej same stają się mętne i niejasne1. Słowo „cyberterroryzm” może odnosić się dzisiaj do wszystkiego – od wi- rusa ILOVEYOU aż po ataki hakerów na Pentagon.

Między innymi z powodu braku prawnej definicji terroryzmu nie istnieje uni- wersalna definicja cyberterroryzmu. Najczęściej autorzy posługują się definicjami rozszerzającymi, aby uniknąć posądzenia o pominięcie jakiegoś ważnego aspektu tego zjawiska. Pojęcie to najlepiej zatem analizować w powiązaniu z innymi, po- krewnymi. Rozwiązanie takie proponuje Dorothy Denning, profesor informatyki na Uniwersytecie Georgetown. W swojej pracy Activism, Hacktivism, and Cyberterrorism.

The Internet as a Tool for Influencing Foreign Policy (Aktywizm, haktywizm i cyberter- roryzm. Internet jako narzędzie wpływu na politykę zagraniczną) analizuje ona ty- tułowe pojęcia oraz bada ich wzajemne zależności2. Autorka wielokrotnie podkreśla, że choć każde z tych pojęć stanowi odrębną kategorię, to granica między nimi jest niewyraźna. Dlatego dla lepszego zrozumienia tematu najlepiej analizować powiąza- nia między nimi.

1.1. Aktywizm

Aktywizm oznacza korzystanie z Internetu w celu poparcia jakiejś ważnej z punktu widzenia internauty sprawy. Może to być zbieranie informacji na dany temat, projek- towanie witryn internetowych, przesyłanie informacji między użytkownikami sieci czy uczestniczenie w forach dyskusyjnych. Nie oznacza to jednak, że każdy internau- ta jest klasyfikowany jako aktywista. Jest nim osoba, która poszukuje i wymienia in- formacje na konkretny temat. Dzięki temu kształtuje albo – częściej – ugruntowuje swój światopogląd.

1 Z. Bauman, Globalizacja. I co z tego dla ludzi wynika, przeł. E. Klekot, Warszawa 2000, s. 5.

2 D. Denning, Activism, Hacktivism, and Cyberterrorism. The Internet as a Tool for Influencing Foreign Policy, Washington 1999, s. 239.

(3)

Aktywizm może przybrać formę bierną lub czynną. W pierwszym przypadku bę- dzie to jedynie przeszukiwanie już istniejących zasobów sieci lub na przykład przy- łączenie się do istniejącej grupy dyskusyjnej. W drugim przypadku aktywista sam będzie tworzył fora dyskusyjne, publikował i rozpowszechniał informacje, rozsyłał newslettery lub maile3.

Dorothy Denning wymienia pięć modeli użycia Internetu przez aktywistów: gro- madzenie informacji, publikacja, dialog, koordynacja działań oraz bezpośredni lob- bing osób podejmujących decyzje czy ich ośmieszanie4. Każdy z tych modeli może być stosowany osobno lub w powiązaniu z innym.

Pierwszy model, gromadzenie informacji, sprowadza się do korzystania z Internetu jak z „cyfrowej biblioteki”. Przeszukując strony internetowe, można w łatwy sposób, w większości przypadków bezpłatnie, uzyskać informacje m.in. o danych personal- nych, stanowiskach rządów w konkretnej sprawie czy danych statystycznych. Aktywista ma ułatwione zadanie, ponieważ w Internecie praktycznie nie ma cenzury. Właściwie każde zabezpieczenie witryny internetowej można złamać. Przykładowo, kiedy władze chińskie zablokowały dostęp do witryn o treści wywrotowej, w krótkim czasie akty- wiści znaleźli sposób uzyskiwania tych samych informacji w inny sposób. Autorzy zablokowanej przez władze chińskie amerykańskiej witryny VIP Reference, na której zamieszczane były artykuły m.in. o postępach w demokratyzacji Chin, zaczęli prze- syłać newslettery bezpośrednio na losowo wybrane chińskie adresy e -mail. Aby zmylić rządowych informatyków, za każdym razem newsletter był wysyłany z innego adresu e -mail. W ten właśnie sposób w styczniu 1999 r. około 250 tys. Chińczyków, w tym członkowie rządu chińskiego, otrzymało eseje o tematyce prodemokratycznej5.

Drugi model to publikacja własnych tekstów i rozpowszechnianie ich w Internecie.

Przewaga Internetu nad innymi mediami w tym przypadku jest znacząca choćby z uwagi na niższe koszty. Publikacja jest w zasadzie bezpłatna, a liczba odbiorców znacznie większa niż w przypadku prasy czy telewizji. Nawet wtedy, kiedy media ju- gosłowiańskie były kontrolowane przez rząd serbski, internauci mieli nieograniczony dostęp do informacji.

Internet jest w znacznym stopniu używany przez hakerów i terrorystów. Pierwsi z nich publikują m.in. instrukcje włamań na strony internetowe, programy do wy- kradania haseł itp. Z kolei terroryści wykorzystują Internet przede wszystkim w celu propagowania swoich idei. Poszczególne organizacje mają po kilka stron interneto- wych. Na przykład Hezbollah ma trzy. Na jednej zamieszczane są informacje dla cen- tralnego biura prasowego, na drugiej opisane są ataki na Izrael, na trzeciej najnow- sze informacje z działalności partii. Na stronach organizacji można odnaleźć także raporty z codziennych operacji oraz zestawienie „zmarłych męczenników”, zabitych

„izraelskich wrogów” i „kolaborantów”6.

3 Zob.: http://www.puls -swiata.subnet.pl, 22 VII 2008.

4 D. Denning, Activism, Hacktivism…, s. 243.

5 Tamże, s. 244.

6 Zob.: „Christian Science Monitor” 1999, Vol. 91, nr 151.

(4)

Dialog internetowy może być prowadzony przez przesyłanie e -maili, grupy dys- kusyjne czy chat roomy. Profesor Denning podaje jako modelowy przykład grupę Ukcrypto, stworzoną przez dwóch wykładowców – Rossa Andersona z Cambridge i Paula Leylanda z Oksfordu – oraz Briana Gladmana z NATO SHAPE. Grupa przy- ciągała zainteresowanych kryptografią. W dyskusji brali udział nawet członkowie ga- binetu brytyjskiego. Niezaprzeczalnie grupa wpłynęła w pewnym stopniu na kształt późniejszych regulacji prawa w dziedzinie kryptografii. W maju 1999 r. Uckrypto było subskrybowane przez 300 osób, co jak na tak specjalistyczną dziedzinę nauki jest liczbą zaskakująco dużą7.

Internet może być wykorzystywany w celu koordynacji działań aktywistów.

Przykładowo, organizacje terrorystyczne posługują się Internetem także po to, by ko- ordynować ataki. Jak podaje Dan Verton, ekspert w dziedzinie bezpieczeństwa sieci, członkowie al -Kaidy zaplanowali i skoordynowali ataki z 11 września 2001 r. za po- mocą Internetu. Władze amerykańskie znalazły tysiące zaszyfrowanych wiadomości umieszczanych na chronionych hasłem stronach w komputerze Abu Zubaydaha, bli- skiego współpracownika Osamy bin Ladena8.

W celu koordynacji działań w czasie konfliktu w Kosowie KFOR przesyłało pla- ny ataku na Muzułmanów. Wzywano popierających niepodległość Kosowa do roz- poczęcia manifestacji solidarności w budynkach administracji, masowego uczestni- czenia w pogrzebach ofiar konfliktu, wysyłania petycji popierających niepodległość Kosowa do Białego Domu itp.

Ostatnią z wymieniowych przez profesor Denning formą korzystania z Internetu przez aktywistów jest lobbing osób podejmujących decyzje. Najprostszą metodą jest przesyłanie jednorazowo tysięcy e -maili do danej instytucji lub osoby. Przykładowo, wysyłając e -maile do władz chińskich i ambasady Chin ze strony interneto- wej RatujmyTybet.pl oraz wielu podobnych można zademonstrować solidarność z Tybetem9. Inną metodą jest założenie strony internetowej, np. nawołującej do pod- pisania petycji. Taką metodę zastosowało pewne małżeństwo z Berkeley, które zało- żyło stronę MoveOn.org i zamieściło tam petycję o następującej treści: Kongres musi natychmiastowo skrytykować Prezydenta Clintona oraz zająć się ważnymi sprawami, przed którymi stoi nasz kraj10. W ciągu zaledwie miesiąca petycję podpisało ponad pół miliona osób.

1.2. Haktywizm

Haktywista to, skrótowo rzecz ujmując, połączenie aktywisty z hakerem. A zatem metodą działania haktywistów będą nie tylko działania legalne, opisane powyżej – zbieranie informacji i ich przetwarzanie, ale także te na granicy prawa. Założeniem

7 D. Denning, Activism, Hacktivism…, s. 253.

8 D. Verton, Black Ice. The Invisible Threat of Cyber -terrorism, Emeryville (CA) 2003, s. 168.

9 Zob.: http://ratujmytybet.com/, 22 VII 2008.

10 D. Denning, Activism, Hacktivism…, s. 262, tłumaczenie własne.

(5)

haktywistów jest zdobycie jak największego poparcia i przyciągnięcie uwagi mediów dla danej sprawy poprzez angażowanie się w nietypowe akcje. Cyberprzestrzeń ozna- cza dla nich możliwość bezpośredniego angażowania się w konflikty ponad granica- mi państwowymi11.

Pierwszym odnotowanym przypadkiem działania haktywisty było zainfekowanie wirusem w październiku 1989 r. sieci NASA. Na oficjalnej stronie internetowej Agencji pojawiło się hasło: Worms Against Nuclear Killers… Your System Has Been Officially [sic] WANKed… Sou talk of Times of peace for all, and then prepare for war12.

Przykładowe metody działania haktywistów to: Web Sit -Ins (blokady stron in- ternetowych), e -mail bombing, włamania do komputerów, rozsyłanie wirusów i ro- baków. Jedną z technik blokowania stron internetowych jest jednoczesne wejście na daną witrynę tysięcy aktywistów. Strona zostaje przeciążona i przestaje działać. W ten właśnie sposób w 1995 r. grupa Strano Network w proteście przeciwko polityce nu- klearnej rządu francuskiego zarządziła godzinny atak na strony agencji rządowych.

Haktywiści najczęściej korzystają w podobnych akcjach z oprogramowania ze strony FloodNet, które pozwala na automatyczne odświeżanie strony co kilka sekund.

Inna technika, prawdopodobnie najprostsza, przez co i najbardziej popularna, to e -mail bombing. Polega ona na wysyłaniu tysięcy e -maili na jeden adres. W ten spo- sób skrzynka użytkownika zostaje przepełniona i zablokowana. Z tej metody skorzy- stały m.in. Tamilskie Tygrysy, bombardując ambasady Sri Lanki tysiącami e -maili o treści: Jesteśmy Internetowymi Czarnymi Tygrysami i robimy to, aby zakłócić komuni- kację pomiędzy wami13.

Operacja Tamilskich Tygrysów w porównaniu z akcją rosyjskich hakerów na ser- wery Estonii była tylko mało znaczącym incydentem. W kwietniu 2007 r. w odwecie za usunięcie pomnika żołnierza sowieckiego z placu w Tallinie hakerzy zablokowali strony banków, ministerstw i gazet na ponad tydzień. E -maile ze spamem i wirusami przesłano także do kancelarii prezydenta i premiera. Hakerzy sprawnie prowadzili akcję rekrutacyjną ochotników do wojny w cyberprzestrzeni. Oszacowano, że estoń- skie serwery zaatakowano z około miliona komputerów14.

Haktywiści włamują się także na strony internetowe w celu zamieszczenia na nich rozmaitych informacji. Przykładowo w 1998 r. portugalscy hakerzy zmodyfikowali czterdzieści indonezyjskich serwerów, zostawiając na nich informację: Wolny Timor Wschodni. Dodatkowo hakerzy zamieścili na tych serwerach linki do stron interne- towych poświęconych tematyce łamania praw człowieka w Indonezji15. Wielokrotne włamania hakerów odnotowano w czasie trwania konfliktu w Kosowie.

11 Zob.: taż, Cyberwarriors. Activists and Terrorists Turn to Cyberspace, [online] http://www.harvardir.

org/articles/905/2/, 22 VII 2008.

12 Tamże.

13 Taż, Activism, Hacktivism…, s. 269, tłumaczenie własne.

14 Cyberwojny, na podstawie NATO Review, „Forum” 2007, 5 XI, s. 45.

15 A. Hormon, Hacktivists of All Persuasions Take Their Struggle to the Web, 1999, 31 X, cyt. za:

D. Denning, Activism, Hacktivism…, s. 272.

(6)

Powszechną techniką hakerów jest infekowanie komputerów za pomocą robaków i wirusów. Każdy z nich jest programem, który ma niszczyć inne programy kompute- rowe. Różnią się tym, że robak jest rodzajem wirusa, który przenosi się między kom- puterami przy użyciu Internetu.

1.3. Cyberterroryzm

Skala strat, jakie mogą wyrządzić przeciwnikowi użytkownicy Internetu, rośnie od aktywizmu, poprzez haktywizm, aż do cyberterroryzmu. Ostatnia z wymienio- nych form może wiązać się z poważnymi stratami ekonomicznymi, a nawet ofiarami ludzkimi, np. przez włamanie do systemu obsługującego linię metra i doprowadzenie do zderzenia pociągów.

Jednak, jak wspomniano wyżej, granica między tymi trzema formami jest bardzo niewyraźna. Narzędzia internetowe wykorzystywane przez aktywistów są stosowane także przez haktywistów i cyberterrorystów. Przykładowo terroryści, którzy planują atak, najpierw zbierają w Internecie informacje o celach ataku, następnie infekują wirusami komputery przeciwnika, a na ostatnim etapie koordynują przez Internet swoje działania i dokonują zamachu.

Powyższa skala nie odnosi się do skuteczności oddziaływania na politykę zagra- niczną państw. Zarówno aktywista, jak i cyberterrorysta mogą być tutaj równie sku- teczni. Tysiące e -maili mogą wywołać podobny skutek, jak włamanie się na serwery rządowe czy nawet przeprowadzenie poważnego ataku.

Opinie na temat możliwości przeprowadzenia ataku cyberterrorystycznego są róż- ne. Część ekspertów w dziedzinie informatyki i bezpieczeństwa podkreśla, że dopóki w systemach kontroli zaangażowani będą ludzie, cyberterroryzm nie stanowi poważ- nego zagrożenia. Tego zdania jest m.in. specjalista FBI Mark Pollit16. Obala on hipo- tetyczne scenariusze ataków stworzone przez Barry’ego Collina, naukowca z Instytutu Bezpieczeństwa i Wywiadu w Kalifornii (Institute for Security and Intelligence in California). Jeden z nich opisuje sytuację, kiedy terroryści przez Internet przestawiają linię produkcyjną płatków śniadaniowych, dodając do nich dodatkową dawkę żela- za. W konsekwencji dzieci spożywające płatki mogą nawet umrzeć. Pollit wyklucza takie zagrożenie, zwracając uwagę na czynnik ludzki. Zauważa, że pracownicy linii produkcji z pewnością w szybkim czasie rozpoznaliby różnice w smaku produktu i wycofali płatki ze sprzedaży17.

Grupę naukowców alarmujących o zagrożeniu cyberterroryzmem reprezentu- je obok wspomnianego Barry’ego Collina m.in. Clark Staten, dyrektor Emergency Response and Research Institute w Chicago. Już w 1998 r. pisał on, że członkowie niektórych islamskich organizacji terrorystycznych budują sieć hakerską dla wspar-

16 M.M. Polit, „Cyberterrorism: Fact or Fancy?”, Proceeding of the 20th National Information Systems Security Conference, October 1997, cyt. za: D. Denning, Activism, Hacktivism…, s. 283.

17 B. Collin, The Future of Cyberterrorism, „Crime and Justice International” March 1997, s. 15 -18, cyt. za: D. Denning, Activism, Hacktivism…, s. 282.

(7)

cia swojej działalności internetowej i zachęcają do przeprowadzenia ataków cyberter- rorystycznych w przyszłości18. Potwierdzeniem tego był sposób organizacji ataków z 11 września. Nie były one przykładem wojny cybernetycznej, ale ich sprawna orga- nizacja nie byłaby możliwa bez pomocy Internetu.

Sama liczba publikacji poświęconych cyberterroryzmowi świadczy o tym, że ist- nieje możliwość przeprowadzenia ataku w cyberprzestrzeni. Jednak o ile można się spierać o stopień zagrożenia takim atakiem, o tyle niemożliwe jest oszacowanie po- tencjalnych strat.

2. INTERNET JAKO BROŃ  ZALETY I WADY

Broń w postaci komputera i innych urządzeń teleinformatycznych ma przewagę nad innymi środkami terroru międzynarodowego przynajmniej z pięciu powodów wymienionych przez Jacka Adamskiego, z czego trzy, oceniając subiektywnie, mają kluczowe znaczenie19.

Po pierwsze, przy niskich nakładach na sprzęt informatyczny efekty ataku cyber- terrorystycznego są znaczące20. Jeden haker -terrorysta wyposażony w komputer pod- łączony do Internetu może spowodować poważne szkody. Jak pisze Sami Saydjari, prezes Professionals for Cyber Defense21 (Ekspertów na rzecz Cyberobrony): Stany Zjednoczone mogłyby w ciągu jednej nocy zmienić się z supermocarstwa w kraj Trzeciego Świata22.

Atak na systemy komputerowe jest rodzajem wojny asymetrycznej. Z jednej stro- ny są „supermocarstwa cybernetyczne”, a z drugiej „cybernetyczne kraje hultajskie”, jak na przykład Chiny. W przypadku tych ostatnich atak cyberterrorystyczny zastę- puje konwencjonalne metody walki. Choć Chiny mają 2,3 mln żołnierzy, 800 tys. re- zerwistów i 1,5 mln członków paramilitarnej Ludowej Milicji Zbrojnej, to armia tego kraju wciąż pozostaje w tyle za wieloma zachodnimi. Wyzwanie rzucone komputerowym

18 C.L. Staten, Testimony before the Subsommittee on Technology, Terrorism and Government Information, U.S. Senate Judiciary Committee, 1998, 24 II, cyt. za: D. Denning, Activism, Hacktivism…, s. 283.

19 J. Adamski, Nowe technologie w służbie terrorystów, Warszawa 2007, s. 92 -94.

20 Cena wirusa komputerowego, w specjalistycznym sklepie, waha się od 30 euro za sztukę do ok. 1000 dolarów. P. Henry, wiceprezes firmy Secure Computing, podaje, że z Internetu można ściągnąć ponad 68 tys. narzędzi hakerskich. Złośliwe programy są produkowane seryjnie, a konkurencja na rynku internetowym jest tak duża, że wirusy można nabyć po cenach promocyjnych. W sieci można nabyć m.in. trojany, czyli wirusy do wykradania poufnych informacji, np. numerów kart kredytowych, jak również serwery rozsyłające spam. Zob.: Cyberwojny, s. 45; T. Gustaffson, Sklepy dla hakerów, czyli handel wirusami, [online] http://gospodarka.gazeta.pl/gospodarka/2029020,33208,4467517.html, 5 V 2008.

21 Professionals for Cyber Defense (PCD) to organizacja non profit założona w 2002 r. Działają w niej głównie naukowcy ze Stanford University. Celem organizacji jest uświadamianie społeczeństwu oraz rządom państw, jakie niebezpieczeństwa, czyhają w cyberprzestrzeni. Zob.: http://www.uspcd.

org/history.html, 22 IV 2008.

22 „Forum” 2007, 5 XI, s. 42.

(8)

zabezpieczeniom Pentagonu jest sposobem na podważenie zbrojnej potęgi Zachodu23. Podany powyżej podział nie przesądza jednak o tym, że „kraje hultajskie” są w więk- szości przypadków stroną atakującą. Jak podają statystyki, aż 60% ataków na syste- my komputerowe armii Stanów Zjednoczonych jest przeprowadzanych z terytorium USA. A zatem tylko 40% ataków pochodzi z reszty świata24.

Po drugie, ryzyko wykrycia cyberterrorysty jest znikome. Ataki mogą być prze- prowadzone z dowolnego miejsca na świecie. Zarówno z kafejki internetowej na Alasce, jak i z lotniska w Kabulu. Praktycznie nie jest możliwe złapanie terrorysty na gorącym uczynku. Równie trudne jest późniejsze wykrycie miejsca przeprowa- dzenia operacji. Znając adres IP komputera oraz inne jego dane charakterystycz- ne, można ustalić jego położenie. Dlatego połączenie do atakowanego kompute- ra zwykle przechodzi przez wiele komputerów pośrednich oraz „pralnie” adresów IP. Chętnie stosowane przez hakerów anonimowe serwery pośredniczące ukrywają wszystkie dane mogące umożliwić identyfikację użytkownika. Chociaż można je uzyskać od administratorów serwera, to jednak zajmuje to dużo czasu. Zanim służ- by bezpieczeństwa je zdobędą, przestępca będzie już gdzie indziej. Nic nie stoi na przeszkodzie, aby użyć kilku takich „pralni” umieszczonych w krajach, które nie utrzymują ze sobą dobrych stosunków. Przykładowo, ścieżka RFN–Chiny–Stany Zjednoczone–Rosja–Wielka Brytania skutecznie spowolni identyfikację komputera źródłowego, ponieważ służby bezpieczeństwa tych krajów nie będą ze sobą chętnie współpracować.

Co ciekawe, większość stron internetowych, które szkolą islamskich fundamenta- listów w prowadzeniu elektronicznych akcji sabotażowych, została założona na teryto- rium Stanów Zjednoczonych. Kiedy strony te zostają wykryte i zamknięte, ich twór- cy przenoszą się do innych państw. Tak było, kiedy Amerykanie zamknęli witryny internetowe muzułmańskich ekstremistów w Tampie na Florydzie. Ekstremiści prze- nieśli się do Malezji, a następnie z powrotem do Tampy. Jak się okazało, pomimo częstego przenoszenia witryny liczba jej użytkowników zwiększyła się z zaledwie 300 osób do 122 tys.25

Po trzecie, łatwo jest koordynować operacje w różnych częściach świata. Ośrodki decyzyjne organizacji terrorystycznych nie są związane z określonym terytorium.

Jak podaje Jacek Adamski, np. ośrodki decyzyjne Hamasu funkcjonowały w Syrii, Wielkiej Brytanii i Katarze, algierskiej GIA – w Wielkiej Brytanii, a palestyńskiego PIJ – w USA i Belgii26.

Do dwóch pozostałych zalet walki informacyjnej autor zalicza: możliwość wyko- rzystywania mediów do tworzenia subiektywnego, najbardziej korzystnego dla ter- rorysty obrazu sytuacji oraz, o czym wspomniano wyżej, możliwość dezorganizacji działalności instytucji państwowych i prywatnych.

23 Tamże, s. 45.

24 Tamże, s. 44.

25 Tamże, s. 45.

26 J. Adamski, Nowe technologie…, s. 92.

(9)

Dodatkową przewagą cyberterroryzmu nad metodami fizycznymi, o której nie pi- sze Adamski, jest bezpieczeństwo wykonania ataku, tzn. terrorysta nie naraża własne- go życia np. przez bezpośredni kontakt z materiałami wybuchowymi27.

3. ATAK CYBERTERRORYSTYCZNY  PIERWSZE PRÓBY 3.1. Wojna w Kosowie (1999)

W marcu 1999 r. wojska NATO rozpoczęły serię ataków z powietrza mających na celu uzyskanie kontroli nad terytorium Kosowa. Część rakiet i zrzuconych bomb trafiła w cele cywilne. W nocy z 7 na 8 maja 1999 r. piloci NATO omyłkowo zbombardo- wali chińską ambasadę w Belgradzie, gdyż dowództwo NATO posiadało nieaktualne informacje o siedzibie jugosłowiańskich oddziałów pomocniczych, która była fak- tycznym celem ataku. Kilka lat wcześniej została ona przeniesiona do budynku będą- cego w bezpośrednim sąsiedztwie ambasady Chin. W wyniku bombardowania zginę- ło czterech pracowników ambasady, a wiele osób zostało rannych. Fatalna pomyłka skompromitowała NATO i dała początek zmasowanym antynatowskim i antyame- rykańskim atakom hakerów z Serbii oraz Chin, Rosji i Stanów Zjednoczonych.

Początkowo hakerzy prowadzili zakrojoną na dużą skalę kampanię informacyj- ną. Ich działalności na tym etapie nie można jeszcze definiować jako terrorystycznej.

Tysiące e -maili wysyłanych do różnego rodzaju instytucji, organizacji, mass mediów, a ochrzczonych przez dziennikarzy „Wall Street Journal” mianem Yugospamów, było apelem o zaprzestanie zrzucania bomb. Jeden z nich był następującej treści: W cią- gu ostatnich dziewięciu dni barbarzyńcy z NATO bombardowali nasze szkoły, szpitale, mosty, zabijając wielu ludzi. To im nie wystarczyło. Teraz niszczą dziedzictwo kulturowe naszego narodu, które jest dowodem jego istnienia28.

Propaganda internetowa nie była jednostronna. Dennis Longeley, profesor Uniwersytetu Technologicznego w Queensland w Australii, otrzymał dziwnej tre- ści e -mail z Serbii. Jego pierwsza część była zwykłym serdecznym pozdrowieniem.

Natomiast druga brzmiała jak czysta propaganda. Autor tekstu nazwał NATO orga- nizacją terrorystyczną, która nie przyniosła Kosowu nic dobrego, a tylko zniszczenie i śmierć. Styl oraz treść obu części e -maila były wyraźnie ze sobą sprzeczne. Longeley wysunął stąd prosty wniosek, że e -mail został najprawdopodobniej zmodyfikowa- ny. Zaczęto przypuszczać, że treść znacznej liczby przesyłanych wiadomości mogła być zmieniana przez władze serbskie. Dlatego Ministerstwo Spraw Zagranicznych Wielkiej Brytanii wykorzystało swoją witrynę internetową do odpierania ataków serb- skich aktywistów. Robin Cook, brytyjski minister spraw zagranicznych, zamieścił na

27 D.E. Denning, Wojna informacyjna i bezpieczeństwo informacji, przeł. J. Bloch, Warszawa 2002, s. 79.

28 Rand Corporation, [online] http://www.rand.org/pubs/monograph_reports/MR1382/MR1382.

ch8.pdf, 5 V 2008.

(10)

niej komunikat zapewniający, że działania NATO w Kosowie skierowane są przeciw- ko Slobodanowi Miloševiciowi, a nie przeciwko Serbom. Na stronie Ministerstwa za- częto regularnie zamieszczać tłumaczone na chorwacki i serbski ocenzurowane przez Belgrad wiadomości29.

Dorothy Denning jest zdania, że Internet w znacznym stopniu wpłynął na decyzje strategiczne dowództwa NATO. Ataki NATO skierowane były przeciwko serbskim mediom popierającym Miloševicia. Oszczędzono natomiast wszystkich czterech do- stawców Internetu, którzy byli przez cały czas konfliktu monitorowani przez wojsko- wych NATO. Nie przerwano także łączy satelitarnych, które doprowadzały Internet do Jugosławii. James P. Rubin, rzecznik Departamentu Stanu USA, twierdzi, że swobodny dostęp do Internetu pomógł Serbom poznać przykrą prawdę o okrucieństwie i przestęp- stwach przeciwko ludzkości popełnionych przez reżim Miloševicia30. Pośrednio Internet wpłynął zatem na zmianę stanowiska części opinii publicznej. Jednak Internet posłu- żył NATO przede wszystkim jako instrument dezinformacji i propagandy.

Na drugim etapie walka przybrała charakter ofensywny. Grupy hakerów sympaty- zujących z Serbami zaczęły włamywać się na strony internetowe NATO i rządu USA.

Szczególnie aktywnie działały dwie z nich: Black Hand (Crna Ruka) oraz Serbian Angel31. Sukcesem pierwszej grupy było wykasowanie całej pamięci komputerów Marynarki Wojennej Stanów Zjednoczonych. Black Hand zablokowała także dostęp do stron kosowskich Albańczyków, umieszczając na nich banner: Kontynuujemy usu- wanie albańskich kłamstw z Internetu32.

Hakerzy atakowali serwery dowództwa NATO w Brukseli przy pomocy metody ping -of -death (ping śmierci). Ping to program komputerowy służący do wysyłania pakietu testowego do innego komputera, który odpowiada na otrzymany sygnał.

W przypadku starszych systemów (m.in. Windows 95 i Windows NT) wysłanie zbyt dużego pakietu testowego prowadzi do zablokowania komputera i uniemożliwia po- branie jakichkolwiek informacji. W ten właśnie sposób zablokowano natowskie ser- wery, które nie mogły wysyłać informacji o sytuacji w Kosowie33.

Inną stosowaną przez hakerów metodą był e -mail bombing, a zatem przesyłanie dużej liczby e -maili przeciążających serwer. Jak mówi Jamie Shea, rzecznik NATO, na serwer przysyłano około 2000 wiadomości dziennie34.

W miarę eskalacji konfliktu w Kosowie hakerzy atakowali nowe strony interne- towe, m.in. Białego Domu. Na stronie Departamentu Energetyki chińscy hakerzy

29 Tamże.

30 Tamże.

31 Crna Ruka jest reaktywowaną w czasie wojny w Bośni i Hercegowinie nacjonalistyczną organizacją konspiracyjną. Jej korzenie sięgają 1911 r., kiedy została założona przez oficerów odpowiedzialnych za zamach na króla Aleksandra Obrenowicia i jego żonę Dragę Mašin (1903).

32 A. Bógdoł -Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003, s. 167.

33 D. Verton, Pamiętniki hakerów. Fascynująca opowieść o nastoletnich hakerach, przeł. K. Masłowski, Gliwice 2002, s. 71 -72.

34 A. Bógdoł -Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy…, s. 167.

(11)

popierający Serbię zamieścili protest następującej treści: Protest przeciwko akcji ame- rykańskich nazistów! Protest przeciwko brutalnej akcji NATO! Jesteśmy chińskimi hake- rami, którzy nie dbają o politykę. Jednak nie możemy stać bezczynnie i patrzeć, jak nasi chińscy reporterzy są zabijani. Cokolwiek było celem tego ataku, NATO, pod przewod- nictwem Stanów Zjednoczonych, musi wziąć za to całkowitą odpowiedzialność. Jesteście winni przelania chińskiej krwi, za którą musicie zapłacić. Zaprzestaniemy ataków w momencie, gdy powstrzymacie wojnę35.

Podczas bombardowania Kosowa zaatakowano łącznie 100 serwerów NATO.

Do tej pory nie wykryto sprawców.

Wojna w Kosowie była poligonem doświadczalnym hakerów z całego świata, którzy po raz pierwszy w historii rozpętali wojnę cybernetyczną. Ataki kompute- rowe przeprowadzali zarówno samodzielni „cyberwojownicy”, jak ci wynajmowani przez rządy państw zaangażowanych w konflikt. „Los Angeles Times” skomentował, że konflikt w Kosowie przemienił cyberprzestrzeń w eteryczną strefę wojny, w której bitwa o serca i umysły była prowadzona przy użyciu elektronicznych obrazków, dyskusji online i ataków hakerskich36. Po raz pierwszy zdano sobie sprawę, że cyberterroryzm stanowi poważne zagrożenie.

Akcje cyberterrorystów w czasie wojny w Kosowie nie wpłynęły w zasadniczy sposób na decyzję dowództwa NATO o zaprzestaniu bombardowania. Jednak straty spowodowane włamaniami na serwery USA i NATO były ogromne. Zaatakowano łącznie 100 serwerów NATO, rozesłano wirusy, które sparaliżowały działalność de- partamentów. Przede wszystkim odkryto słabe punkty zabezpieczeń informatycz- nych, które zostały wykorzystane w przyszłości. Mimo wszystko można uznać, że operacja zakończyła się sukcesem NATO. Pod koniec 1999 r. liczba ataków na ser- wery zmniejszyła się. Udało się także zebrać informacje o dziesiątkach hakerów za- mieszanych w cyberwojnę.

3.2. Konflikt chińsko-amerykański (2001)

1 kwietnia 2001 r. amerykański samolot zwiadowczy typu EP -3 po kolizji z chińskim myśliwcem musiał awaryjnie lądować na wyspie Hajnan. Nikt z 24 -osobowej załogi amerykańskiej nie ucierpiał, śmierć poniósł chiński pilot Wang Wei37. Przyczyna ko- lizji nie jest znana, natomiast winą za wypadek zostali obciążeni Amerykanie.

Władze chińskie aresztowały członków załogi. Reakcja władz amerykańskich była natychmiastowa. Rozpoczęły się negocjacje dyplomatyczne. Amerykański ambasa- dor Joseph Prueher dostarczył chińskiej minister spraw zagranicznych Tang Jiaxuan

35 „Washington Post” 1999, 12 V, cyt. za: A. Bógdoł -Brzezińska, M.F. Gawrycki, Cyberterroryzm i pro- blemy…, s. 168.

36 Nautilus Institute, [online] http://www.nautilus.org/archives/info -policy/workshop/papers/den- ning.html, 5 V 2008.

37 Wang Wei został uznany za chińskiego bohatera narodowego i uhonorowany przez Centralną Komisję Wojskową tytułem „obrońcy granic powietrznych i morskich”. Powstało także kilka witryn internetowych poświęconych pilotowi. Zob.: http://www.pcworld.pl/news/30618.html, 6 V 2008.

(12)

List dwóch przepraszam (Letter of the two sorries), który wpłynął na uwolnienie człon- ków załogi po jedenastu dniach. W liście tym strona amerykańska wyrażała żal za spowodowanie śmierci pilota chińskiego myśliwca oraz przepraszała za naruszenie chińskiego terytorium powietrznego. Amerykanie nie przyznali się jednak do szpie- gostwa. List został celowo napisany w języku angielskim, gdyż w języku chińskim słowo „przepraszam” ma kilka znaczeń. Aby uniknąć ewentualnych konsekwencji złego tłumaczenia, interpretację pozostawiono władzom chińskim38. Wydarzenie to stało się pretekstem do wojny amerykańskich i chińskich hakerów.

W czasie, kiedy amerykańska załoga samolotu zwiadowczego była przetrzymy- wana w chińskim areszcie, amerykańscy hakerzy włamali się na kilkaset chińskich stron internetowych, zostawiając wiadomość: Zawsze będziemy nienawidzić Chin i będziemy włamywać się na ich strony internetowe (We will hate China forever and we will hack its sites)39. Ataków dokonała grupa PoisonBOx. To wywołało falę dalszych włamań. Na stronach internetowych wybranych chińskich instytucji, jak np. China Telecom, China Nuclear Information Center, hakerzy zamieścili obraźliwe hasła: Ja dobry Chińczyk, ja lubić marihuana, Gdzie nasz samolot, złodzieje?!, Nienawidzimy Chin. Oddajcie nasz samolot!40.

W odwecie chińscy hakerzy zgrupowani w nieformalnej Honker Union of China (H.U.C.) ogłosili, że aby upamiętnić tragiczną śmierć pilota Wang Weia, włamią się do 1000 amerykańskich serwisów internetowych. Wprawdzie istnieją dowody włamania tylko na stronę internetową Marynarki Wojennej Stanów Zjednoczonych, to i tak przypisuje się H.U.C. złamanie zabezpieczeń witryn Białego Domu, Departamentu Pracy, Departamentu Zdrowia, Departamentu Spraw Wewnętrznych czy Izby Reprezentantów. Wymienione witryny zostały zablokowane. Umieszczono na nich migające banery: Dla naszego pilota Wanga czy Dla naszych Chin41.

Hakerzy wykorzystywali w walce metodę typu DDoS (Distribited Denial of Service). Ten typ ataku polega na wykorzystaniu dużej liczby wcześniej zainfe- kowanych komputerów do nieustannego wysyłania żądań (np. wyświetlenia strony WWW umieszczonej na tym serwerze) do atakowanego serwera. W wyniku tego zaj- mowane są wszystkie jego wolne zasoby i zostaje on zablokowany. Wykorzystywano także wirusy, m.in. Lion, napisane przez założyciela H.U.C. Lion atakował kompute- ry działające pod kontrolą systemu operacyjnego Linux i umożliwiał hakerom dostęp do nich. Odbywało się to poprzez instalowanie w systemie tylnych drzwi (tzw. back door) oraz kradzież haseł administratorów42.

W krótkim czasie do obu walczących stron przyłączyli się hakerzy z prawie wszystkich kontynentów, a kryzys przybrał formę quasi -cybernetycznej wojny świa-

38 BBC Radio, [online] http://www.bbc.co.uk, 6 V 2008.

39 Zob.: BBC Radio, [online] http://news.bbc.co.uk/2/hi/asia -pacific/1322839.stm, 6 VI 2008.

40 A. Bógdoł -Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy…, s. 174.

41 Zob.: Wired News, [online] http://www.wired.com, 6 V 2008.

42 Zob.: http://antivirus.about.com/library/weekly/aa032301a.htm; http://www.news.com/2100-1001- -254672.html, 6 V 2008.

(13)

towej. Amerykanów poparli hakerzy z Arabii Saudyjskiej, Pakistanu, Indii, Brazylii, Argentyny i Malezji. Po stronie H.U.C. opowiedzieli się hakerzy z Korei, Indonezji i Japonii. Zaskakujące, co podkreśla Marquis Grove z portalu Security News, że w cy- berwojnę nie byli zamieszani hakerzy z Rosji i byłych republik sowieckich43.

Wojna cybernetyczna zakończyła się 7 maja 2001 r. Na portalu Chinabyte umiesz- czono wiadomość, że założony cel włamania się do 1000 amerykańskich witryn in- ternetowych został osiągnięty. Wszystkim hakerom, którzy przyłączyli się do akcji, podziękowano słowami: Dziękujemy wszystkim chińskim hakerom -patriotom, któ- rzy wzięli udział w naszej akcji. Wspólnie zdobyliśmy tysiące amerykańskich serwerów.

Ucierpiały też setki chińskich komputerów. Proponujemy więc obustronne zawieszenie broni i oświadczamy, że z naszej strony nie będzie już dalszych ataków44.

Krótka, bo trwająca niecały miesiąc, walka chińskich i amerykańskich cyberterro- rystów spowodowała zauważalne straty po obu stronach oraz wywołała dyskusję na temat wprowadzenia lepszych zabezpieczeń przed włamaniami hakerów.

Walka w cyberprzestrzeni pogorszyła i tak napięte stosunki na linii Pekin–Waszyng- ton. Oficjalnie rząd chiński nie popierał działania terrorystów, jednak nie zrobił nicze- go, aby zapobiec walce w cyberprzestrzeni. W amerykańskiej prasie pojawiły się pogło- ski, iż hakerzy są wykorzystywani do testowania nowych metod walki informacyjnej45. Przede wszystkim ucierpiały jednak duże przedsiębiorstwa technologiczne działa- jące na terytorium Chin i USA. Jerry Freese, konsultant ryzyka inwestycyjnego, po- wiedział, że: Chiny zdają sobie sprawę z korzyści stosowania amerykańskich technologii, chociaż ich używanie może się okazać niewygodne. Wielonarodowe korporacje działające w Stanach Zjednoczonych i Chinach, w których pracownicy mają pełny dostęp do we- wnętrznych sieci komputerowych, zmierzą się z problemem ich zabezpieczenia przed ata- kami z zewnątrz46. Specjaliści amerykańscy obawiali się, że ataki stworzyły podstawę do dalszych, jeszcze silniejszych działań ze strony chińskich hakerów. Zagrożeniem mogły okazać się tzw. komputery zombie, czyli takie, na których zainstalowano pro- gram pozwalający osobie z zewnątrz na przejęcie nad nim kontroli47.

3.3. Konflikt chińsko-amerykański (2003 -2007)

Jak wcześniej zauważono, wojna cybernetyczna jest rodzajem wojny asymetrycznej.

Cyberwojna jest tańsza niż koszty zakupu lub rozwoju broni klasycznej. Dlatego Chiny, które pomimo dużego wzrostu gospodarczego nadal pozostają daleko w tyle za Stanami Zjednoczonymi, wykorzystują hakerów do szpiegostwa gospodarczego

43 Zob.: BBC Radio, [online] http://news.bbc.co.uk/2/hi/asia -pacific/1322839.stm, 6 V 2008.

44 „Życie Warszawy” 2001, 18 -19 VIII, cyt. za: A. Bógdoł -Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy…, s. 175.

45 Tamże, s. 176.

46 Zob.: Wired News, [online] http://www.wired.com/politics/law/news/2001/05/43443?currentPage=2, 6 V 2008.

47 Takie komputery mogą np. zostać wykorzystane do przeprowadzenia ataku DDoS.

(14)

i wojskowego. Rząd chiński oficjalnie nie popiera działań hakerów, jednak jak uważa Jan Hassel: Rządy najczęściej przymykają oko na działalność własnych hakerów, gdy ata- kują oni inne kraje, czasem nawet wynajmują ich do przeprowadzenia konkretnych operacji, które równocześnie głośno krytykują48. Dlatego przyczyna ataków cyberterro- rystycznych na strategiczną infrastrukturę Stanów Zjednoczonych jest jasna – stwo- rzenie strategicznej przewagi nad konkurencją.

Seria ataków na witryny internetowe amerykańskich instytucji wojskowych, nazwana przez Pentagon Titan Rain (Tytanowy Deszcz), rozpoczęła się w 2003 r.

Przeprowadzała je grupa hakerów z chińskiej prowincji Guangdong. Najpierw hake- rzy przeszukali sieci militarne, aby odnaleźć komputery, których słabe punkty mogły być wykorzystane w przyszłości. Użyto do tego jednego z popularnych programów do testowania bezpieczeństwa, tylko nieco zmodyfikowanego dla potrzeb włamywa- czy. Następnie, po kilku dniach hakerzy włamywali się do tych komputerów, aby wy- kraść tyle informacji, ile możliwe bez ryzyka wykrycia. Zanim dane dotarły do Chin, najpierw były przesyłane na serwery -zombie w Południowej Korei, Hongkongu albo na Tajwanie.

Kilkaset komputerów zostało zaatakowanych przez tzw. konie trojańskie. Są to po- zornie nieszkodliwe albo nawet pożyteczne programy (np. mające usprawnić pracę komputera lub wyświetlić ekscytujące treści audiowizualne), które po uruchomieniu, w tle, infekują komputer, instalując tylne drzwi lub też wykradając poufne dane.

Pojedyncze włamanie trwało od 10 do 30 minut. I tak, w nocy z 1 na 2 listopada 2004 r. zaatakowano:

– Information Systems Engineering Command (USAISEC) w Fort Huachuca w stanie Arizona o godzinie 22:23 (czasu strefy Pacyfiku – PST),

– Defense Information Systems Agency (DISA) w Darlington w stanie Wirginia o godzinie 1:19 (PST),

– Naval Ocean Systems Center w San Diego w stanie Kalifornia o godzinie 3:25 (PST),

– instalacje US Army Space and Strategic Defense w Huntsville w stanie Alabama o godzinie 4:46 (PST).

Do roku 2006 chińskim hakerom udało się włamać na serwery m.in. amery- kańskiej bazy Redstone Arsenal w Alabamie, NASA, Banku Światowego. Hakerzy wykradli m.in. oprogramowanie do planowania lotów armii oraz sił powietrznych Stanów Zjednoczonych, setki szczegółowych schematów systemów napędu i ogniw słonecznych amerykańskiej sondy Mars Reconnaissance czy plany systemu namie- rzania FalconView49.

Jedną z nagłośnionych akcji było włamanie na serwery amerykańskiej Szkoły Marynarki Wojennej w Newport w 2006 r. Szkoła została odłączona od sieci na kil- ka miesięcy, aby informatycy mieli czas na naprawienie szkód. Dwa dni po ataku

48 Cyberwojny, s. 45.

49 Zob.: http://www.time.com/time/nation/article/0,8599,1098371,00.html, 6 V 2008; http://www.

time.com/time/magazine/article/0,9171,1098961 -1,00.html, 6 V 2008.

(15)

amerykańskie Dowództwo Strategiczne (U.S. Strategic Command) zarządziło alarm dla 12 tys. sieci komputerowych oraz 5 mln komputerów Pentagonu50. Od czerwca do sierpnia 2007 r. chińscy hakerzy dokonali spektakularnego włamania do sieci kom- puterowej Pentagonu51. W wyniku tego ataku dostęp do swoich kont e -mailowych straciło ponad 1,5 tys. pracowników amerykańskiego Ministerstwa Obrony52.

Chociaż nie ma dowodu na to, że ataki cyberterrorystów na infrastrukturę woj- skową Stanów Zjednoczonych były wspierane przez rząd chiński, to i tak stosunki między Waszyngtonem a Pekinem pogorszyły się jeszcze bardziej.

Większość analityków jest zdania, że nie jest możliwe, aby grupa hakerów prze- prowadziła tak długotrwałe i doskonale skoordynowane ataki bez wsparcia władz chińskich. Tego zdania jest m.in. Alan Paller, dyrektor SANS Institute: w czasie ata- ków przestępcy byli szczegółowi, nie zostawili po sobie żadnych śladów oraz zainstalowali

„tylne drzwi” w ciągu zalewie 30 minut. Czy taka akcja może zostać przeprowadzona przez kogokolwiek poza organizacją militarną?53 Również FBI stoi na stanowisku, że władze chińskie były zamieszane w akcje cyberterrorystyczne. Jedyne, nad czym moż- na się zastanawiać, to czy ataki były przeprowadzone przez siły rządowe, czy też zaan- gażowano do tego celu „sektor prywatny” albo wielu niezależnych hakerów. Strona chińska nazywa te oskarżenia „zimnowojennym myśleniem”.

Celem ataku nie było włamanie do utajnionych systemów, bo te nie są bezpo- średnio podłączone do Internetu. Jednak nawet systemy odtajnione przechowują wrażliwe informacje. Pentagon obawia się, że dostęp do mniej ważnych informa- cji z różnych źródeł może stanowić zagrożenie dla interesów sił zbrojnych Stanów Zjednoczonych.

Prawdopodobnie najbardziej bolesną konsekwencją ataków cyberterrorystycz- nych przeprowadzonych w latach 2003 -2006 była kompromitacja Pentagonu. Jak łatwo wywnioskować, nie istnieją zabezpieczenia, które niezawodnie mogły zapobiec atakom. W 2006 r. liczba włamań na strony Pentagonu wzrosła aż o 46%. Każdego dnia podejmowanych jest około 6 mln prób włamania na strony Departamentu Stanu. Koszty jednorazowego włamania dochodzą nawet do 20 mln dolarów54.

Wymierną konsekwencją ataków było utworzenie w listopadzie 2006 r.

Dowództwa Cybernetycznego Sił Powietrznych Stanów Zjednoczonych (Air Force Cyber Command). Była to pierwsza nowa struktura w lotnictwie amerykańskim od początku lat 90. Tymczasowo dowództwo zostało ulokowane w 9000 -hektarowej bazie Barksdale, mieście od pokoleń związanym z wojskowością. Arsenał nowych technologii używanych przed Dowództwo jest ogromny. Jak podkreśla generał ma-

50 Zob.: Good Harbor Report, [online] http://www.goodharborreport.com/node/788, 6 V 2008.

51 W tym samym czasie zaatakowano serwery rządowe Wielkiej Brytanii, Niemiec, Francji i Nowej Zelandii.

52 Zob.: http://www.channelregister.co.uk/2007/06/22/department_of_defense_email_hacked/, 6 V 2008.

53 Zob.: http://www.breitbart.com, 6 V 2008.

54 Cyberwojny, s. 45.

(16)

jor William Lord: Mówimy tu o całym spektrum elektromagnetycznym. Wiele z elemen- tów Dowództwa pochodzi z naszych komórek wywiadowczych i telekomunikacyjnych.

Internet jest oczywiście ich częścią, ale należy do niego dodać takie rzeczy, jak często- tliwości sieci komórkowych, mikrofale o dużej mocy i urządzenia o kierowanej energii.

Najważniejsze, że mamy do czynienia z możliwością zmiany zachowania wroga bez uży- cia siły. To broń masowego zakłócania55.

4. WALKA Z WIATRAKAMI?

Udział w procesach globalizacji uzależniony jest od dostępu do nowoczesnych tech- nologii. A te z kolei zależą od twardych praw ekonomii, ogólnie ujmując – od pozio- mu rozwoju i bogactwa ekonomicznego kraju. Społeczeństwa pozbawione dostępu do telemediów skazane są na status „informacyjnej underclass”.

Podział na bogatych i biednych odpowiada za powstanie nowych kategorii pod- miotów międzynarodowych. Jak wspomniano, z jednej strony funkcjonują mocar- stwa cybernetyczne (cyberpowers) i supermocarstwa cybernetyczne (cybersuperpowers), z drugiej „cybernetyczne kraje hultajskie” (cyber rogue countries), czyli państwa, któ- rych wskaźniki ekonomiczne nie pozwalają na inwestycje w potencjał broni klasycz- nej lub broń typu ABC56. Obok wszystkich tych grup funkcjonują „cyber NGOs -y”, czyli podmioty będące w opozycji do suwerennych państw.

Infrastruktura supermocarstw cybernetycznych, takich jak Japonia lub Stany Zjednoczone, bazuje na sieciach komputerowych. Dlatego są one najbardziej narażo- ne na ataki cyberterrorystyczne. Co za tym idzie – istnieje poważne ryzyko, że jeden haker korzystający z prywatnego laptopa może włamać się do systemu i sparaliżować administrację państwową, strategiczne przedsiębiorstwa państwowe, transport itd.

Jak pisze Michał Chorośnicki: Nie ma potrzeby kupna lub zdobycia bardzo drogich czy skomplikowanych urządzeń wojskowych, np. Osama bin Laden dzięki laptopowi z ante- ną satelitarną może dotrzeć do każdego namiotu na pustyni i w ten sposób koordynować poczynania swoich bojowników57.

Zagrożenie atakami z sieci jest traktowane przez rząd USA bardzo poważnie.

Już w maju 2002 r. dyrektor FBI Robert Mueller wymienił walkę z przestępczością cybernetyczną, obok walki z klasycznym terroryzmem i szpiegostwem, jako jeden z głównych celów Agencji58. Z roku na rok wydatki administracji państwowej na za- bezpieczenie sieci komputerowych i zwalczanie przestępców cybernetycznych rosną.

Jednak jedynym stuprocentowym zabezpieczeniem byłoby zrezygnowanie z używa- nia Internetu i telefonów, co przy dzisiejszym stopniu informatyzacji prawie każdej dziedziny działalności nie jest możliwe.

55 Zob.: http://gospodarka.gazeta.pl/technologie/1,86564,4949397.html, 5 V 2008.

56 Tamże, s. 28 -29.

57 M. Chorośnicki, Terroryzm – analizy i fakty, Kraków 2002, s. 105.

58 Zob.: http://www.fbi.gov/congress/congress04/lourdeau022404.htm, 10 IX 2008.

(17)

Należałoby zadać pytanie, czy – skoro walka z cyberterroryzmem jest walką z wiatrakami – mają sens ogromne wydatki budżetowe państw wysoko rozwiniętych na zwalczanie cyberprzestępczości i związana z tym rozbudowana infrastruktura. Tak samo, jak w przypadku zwalczania innych form przestępczości, w tym terroryzmu w klasycznym znaczeniu, końcowym efektem takich działań jest zmniejszenie ska- li tego zjawiska. Wydatki te są także konieczne choćby dla lepszego przygotowa- nia się na ewentualne ataki, które dojdą do skutku mimo działań prewencyjnych.

Przykładowo, właśnie z tych środków sfinansowano w Stanach Zjednoczonych nie- zależną od Internetu sieć wymiany informacji, która może zostać użyta przez służby bezpieczeństwa w wypadku ataku o dużym zasięgu.

Problem ochrony cyberprzestrzeni wydaje się coraz bardziej palący. Po raz pierw- szy w historii stał się on tematem debaty kandydatów na urząd prezydenta Stanów Zjednoczonych. Obaj kandydaci, Barack Obama i John McCain, opowiedzieli się za zwiększeniem wydatków na walkę z cyberprzestępczością59. Obama propono- wał utworzenie stanowiska specjalnego doradcy ds. cyberprzestrzeni, który miał- by raportować bezpośrednio do niego, a nie do Departamentu Bezpieczeństwa Krajowego. Plan ten jest wprowadzany w życie. Na początku 2009 r. Komisja ds.

Cyberbezpieczeństwa (USCC) wydała obszerny raport na temat zagrożenia cyber- terroryzmem, w którym zaleca utworzenie stanowiska doradcy Białego Domu, któ- ry miałby nadzorować prace Centrum ds. Cyberbezpieczeństwa (Center for Cyber Security Operations)60. Istnieje szansa, że rekomendacje zawarte w raporcie, doty- czące m.in. stworzenia kompletnej strategii dla cyberprzestrzeni, przemodelowania współpracy z sektorem prywatnym, ustanowienia standardów ochrony cyberprze- strzeni czy dostosowania prawa do współczesnych wyzwań bezpieczeństwa narodo- wego, zostaną wprowadzone w życie61.

Pod koniec ubiegłego stulecia specjaliści bezpieczeństwa informatycznego ostrze- gali, że Ameryce grozi „cybernetyczne Pearl Harbour”. W jakim stopniu taki sce- nariusz jest prawdopodobny? Z jednej strony atak w cyberprzestrzeni ma wiele za- let, m.in. niższe koszty, znikome ryzyko wykrycia cyberterrorysty czy większa niż w przypadku użycia broni klasycznej łatwość koordynacji działań. Z drugiej strony ataki przy użyciu bomb mają jedną niepodważalną zaletę z punktu widzenia terrory- sty, mają większe znaczenie psychologiczne – zazwyczaj atak przy użyciu bomby jest bardziej spektakularny. Z psychologicznego punktu widzenia można zatem uznać, że terroryści wybiorą bomby, a nie komputer.

Należy zauważyć, że większość z udokumentowanych ataków cyberterrorystycz- nych jest dziełem nastoletnich hakerów amatorów. Jest to kompromitujące dla ze- społów zajmujących się bezpieczeństwem rządowych sieci komputerowych. Jednakże dużo ważniejsza jest inna kwestia – odpowiedź na pytanie, jakie zniszczenia jest w stanie wyrządzić kompetentny haker. Jak do tej pory żaden z ataków cyberterro-

59 Zob.: http://www.technewsworld.com/story/63842.html, 17 VII 2008.

60 J. Loy, The Threat of Cyberterrorism, „World Politics Review” 2009, 15 I.

61 Zob.: http://online.wsj.com/public/resources/documents/FinalVII -1208.pdf, 9 II 2009.

(18)

rystycznych nie spowodował ofiar śmiertelnych. Jest to jednak możliwe. Wystarczy wyobrazić sobie sytuację, kiedy za pomocą klawiatury wysadzona zostaje elektrownia atomowa.

W sieciach komputerowych nie istnieje coś takiego jak całkowite bezpieczeństwo.

Dobrze oddaje to język angielski, który te zagadnienia określa nie safety, a securi- ty. Jedyną metodą minimalizacji ryzyka skutecznego ataku jest ciągłe udoskonalanie procedur bezpieczeństwa i samego oprogramowania. Dlatego właśnie rządy wielu państw, m.in. USA, zatrudniają w roli ekspertów również i najbardziej utalentowa- nych hakerów. Koszty takich działań mogą być dowolnie wysokie. W każdej instytu- cji prywatnej i państwowej bilansuje się wydatki poniesione na zabezpieczenia i straty mogące wynikać z ewentualnego ataku. Jak jednak wyliczyć budżet na bezpieczeń- stwo, kiedy stawką jest ludzkie życie?

Mgr Dominika DZIWISZ, absolwentka stosunków międzynarodowych oraz zarzą- dzania i marketingu w zakresie administracji publicznej, doktorantka w Instytucie Nauk Politycznych i Stosunków Międzynarodowych Uniwersytetu Jagiellońskiego.

Jej zainteresowania naukowe obejmują formy współczesnego terroryzmu, przede wszystkim te związane z rozwojem nowoczesnych technologii.

Cytaty

Powiązane dokumenty

Każdego dnia kierowca otrzymuje zlecenie i albo zostaje w mieście w którym przebywa, albo jedzie do są- siedniego miasta (lub jednego z sąsiednich miast, jeśli znajduje się w

Dokładniej, nierozstrzygalny jest następujący problem decy- zyjny: Czy dana formuła logiki pierwszego rzędu jest tautologią.. Aby wykazać, że tak jest, posłużymy

Rozwiązania proszę starannie i samodzielnie zredagować i wpisać do zeszytu prac domowych.. Zadania dotyczą sposobu wybiarania posłów do Parlamentu Europejskiego

Tym niem niej poczynić trzeba w tym m iejscu zastrze­ żenie, że za czyny przeciwko władzy, stojącej w szak na straży porządku publicznego, uznaje się

ne rozumowanie broniące wyobrażalności jako godnego zaufania przewodnika po możliwości opiera się na zwróceniu uwagi, że jeżeli ktoś twierdzi, że może sobie wyobrazić,

Rozważmy graf G(V, E, γ) w którym V jest zbiorem pól rozważanej szachownicy, oraz dwa wierzchołki są sąsiadami wtedy i tylko wtedy gdy skoczek szachowy może się między

Teksty te, stanowiące zresztą zwieńczenie nauki zawartej w Starym Te­ stamencie, mówią przede wszystkim jedno: to Bóg jest Tym, który naprawdę może i chce winy

§ 2. Jeżeli małżonkowie zajmują wspólne mieszkanie, sąd w wyroku rozwodowym orzeka także o sposobie