%*$*+ Cyberterroryzm rzeczywistoϾ czy fikcja? Aneta Janowska. 1. Fikcja?



Podobne dokumenty
Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11

KOMUNIKATY. Anita Wojtaœ* Pracownicy z internetu. Kandydat w sieci

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

Program ochrony cyberprzestrzeni RP założenia

BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA

Polsko-litewska wspó³praca w dziedzinie bezpieczeñstwa

Temat: Zasady pierwszej pomocy

dr Beata Zbarachewicz

Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy

TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW

DLACZEGO WARTO G OSOWAÆ NA PSL?

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH

Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz

SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI**

USTAWA. z dnia 22 stycznia 2004 r.

Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw

Reforma ochrony danych osobowych RODO/GDPR

Świadomość Polaków na temat zagrożenia WZW C. Raport TNS Polska. Warszawa, luty Badanie TNS Polska Omnibus

Programy badań przesiewowych Wzrok u diabetyków

Bojszowy, dnia r. Znak sprawy: GZOZ/P1/2010 WYJAŚNIENIE TREŚCI SIWZ

Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku

Powiat My lenicki drugi w Polsce!

INSTRUKCJA BHP PRZY RECZNYCH PRACACH TRANSPORTOWYCH DLA PRACOWNIKÓW KUCHENKI ODDZIAŁOWEJ.

ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ

PortalMorski.pl.

Wprowadzenie do ubezpieczeƒ podró nych POLSKA

Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW

Hacking, haktywizm, cyberterroryzm, cyberwojna

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

O Królowaniu królowi Cypru fragmenty

Nie racjonalnych powodów dla dopuszczenia GMO w Polsce

Ekspert. Finanse i Ubezpieczenia Jakub Stefañczyk

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) SPIS TREŒCI

Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.

Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki *

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP

Co to jest spó³dzielnia socjalna?

Windows Serwer 2008 R2. Moduł x. IIS

Wstêp. Nie trwaj¹ d³ugo, ten p³acz, ten œmiech. Mi³oœæ, pragnienie i nienawiœæ. Przestaj¹ byæ naszym udzia³em, Gdy przekraczamy bramê.

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

============================================================================

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Podstawa obliczenia podatku w z³. Podatek wynosi. ponad % podstawy obliczenia minus kwota 572,54 z³

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

SIŁA PROSTOTY. Business Suite

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Europa: Północ, Wschód. biznes bez granic Świnoujście Heringsdorf kwietnia

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI

Zespó³ Dandy-Walkera bez tajemnic

instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu

ZagroŜenia w sieciach komputerowych

Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak

nierówności w sferze wpływów, obowiązków, praw, podziału pracy i płacy pomiędzy rządzącymi a rządzonymi.


Przeszczepienie nerek Najczêœciej zadawane pytania

Telewizja publiczna z misją Opracowała: Anna Równy


Dziennik Ustaw Nr Poz POPRAWKI. przyj te w Londynie dnia 16 paêdziernika 1985 r.

%*$*+ Modelowa koncepcja kultury informatycznej spo³eczeñstwa. Krystyna Polañska. Za³o enia teoretyczne

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

Marta lorczak* Rola dzia³u zl w procesie przejêcia przedsiêbiorstwa (Lafarge Nida-Gips)

ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa

Microsoft Windows GDI

Automatyczne Systemy Infuzyjne

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Przestępczość komputerowa

Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1

REGULAMIN ZAWIERANIA I WYKONYWANIA TERMINOWYCH TRANSAKCJI WALUTOWYCH

KONFERENCJE PRZEDZJAZDOWE

CENNIK US UG TELEKOMUNIKACYJNYCH

po.tk.krakow.pl Sprawd¼ oddech próbuj±c wyczuæ go na policzku i obserwuj±c ruchy klatki piersiowej poszkodowanego.

Urszula Sanak, Beata Buchelt Realizacja funkcji personalnej w samodzielnych publicznych zak³adach opieki zdrowotnej województwa ma³opolskiego

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

Uchwała Nr XV/83/15 Rady Gminy w Jeżowem z dnia r. w sprawie ustanowienia jednorazowej zapomogi z tytułu urodzenia dziecka.


Największe zagrożenia dla biznesu w roku 2015

7 Oparzenia termiczne

Skanowanie trójwymiarowej przestrzeni pomieszczeñ

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa

DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY

Być albo nie być produktów strukturyzowanych na polskim

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

Piece rozp³ywowe. Maschinen- und Vertriebs GmbH & Co.KG

SYSTEMY CZASU PRACY. 1. PODSTAWOWY [art. 129 KP]

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych

Podstawy bezpieczeństwa

WERSJA ROZPROSZONA I ZINTEGROWANA

Transkrypt:

Cyberterroryzm rzeczywistoœæ czy fikcja? Aneta Janowska 1. Fikcja? WyobraŸmy sobie przez chwilê nastêpuj¹cy scenariusz: 7 stycznia deklaracja wypowiedzenia wojny pojawia siê na zhakowanych witrynach CNN.com, WhiteHouse.gov, Microsoft.com, Amazon.com i kilkunastu innych. Pod oœwiadczeniem podpisuje siê nie znane dot¹d nikomu ugrupowanie terrorystyczne. Trop w³amywaczy urywa siê w indonezyjskim anonimizerze. 8 stycznia wybucha plaga wirusów komputerowych i robaków. Wiêkszoœæ z nich ma dzia³anie destrukcyjne. Amerykanie uszczelniaj¹ ochronê wojskowych i rz¹dowych systemów ³¹cznoœci (Defense Data Network, Intelink, GovNet) oraz uruchamiaj¹ awaryjne kana³y przep³ywu tajnych informacji. Militarnych sieci nikt jednak nie atakuje. 9 stycznia w Chicago i Bostonie nikt nie gasi po arów, chorzy daremnie czekaj¹ na przyjazd karetek, a przestêpczoœæ gwa³townie roœnie, gdy serwery s³u b ratowniczych i policji s¹ stale bombardowane fa³szywymi zg³oszeniami. W Nowym Orleanie dochodzi do wielu wypadków drogowych, po tym, jak na skrzy owaniach ulic w ca³ym mieœcie wszystkie œwiat³a zmieni³y siê na zielone. Kontrolê nad sygnalizacj¹ œwietln¹ udaje siê przywróciæ po kilkunastu godzinach. 11 stycznia g³ówna fala ataku ukierunkowana jest przeciwko systemom zarz¹dzaj¹cym elektrowniami, stacjami wodoci¹gów, bankami oraz przeciw centralom telefonii stacjonarnej i komórkowej. Szacunki mówi¹, e 40% Amerykanów pozbawionych jest energii lub wody. Nie ukazuje siê wiêkszoœæ gazet, milknie czêœæ stacji radiowych i telewizyjnych. Rzecznik AT&T przyznaje, e jego koncern straci³ kontrolê nad wiêkszoœci¹ satelitów telekomunikacyjnych. 12 stycznia dzia³a wojskowa i rz¹dowa ³¹cznoœæ, ale ludnoœæ cywilna jest w³aœciwie pozbawiona mo liwoœci wymiany informacji. Internet funkcjonuje z du ym trudem, ale i tak jest g³ównie Ÿród³em szerz¹cych panikê plotek. Sytuacji nie u³atwia fakt, e popularne serwisy sieciowe s¹ stale atakowane, a ich treœæ preparowana tak, by pog³êbiæ zamieszanie. 16 stycznia udaje siê przywróciæ funkcjonowanie czêœci elektrowni, ale dokonywane s¹ nowe w³amania na pracuj¹ce dot¹d bez przeszkód obiekty. FBI ujawnia, e z terrorystami wspó³pracowa³y niektóre osoby odpowiedzialne za bezpieczeñstwo instytucji publicznych. 445

446 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... 18 stycznia druga fala inwazji. Zak³ócane jest funkcjonowanie wie kontroli lotu, automatycznych linii kolei i metra, systemów steruj¹cych ruroci¹gami. Ataki przeprowadzane s¹ zdalnie z serwerów rozsianych zarówno po œwiecie, jak i zlokalizowanych w Stanach Zjednoczonych. Na komputerach wielu uczelni, firm i instytucji publicznych pozostawiono zegarowe bomby logiczne programy dokonuj¹ce ataków na zdefiniowane wczeœniej serwery. Doradcy namawiaj¹ prezydenta do wydania nakazu wy³¹czenia najwa - niejszych serwerów internetowych. Prezydent odmawia. 20 stycznia Ÿród³a zbli one do CIA podaj¹, e terroryœci przejêli g³êboko zakamuflowane rosyjskie i chiñskie siatki szpiegowskie. Rosja i Chiny zdecydowanie zaprzeczaj¹ pog³oskom o swym udziale w cyberataku na USA i sk³adaj¹ rz¹dowi amerykañskiemu ofertê pomocy w walce z zagro eniem. 21 stycznia straty USA szacuje siê na setki miliardów dolarów. Chc¹cy zachowaæ anonimowoœæ wysoki urzêdnik Departamentu Stanu przyznaje w wywiadzie dla Washington Post Zostaliœmy pokonani, a nawet nie wiemy, komu mielibyœmy siê poddaæ (Dêbek, 2001). Powy sza opowieœæ brzmi jak pocz¹tek katastroficznej powieœci sensacyjnej. Czy rzeczywiœcie? Czy cyberterroryzm to wci¹ jedynie temat dla scenarzystów i powieœciopisarzy o bogatej wyobraÿni czy te realne zagro enie, którego powinniœmy byæ œwiadomi i na które powinniœmy siê solidnie przygotowaæ? 2. Jak to z cyberterroryzmem by³o... Cyberprzestrzeñ, a wraz z ni¹ nowy typ zagro enia, czyli cyberprzestêpczoœæ, narodzi³a siê w momencie powstania politycznej koncepcji autostrad informacyjnych, w czasie kampanii prezydenckiej Billa Clintona w 1992 roku. Koncepcja ta zak³ada³a, e wszelkiego typu informacje zawieraj¹ce tekst, dÿwiêk i obraz bêd¹ mog³y byæ przekazywane na du e odleg³oœci szybko i bez przeszkód. Œwiat globalnej sieci coraz bardziej siê rozrasta³ i stawa³ siê coraz bardziej podobny do œwiata rzeczywistego, dlatego te ró ne zjawiska istniej¹ce w realu, w tym przestêpczoœæ, a tak e terroryzm, znalaz³y swoje miejsce w przestrzeni wirtualnej. Informacja sta- ³a siê towarem, mo na j¹ wiêc by³o wykraœæ, sprzedaæ, zniszczyæ, pos³u yæ siê ni¹ w celu uzyskania korzyœci materialnych czy te ideologicznych. Dlatego w³aœnie jej ochrona sta- ³a siê kwesti¹ strategiczn¹. Jednak pierwsze wzmianki na temat niebezpieczeñstwa zamachów terrorystycznych przy u yciu systemów komputerowych pojawi³y siê ju w 1979 roku w raporcie rz¹du szwedzkiego na temat zagro eñ spo³ecznych zwi¹zanych z komputeryzacj¹ (Adamski, 2002: 113). Zaœ samo s³owo cyberterroryzm zaczê³o byæ u ywane ju w latach 80. w wypowiedziach amerykañskich specjalistów w dziedzinie wywiadu wojskowego (Adamski, 2002: 114). Od tego czasu o cyberterroryzmie mówi³o siê coraz czêœciej. W latach 90. zawis³o nad Stanami Zjednoczonymi widmo elektronicznego Pearl Harbour. W prasie zaczê³y pojawiaæ siê nag³ówki informuj¹ce o atakach cyberterrorystów. W 1995 roku cybernetyczny

A. Janowska Cyberterroryzm rzeczywistoœæ czy fikcja? 447 œwiat obieg³a makabryczna wieœæ, e rz¹d meksykañski zbombardowa³ pewne miasto: korytarze szpitala w Comitan by³y pe³ne trupów, a o³nierze gwa³cili kobiety i mordowali dzieci (http://tecfa.unige.ch/etu/e7lb/99/deian/terrorisme.htm). PóŸniej dopiero okaza³o siê, e te doniesienia by³y fa³szywe. W lutym 2000 roku serwery Yahoo, Amazon, CNN, ebay, itp. zosta³y zaatakowane za pomoc¹ DoS (denial of service), co spowodowa³o wy³¹czenie na jakiœ czas tych serwisów. Dopiero wtedy opinia publiczna zda³a sobie tak naprawdê sprawê z tego, e cyberprzestêpczoœæ jest faktem. John Deutch, dawny szef CIA, stwierdzi³, e ataki te by³y testem skutecznoœci, przeprowadzonym przez cz³onków organizacji Hezbollah (Bouvier, http://www.frstrategy.org/barrefrs/publications/archives/perspec_strat/51/51-3.asp). Pod koniec paÿdziernika 2002 roku œwiat obieg³a kolejna elektryzuj¹ca wiadomoœæ podana przez FBI. Zaatakowanych zosta³o 13 podstawowych serwerów DNS ( t³umacz¹ one adresy internetowe na numeryczne adresy IP, wykorzystywane przez komputery; ich ca³kowite zablokowanie mog³oby spowodowaæ zupe³ny parali Internetu). W rzeczywistoœci by³o to 13 jednoczesnych zmasowanych ataków DDoS (distributed denial of service). W krytycznym momencie dzia³a³y tylko 4 serwery, a ca³y atak trwa³ 6 godzin. Wielk¹ globaln¹ sieæ ogarnia³a równie raz po raz panika odmiennej natury: oto pojawia³ siê wirus, który niszczy³ wszystko, co napotyka³ na swojej drodze. Takim wirusem okaza³ siê rzeczywiœcie s³ynny I love you, który spowodowa³ miliardowe straty na ca³ym œwiecie. Nawet Pentagon przyzna³, e ofiar¹ tego wirusa pad³y cztery komputery klasyfikowane jako ca³kowicie bezpieczne, stanowi¹ce czêœæ Defense Data Network wydzielonej infrastruktury wojskowej (Dêbek, 2001). Równie pocz¹tek wojny w Iraku spowodowa³ falê ataków cyfrowych: objawia³o siê to niszczeniem witryn firm amerykañskich oraz atakami na rz¹dowe i wojskowe systemy informatyczne. Nie by³ to jednak pierwszy polityczny konflikt w cyberprzestrzeni. W kwietniu 1998 roku hakerzy zagrozili aktem sabota u wobec indonezyjskiego systemu bankowego, je eli kraj ten odmówi uznania wyborów we Wschodnim Timorze. W 2000 roku grupa pakistañskich hakerów zniszczy³a oko³o 600 indyjskich stron internetowych oraz przejœciowo przejê³a kontrolê nad niektórymi indyjskimi sieciami komputerowymi. W lutym 2001 roku chiñscy hakerzy dokonali kilkuset cyberataków na najwiêksze japoñskie firmy w odwecie za zaostrzenie przez Japoniê polityki wobec Chin. Zaœ od marca 1999 do kwietnia 2000 roku dokonano 89 cyberataków na 60 agencji rz¹dowych w Malezji. Celem ataków by³y g³ównie wra liwe resorty, takie jak opieka spo³eczna, imigracja, skarb (Pietrzak, 2002). Innymi nag³oœnionymi publicznie dzia³aniami, nazywanymi powszechnie w³aœnie cyberterroryzmem, by³y ataki typu DoS na komputery NATO w czasie wojny w Kosowie w 1999 roku. W stanie wojny, ale wojny elektronicznej, znalaz³y siê Stany Zjednoczone i ChRL w maju 2001 roku, kiedy to amerykañscy hakerzy zaatakowali masowo chiñskie strony internetowe. W odpowiedzi Chiñczycy w³amali siê na strony amerykañskiej administracji i wielkiego biznesu. Oby³o siê bez wielkich strat materialnych, ale efekt pozwoli³ zdaæ sobie sprawê z tego, jak mog¹ wygl¹daæ wojny w przysz³oœci.

448 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... Przyk³ady podobnych dzia³añ mo na oczywiœcie mno yæ. Jednak wiêkszoœæ ekspertów nazywa je nie cyberterroryzmem, a po prostu cyberprzestêpczoœci¹, a dok³adnie hakingiem, hakingiem politycznym, wojn¹ informacyjn¹, haktywizmem czy po prostu zwyk³ym wandalizmem. Jaka jest ró nica pomiêdzy tymi zjawiskami? W jaki sposób mo na je zdefiniowaæ? 3. Cyberprzestêpczoœæ czy cyberterroryzm? Komputer mo e odgrywaæ trzy zasadnicze role w aktywnoœci kryminalnej. Po pierwsze, mo e byæ celem pope³nienia przestêpstwa (w³amanie do sieci haking, wprowadzenie wirusa komputerowego). Po drugie, mo e byæ narzêdziem umo liwiaj¹cym pope³nienie przestêpstwa (rozpowszechnianie pornografii, kradzie, hazard). Mo e tak e pe³niæ tylko funkcje incydentaln¹ w trakcie pope³niania przestêpstwa np. jako bank danych. Miêdzynarodowa Organizacja Policji Kryminalnych Interpol dzieli przestêpczoœæ komputerow¹ na: Naruszanie praw dostêpu do zasobów, a w szczególnoœci: haking, czyli nieupowa nione wejœcie do systemu informatycznego, przechwytywanie danych, kradzie czasu, czyli korzystanie z systemu poza uprawnionymi godzinami, modyfikacjê zasobów za pomoc¹ bomby logicznej, konia trojañskiego, wirusa i robaka komputerowego. Oszustwa przy u yciu komputera, a w szczególnoœci: oszustwa bankomatowe, fa³szowanie urz¹dzeñ wejœcia lub wyjœcia (np. kart magnetycznych lub mikroprocesorowych), oszustwa na maszynach do gier, oszustwa poprzez podanie fa³szywych danych identyfikacyjnych, oszustwa w systemach telekomunikacyjnych. Powielanie programów, w tym: gier we wszelkich postaciach, wszelkich innych programów komputerowych, topografii uk³adów scalonych. Sabota zarówno sprzêtu, jak i oprogramowania (DoS). Przechowywanie zabronionych prawem zbiorów (pornografia dzieciêca). Przestêpstwa pope³nione w sieci (rozpowszechnianie treœci). Cyberterroryœci mog¹ w³aœciwie uciec siê do wszystkich opisanych powy ej dzia³añ, mo e je równie wprowadziæ w ycie zwyk³y, z³oœliwy, ale zdolny internauta. Co wiêc je od siebie ró ni? Mark Pollit, specjalista FBI, podaje bardzo szerok¹ definicjê cyberterroryzmu. Podkreœla, e s³owo to jest kombinacj¹ dwóch innych: cyberprzestrzeni i terroryzmu. Cyberprzestrzeñ, czyli œwiat wirtualny, to symboliczne, nieprawdziwe, binarne, metaforyczne przedstawienie informacji, miejsce, gdzie dzia³aj¹ programy komputerowe i gdzie poruszaj¹ siê dane. Jeœli chodzi o terroryzm, pos³uguje siê sformu³owaniem amerykañskiego Departa-

A. Janowska Cyberterroryzm rzeczywistoœæ czy fikcja? 449 mentu Stanu, mówi¹cym, e jest to celowy, motywowany politycznie akt przemocy skierowany przeciw celom niewalcz¹cym przez grupy subnarodowe lub przez podziemnych agentów. ¹cz¹c obie te definicje otrzymujemy nastêpuj¹cy opis cyberterroryzmu: jest to celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, programom komputerowym i danym, który skierowany jest przeciw niewalcz¹cym celom przez grupy subnarodowe lub przez podziemnych agentów. Pollit zwraca jednoczeœnie uwagê, i nale y go odró niaæ od innych nielegalnych aktów, takich jak przestêpczoœæ komputerowa, szpiegostwo gospodarcze czy te wojna informacyjna (Pollit, http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_factorfantasy.html). Do tej ostatniej zaliczyæ mo na zjawisko okreœlane jako haktywizm, czyli manifestacje o charakterze propagandowo-politycznym. Polegaj¹ one na modyfikowaniu zawartoœci stron www, na ich podmianie (Adamski, 2002: 118) lub te, w szerszym rozumieniu, na u yciu œrodków zak³óceñ elektronicznych przeciwko wrogim witrynom, czyli na wspomnianym ju kasowaniu albo podmianie danych, ale te na atakowaniu wirusami i zablokowaniu poprzez atak DoS (http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_armeabsolue.html). Na skutek dzia³añ haktywistów internetowa strona arabskiej telewizji Al-D azira, nastawionej wyraÿnie antyamerykañsko, przesta³a nagle dzia³aæ w marcu tego roku. Zamiast strony g³ównej portalu pojawia³a siê amerykañska flaga i napis: niech zabrzmi wolnoœæ. Dorothy Denning, profesor Uniwersytetu w Georgetown oraz dyrektor Georgetown Institute of Information Assurance, przedstawia cyberterroryzm jako celowe ataki albo groÿby ataków skierowane przeciw komputerom, sieciom i przechowywanym w nim informacjom w celu zastraszenia rz¹dów i spo³eczeñstw czy te wymuszenia na nich jakichœ politycznych lub spo³ecznych dzia³añ. W dodatku, by mo na je by³o nazwaæ cyberterroryzmem, ataki takie powinny byæ skierowane przeciw osobom lub w³asnoœci, albo co najmniej powinny powodowaæ szkody wywo³uj¹ce strach. Przyk³adami mog¹ byæ ataki, które prowadz¹ do œmierci lub uszkodzenia cia³a, eksplozje, katastrofy lotnicze, zaka enia wody lub te powa ne straty ekonomiczne. Mog¹ nimi byæ równie ataki na krytyczne infrastruktury, w zale noœci od ich zasiêgu (Denning, 2000: http://www.cs.georgetown.edu/%7edenning/infosec/cybertorror.html). Wed³ug innej specjalistki w dziedzinie cyberprzestêpczoœci Solange Ghernaouti-Helie, profesora Ecole des Hautes Etudes Commerciales w Lozannie, cyberprzestêpczoœæ przyjmuje coraz czêœciej wymiar cyberterroryzmu, gdy zasoby informatyczne, zwi¹zane z krytyczn¹ infrastruktur¹ niezbêdn¹ do ycia dla jakiegoœ kraju, s¹ dostêpne przez Internet, a w³aœnie przejêcie kontroli nad owymi krytycznymi infrastrukturami, czyli energi¹, wod¹, transportem, telekomunikacj¹, bankowoœci¹ i finansami, s³u bami medycznymi, instytucjami rz¹dowymi, jest celem cyberterrorystów (Mayer, 2002: http://www.terrorisme.net). Jednak cyberprzestêpczoœæ jest faktem, a cyberterroryzm wci¹ jeszcze pozostaje fikcj¹. Wydaje siê bowiem, e cz³owiek-bomba to skuteczniejsza metoda na przeprowadzenie ataku ni opanowanie bardzo dobrze strze onych systemów informatycznych instytucji, maj¹cych strategiczne znaczenie dla infrastruktury krytycznej. Stwierdzenie powy sze mo e potwierdziæ fakt, e przed 11 wrzeœnia Bin Laden straszy³ œwiat pla-

450 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... nowanymi atakami cyberterrorystycznymi, mówi¹c, e Al-Kaida jest gotowa u yæ komputerów jako broni w walce o swoje idea³y kiedy jednak przysz³o mu dzia³aæ, pos³u y³ siê klasycznymi metodami terrorystycznymi. Dorothy Deening jest zdania, e ryzyko zamachów cyberterrorystycznych jest niewielkie, co nie znaczy jednak, e nie istnieje. Zdawaæ sobie bowiem nale y sprawê, e ryzyko cyberterroryzmu bêdzie wzrastaæ w spo³eczeñstwie wraz ze wzrostem znaczenia Internetu w naszym yciu. Ju dziœ w podstawowych dziedzinach gospodarki, takich jak bankowoœæ, finanse, telekomunikacja, handel systemy informacji sta³y siê nadrzêdne. Dostêp do baz danych, blokada systemów komputerowych mog¹ skutecznie sparali owaæ dzia³anie instytucji, a nawet pañstwa. Nic wiêc dziwnego, e sieæ mo e byæ doskona³ym polem dzia³añ wojennych. Co wiêcej, cyberwojnê mo na prowadziæ niezale nie od konfliktu na l¹dzie i morzu, w dodatku mniejszym nak³adem kosztów. Mo liwe wiêc, e maj¹ racjê ci, którzy twierdz¹, e kolejna wojna œwiatowa mo e byæ wojn¹ informatyczn¹. Chocia niektórzy wci¹ uwa aj¹ cyberterroryzm za has³o maj¹ce na celu nape³nianie kieszeni firmom zajmuj¹cym siê bezpieczeñstwem systemów informatycznych, to jednak w³adze wielu pañstw podesz³y do tego problemu bardzo powa nie. Ju w 1991 roku Amerykañska Rada Badañ Naukowych w raporcie Komputery w niebezpieczeñstwie stwierdzi³a: Jesteœmy zagro eni. Ameryka coraz bardziej zale y od komputerów. To one kontroluj¹ dostawy energii, zarz¹dzaj¹ komunikacj¹, rolnictwem, us³ugami, finansami. Jutrzejszy terrorysta bêdzie w stanie wiêcej zdzia³aæ przy pomocy klawiatury komputera ni bomby (Adamski, 2002: 114). Bibliografia [1] 0Adamski A. 2002: Cyberterroryzm, [w:] Materia³y z konferencji nt. Terroryzmu, 11.04.2002, Wydz. Prawa UMK w Toruniu, Toruñ. [2]0 Bouvier M.: Cyberterrorisme entre mythe et realité, [w:] http://www.frstrategy.org/barrefrs/publications/archives/perspec_strat/51/51-3.asp. [3] 0Cyberterrorisme, [w:] http://tecfa.unige.ch/etu/e7lb/99/deian/terrorisme.htm. [4] 0Cyberterrorisme: l'arme absolue sur Internet, [w:] http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_armeabsolue.html. [5] 0Denning D.E. 2000: Cyberterrorism, May 23, Testimony before the Special Oversight Panel on Terrorism, Committee on Armed Services, U. S. House of Representatives, [w:] http://www.cs.georgetown.edu/%7edenning/infosec/cybertorror.html. [6] 0Dêbek P. 2001: Niewidzialne uderzenie, [w:] CHIP online, 30.12.2001. [7] 0Mayer JF. 2002: Le cyberterrorisme: une nouvelle menace?, [w:] http://www.terrorisme.net Dossier Cyberterrorisme, 26 septembre 2002. [8] 0Pietrzak A. 2002: Œwiatowy terroryzm, [w:] Magazyn globalizacji i integracji europejskiej nr 6, listopad, Glob@lizator. [9] 0Pollit M. Cyberterrorism fact or fancy?, [w:] http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_factorfantasy.html.