Internet jako narzędzie ugrupowań terrorystycznych

Niniejszy artykuł porusza problematykę wykorzystania internetu do działalności o charakterze terrorystycznym zarówno, jako narzędzia wspierającego działania terrorystów w świecie realnym, jak również jako płaszczyzny do przeprowadzania cyberataków.

W czasach powszechnego dostępu do sieci, smartfonów oraz wielu innych nowoczesnych technologii teleinformatycznych komunikacja jest łatwa jak nigdy dotąd. Zaawansowane technologie są coraz tańsze i prostsze, co sprawia, że są dostępne dla ludzi na całym świecie niezależnie od statusu społecznego. W państwach zachodnich, gdzie dominuje model społeczeństwa informacyjnego nowoczesne technologie teleinformatyczne stanowią ważny element funkcjonowania i rozwoju gospodarki. Z drugiej strony powszechność nowoczesnych technologii stwarza ryzyko użycia ich wykorzystania przez podmioty wrogie państwu i społeczeństwu. Grupy o charakterze przestępczym i terrorystycznym są świadome potencjału kryjącego się w nowych mediach i technologiach teleinformatycznych[1].

Każda forma ludzkiej aktywności w Internecie ma zasięg globalny, w środowisku internautów i ekspertów cyberprzestrzenią. Według A. Adamskiego cyberprzestrzeń, definiowana jako integralny składnik realnego świata, w którym koegzystują ze sobą i zwalczają się wzajemnie najrozmaitsze ideologie i podkultury, jest nie tylko miejscem wymiany i rozpowszechniania informacji, lecz także polem walki, terenem, na którym podejmowane są skoordynowane akcje o zabarwieniu politycznym o mniej lub bardziej destrukcyjnym charakterze[2]. Wynika stąd, iż cyberprzestrzeń jest zarówno kanałem wymiany informacji umożliwiającym nieograniczone interakcję i współpracę, jak również stanowi przestrzeń rywalizacji wielu podmiotów (osób fizycznych, przedsiębiorstw, państw)[3].

Rysunek 1. Rozpowszechnienie Internetu (procent ludności) w 2017 roku na świecie (kolor czerwony oznacza brak danych)

Źródło: https://www.internetworldstats.com/stats.htm, dostęp: 12.03.2019.

Cyberprzestrzeń stała się tym samym swoistym narzędziem polityki, czyli przestrzenią konfliktów i sprzecznych interesów. Obecnie w doktrynach wielu państw i organizacji międzynarodowych cyberprzestrzeń zajmuje szczególne miejsce. Wystarczy przypomnieć, iż podczas szczytu NATO w 2016 roku jaki miał miejsce w Warszawie, cyberprzestrzeń uznano za kolejny obszar prowadzenia działań zbrojnych. Regularnie ogłaszane są raporty, programy czy wspólne stanowiska państw dotyczące bezpieczeństwa w cyberprzestrzeni i zagrożeń jakie w niej występują[4]. Wybrane rodzaje zagrożeń w cyberprzestrzeni zaprezentowano w poniższej tabeli

Tabela 1.  Zagrożenia występujące w cyberprzestrzeni

Źródło: P. Sienkiewicz, Ontologia cyberprzestrzeni, „Zeszyty Naukowe WWSI”, 2015, nr 13, s. 96-97.

Gwałtowny rozwój nowoczesnych technologii jaki towarzyszy cywilizacji wpływa także na sposoby działania i komunikowania się organizacji terrorystycznych. Jak zauważa T. Goban-Klas do zasadniczych kanałów komunikacyjnych współczesnych terrorystów należy zaliczyć:

  • komputery i Internet (portale, fora internetowe i platformy społecznościowe);
  • prosta i tania produkcja audiowizualna (wideo);
  • prywatne arabskie stacje telewizyjne i radiowe[5].
Specyfika cyberprzestrzeni powoduje, iż w działalności terrorystycznej może być ona wykorzystana w dwojaki sposób. W pierwszym przypadku przy wykorzystaniu komputera lub innego urządzenia z dostępem do sieci może być narzędziem cyberataku, zaś w drugim stanowić platformę umożliwiającą wsparcie działań terrorystów w świecie realnym. Zdaniem badaczy nowoczesne technologie teleinformatyczne powodują, iż klasyczny terroryzm ustępuje nowym formom zjawiska, które koncentrują się na niekonwencjonalnej konfrontacji w cyberprzestrzeni. Wynika to z faktu, iż działania terrorystów w sieci nie wymagają tak dużych nakładów jak zamach w świecie realnym, zapewniając przy tym względną anonimowość i swobodę działania.

Zarówno pojedynczy terroryści, jak i dobrze zorganizowane grupy terrorystyczne potrafią wykorzystać zalety cyberprzestrzeni, wykorzystując ją na wiele sposobów. Terroryści łatwo dostosowują swoje metody działań do zaistniałych uwarunkowań. Zmieniają taktykę oraz szukają nowych perspektyw lub metod, które pozwolą osiągać zdefiniowano cele. Internet daje im zupełnie nowe możliwości. Od wielu lat zainteresowanie terrorystów, zwłaszcza islamskich wykorzystaniem cyberprzestrzeni do realizacji własnych celów wyraźnie wzrasta. Badacze i eksperci są zgodni, co do tego, że wykorzystanie sieci i komputerów do działań terrorystycznych będzie w niedalekiej przyszłości jednym z największych zagrożeń dla całej społeczności międzynarodowej[6].

Warto zauważyć, że z drugiej strony cyberprzestrzeń i nowoczesne technologie pozwalają na skuteczniejsze zwalczanie terroryzmu. W obliczu licznych ataków terrorystycznych, kolejne kraje wprowadzają lub modyfikują swoje rozwiązania prawne w celu wzmocnienia narzędzi pozwalających na walkę z terrorystami. Poza działaniami bardziej konwencjonalnymi, nowe strategie antyterrorystyczne kładą mocny nacisk na mechanizmy umożliwiające służbom bardziej efektywne postępowanie przeciwko terrorystom wykorzystującym cyberprzestrzeń. Trendowi temu towarzyszy wiele dyskusji na temat skuteczności wprowadzanych narzędzi i możliwych zagrożeń mających wpływ choćby na przestrzeganie praw człowieka (szczególnie prawa do prywatności)[7].

Nowoczesne środki komunikowania oraz specjalnie tworzone aplikacje na telefony komórkowe umożliwiają terrorystom bezpieczny kontakt, szyfrowanie połączeń telefonicznych. Specyfika cyberprzestrzeni oraz możliwości współczesnych komputerów umożliwiają terrorystom dokonywanie ataków hackerskich na strony internetowe i do innych urządzeń. Internet stał się dla dżihadystów swoistą platformą do kształtowania wizerunku i prowadzenia kampanii medialnych, co ciekawe tożsamych dla znienawidzonego przez nich zachodniego stylu życia.

Jak zauważa K. Wojtasik w kontekście wykorzystania sieci przez organizacje terrorystyczne islamskiego dżihad: oficjalne piony medialne odpowiedzialne za szeroko pojętą komunikację z otoczeniem, propagandę i marketing ma dziś każda licząca się organizacja terrorystyczna. Działają po to, by „świat” szybko dowiedział się o kolejnych egzekucjach, sojuszach, manifestach, czasem planach na przyszłość. Krótkie filmy z pola walki czy obozu szkoleniowego, wypowiedzi przywódców, manifesty, zdjęcia mudżahedinów okraszone cytatami z Koranu, czy nawet magazyny światopoglądowo-instruktażowe stały się elementem walki terrorystycznej fundamentalistów islamskich[8].

Uwarunkowanie jakie stwarza globalna sieć Internet oraz inne nowoczesne technologie teleinformatyczne sprawiają, że coraz częściej sięgają po nie organizacje terrorystyczne. Cyberprzestrzeń umożliwia nieograniczoną komunikację i stwarza pole do współpracy pomiędzy ludźmi na całym świecie. Z drugiej strony jest płaszczyzną konfrontacji państw i aktorów pozapaństwowych. Technologie teleinformatyczne mogą stać się zarówno narzędziem cyberataku jak również wspierać działalność terrorystów w świecie fizycznym. Niezależnie jednak od formy i celu, należy stwierdzić terroryści umiejętnie zaadaptowali nowoczesne technologie teleinformatyczne w swojej działalności.

Źródła:


[1] K. Wojtasik, M. S. Szczepański, Nowoczesne technologie i Internet w służbie organizacji terrorystycznych – próba analizy socjologicznej, „Studia Humanistyczne AGH” 2017, nr 2, s. 41.

[2] A. Adamski, Cyberterroryzm, Wydział Prawa i Administracji UMK w Toruniu, Katedra Prawa Karnego i Polityki Kryminalnej, Toruń 2016, s. 8.

[3] J. Jedel, Cyberprzestrzeń nową płaszczyzną zagrożeń terrorystycznych dla morskich centrów logistycznych, „Zeszyty Naukowe Akademii Marynarki Wojennej”, 2008, nr 2, s. 87.

[4] P. Sienkiewicz, Ontologia cyberprzestrzeni, „Zeszyty Naukowe WWSI”, 2015, nr 13, s. 96-97.

[5]T. Goban-Klas, Media i terroryści, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2009, s. 199.

[6] J. Świątkowska, M. Szwiec, A. Llacayo, „Jak zbudować bombę w kuchni Twojej mamy” – czyli jak terroryści wykorzystują cyberprzestrzeń i jak z nimi walczyć, „Brief Programowy Instytutu Kościuszki” 2016, nr 12, s. 1-2.

[7] Ibidem, s. 4.

[8] K. Wojtasik, M. S. Szczepański, Nowoczesne technologie…, op. cit., s. 42.

Komentarze

Żołnierz Wojska Polskiego, absolwent Akademii Humanistycznej im. Aleksandra Gieysztora w Pułtusku.