Terroryzm 2.0, czyli media wywrotowe

Najbardziej znany ze śmiertelnych wrogów zachodniego świata Osama Bin Laden nie uniknął amerykańskiej kuli, pomimo że przez kilka lat ukrywał się w domu bez telefonów i Internetu.

Czy dożyliśmy już czasów, kiedy przesadna ostrożność w użyciu technologii informacyjnych może wzmóc czujność służb wywiadowczych? Ukrywający się od kilkunastu lat Osama Bin Laden należał do pokolenia 50+, które zwykło uznawać się za częściowo "cyfrowo wykluczone", więc wymuszona sytuacją terrorysty-zbiega cyberabstynencja może nie była dla niego bardzo dolegliwa. Młodsze pokolenia islamskich buntowników, terrorystów i dżichadystów czerpią już coraz szerzej z okazji, jakie dają technologie informacyjne, Internet, serwisy społecznościowe.

Świat mediów

Ale trzeba też pamiętać, że zabity niedawno saudyjski terrorysta u szczytu aktywności pokazał wszystkim umiejętność instrumentalnego wykorzystania mediów elektronicznych, kiedy z marketingowym wyczuciem dobierał rodzaj celów, sposób i godzinę ataku na nowojorskie wieże WTC. Zarówno media amerykańskie, jak i europejskie mogły transmitować wszystko na żywo i miały czas na przygotowanie materiałów do głównych serwisów informacyjnych. Koszmarny serial krwawej eskalacji emocji z użyciem mediów fundowali światu inni przywódcy Al-Kaidy, tacy jak Abu Musab al-Arkawi, rozpowszechniający jedną z pierwszych taśm z wykonaną własnoręcznie egzekucją amerykańskiego biznesmena Georga Berga, czy Ayman al-Zawahiri wyręczający Bin Ladena w medialnych oświadczeniach. To właśnie ten ostatni, najstarszy, ale wciąż żyjący, nazywany emirem świętej wojny - dżihadu - określił media elektroniczne, w tym Internet, polem walki przynajmniej równie ważnym jak to, co islamscy bojownicy mogliby uzyskać z pomocą zamachów bombowych lub w działaniach zbrojnych.

Informacyjna presja terrorystów na media, zanim się nieco opamiętały w oferowaniu wymuszonej wizji wszechobecnego zagrożenia, przejawiała się m.in. tym, że filmy rejestrujące rytualne obcinanie głów porwanym umieszczano na wielu różnych, niełatwych do opanowania i zamknięcia serwerach w Internecie, podsycając wieczne obawy redaktorów programów informacyjnych, że mogą się spóźnić z upublicznieniem informacji.

Nowe pokolenia destruktorów

Raport opublikowany na początku marca 2011 r. przez amerykański Kongres, omawia aktywność ugrupowań terrorystycznych w cyberprzestrzeni. Otwartość i zdecentralizowany technicznie charakter Internetu sprzyja propagowaniu poglądów, również przez najbardziej skrajne grupy islamskie, trwające w świętej wierze misji kontynuowania dżichadu. Za pomocą Internetu można dotrzeć z propagandą do kolejnego pokolenia buntowników, edukować ideologicznie, radykalizować, przekonać do metod terrorystycznych, rekrutować młodych ludzi w środowiskach trudno dostępnych innymi metodami niż Internet, np. wśród podatnych na frustrację i społeczną alienację dzieci islamskich emigrantów.

Niektórzy eksperci wątpią w skuteczność zasięgu tego rodzaju stron internetowych, czy też ich związki z autentycznymi organizacjami terrorystycznymi, ale z pomocą tych adresów wyjątkowo łatwo dotrzeć do instrukcji, jak się organizować w działaniach konspiracyjnych lub walce partyzanckiej, kompletnych materiałów szkoleniowych, jak krok po kroku skonstruować i zdetonować różnego rodzaju broń, nie tylko materiały wybuchowe i bomby, ale również oprogramowanie służące przełamywaniu zabezpieczeń, przydatne wszelkiego rodzaju cyberprzestępcom, również jak maskować tożsamość, zacierać za sobą w Internecie ślady, unikać inwigilacji. To też miejsca agregujące informacje o nieprzyjacielu, taktyce wojsk koalicyjnych w Iraku i Afganistanie, organizacji ich ochrony, uzbrojenia czy wreszcie o potencjalnych celach ataków na całym świecie.

Uzasadnioną obawę służb bezpieczeństwa rozwiniętych technologicznie państw, w tym szczególnie administracji amerykańskiej, stanowi ryzyko wspomagającego sabotaż fizyczny cyberataku na uzależnione od teleinformatycznych narzędzi sterowania i kontroli obiekty infrastruktury krytycznej, w tym systemy sterujące działaniem sieci energetycznych, zakłady produkcji energii, sieci przesyłu paliw, chemii, wodociągi, systemy transportowe, instytucje finansowe. Wzrost technicznych kompetencji nowych pokoleń potencjalnych terrorystów ułatwi ukrytą komunikację, zagrażając możliwością zorganizowania skutecznych i potencjalnie bardzo groźnych w skutkach ataków.

Antyterroryzm społecznościowy

Łatwość komunikacji i zyskujące szybko popularność cechy serwisów społecznościowych sprzyjają skupianiu się przyjaciół, znajomych wokół wspólnych celów. Nietrudno sobie wyobrazić, że te same narzędzia mogłyby być wykorzystane również do organizowania spisków zakładających działania nielegalne, w tym wojnę z zachodnimi wartościami cywilizacyjnymi. Rozwijające się intensywnie w ostatnich latach serwisy społecznościowe zawierają przeważnie narzędzia eliminowania zachowań, skrajnie odbiegających od przyjętych norm.

Najbardziej niestosowne formy zachowań za przyzwoleniem społecznym znikają z YouTube, są eliminowane z Facebooka jako ocenzurowane naruszenia wewnętrznych zasad i regulaminów. Podobno wśród islamskich środowisk radykalnych ostatnio popularność zyskuje trudniejszy do kontroli mikroblog Twitter, pozwalający za pomocą krótkich wiadomości linkować zainteresowanych do poszukiwanych treści, bo nie analizuje na razie, czy są całkowicie legalne. Można się tylko zadumać nad tym, że cały czas jest mowa o swobodzie użytkowania innowacyjnych aplikacji wymyślonych w Ameryce, kraju, który radykalni islamiści traktują jak śmiertelnego wroga.

Eliminowanie z przestrzeni publicznej Internetu zachowań naruszających normy społeczne, takich jak propagowanie terroru, co do zasady wątpliwości budzić nie powinno, ale projekty zdefiniowania norm prawnych dla blokowania z jakichkolwiek powodów dostępu do treści w sieci prowokują głośny opór środowisk wierzących w nadrzędną wartość swobód obywatelskich, w tym wolność słowa i dostępu do informacji. A to, że nikomu w Ameryce nie żal, iż znienawidzony terrorysta dostał kulę w głowę, to już inna sprawa.

Problemy bezpieczeństwa w cyberprzestrzeni będą tematem VIII Konferencji Computerworld "Wolność i bezpieczeństwo". Więcej informacji na stronie: wib2011.computerworld.pl.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200