Walka polityczna czy terroryzm?

W dyskusjach o atakach na strony rządowe pojawia się często słowo "cyberterroryzm". Czy jest ono w tym kontekście uprawnione? Gdzie jest granica między działaniami sieciowych aktywistów a terrorystami?

Skuteczny atak cybernetyczny może przynieść opłakane skutki dla państwa i gospodarki. Mogliśmy, przynajmniej po części, przekonać się o tym, gdy nie można było się dostać na strony internetowe najważniejszych instytucji w Polsce. Nie wiemy, czy z atakami haktywistów nie wiążą się próby spenetrowania naszych instytucji rządowych przez grupy przestępcze i terrorystyczne w ramach testów "na żywo", np. przed najbliższymi Mistrzostwami Europy w Piłce Nożnej. Czy jednak możemy mówić w tym wypadku o sieciowym terroryzmie? Czy to określenie nie jest w tej sytuacji nadużyciem? Gdzie leży cienka, czerwona linia między walką polityczną w sieci a cyberterroryzmem? Jakimi sposobami należy chronić strony internetowe instytucji przed incydentami komputerowymi? Jakie kompetencje winni mieć urzędnicy odpowiedzialni za sieci informatyczne i zasoby informacyjne w administracji publicznej?

Zagadnienia te stały się tematem dyskusji zorganizowanej przez redakcję Computerworld pod hasłem: "Kiedy walka polityczna w sieci przemienia się w cyberterroryzm?" Zainaugurowała ona program "Rok Ochrony Cyberprzestrzeni Krytycznej ROCK 2012", współorganizowany przez Computerworld, Fundację Instytut Mikromakro i Fundację Bezpieczna Cyberprzestrzeń. W jego ramach odbędzie się m.in. konwersatorium "Pięć żywiołów" oraz konferencja "Wolność i bezpieczeństwo".

Wojna informacyjna

"Aby powiedzieć, że ktoś jest cyberterrorystą, należałoby udowodnić mu działalność terrorystyczną i wykazać, że wykorzystuje do tego celu cyberprzestrzeń. Pod względem metodologii terror kryminalny jest podobny, różni się tylko celem i motywacją" - przekonywał w trakcie dyskusji Krzysztof Liedel z Biura Bezpieczeństwa Narodowego.

Działania terrorystów to także uzyskiwanie informacji, gromadzenie funduszy, zbieranie nowych ludzi do istniejącej organizacji, a także umacnianie w swoistej wierze tych, którzy już w niej są. Trudno bezkrytycznie przyjąć definicję, że cyberterroryzm to jest terroryzm z użyciem narzędzi komputerowych, gdyż wtedy jest już tylko krok do stwierdzenia, że np. Google Maps stają się również narzędziem terrorystycznym. Jak wiadomo, są to normalne mapy, ale dostępne drogą cyfrową. Tomasz R. Aleksandrowicz z Wydziału Administracji Akademii Humanistycznej im. A. Gieysztora i Centrum Badań nad Terroryzmem Collegium Civitas uważa, że "przenoszenie pojęć ze świata rzeczywistego do cyberprzestrzeni jest zawodne. Przeważnie nie mamy do czynienia z cyberterroryzmem, jest to raczej walka informacyjna. Jeśli przypomnimy sobie wydarzenia sprzed dwóch tygodni, to czym się taka demonstracja różni od przyjazdu górników na dużą zorganizowaną demonstrację do Warszawy? Tam zablokowano ulice, a tutaj serwery. Zmieniły się strefy przestrzeni publicznej i odnotowujemy inne niewygody".

Kto jest terrorystą?

Na tak postawione pytanie Paweł Chomentowski z Agencji Bezpieczeństwa Wewnętrznego odpowiada: "Patrząc z punktu widzenia prawa, terroryzmem jest przestępstwem z artykułu 115 par. 20 Kodeksu karnego. Prawo określa, kiedy mamy do czynieniem z przestępstwem o charakterze terrorystycznym i tutaj nie ma znaczenia, czy wykorzystuje się broń, czy internet. Ważne są cele - czy jest to chęć zastraszenia wielu osób, czy zmiana działania władzy, niepokój społeczny i inne działania. Nie można całej reszty aktywności, w tym także nielegalnej, wrzucać do worka o nazwie terroryzm".

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200