background image

Strona 1/15 

CYBERTERRORYZM PAŃSTWOWY I NIEPAŃSTWOWY 

– POCZĄTKI, SKUTKI I FORMY 

 
 
 
 

 

 

 

Terroryści to stratedzy. Wybierają swe cele w sposób przemyślany, biorąc pod 

 

 

 

uwagę zaobserwowane słabości naszej obrony i naszą gotowość do odparcia 

   ataku. 

Musimy 

bronić się przed uderzeniami z użyciem broni różnego rodzaju 

    

zastosowaniem 

różnych metod ataku. Terroryści, nie porzucając metod  

   konwencjonalnych, 

jednocześnie zdobywają doświadczenia w stosowaniu  

 

 

 

nowych rodzajów uderzenia, na przykład cyberataków. 

 

 

 

 

 

      - 

Narodowa Strategia Bezpieczeństwa Wewnętrznego 

 

 

 

 

 

 

 

    - Waszyngton, Biały Dom, Lipiec 2002 r. 

 

WSTĘP 

 

Problem bezpieczeństwa teleinformatycznego stał się postrzegany od 

lat 90 jako jeden z bardzo ważnych obszarów funkcjonowania państwa. 

Skuteczność państwa jest składową między innymi bezpieczeństwa 

informacyjnego oraz przepustowej i niezawodnej sieci teleinformatycznej. 

O niebezpieczeństwie zamachów cyberterrorystycznych wymierzonych 

w infrastrukturę krytyczną państwa przy pomocy systemów komputerowego mówi 

wiele oficjalnych i niejawnych dokumentów publikowanych przez rządy wielu 

państw od początku lat 90. 

Celem niniejszego artykułu jest próba zdefiniowania cyberterroryzmu, oraz 

zagrożeń z nim związanych. 

 

CZĘŚĆ ZASADNICZA 

 

 

Cyberterroryzm jest, obecnie w dobie społeczeństwa informacyjnego 

jednym z najważniejszych zagrożeń, bo przecież w porównaniu do klasycznego 

terroryzmu, który znaliśmy przed wydarzeniami z 11 wrześniem 2001 r., cyberataki 

dokonuje się w wirtualnej cyberprzestrzeni. Cyberterroryzm jest zjawiskiem 

z pogranicza kilkunastu płaszczyzn takich jak: 

¾

 bezpieczeństwa teleinformacyjne; 

¾

 bezpieczeństwa teleinformatyczne; 

background image

Strona 2/15 

¾

 informatyki; 

¾

 technologi teleinformacyjnej i teleinformatycznej; 

¾

 bezpieczeństwa osobowego; 

¾

  regulacji prawnych narodowych i międzynarodowych; 

¾

 danych osobowych; 

¾

 itd. 

Zjawisko to stanowi, lub może stanowić zagrożenie bezpieczeństwa 

informacyjnego dla jednostek organizacyjnych państwa /podsektorów 

infrastruktury krytycznej/, państwa /infrastruktury krytycznej/ oraz wspólnot 

międzynarodowych. 

Cyberataków nie przyswoiły sobie tylko ugrupowania terrorystyczne, które 

posiadają w swoim orężu nowoczesne narzędzia wymuszania przemocy. 

Sprawcami tych ataków mogą być również: hakerzy, aktywiści, crackerzy, flustraci, 

wandale, przestępcy, szpiedzy, ruchy narodowo – wyzwoleńcze, ruchy 

powstańcze, organizacje terrorystyczne i także służby ochrony państwa czy też 

podmioty gospodarcze operujące w sieciach teleinformatycznych. 

 Cyberterroryzm 

zawsze 

będzie przynosił straty materialne i osobowe. 

Można  śmiało postawić tezę,  że sposób oddziaływania cyberataku jest zawsze 

wielowymiarowy i kaskadowy. Bezpośrednio uderza on w bazy danych ofiar, 

może przyczynić się do destrukcji i dezorganizacji życia danej społeczności /atak 

na infrastrukturę krytyczną państwa/. Atak na systemy: energetyczne, 

zaopatrywania w wodę, transportu, łączności, zdrowia, zaopatrywania 

w  żywność, bankowości, urzędy państwowe, to wręcz scenariuszowe 

przykłady działania zagrażającego życiu i zdrowiu ludności. W ten sam sposób 

obezwładnić można system obrony państwa. Rozważania 

te na obecnym poziomie wiedzy informatycznej nie są już elementami fantastyki

 

naukowej, ale podstawą scenariuszy walki informacyjnej. 

 Niejednokrotnie 

wiele 

państw obecnie na świecie lekceważy fakt, 

że cyberterrorystyczne ataki mogą przerodzić się w śmiertelne zagrożenie 

poprzez: 

¾

 przeładowywania i zakłócenia funkcjonowania komunikacji telefonicznej 

blokującej powiadamianie alarmowe /numer telefonu 112 lub 911 USA/; 

¾

 zakłócenia ruchu lotniczego statków powietrznych; 

¾

 uszkadzania i rekonfiguracji oprogramowania używanego w szpitalach 

background image

Strona 3/15 

i ratownictwie medycznym; 

¾

 manipulacje  treściami receptur w skomputeryzowanych liniach 

produkcyjnych firm farmaceutycznych; 

¾

 zmiany ciśnienia w ropociągach i gazociągach prowadzące do wybuchów; 

¾

 kradzież tożsamości; 

¾

 uzyskiwanie dostępu i zmian danych krytycznych; 

¾

 sabotaż danych na rynkach finansowych. [ 1 ] 

 

W naszych teoretycznych rozważaniach musimy się zastanowić, dlaczego 

naukowcy, wojskowi oraz politycy uważają cyberterroryzm w dniu dzisiejszym 

za jedno z najważniejszych wyzwań XXI wieku. Glenn Buchan wskazał powody, 

które mogą skłonić terrorystów do ataków w cyberprzestrzeni: [ 1 ] 

¾

 niskie koszty takiej działalności, zwłaszcza w porównaniu z kosztami 

regularnych działań zbrojnych. Jeszcze kilka lat temu na komputer mogli 

pozwolić sobie tylko dobrze sytuowani, obecnie nie jest to aż tak duży 

wydatek w rodzinnym budżecie, w dodatku ceny zestawów komputerowych 

cały czas spadają. Do ataku cyberterrorystycznego wystarczy przeciętny 

sprzęt, dostęp do Internetu i trochę umiejętności; 

¾

 zanikanie wszelkich granic. Państwa tracą część swojej suwerenności. 

Nie ma sensu dzielić cyberterroryzmu na „międzynarodowy", czy „narodowy". 

Ataku można dokonać z każdego miejsca na ziemi, w którym jest dostęp 

do sieci; 

¾

 możliwość dokonywania nagłych i nieprzewidywalnych akcji. Ofiary są 

całkowicie nieświadome i nieprzygotowane do ich odparcia; 

¾

 całkowita anonimowość. Powoduje to możliwość manipulowania informacją, 

utrudnia państwom odparcie ataku i budowanie koalicji; 

¾

  minimalne ryzyko wykrycia przygotowywanego ataku; 

¾

 zamiast uderzać w niewinnych ludzi można sparaliżować system wrogiego 

państwa /infrastrukturę krytyczną/. Wtedy jest większy efekt propagandowy 

i uznanie opinii publicznej. 

 

 

 

 

 

background image

Strona 4/15 

 

Powód – ataku 

w cyberprzestrzeni 

przez terrorystów. 

Wywierany wpływ, 

na bezpieczeństwo 

informacyjne. 

Identyfikacja zagrożeń. 

Niskie koszty 
przeprowadzenia 
ataku. 

Każdy może zostać 
cyberterrorystą. Wystarczy 
mieć komputer lub laptopa
odpowiedni program i trochę 
umiejętności. 

Działania nad 
wyznaczonymi 
granicami państw. 

Nie wiadomo, skąd pochodzi 
atak, kto atakuje i kto za tym 
atakiem stoi. 

Przewidywanie 
zagrożeń ataków. 

Nie wiadomo, które zagrożenie 
jest realne, 
a które tylko pozorne. 

Wykrycie 
i zlokalizowanie 
cyberataków. 

Nie wiadomo, jakie są 
zdolności i intencje 
atakujących. 

Cel ataku. 

Nie wiadomo, co będzie 
dokładnie celem ataku,
ani w jaki sposób będzie
on wykonany. 

Budowa koalicji. 

Nie wiadomo, kto jest w koalicji, 
a kto nieprzyjaciel. 

Infrastruktura krytyczna 
państwa: 
¾

 Sektor energetyczny. 

¾

 System zaopatrywania

w wodę. 

¾

 Transport 

wodny, 

lądowy i powietrzny. 

¾

 

System i sieci 
teleinformatyczne. 

¾

  Łączność. 

¾

  Służby ratownicze. 

¾

 Zaopatrzenie 

w żywność. 

¾

 Bankowość i finanse. 

¾

 Urzędy państwowe. 

¾

 Przemysł istotny dla 

gospodarki. 

¾

 Narodowe 

pomniki

i pamiątki. 

Źródło: opracowanie własne według Bógdał – Brzezińska A., Gawrycki M. F., Cyberterroryzm 
i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003 r. 

 

  Barry Collin podaje jeszcze kilka kolejnych powodów, dla których 

cyberterroryści mogą przenieść swoją działalność do cyberprzestrzeni: 

¾

 konwencjonalne metody działalności terrorystycznej są niebezpieczne dla 

samych terrorystów. W cyberprzestrzeni mogą oni dokonywać ataków, 

nie narażając własnej skóry; 

¾

  nie trzeba posiadać wielkich umiejętności, przeprowadzając swoją akcję. Można 

wynająć choćby hakerów, którzy za pieniądze są w stanie przeprowadzić atak 

terrorystyczny - dla zabawy, łamiąc zabezpieczenia i nie zdając sobie nawet 

sprawy ze skutków swojego działania; 

¾

 walka z cyberterroryzmem wymaga o wiele większej koordynacji niż 

w przypadku innych działań. W połączeniu z bardzo szybko rozwijającą się 

techniką i nowymi metodami bezpieczeństwa teleinformacyjnego, 

steganografii itd., powstaje komfort bezpiecznego działania; 

¾

 zmienia się postrzeganie zagrożenia. Na dobrą sprawę nie wiadomo, która 

groźba jest realna, a która pozostaje tylko w świecie wirtualnym; 

background image

Strona 5/15 

¾

 dysponują bardzo małymi możliwościami zastosowania sankcji. Jak miałaby 

wyglądać odpowiedź zaatakowanego kraju wobec cyberterrorystów? Użyć 

broni konwencjonalnej czy może odpowiedzieć w ten sam sposób? O wiele 

łatwiej jest bronić się przed czołgami, samolotami, czy nawet samochodami 

- pułapkami niż niewidzialnym wirtualnym przeciwnikiem; 

¾

 umasowienie dostępu do komputerów sprawia, że stają się one coraz prostsze 

w obsłudze. Jeszcze kilka lat temu, kiedy Windows był tylko „nakładką", 

a nie zintegrowanym systemem operacyjnym, praca na komputerze wymagała 

pewnych umiejętności. Obecnie wystarczy wiedzieć, gdzie się  włącza 

komputer, aby móc się nim posługiwać. Podobnie jest z narzędziami 

potrzebnymi do dokonywania cyberataków. W Internecie można znaleźć 

bardzo wiele programów, które umożliwią odszyfrowanie kodu dostępu 

do komputera lub bazy danych, czy włamanie się do systemu.  Wraz 

ze zmniejszaniem się potrzebnych umiejętności do przeprowadzenia 

cyberataku, zwiększa się skuteczność i jakość programów mających 

to ułatwić. W konsekwencji każdy może zostać „cyberterrorystą”. [ 2 ] 

 

Rys. 1.  Zwiększenie się skuteczności narzędzi do cyberataku, przy jednoczesnym 
 zmniejszeniu 

się wiedzy potrzebnej do jego dokonania, w funkcji czasu. /Złożoność 

 

ataków cyberterrorystycznych, a wiedza teleinformatyczna atakujących/. 

 

 

 

 

 

 

 

 

 

 

 

 

Źródło: opracowanie według Bógdał – Brzezińska A., Gawrycki M. F., Cyberterroryzm 
i problemy bezpieczeństwa informacyjnego we współczesnym  świecie, Warszawa 2003 r. 
i Shimeal T. „Cyberterrorism” CERT Center, Software Engineering Institute, Carnegie Mellon 
University, Pittsburgh 2002 r. 

Wysoka

Niska

1980

1985

1990

1995

2000

password guessing

self-replicating code

password cracking

exploiting known vulnerabilities

disabling audits

back doors

hijacking 
sessions

sweepers

sniffers

packet spoofing

GUI

automated probes/scans

denial of service

www attacks

Narzędzia

Atakujący

Wiedza  
intruza

Złożoność 
ataku

“stealth” / advanced scanning 

techniques

burglaries

network mgmt. diagnostics

DDOS attacks

Wysoka

Niska

1980

1985

1990

1995

2000

password guessing

self-replicating code

password cracking

exploiting known vulnerabilities

disabling audits

back doors

hijacking 
sessions

sweepers

sniffers

packet spoofing

GUI

automated probes/scans

denial of service

www attacks

Narzędzia

Atakujący

Wiedza  
intruza

Złożoność 
ataku

“stealth” / advanced scanning 

techniques

burglaries

network mgmt. diagnostics

DDOS attacks

background image

Strona 6/15 

Jak dotąd nie przyjęto na świecie jednolitej definicji cyberterroryzmu, co tak 

jak z próbami zdefiniowania innych zjawisk zachodzących w obecnych czasach 

po 11 września 2001 r. nie wydaje się to możliwe. Poniżej chciałbym przedstawić 

kilka istniejących w publikacjach definicji cyberterroryzmu i spróbować wybrać 

według mnie najbardziej reprezentatywną, która będzie obowiązywała 

w rozważaniach zawartych w niniejszym opracowaniu: 

James Lewis – Wykorzystanie sieci komputerowych jako narzędzia 

do sparaliżowania lub poważnego ograniczenia możliwości efektywnego 

wykorzystania struktur narodowych /takich jak energetyka transport, instytucje 

rządowe, itp./, bądź też do zastraszenia czy wymuszenia na rządzie lub populacji 

określonych działań. [ 4 ] 

Mark. M. Pollit – Cyberterroryzm to przemyślany, politycznie umotywowany atak, 

skierowany przeciw informacjom, systemom komputerowym, programom i danym, 

który prowadzi do oddziaływania na nie militarne cele, przeprowadzony przez 

grupy narodowościowe lub przez tajnych agentów. [ 5 ] Autor wyjaśnia, 

iż definicja ta jest zawężona, i że pojęcie cyberterroryzmu należy odróżnić 

od innych nadużyć komputerowych takich jak: przestępstwa komputerowe, 

szpiegostwo ekonomiczne lub walka informacyjna. Definicja ta, co ważne nie 

ogranicza zakresu środków użytych do przeprowadzenia ataku 

cyberterrorystycznego, czyli atak może nastąpić zarówno przy użyciu  środków 

oddziaływania fizycznego jak i teleinformatycznego. 

Dotothy M. Denning – Cyberterroryzm to połączenie pojęcia cyberprzestrzeni  

i terroryzmu. To groźba lub bezprawny atak wymierzony w system informatyczny 

lub zgromadzone dane, w celu zastraszenia czy wymuszenia na władzach 

państwowych lub jej przedstawicielach, ustępstw lub oczekiwanych zachowań, 

w celu wsparcia określonych celów /np. Politycznych/. Dodatkowo, D. M. Denning 

uzupełniła swoją definicję o stwierdzenie, że za atak cyberterrorystyczny można 

uznać tylko taki akt, który powoduje bezpośrednie szkody człowiekowi i jego 

mieniu lub przynajmniej jest na tyle znaczący,  że budzi strach. Jako przykład 

podaje  śmierć człowieka, obrażenia ciała, wybuch, zderzenie samolotów 

lub spowodowanie strat finansowych. Akty nie wywołujące takich skutków, 

według niej, nie są atakami cyberterrorystycznymi. [ 6 ] 

Robert Kośla – zastępca dyrektora Departamentu Bezpieczeństwa 

Teleinformatycznego ABW, definiuje cyberterroryzm jako „działania blokujące, 

background image

Strona 7/15 

niszczące lub zniekształcające w stosunku do informacji przetwarzanej, 

przechowywanej i przekazywanej w systemach teleinformatycznych oraz

 

niszczące /obezwładniające/ te systemy". [ 7 ] Według Roberta Kośli, w pojęciu 

tym mieści się także wykorzystywanie systemów teleinformatycznych do 

dezinformacji oraz walki psychologicznej. Celem ataku jest najczęściej informacja 

przetwarzana, a nie system jako taki. Robert Kośla wskazuje, że obecnie systemy 

teleinformatyczne nie stanowią jeszcze szczególnie atrakcyjnego celu dla 

terrorystów w porównaniu z obiektami tradycyjnych ataków. Mogą natomiast 

stanowić cel pośredni lub wspomagający. 

K. C. White - cyberterroryzm to świadome wykorzystanie systemu informacyjnego, 

sieci komputerowej lub jej części składowych w celu wsparcia lub ułatwienia 

terrorystycznej akcji. [ 8 ] 

 Powyższe definicje cyberterroryzmu nie są niczym innym, jak tylko różnymi 

ujęciami definicji terroryzmu rozszerzonego o spektrum cyberprzestrzeni, w której 

lub za pomocą, której może być przeprowadzony atak. Pomimo różnic 

definicyjnych autorzy tych definicji starają się podawać znaczenia rozszerzające. 

Prawdopodobnie, by uniknąć pominięcia okolicznych interakcji i reakcji 

towarzyszących definiowanemu zjawisku. 

Przyjęcie jedynej, ogólnej i wspólnej definicji cyberterroryzmu nie wydaje 

się możliwe ze względu na złożoność charakterystyki zjawiska cyberterroryzmu, 

aczkolwiek dla potrzeb niniejszego artykułu najwłaściwszą definicją wydaje się ta 

przedstawiona poniżej: 

 

Cyberterroryzm jest to przemyślany politycznie lub militarnie 

motywowany atak albo groźba ataku na systemy i sieci teleinformatyczne 

oraz zgromadzone dane w celu sparaliżowania lub poważnego 

zniszczenia infrastruktury krytycznej państwa oraz zastraszenia 

i wymuszenia na rządzie lub społeczności daleko idących polityczno 

- militarnych działań. 

Cyberterroryzm jest to również  świadome wykorzystanie sieci 

teleinformatycznych oraz globalnej sieci Internet przez organizacje 

terrorystyczne, ruchy narodowo - wyzwoleńcze oraz ruchy powstańcze 

do propagandy, rekrutacji on - line, komunikowania się, mobilizacji, 

zbierania informacji o potencjalnych celach ataku, planowania 

background image

Strona 8/15 

i koordynacji akcji oraz szeroko pojętej dezinformacji i walki 

psychologicznej. 

Cyberatak może być przeprowadzony jako część składowa większej 

polityczno – militarnej akcji lub samodzielnego ataku. 

 

Według przyjętej powyżej definicji, cyberterroryzm możemy podzielić na 

dwie kategorie takie jak: cyberterroryzm państwowy i cyberterroryzm 

niepaństwowy. 

 

Do cyberterroryzmu państwowego będziemy zaliczać: 

¾

 wojne; 

¾

 walke informacyjną; 

¾

  walke z terroryzmem; 

¾

 konflikt lokalny; 

¾

  walke z organizacjami terrorystycznymi; 

¾

  walke z pedofilią; 

¾

  walke z handlarzami narkotyków; 

¾

 działalność szeroko rozumianych służb ochrony państwa. 

 

Do cyberterroryzmu niepaństwowego będziemy zaliczać: 

¾

 działalność organizacji terrorystycznych; 

¾

 działalność ruchów narodowo – wyzwoleńczych oraz ruchów powstańczych; 

¾

 przestępców; 

¾

 hakerów; 

¾

 frustratów; 

¾

 wandalów; 

¾

 crackerów; 

¾

 aktywistów; 

¾

 haktywistów; 

¾

 szpiegów. 

 

 

 

 

background image

Strona 9/15 

Rys. 2. Podział cyberterroryzmu. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Źródło: opracowanie własne na podstawie [ 9 ]. 

 

Przykłady i formy cyberterroryzmu państwowego. 

 Poligonem 

doświadczalnym dla Amerykanów, na których wcielano koncepcje 

walki informacyjnej /cyberterroryzmu państwowego/ był konflikt w Grenadzie w 1983 r 

oraz w Panamie w 1989 r. Jednak pierwszą typową walką informacyjną był konflikt 

w Zatoce Perskiej w 19991 r. Operacja „Pustynna Burza" nie pozostawiła nikomu 

złudzeń,  że technologia zmieniła wszystkie aspekty sztuki walki, poczynając 

od systemów broni po systemy dowodzenie. Podczas operacji, Stany Zjednoczone 

użyły do unieszkodliwienia irackich wojsk między innymi wirusa 

komputerowego, który został umieszczony w układach scalonych urządzeń 

biurowych takich jak drukarki i kserokopiarki dostarczonych do Iraku przez 

konfliktem. Dokładnie 8 stycznia 1991 r. połowa irackich monitorów, 

kserokopiarek i drukarek

 

została unieszkodliwiona. 

 

Siły koalicji antyirackiej postarały się bardzo szybko zneutralizować 

lub zniszczyć systemy teleinformacyjne wojsk Irackich za pomocą broni 

elektromagnetycznej. Chmury antyradiacyjne wystrzelone z helikopterów 

i samolotów w pierwszych dniach operacji „Pustynna Burza" unieruchomiły iracki 

Wojna 

Konflikt lokalny

Walka 

informacyjna 

Walka z terroryzmem

Walka z organizacjami 

terrorystycznymi 

Walka 

z pedofilią 

Walka z handlarzami 

narkotyków 

Przestępcy

Hakerzy 

Frustraci 

Wandale 

Crackerzy 

Działalność ruchów narodowowyzwoleńczych  

i ruchów powstańczych 

CYBERTERRORYZM 

PAŃSTWOWY 

Działalność organizacji 

terrorystycznych 

Aktywiści 

Haktywiści 

Szpiedzy 

Działalność Służb Ochrony Państwa 

CYBERTERRORYZM 

NIEPAŃSTWOWY 

background image

Strona 10/15 

system obrony powietrznej. Paski z włókna węglowego rozpylane z pocisków 

samosterujących typu Tomahawk i Cruise nad irackimi elektrowniami 

i rozdzielniami energetycznymi powodowały przejściowe zakłócenia dostaw prądu 

i wyłączenia sieci energetycznych. 

 Podczas 

pierwszej 

wojny z Irakiem, mało brakowało a bardzo ważne 

informacje dotyczące wojsk sojuszniczych znalazłyby się w rękach Saddama 

Husajna. Mogło się tak stać za sprawą holenderskich hakerów, którzy od kwietnia 

1990 do maja 1991 r włamali się do 34 komputerów należących 

do amerykańskiego Departamentu Obrony. 

 

Podczas przygotowywania się do drugiej wojny z Irakiem, Stany 

Zjednoczone analizowały możliwość wykorzystania „cyberbroni" na bardzo 

szeroką skalę. W lutym 2003 r. gazeta „Washington Post" ujawniła, że pół roku 

wcześniej prezydent G. W. Bush podpisał tajną dyrektywę, będącą strategią 

wykorzystania cyberprzestrzeni do prowadzenia działań zbrojnych. [ 1 ] Wojskowi 

eksperci i naukowcy dostali za zadanie opracowanie planu, w jaki sposób mogą 

oni sparaliżować, za pomocą cyberataków: sieci komputerowe, systemy 

dowodzenia, sektor energetyczny, łączność telefoniczną - zneutralizować 

infrastrukturę krytyczną państwa. „Cyber broń” a w tym broń 

elektromagnetyczna, jaką dysponują obecnie siły militarne Stanów Zjednoczonych, 

należy do jednych z najbardziej owianych mgłą tajemnicy i strzeżonych tajemnic 

militarnych. 

 

W 1989 r wyszła na światło dzienne pierwsza poważna na skale światową 

afera „cyber - wywiadowcza". Przez około dwa lata hakerzy z Klubu 

Komputerowego Chaosu z Hamburga włamywali się do amerykańskich 

komputerów, a następnie sprzedawali informacje agentowi KGB. Były to dane 

dotyczące systemu obrony strategicznej, broni masowego rażenia, obrony 

przeciwlotniczej, ekspedycji dotyczących przestrzeni kosmicznej oraz planów 

działania na wypadek róznego rodzajów kryzysów. Wszystkie te informacje były 

ściśle tajne. w dniun 2 marca 1989 r niemiecka policja zatrzymała ponad 

dwudziestu hakerów. Trzem z nich postawiono zarzut szpiegostwa na rzecz ZSRR. 

 

Innymi nagłośnionymi publicznie i medialnie działaniami, nazywanymi 

cyberterroryzmem państwowym była: 

¾

  wojna w Kosowi w 1999 r.; 

¾

  konflikt indyjsko – pakistański w latach 1998 – 2002 r.; 

background image

Strona 11/15 

¾

 konflikt chińsko – tajwański w latach 1999 - 2000 r.; 

¾

  konflikt izraelsko – arabski w latach 1999 – 2000 r.; 

¾

 konflikt chińsko – amerykański w 2001 r. 

 

Przykłady i formy cyberterroryzmu niepaństwowego. 

 

Założony w 1984 r. „Legion of Doom” chwalił się,  że skupia samą 

śmietankę hakerów. Konkurencyjną grupa „Masters of Deception” podjęła 

wezwanie i w 1990 r wybuchła między nimi dwuletnia wojna o to, kto złamie 

więcej zabezpieczeń, więcej kodów i dostanie się na większą liczbę stron 

internetowych. Ich działalność spowodowała znaczne spustoszenie w sieci. 

Pierwszych pięciu członków „Legion of Doom” policja aresztowała w 1990 r. Dwa 

lata później, po tym jak członkowie „Masters of Deception” włamali się między 

innymi do AT&T, Bank of America i National Security Agency, aresztowano pięciu 

członków grupy. Przywódca „Masters of Deception” przesiedział rok w więzieniu, 

zaś pozostali członkowie grupy 6 miesięcy. 

 Doktorant 

Wydziału Informatyki Cornell University Robert Morris stworzył 

specjalny program, który nazwał „Internet Worm”, a następnie umieścił go w Inter-

necie /2 listopada 1988 r/, aby - jak później zapewniał - wykazać nieprawidłowości 

w zabezpieczeniach systemu Unix. Robak rozmnażał się błyskawicznie i zainfekował

 

przeszło 6000 komputerów podłączonych do sieci. Według szacunków, straty 

wyniosły od 15 do 100 milionów dolarów. Morris został aresztowany i skazany. 

 

Kevin Poulsen, wykorzystując swoje umiejętności komputerowe, wygrał 

w konkursach radiowych dwa samochody Porsche, 20000 dolarów oraz dwie 

wycieczki na Hawaje. 

 

W 1994 r Vladimir Levin włamał się do Citibanku i przelał na swoje konta 

10 milionów dolarów. Większość tej sumy udało się odzyskać, ale 400 tysięcy 

stracono bezpowrotnie. 

 

Kevinowi Mitnickowi udowodniono między innymi kradzież 20000 numerów 

kart kredytowych. W 1995 r skazano go na karę więzienia oraz, co z pewnością 

było dla niego najdotkliwsze, ustanowiono zakaz zbliżania się i używania sprzętu 

teleinformatycznego do 2003 r. 

 

Grupa „Strono Network” organizując protest przeciw francuskiej polityce 

nuklearnej 21 XII 1995 r przeprowadzono Internetowy strajk, który spowodował 

zablokowanie stron kilku agencji i instytucji rządowych. 

background image

Strona 12/15 

 Typowym 

przykładem włamań na strony internetowe jest działalność 

portugalskich haktywistów, którzy we wrześniu 1998 r zmodyfikowali czterdzieści 

indonezyjskich stron rządowych, umieszczając na nich slogan: „Wolny Timor 

Wschodni". 

 

Wiele szkód spowodowała działalność grupy, „Triadą". Udało się jej 

opracować specjalny program, który umożliwiał dostęp do zastrzeżonych 

informacji wojskowych i komercyjnych. Za jego pomocą członkowie „Triady" 

dostali się między innymi do wewnętrznej sieci NASA, złamali zabezpieczenia 

elektrowni atomowej Westinghouse i Agencji Obrony Nuklearnej USA. W Wielkiej 

Brytanii złamali zabezpieczenia sieci w Centrum Badań Broni Marynarki Wojennej. 

Poznali także szczegóły supertajnego programu badawczego dotyczącego 

komputerowej kontroli prowadzenia pocisków Cruise. 

 

W lutym 1998 r 21-letni haker z Izraela Ehud Tenennaum „Analizer" włamał 

się, dzięki pomocy dwóch nastolatków z Kalifornii, do komputerów MIT 

i Pentagonu. 

 

W tym samym roku nastoletni haker zablokował system komunikacyjny 

lotniska w Worcester /Massachusetts/. Jego atak spowodował sześciogodzinną 

przerwę w łączności pomiędzy samolotami a wieżą kontrolną. Na szczęście 

nie doszło do żadnej katastrofy i nikt nie zginął. 

 Radykalne 

ugrupowania 

prawicowe, 

Islamski - Hamas, Islamski Dżihad oraz 

OWP nie zamieszkują już tylko jednego „obszaru” - Półwyspu Arabskiego. Żyją 

obecnie w rozproszeniu w różnych częściach globu. Internet umożliwia dotarcie 

do nich, zjednoczenie oraz ewentualne zwerbowanie do wspólnej walki. Hamas 

ma obecnie rozwiniętą sieć teleinformatyczną w Stanach Zjednoczonych i Wielkiej 

Brytanii, którą wykorzystuje do zbierania informacji o potencjalnych celach, 

planowania oraz koordynacji akcji terrorystycznych. Można przytoczyć wiele 

przykładów takich działań. W 1995 r aresztowano członka a zarazem aktywistę 

Hamasu Abdu-al-Rahmana Zaydana, przy którym znaleziono komputer z danymi 

dotyczącymi innych członków tej organizacji. Kontaktował się on z nimi 

za pomocą poczty elektronicznej. W grudniu 1999 r zatrzymano piętnastu 

jordańskich terrorystów powiązanych z Osamą bin Ladenem. Znaleziono przy 

nich między innymi dyski twarde, na których zapisane były dane dotyczące 

sposobu konstruowania bomb oraz dotyczące obozów treningowych al Kaidy 

w Afganistanie. Wreszcie w czerwcu 2000 r w siedzibie Hezbollahu znaleziono 

background image

Strona 13/15 

dobrze wyposażone centrum komputerowe. Widać wyraźnie,  że organizacje 

terrorystyczne zdały sobie sprawę z możliwości wynikających ze stosowania 

nowych technologii i w pełni z nich korzystają. 

 

Strony internetowe latynoamerykańskich partyzantek, które są wykonane 

bardzo profesjonalnie, są nastawione na odniesienie maksymalnego sukcesu 

propagandowego. Możemy na nich znaleźć wszystko, co pozwoli nam zapoznać 

się z ideologią organizacji oraz celami walki poszczególnych ugrupowań, 

i to w kilku wersjach językowych. 

 

Strony islamskich ugrupowań są dwojakiego rodzaju. Pierwsze adresowane 

są do społeczeństw całego  świata, dlatego są tworzone przede wszystkim 

w języku angielskim na przykład strona Hezbollahu. Islamiści są tak sprawni 

w posługiwaniu się Internetem jako środkiem propagandy, że mówi się nawet 

o istnieniu swoistych muzułmańskich agencji informacyjnych. Drugie są tworzone 

wyłącznie w języku arabskim, więc są adresowane jedynie do członków 

i sympatyków znających ten język. Ich celem jest przede wszystkim 

umożliwienie komunikowania się między członkami i sympatykami danej 

organizacji. 

 Jedną z organizacji najbardziej zaawansowanych w wykorzystaniu nowych 

technologii teleinformatycznych jest Hamas. Według zagranicznych publikacji, 

grupa ta wykorzystuje rozbudowane metody przesyłania instrukcji, map, 

rozkazów, kodów, a nawet szczegółów technicznych planowanych akcji. Aktywiści 

z Hamasu ze Stanów Zjednoczonych używają na szeroką skalę czatów 

Internetowych do koordynowania akcji. Stwierdzono także,  że do synchronizacji 

wielu działań w Gazie, Zachodnim Brzegu i Libanie wykorzystywano pocztę 

elektroniczną. 

 

Po aresztowaniu w marcu 2002 roku Palestyńczyka Abu Zubaydaha, 

uznawanego za szefa operacyjnego al Kaidy, w Peszawarze znaleziono w jego 

domu dowody na to, że Internet najprawdopodobniej służył do koordynowania 

zamachów. Na komputerze Zubaydaha znaleziono prawie 2300 zaszyfrowanych 

wiadomości i plików, ściągniętych z jednej z islamskich stron internetowych. 

Okazało się, że informacje były wymieniane od maja 2000 r do 9 września 2001 r. 

Apogeum wymiany miało miejsce w sierpniu 2001 roku, czyli na miesiąc przez 

atakiem z 11 września. 

background image

Strona 14/15 

 

W styczniu 2002 r w Kabulu, w komputerze członka al Kaidy znaleziono 

dowody,  że organizacja ta interesuje się uderzeniem w cyfrowe systemy 

kontroli. W laptopie ukryte były pliki przedstawiające schematy jednej 

z amerykańskich tam wodnych oraz oprogramowanie symulujące katastrofę. 

Odkryto tam także liczne narzędzia Internetowe, mogące służyć do 

przeprowadzenia cyberataku. Zniszczenie tamy w konwencjonalny sposób 

wymagałoby użycia wielu ton materiałów wybuchowych. Przeprowadzenie ataku 

cyberterrorystycznego jest o wiele łatwiejsze. 

 

 

ZAKOŃCZENIE 

 

  Nikt chyba nie wątpi w dzisiejszych czasach w ryzyko wystąpienia ataku 

cyberterrorystycznego wymierzonego w infrastrukturę krytyczną państwa. 

Prawdziwym zadaniem jest umiejętność wykrywania zamachów 

w cyberprzestrzeni i zabezpieczenia się przed ich oddziaływaniem na podsektory 

infrastruktury krytyczne. Nie istnieje jasna, przejrzysta wizja cyberprzestrzeni, 

dlatego nie ma żadnego punktu skąd moglibyśmy dostrzec nadchodzące ataki 

i obserwować ich rozprzestrzenianie się. Cyberprzestrzeń staje się „układem 

nerwowym” państwa. Jest to system sterowania krajem, złożony z tysięcy 

połączonych ze sobą systemów komputerowych, które pozwalają działać 

państwowym podsektorom infrastruktury. Cyberprzestrzeń z Internetem stworzyła 

istotne zależności, które w nieprzewidywalny i groźny sposób zmieniają swoja 

naturę. Systemy teleinformatyczne mają wiele słabych punktów, które mogą 

umożliwić przeprowadzenia cyberataku obniżając w istotny sposób 

bezpieczeństwo informacyjne. 

 Czy 

możemy się uchronić, przed cyberterroryzmem? Odpowiedzi na to 

pytanie nie możemy udzielić teraz, ponieważ istotne jest również określenie 

właściwej polityki bezpieczeństwa informacyjnego państwa. 

 

 

 

background image

Strona 15/15 

[ 1 ]   Bógdał – Brzezińska A., Gawrycki M. F., Cyberterroryzm i problemy 

 bezpieczeństwa informacyjnego we współczesnym  świecie, Warszawa 

 2003 

r. 

[ 2 ]  Szymański T., Zagrożenie atakami cyberterrorystycznymi w rejonie 

 

nadmorskim, Gdynia, AMW 2005 r. 

[ 3 ]  Lichocki E., Zagrożenie cyberterroryzmem w polityce bezpieczeństwa 

 

informacyjnego Polski, Warszawa, AON 2005 r. 

[ 4 ]  Lewis Lewis, J. A., Assessing the risk of cyber terrorism, cyber war and 

 

other cyber threats, Center for Strategic and International Studies 2002 r., 

 

[URL - http://www.csis.org/tech/0211_lewis.pdf] z dnia 14.11.2005 r. 

[ 5 ]  Mark.M.Pollit 

„Cyberterrorism - Fact or Fancy?”, [URL – 

 http://www.cs.georgetown.edu/~denning/infosec/pollitt.html] z dnia 

 

14.11.2005 r. - tłum. autora. 

[ 6 ]  Denning D. E., Cyberterrorism, „Global Dialogue”, August 24, 2000, [URL - 

 http://www.cs.georgetown.edu/~denning/infosec/cyberterror-GD.doc] z dnia 

 16.11.2005 

r. 

[ 7 ]   Kośla R., “Cyberterroryzm - definicja zjawiska i zagrożenie dla Polski”. 

 Wystąpienie na konferencji w Bemowie, 29 listopada 2002 r.; [URL 

 

http://www.abw.gov.pl/] z dnia 11.02.2005 r. 

[ 8 ]  White K. C., Cyber Terrorism: Modem Machem, Carlisle 1998 r. 

[ 9 ]  Sienkiewicz P., Analiza sytemowa, Warszawa 1995 r. 

 

 

 

 

mgr inż. Ernest LICHOCKI