Walka polityczna czy terroryzm?
- 07.02.2012, godz. 14:57
W dyskusjach o atakach na strony rządowe pojawia się często słowo cyberterroryzm. Czy jest ono w tym kontekście uprawnione? Gdzie jest granica między działaniami sieciowych aktywistów a terrorystami?
Przenoszenie pojęć ze świata rzeczywistego do cyberprzestrzeni jest zawodne. Przeważnie nie mamy do czynienia z cyberterroryzmem, jest to raczej walka informacyjna. Jeśli przypomnimy sobie wydarzenia sprzed tygodnia, to czym się taka demonstracja różni od przyjazdu górników na dużą zorganizowaną demonstrację do Warszawy? Tam zablokowano ulice, a tutaj serwery.
Tomasz R. Aleksandrowicz - Centrum Badań nad Terroryzmem Collegium Civitas
Nie wiemy, czy z atakami haktywistów nie wiążą się próby spenetrowania naszych instytucji rządowych przez grupy przestępcze i terrorystyczne w ramach testów "na żywo", np. przed czerwcowymi Mistrzostwami Europy w Piłce Nożnej. Czy jednak możemy już mówić w tym wypadku o sieciowym terroryzmie, czy to określenie nie jest w tej sytuacji nadużyciem? Gdzie leży cienka, czerwona linia między walką polityczną w sieci a cyberterroryzmem? Jakimi sposobami należy chronić strony internetowe instytucji przed incydentami komputerowymi? Jakie kompetencje winni mieć urzędnicy odpowiedzialni za sieci informatyczne i zasoby informacyjne w administracji publicznej?
Zobacz również:
Zagadnienia te stały się tematem dyskusji zorganizowanej przez redakcję Computerworld pod hasłem "Kiedy walka polityczna w sieci przemienia się w cyberterroryzm?". Zainaugurowała ona program Rok Ochrony Cyberprzestrzeni Krytycznej ROCK 2012, współorganizowany przez Computerworld, Fundację Instytut Mikromakro i Fundację Bezpieczna Cyberprzestrzeń. W jego ramach odbędzie się m.in. konwersatorium "Pięć żywiołów" oraz konferencja "Wolność i bezpieczeństwo".
Wojna informacyjna w Polsce
Patrząc z punktu widzenia prawa, terroryzmem jest przestępstwo z artykułu 115 par. 20 Kodeksu Karnego. Prawo określa, kiedy mamy do czynieniem z przestępstwem o charakterze terrorystycznym i tutaj nie ma znaczenia, czy jest to broń, czy Internet. Ważne są cele, czy jest to chęć zastraszenia wielu osób, czy zmiana działania władzy, niepokój społeczny.
Paweł Chomentowski - Agencja Bezpieczeństwa Wewnętrznego
Działania terrorystów to także uzyskiwanie informacji, gromadzenie funduszy, zbieranie nowych ludzi do istniejącej organizacji, a także umacnianie w swoistej wierze tych, którzy już w niej są. Trudno bezkrytycznie przyjąć definicję, że cyberterroryzm to jest terroryzm z użyciem narzędzi komputerowych, gdyż wtedy jest już tylko krok do stwierdzenia, że np. Google Maps stają się również narzędziem terrorystycznym. Jak wiadomo, są to normalne mapy, ale dostępne drogą cyfrową.
Tomasz R. Aleksandrowicz z Wydziału Administracji Akademii Humanistycznej im. A. Gieysztora i Centrum Badań nad Terroryzmem Collegium Civitas, uważa, że "przenoszenie pojęć ze świata rzeczywistego do cyberprzestrzeni jest zawodne#. Przeważnie nie mamy do czynienia z cyberterroryzmem, jest to raczej walka informacyjna. Jeśli przypomnimy sobie wydarzenia sprzed dwóch tygodni, to czym się taka demonstracja różni od przyjazdu górników na dużą zorganizowaną demonstrację do Warszawy? Tam zablokowano ulice, a tutaj serwery. Zmieniły się strefy przestrzeni publicznej i odnotowujemy inne niewygody".
Kto jest cyberterrorystą?
Obserwowaliśmy różne kanały ataku na strony rządowe, od Twittera aż do IRC, gdzie odbywała się debata nad kolejnymi celami. Trzon grupy miał agendę, wiedział, przeciw czemu protestuje i dysponował umiejętnościami. Były osoby dysponujące botnetami liczonymi w tysiącach maszyn, ale było bardzo wiele aktywistów, którzy po prostu się dołączyli, bo widzieli efekt działań.
Piotr Kijewski - NASK/CERT
Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń mówi: "Nie zgadzam się, że cyberterroryzm jest czymś innym od terroryzmu w życiu realnym. Internet ułatwia wiele spraw, na przykład organizację działań społecznych. Internauci posiadają mocne poczucie anonimowości, nawet jeśli jest ono po części fałszywe". Należy, jednak, pamiętać, że zdarzyły się już ataki, które spowodowały zmiany w działaniu władz i w prawie - były to zamachy w Madrycie i Londynie, gdzie ładunki wybuchowe odpalono przez telefon komórkowy. Wprowadzono po nich przepisy umożliwiające blokowanie sieci w przypadkach zagrożenia bezpieczeństwa i obronności państwa. Powstały także przepisy o retencji danych. Mimo wszystko, ataków z ubiegłego tygodnia na polskie strony rządowe nie należy łączyć z działalnością terrorystyczną. Krzysztof Liedel uważa, że "działania, o których mówimy, to może być walka informacyjna, hackerstwo czy działania aktywistów. Walka z terrorystami jest inna, inne są narzędzia prawne". Pojęcie walki informacyjnej wydaje się bardzo dobrze pasować do internetowych niepokojów, gdyż informacja jest nie tylko celem, ale także orężem.
Ataki i protesty Internautów
Powszechnie krążące opinie na temat ataków na strony rządowe wskazywały na duży zasób wiedzy po stronie hackerów. Tymczasem mechanizmy ataku były różne, gdyż uczestniczyły w nim różne grupy. Piotr Kijewski z NASK/CERT informuje: "Obserwowaliśmy różne kanały, od Twittera aż do IRC, gdzie odbywała się debata nad kolejnymi celami. Trzon grupy miał agendę, wiedział, przeciw czemu protestuje i dysponował umiejętnościami. Były osoby dysponujące botnetami liczonymi w tysiącach maszyn, ale było bardzo wielu aktywistów, którzy po prostu się dołączyli, bo widzieli efekt działań".