Walka polityczna czy terroryzm?

W dyskusjach o atakach na strony rządowe pojawia się często słowo cyberterroryzm. Czy jest ono w tym kontekście uprawnione? Gdzie jest granica między działaniami sieciowych aktywistów a terrorystami?

Przenoszenie pojęć ze świata rzeczywistego do cyberprzestrzeni jest zawodne. Przeważnie nie mamy do czynienia z cyberterroryzmem, jest to raczej walka informacyjna. Jeśli przypomnimy sobie wydarzenia sprzed tygodnia, to czym się taka demonstracja różni od przyjazdu górników na dużą zorganizowaną demonstrację do Warszawy? Tam zablokowano ulice, a tutaj serwery.

Tomasz R. Aleksandrowicz - Centrum Badań nad Terroryzmem Collegium Civitas

Skuteczny atak cybernetyczny może przynieść opłakane skutki dla państwa i gospodarki. Mogliśmy, przynajmniej po części, przekonać się o tym, gdy nie można było się dostać na strony internetowe najważniejszych instytucji w Polsce.

Nie wiemy, czy z atakami haktywistów nie wiążą się próby spenetrowania naszych instytucji rządowych przez grupy przestępcze i terrorystyczne w ramach testów "na żywo", np. przed czerwcowymi Mistrzostwami Europy w Piłce Nożnej. Czy jednak możemy już mówić w tym wypadku o sieciowym terroryzmie, czy to określenie nie jest w tej sytuacji nadużyciem? Gdzie leży cienka, czerwona linia między walką polityczną w sieci a cyberterroryzmem? Jakimi sposobami należy chronić strony internetowe instytucji przed incydentami komputerowymi? Jakie kompetencje winni mieć urzędnicy odpowiedzialni za sieci informatyczne i zasoby informacyjne w administracji publicznej?

Zobacz również:

  • Dlaczego warto korzystać z VPN w 2024 roku?

Zagadnienia te stały się tematem dyskusji zorganizowanej przez redakcję Computerworld pod hasłem "Kiedy walka polityczna w sieci przemienia się w cyberterroryzm?". Zainaugurowała ona program Rok Ochrony Cyberprzestrzeni Krytycznej ROCK 2012, współorganizowany przez Computerworld, Fundację Instytut Mikromakro i Fundację Bezpieczna Cyberprzestrzeń. W jego ramach odbędzie się m.in. konwersatorium "Pięć żywiołów" oraz konferencja "Wolność i bezpieczeństwo".

Wojna informacyjna w Polsce

Patrząc z punktu widzenia prawa, terroryzmem jest przestępstwo z artykułu 115 par. 20 Kodeksu Karnego. Prawo określa, kiedy mamy do czynieniem z przestępstwem o charakterze terrorystycznym i tutaj nie ma znaczenia, czy jest to broń, czy Internet. Ważne są cele, czy jest to chęć zastraszenia wielu osób, czy zmiana działania władzy, niepokój społeczny.

Paweł Chomentowski - Agencja Bezpieczeństwa Wewnętrznego

"Aby powiedzieć, że ktoś jest cyberterrorystą, należałoby udowodnić mu działalność terrorystyczną i wykazać, że wykorzystuje do tego celu cyberprzestrzeń. Pod względem metodologii terror kryminalny jest podobny, różni się tylko celem i motywacją" - przekonywał w trakcie dyskusji Krzysztof Liedel z Biura Bezpieczeństwa Narodowego.

Działania terrorystów to także uzyskiwanie informacji, gromadzenie funduszy, zbieranie nowych ludzi do istniejącej organizacji, a także umacnianie w swoistej wierze tych, którzy już w niej są. Trudno bezkrytycznie przyjąć definicję, że cyberterroryzm to jest terroryzm z użyciem narzędzi komputerowych, gdyż wtedy jest już tylko krok do stwierdzenia, że np. Google Maps stają się również narzędziem terrorystycznym. Jak wiadomo, są to normalne mapy, ale dostępne drogą cyfrową.

Tomasz R. Aleksandrowicz z Wydziału Administracji Akademii Humanistycznej im. A. Gieysztora i Centrum Badań nad Terroryzmem Collegium Civitas, uważa, że "przenoszenie pojęć ze świata rzeczywistego do cyberprzestrzeni jest zawodne#. Przeważnie nie mamy do czynienia z cyberterroryzmem, jest to raczej walka informacyjna. Jeśli przypomnimy sobie wydarzenia sprzed dwóch tygodni, to czym się taka demonstracja różni od przyjazdu górników na dużą zorganizowaną demonstrację do Warszawy? Tam zablokowano ulice, a tutaj serwery. Zmieniły się strefy przestrzeni publicznej i odnotowujemy inne niewygody".

Kto jest cyberterrorystą?

Obserwowaliśmy różne kanały ataku na strony rządowe, od Twittera aż do IRC, gdzie odbywała się debata nad kolejnymi celami. Trzon grupy miał agendę, wiedział, przeciw czemu protestuje i dysponował umiejętnościami. Były osoby dysponujące botnetami liczonymi w tysiącach maszyn, ale było bardzo wiele aktywistów, którzy po prostu się dołączyli, bo widzieli efekt działań.

Piotr Kijewski - NASK/CERT

Na tak postawione pytanie Paweł Chomentowski z Agencji Bezpieczeństwa Wewnętrznego odpowiada: "Patrząc z punktu widzenia prawa, terroryzmem jest przestępstwo z artykułu 115 par. 20 Kodeksu karnego. Prawo określa, kiedy mamy do czynieniem z przestępstwem o charakterze terrorystycznym i tutaj nie ma znaczenia, czy wykorzystuje się broń, czy Internet. Ważne są cele, czy jest to chęć zastraszenia wielu osób, czy zmiana działania władzy, niepokój społeczny i inne działania. Nie można całej reszty aktywności, w tym także nielegalnej, wrzucać do worka o nazwie terroryzm".

Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń mówi: "Nie zgadzam się, że cyberterroryzm jest czymś innym od terroryzmu w życiu realnym. Internet ułatwia wiele spraw, na przykład organizację działań społecznych. Internauci posiadają mocne poczucie anonimowości, nawet jeśli jest ono po części fałszywe". Należy, jednak, pamiętać, że zdarzyły się już ataki, które spowodowały zmiany w działaniu władz i w prawie - były to zamachy w Madrycie i Londynie, gdzie ładunki wybuchowe odpalono przez telefon komórkowy. Wprowadzono po nich przepisy umożliwiające blokowanie sieci w przypadkach zagrożenia bezpieczeństwa i obronności państwa. Powstały także przepisy o retencji danych. Mimo wszystko, ataków z ubiegłego tygodnia na polskie strony rządowe nie należy łączyć z działalnością terrorystyczną. Krzysztof Liedel uważa, że "działania, o których mówimy, to może być walka informacyjna, hackerstwo czy działania aktywistów. Walka z terrorystami jest inna, inne są narzędzia prawne". Pojęcie walki informacyjnej wydaje się bardzo dobrze pasować do internetowych niepokojów, gdyż informacja jest nie tylko celem, ale także orężem.

Ataki i protesty Internautów

Powszechnie krążące opinie na temat ataków na strony rządowe wskazywały na duży zasób wiedzy po stronie hackerów. Tymczasem mechanizmy ataku były różne, gdyż uczestniczyły w nim różne grupy. Piotr Kijewski z NASK/CERT informuje: "Obserwowaliśmy różne kanały, od Twittera aż do IRC, gdzie odbywała się debata nad kolejnymi celami. Trzon grupy miał agendę, wiedział, przeciw czemu protestuje i dysponował umiejętnościami. Były osoby dysponujące botnetami liczonymi w tysiącach maszyn, ale było bardzo wielu aktywistów, którzy po prostu się dołączyli, bo widzieli efekt działań".

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200