profil

Terroryzm polityczny

poleca 85% 188 głosów

Treść
Grafika
Filmy
Komentarze

Cyberterroryzm jako zagrożenie XXI wieku
Terroryzm, jako zjawisko nieodłącznie związane z naszym życiem społecznym, funkcjonuje nierozerwalnie w odniesieniu do innego aspektu historii ludzkości, mianowicie do polityki. Pamiętajmy przy tym, ze historia terroryzmu jest dłuższa od dziejów państwowości.
W ostatnich dziesięcioleciach termin ?terroryzm? stal się niezwykle popularny działając, jako swoista etykieta, która określa wszystkie akty przemocy budzące poruszenie opinii publicznej. Każdy czyn skierowany przeciwko społeczeństwu, państwu, jest nazywany aktem terrorystycznym, bez względu na to, czy został popełniony z pobudek politycznych, religijnych, czy tez przez zorganizowane grupy przestępcze.

Termin ?terroryzm? wywodzi się z łaciny i oznacza strach, przerażenie, złe wieści. Do nowoczesnego słownika zachodniego słowo to weszło w XIV wieku za pośrednictwem języka francuskiego. Pierwsze użycie słowa ?terror? w języku angielskim, znane jest z zapisu z 1528 roku. W tym rozumieniu stosowanie terroru oznacza zastraszenie tego, kogo uważa się za przeciwnika. Ogólnym, jednopłaszczyznowym przedstawieniem terroryzmu, może być przytoczenie starożytnego chińskiego przysłowia: ?Zabij jednego, przeraź dziesięć tysięcy?.

Historia terroryzmu w ogólności, a także terroryzmu politycznego, ponieważ większość aktów terrorystycznych na przestrzeni wieków, sprowadzała się do prób wywierania wpływu na rządzących, może w sposób niezwykle schematyczny, przedstawiać linia rozpoczynająca się od żydowskich Zelotów i Sykariuszy, poprzez legendarnego Starca z gór ? Hassana Ben Sabbacha, do współczesnego nam Osamy Ben Ladena. Wszystkich wymienionych, choć dzieliły ich wieki, łączył ten sam cel. Była to chęć destabilizacji politycznej i wprowadzenie za wszelka cenę chaosu na ziemiach, które zamieszkiwali. Poprzez swoje działania chcieli mieć pośredni wpływ na zmianę kierunku politycznego i społecznego rozwoju państw. Posługiwali się również podobnymi w dążeniu do celu metodami, lecz w miarę rozwoju cywilizacyjnego, skala dotarcia do poszczególnych społeczeństw, była nieporównywalnie większa.

Sykariusze i Zeloci podstępem zabijali rzymskich legionistów i urzędników. Asasyni, owiani zła sławą, która pozwoliła im przetrwać w historii, wojownicy Starca z gór, dokonywali zamachów na Krzyżowców, pozostawiając przy dekapitowanych zwłokach swój znak rozpoznawczy ? charakterystycznie zakrzywiony sztylet. Groza, jaką budzili, oraz fakt, że byli praktycznie nieuchwytni, powodowały paniczny lęk w szeregach rycerzy chrystusowych.
Ben Laden i jego terrorystyczna organizacja Baza, która działa w dobie globalizacji cywilizowanego świata, korzystając z jego dobrodziejstw a przeciwstawiając mu się bezpośrednio, w sposób globalny usiłował i usiłuje przyczynić się do zmiany nurtu politycznego całego Zachodu.

We współczesnej doktrynie funkcjonuje bardzo wiele definicji terroryzmu i jego podziału na różne kategorie. Jeden z najwybitniejszych badaczy tego zjawiska Alex Schmidt przeanalizował ponad sto funkcjonujących w różnych konfiguracjach definicji terroryzmu, starając się wychwycić ich wspólne elementy. Oto niektóre z nich:
? stosowanie przemocy, siły lub groźby ich użycia
? polityczne motywacje sprawców,
? działanie w celu wywołania strachu lub paniki,
? chęć wywołania psychologicznych skutków i reakcji,
? rozróżnienie celu zamachu i bezpośredniej ofiary,
? celowość planowania i działania,
? wybór metody walki,
? konflikt z regułami zachowań społecznych,
? wykorzystanie mediów w celu pozyskania rozgłosu,
? zbrodnia ślepa (przypadkowy dobór ofiar),
? wykorzystywanie symboliki,
? nieobliczalność działań sprawców,
? ukryty charakter organizacji stosującej metody terrorystyczne.

Jak już wspomniano wcześniej, kryteria podziału zjawisk terrorystycznych jest tak liczne, jak liczne jest grono badaczy terroryzmu. W naszym przypadku najbardziej interesującym jest podział związany z motywami ideologicznymi czy politycznymi, w ramach, których funkcjonują poszczególne organizacje. W związku z tym możemy mówić o nurtach:
? rewolucyjnym,
? anarchistyczno ? lewackim,
? separatystyczno ? narodowościowym,
? nacjonalistycznym,
? narodowowyzwoleńczym,
? tak zwanym one-issue terrorism (terroryzm o ograniczonym polu konfliktu, np., jako walka z klinikami lekarskimi, w których dokonywane są zabiegi aborcyjne),
? fundamentalistyczno ? religijnym.

Jednym z najnowszych terminów odnoszących się bezpośrednio do zjawiska terroryzmu jest cyberterroryzm, który determinuje rozwój technik terrorystycznych w zglobalizowanym XXI wieku.

Analizę definicji cyberterroryzmu należałoby rozpocząć od przedstawienia podstawowej klasyfikacji zjawisk terrorystycznych. Termin ?terroryzm? jest uszczegóławiany za pomocą następujących kategorii:
? terroryzm klasyczny,
? superterroryzm (nuklearny, chemiczny i biologiczny),
? cyberterroryzm.

Ten ostatni dzieli się z kolei na podkategorie, umożliwiające umiejscowienie zjawisk związanych z przemocą i atakiem w obrębie Internetu i oraz szeroko rozumianych najnowocześniejszych technologii. Wobec tego cyberterroryzm można podzielić na:
? aktywizm ? niedestrukcyjna działalność, w ramach, której Internet służy wsparciu prowadzonej kampanii,
? haktywizm ? zestawienie aktywizmu i działań przestępczych. Wykorzystuje on metody hakerskie przeciwko określonym celom w sieci komputerowej, by zakłócić jego funkcjonowanie, nie powodując przy tym poważnych strat. Działalność ta ma na celu nie tyle zniszczenie potencjałów nieprzyjaciela, ile przede wszystkim zwrócenie uwagi na dany problem.

Cyberterroryzm to politycznie motywowany zamach lub groźba zamachu na komputery, sieci lub systemy informacyjne w celu destrukcji sieci komputerowych oraz zastraszenia społeczeństwa lub wymuszenia na rządach realizacji politycznych i społecznych celów. Inaczej mówiąc jest to wykorzystanie przez organizacje terrorystyczne Internetu do komunikowania się, agitacji, propagandy i dezinformacji.

Ważnym aspektem rozważań nad cyberterroryzmem jest analiza celów, przeciwko którym mogą zostać skierowane ataki:
? telekomunikacja: linie telefoniczne, satelity, sieci komputerowe ? komercyjne, akademickie i wojskowe;
? systemy energetyczne;
? produkcja, magazynowanie i dystrybucję gazu ziemnego i ropy naftowej;
? system bankowy i finansowy;
? transport;
? ujęcia wody użytkowej i systemy wodociągowe;
? ciągłość funkcjonowania władzy i służb publicznych.

Lista ta jest opisem infrastruktury krytycznej państwa. Stąd możemy wnioskować, że atak cyberterrorystyczny może zostać skierowany na każdy z elementów IKP i zagrozić jego funkcjonowaniu. Jest to najważniejsza i największa groźba, jaką niesie rozprzestrzeniania się cyberterroryzmu. Bezpieczeństwo informacyjne jest nierozerwalnie związane z bezpieczeństwem fizycznym i materialnym państwa. Ataki cyberterrorystyczne można podzielić na takie, które mają miejsce całkowicie w cyberprzestrzeni, oraz takie, które skierowane są fizycznie na systemy informacyjne.

Do najważniejszych metod ataków cyberterrrorystycznych należą:
? social engineering (wykorzystywanie niekompetencji osób, które mają dostęp do systemu);
? bugs and backdoors (korzystanie z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł: komputerowe wirusy, robaki i bakterie);
? authentication failuers (zniszczenie mechanizmu autoryzacji);
? protocol failures (wykorzystywanie luk w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi procesorami);
? information leakage (zdobywanie informacji dostępnych tylko dla administratora, niezbędnych do funkcjonowania sieci);
? bomby logiczne (uruchamiające dodatkowe funkcje elementu logicznego komputera i zakłócające tym samym jego działanie);
? stealing passwords (metody polegające na uzyskaniu dostępu do sieci);
? konie trojańskie (programy wykonujące działania niezależnie od woli użytkownika);
? chip ping (uzyskiwanie dostępu przez doinstalowanie dodatkowych chipów);
? ?tylne drzwi? (wejście do systemu z ominięciem jego warstwy ochronnej);
? spoofing (podszywanie się);
? hijacking (przechwytywanie transmisji między dwoma systemami);
? sniffing (śledzenie ruchów w sieci);
? receptor van Eycka (podglądanie efektu wysyłania przez monitor silnego sygnału elektronicznego);
? DOS (Denial of Service, odmowa usługi ? blokowanie pojedynczej usługi sieciowej bądź blokowanie pracy całego serwera, czasem przez przeciążenie go za pomocą niezliczonej ilości pytań);
? E-mail bombing (wysyłanie tysięcy wiadomości e-mail w celu blokowania działania poczty elektronicznej);
? Broń częstotliwości radiowej (radio frequency, RF ? urządzenia emitujące promieniowanie elektromagnetyczne należące do widma radiowego, używane do niszczenia technicznych urządzeń elektronicznych oraz zbiorów informatycznych);
? Flooding (wysyłanie do atakowanego komputera takiej ilości żądań, której nie jest on w stanie obsłużyć);
? Spamming (natarczywe i nieukierunkowane przesyłanie pocztą elektroniczną niezamówionych ofert handlowych) .

Omawiając wszystkie zagadnienia związane z cyberterroryzmem i zagrożeniem, jakim jest on dla bezpieczeństwa informacyjnego, trzeba podkreślić z całą mocą: sieć komputerowa jest w dzisiejszej epoce siecią nerwową kraju. W krajach szeroko pojmowanego Zachodu, niezakłócone działanie cyberprzestrzeni jest podstawą niezakłóconego funkcjonowania gospodarki, ale także bezpieczeństwa kraju .

Należy zwrócić w tym miejscu szczególną uwagę na zagrożenie, jakim jest najgroźniejsza postać cyberterroryzmu tzw. swarming attack, oraz trzeba sobie uświadomić skalę niebezpieczeństwa spowodowanego jej zastosowaniem. To metoda polegająca na generowaniu i nałożeniu na siebie ataków przeciwko infrastrukturze krytycznej państwa prowadzonych w cyberprzestrzeni. W związku z atakiem w cyberprzestrzeni zakłóceniu ulega przede wszystkim działanie materialnych elementów infrastruktury krytycznej państwa obrazowym przykładem takich działań i ich skutków jest atak na budynek mieszczący istotny węzeł internetowy i zespół routerów, co może spowodować skuteczne załamanie komunikacji internetowej odczuwalne w skali regionu bądź nawet kraju.

Opisana wyżej współzależność infrastruktury krytycznej państwa w jej sferze materialnej i cybernetycznej jest najsłabszym ogniwem podatnym na ataki cyberterrorystów. Wobec tego cyberterroryzm może być zarówno aktem realnego podłożenia bomby w strategicznym miejscu, jak i atakiem hakerskim, zakłócającym działania komunikacji opartej na łączach internetowych, a nawet przekazywaniem treści zagrażających bezpieczeństwu państwa lub prowadzących do powstania takiego zagrożenia. Dlatego właśnie, widmo ataku w globalnym cyberświecie staje się coraz bardziej realne.

Ze względu na fakt, że systemy komputerowe są wzajemnie od siebie zależne, uszkodzenie lub włamanie do jednego z nich może pociągnąć za sobą reakcją łańcuchową zakłóceń w sieciach powiązanych. Jest to tym groźniejsze, że wbrew zasadom bezpieczeństwa systemy komputerowe kontrolujące działanie przedsiębiorstw, instytucji prawnych i państwowych nie funkcjonują nawet tam, gdzie jest to możliwe, w izolacji od Internetu.

Cyberterroryzmu nie jest w stanie zwalczyć samo państwo z jego rozwiniętym aparatem, instytucjami i narzędziami. Nawet międzynarodowe organizacje mające na celu walkę z tym nader niebezpiecznym zjawiskiem np. Zgromadzenie Ogólne Organizacji Narodów Zjednoczonych przyjęło w 1998 r. rezolucję 53/70 o nazwie ?Rozwój w dziedzinie informacji i telekomunikacji w kontekście bezpieczeństwa międzynarodowego?, nie będą mogły stawić czoła cyberprzemocy. Bez rozwinięcia więzi społeczeństwa obywatelskiego, które będzie równoprawnym partnerem instytucji państwowych i międzynarodowych, obrona sieci przed atakami nie będzie mogła przynieść zadowalających rezultatów. Ważnym elementem tej układanki są prywatne firmy i korporacje, które wykorzystując w pełni dobrodziejstwa internetowej, globalnej wioski, jako podmioty działające w Sieci, powinny w równym stopniu, co państwo, brać odpowiedzialność z bezpieczeństwo światowych zasobów informacyjnych.

Palącą kwestią cyberprzemocy zajęła sie również Międzynarodowa Organizacja Policji Kryminalnej Interpol, która podzieliła przestępczość komputerową na:
? naruszenia praw dostępu do zasobów,
? oszustwa przy użyciu komputera,
? powielanie programów,
? sabotaż sprzętu i oprogramowania,
? przechowywanie zabronionych prawem zbiorów,
? przestępstwa popełnione w sieci .

Skuteczna walka z cyberterroryzmem ma również inne, bardziej mroczne oblicze. Jest nim dobrowolne zrzeczenie się niektórych praw i wolności osiągniętych lub wywalczonych w procesie ewolucji społeczeństw i systemów politycznych. Mam tu na myśli wyrażenie zgody na większą formę inwigilacji obywateli przez państwo.
Wszyscy zdajemy sobie sprawę z faktu, że świat po 11 września zmienił się niewyobrażalnie i to niestety w ciągu jednej chwili. W związku z tym, międzynarodowy terroryzm musi napotkać globalną konsolidację współpracy, mającą na celu minimalizację skutków jego oddziaływania. Ogólnoświatowe działania antyterrorystyczne osiągnęły niespotykane wcześniej rozmiary, niestety w myśl maksymy, że cel uświęca środki. Nie jest to może najidealniejsze rozwiązanie, ale czy jest lepsze?

Największe rozmiary inwigilacja społeczeństwa, za jego aprobatą, osiągnęła w Stanach Zjednoczonych. FBI uruchomiło projekt ?Carnivore?, mający na celu inwigilację poczty elektronicznej, przy jednoczesnej ogólnej akceptacji wprowadzenia zakazu stosowania silnej kryptografii. Społeczeństwo międzynarodowe zaakceptowało także wdrożenie i funkcjonowanie systemu ?Echelon?, którego istnienie oficjalnie uznano niewiele wcześniej po przeprowadzeniu wieloletnich śledztw. Dzięki światowej globalizacji i wielkiemu medialnemu nagłośnieniu zagrożenia, terroryści osiągnęli jeden ze swoich podstawowych celów, a mianowicie wystąpienie stanu społecznego poczucia zagrożenia, który zaowocował dobrowolnym zrzeczeniem się przez społeczeństwo przysługujących im podstawowych praw na rzecz ochrony ze strony państwa.

Środowisko, w jakim zachodzą zjawiska przestępczości komputerowej, cechuje się brakiem trwałości ? podlega procesowi prężnego rozkwitu, co, naturalną koleją rzeczy, determinuje jednocześnie rozwój samej przestępczości, zarówno w kategorii metod działania jak i dążeń i zasięgów ataku, a także następstw. Regulacje ustawodawcze pozostają w tyle, nie są w stanie dotrzymać kroku technologii, ponieważ rozkwit przestępczości komputerowej jest zależny od rozwoju technologicznego. Nie wystarcza ? na gruncie prawa karnego ? kryminalizowanie zjawisk, jakie już wystąpiły, lecz należy szukać rozwiązań wybiegających w przyszłość, pozostających równocześnie w korelacji z istniejącymi normami innych gałęzi prawa.

Obserwując problemy ze zdefiniowaniem niektórych zachowań i badania, jakie się obecnie prowadzi nietrudno spostrzec, że kierunek, polegający na dostosowywaniu norm do zaistniałych już stanów faktycznych nie jest metodą całkowicie skuteczną. W sytuacji, gdy uczeni w wysoce zaawansowanej fazie prowadzą prace nad pamięciami białkowymi, trudno sądzić, że bezproblemowo uda się zawrzeć w ustawodawstwie karnym kryminalizację ataków na informacje zapisaną na takim ?nośniku?. Boom technologii wdziera się obecnie na obszary dotychczas dla niej nieprzystępne i konsoliduje (lub podejmuje próby) elementy rzeczywistości do tej pory biegunowo odległe. Postulat tworzenia rozwiązań prawnych niejako ?na wyrost? wydaje się być w pełni uzasadniony.
Polskie prawo karne, pomimo podejmowanych w ostatnim czasie prób dostosowania jego rozwiązań do rewolucyjnie zmieniających się realiów, pozostaje niestety w tyle nie tylko za ewoluującymi sposobami działań przestępczych, lecz jednocześnie za rozwiązaniami prawno-karnymi innych krajów. Najlepszym przykładem takiego stanu rzeczy jest niepełna implementacja postanowień Konwencji o Cyberprzestępczości, pomimo zawartych w jej treści wyraźnych wskazań, co do sposobu uregulowania materii ?przestępczości komputerowej? w ustawodawstwie karnym. Jest to o tyle zastanawiające, iż Polska zajmuje drugie (po Korei Płd.) miejsce na liście państw, z których pochodzi najwięcej ataków komputerowych.

Przestępczość informatyczna podlega tym samym normom prawnym, co jakikolwiek inny rodzaj przestępczości ? i najlepszym sposobem ograniczenia tego zjawiska jest edukacja odnosząca się samej podstawy egzystencji ludzkiej i społecznej ? pojęcia dobra i zła. Sam fakt posługiwania się przez sprawcę klawiaturą, a nie łomem czy też wytrychem, nie jest przesłanką potwierdzającą twierdzenie o szczególnej szkodliwości zjawiska ?przestępczości komputerowej? ? zagadnienie zasadza się na kwestii środowiska, w którym zjawisko zachodzi i środowiska, w jakim obecnie żyjemy. Tworząc podstawy systemu społeczno-gospodarczego uzależnionego od informacji, zrozumiałe jest dążenie do zapewnienia tejże informacji optymalnej ochrony ? funkcjonowanie systemu społeczno-ekonomicznego opartego na zapisie zerojedynkowym jest od tego uzależnione, dlatego też dowolny atak na urządzenie służące do przetwarzania danych może zostać odebrane nie, jako zamach na urządzenie, a jako napad na strukturę społeczną, ? czyli atak terrorystyczny. Opracowując regulacje prawno karne należy pamiętać nie tylko o tym, aby były one na tyle wszechstronne, by znajdowały zastosowanie pomimo systematycznie zmieniających się realiów, lecz także by zachowania, objęte zakresem przestępczości. Kierunek rozwoju cywilizacyjnego, jaki przyjęły w tej chwili społeczeństwa, w coraz większym stopniu uniezależnia się od czynnika ludzkiego, dlatego też szczególną uwagę trzeba zwrócić na kwestię edukacji ? nie tylko dotyczącą stosowania technologii i użytkowania z udogodnień, jakie bez wątpienia niesie ze sobą jej globalne stosowanie. Przede wszystkim powinno się położyć nacisk na aspekt etyczny, na ustaleniu i utrzymaniu coraz bardziej zacierającej się granicy pomiędzy ?dobrem? a ?złem? ? szczególnie w realiach systemu, w którym rola elementu ludzkiego jest coraz mniejsza. Występujące we współczesnym świecie podziały i towarzyszące temu waśnie przybierają w ostatnich latach coraz bardziej radykalne formy i coraz częściej przenoszone są na wirtualną płaszczyznę. Należy o tym pamiętać tworząc normy społecznego współżycia i prowadząc edukację przyszłych pokoleń.



BIBLIOGRAFIA:
Książki i artykuły:
1. Aleksandrowicz Tomasz ?Terroryzm międzynarodowy?, Wydawnictwa Akademickie i Profesjonalne Spółka z o.o., Warszawa 2008

2. Horgan John ?Psychologia terroryzmu?, Wydawnictwo Naukowe PWN, Warszawa 2008

3. Liedel Krzysztof, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek, Warszawa 2006

4. Liedel Krzysztof, Piasecka Paulina ?Jak przetrwać w dobie zagrożeń terrorystycznych. Elementy edukacji antyterrorystycznej?, Wydawnictwo Trio, Collegium Civitas, Warszawa 2008

5. Venton Dan, Black Ice, niewidzialna groźba cyberterroryzmu, tłum. Krzysztof Masłowski, Helion, Gliwice 2004


Portale internetowe:
1. Janowska Aneta, Cyberterroryzm ? rzeczywistość czy fikcja?, URL:http://winntbg.bg.agh.edu.pl/skruypty2/0095/445-450.pdf

2. Portal internetowy Agencji Bezpieczeństwa Wewnętrznego: http://www.abw.gov.pl/index.html

Czy tekst był przydatny? Tak Nie
Przeczytaj podobne teksty

Czas czytania: 15 minut

Ciekawostki ze świata
Typ pracy