Quick viewing(Text Mode)

Mgr in . Jamil Absi

Mgr in . Jamil Absi

UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY w SIEDLCACH

WYDZIAŁHUMANISTYCZNY

mgr in. Jamil Absi

Cyberinstrumenty we współczesnych konfliktach na Bliskim Wschodzie. Perspektywa bezpieczestwa jednostki, społeczestwa i instytucji pastwa

Rozprawa doktorska przygotowana pod kierunkiem promotora dra hab. HenrykaWyrębka, prof. UPH oraz promotora pomocniczego dra Tomasza Stefaniuka

SIEDLCE 2018

SIEDLCE UNIVERSITY OF NATURAL SCIENCES AND HUMANITIES

FACULTY OF HUMANITIES

M. Sc. Eng. Jamil Absi

Cyber instruments in today’s conflicts in the Middle East Security of the individuals, the society and the state

Supervisor: dr hab. Henryk Wyrębek, prof. UPH Auxiliary Supervisor: dr Tomasz Stefaniuk

SIEDLCE 2018

SPIS TRECI STRESZCZENIE PRACY ...... 5 ABSTRACT ...... 10 WSTP ...... 14 ROZDZIAŁ I ...... 28 CYBERTERRORYZM JAKO RÓDŁO ZAGROENIA NA WIECIE ...... 28 1.1.Przestrzeń cybernetyczna na wiecie ...... 28 1.1.1. Cyberprzestrzeń jako nowa, skalowalna forma komunikacji ...... 30 1.1.2.Rozwój Techologii Informacyjnych i Komunikacyjnych ...... 33 1.2. Uwarunkowania terroryzmu ...... 37 1.2.1. Istota cyberterroryzmu ...... 43 1.2.2. Struktury państwowe walczące z cyberterroryzmem ...... 47 1.3. Zagroenia cyberterrorystyczne na wiecie ...... 49 1.3.1. Przestrzeń cybernetyczna jako nowy wymiar konfliktu ...... 52 1.3.2. Ludzkoć w dobie cyberterroryzmu ...... 59 1.4. Ataki w cyberprzestrzeni ...... 63 1.4.1. Podstawowe typy szkodliwych działań w sieciach komputerowych ...... 65 1.4.2. Bezpieczeństwo sieci teleinformatycznych ...... 68 1.5. Przeciwdziałania cyberterroryzmowi na wiecie ...... 76 1.5.1. Ochrona prawna systemów informatycznych ...... 79 1.5.2. Prawo międzynarodowe przeciwdziałajace finansowaniu działalnoci terrorystycznej, zwłaszcza w sferze cyberprzestrzeni ...... 84 ROZDZIAŁ II ...... 90 PROBLEMATYKA CYBERTERRORYZMU NA BLISKIM WSCHODZIE ...... 90 2.1. Bliski Wschód – historia i uwarunkowania geograficzne ...... 90 2.2. Ideologiczna motywacja w cyberterroryzmie...... 93 2.3. Oman i Polska: Ochrona cyberprzestrzeni ...... 100 2.4. Analiza porównawcza strategii bezpieczeństwa cyberprzestrzeni RP i Omanu ... 104 2.5. Bankowoć islamska i finansowanie terroryzmu ...... 125 2.6. Przeciwdziałania cyberterroryzmowi na Bliskim Wschodzie ...... 129 ROZDZIAŁ III ...... 140 WYKORZYSTANIE CYBERINSTRUMENTÓW W KONFLIKTACH NA BLISKIM WSCHODZIE – ANALIZA I OCENA ZAGROE ...... 140 3.1. Cyberinstrumenty w atakach terrorystycznych na Bliskim Wschodzie ...... 140

3

3.1.1. Charakterystyka cyberunstrumentów ...... 141 3.1.2. Schematy ataków i ich dystrybucja w sieciach komputerowych ...... 142 3.2. Wykorzystanie Internetu w cyberkonfliktach ...... 146 3.3. Wyniki i interpretacja badań ...... 151 ZAKOCZENIE ...... 172 BIBLIOGRAFIA ...... 176 ZAŁCZNIKI ...... 191

4

Streszczenie pracy

Bliski Wschód (ang. Middle East) naley uznać za jeden z najbardziej wyodrębnionych we współczesnych stosunkach międzynarodowych regionów polityczno-geograficznych. W sensie geograficznym uznaje się, e region ten obejmuje obszary północnej Afryki oraz Azji Zachodniej. W znacznej mierze jego zasięg terytorialny pokrywa się z tzw. wiatem arabskim. Tym niemniej ograniczanie się tylko do obszaru zamieszkiwanego przez ludnoć arabską stanowi nazbyt daleko idące uproszczenie, jeli dąymy do geograficzno-politycznego definiowania ram przestrzennych regionu. W przypadku Bliskiego Wschodu częć centralną stanowi tzw. subregion Lewantu, na którego obszarze znajdują się państwa takie, jak: Egipt, oraz państwa yznego półksięyca, czyli Jordania, Syria oraz Izrael. Kolejne dwa subregiony są obszarami, które zachowują istotną wewnętrzną spójnoć o charakterze społeczno-politycznym. Pierwszy z nich stanowi subregion Maghrebu obejmujący takie kraje, jak: Libia, Algieria, Maroko, Tunezja. Natomiast kolejny stanowi subregion Zatoki Arabskiej, w którego skład wchodzą takie państwa, jak: Irak, Iran, Kuwejt, Arabia Saudyjska, Bahrajn, Katar, Oman, Zjednoczone Emiraty Arabskie oraz Jemen. W przypadku tego ostatniego subregionu dwa czynniki decydują o jego wyodrębnieniu. Są to: ulokowanie geograficzne, którego główną o stanowi Zatoka Perska, oraz podobieństwa społeczno-polityczne państw regionu. Obszar Bliskiego Wschodu nieodłącznie jest kojarzony z ogromnymi zasobami naturalnymi ropy naftowej. Jednoczenie uchodzi te za jeden z najbardziej niespokojnych i niestabilnych zakątków wiata. Główny kierunek badań w pracy został połoony na cyberterroryzm, w zakresie okrelenia istoty i złoonoci zagroeń w cyberprzestrzeni oraz moliwoci wykorzystania cyberinstrumentów na poziomie aktywnoci podejmowanej przez państwa jak i organizacje międzynarodowe. Okres badawczy obejmował współczesne konflikty zbrojne datowane od ataku na World Trade Centre w Nowym Jorku w 2001 roku do 2016 roku. Przedstawione zostały wyniki badań z podejmowanych przez państwa prób zastosowania cyberinstrumentów w walce z terroryzmem. Praca jest ukierunkowana na aspekty uwarunkowań współczesnych konfliktów na Bliskim Wschodzie na które wpływają: historia, uwarunkowania geograficzne oraz przekonania religijne, oraz cyberinstrumenty, które są uywane do ataków terrorystycznych w cyberprzestrzeni. W dysertacji przedstawiłem zastosowanie w praktyce cyberinstrumentów we współczesnych konfliktach na Bliskim Wschodzie ze szczególnym uwzględnieniem działań łączących osiągnięcia teleinformatyczne z klasycznymi aktami terroru oraz wyjanię ich podłoe ideologiczne. 5

Omówiłem rozwój technologii informacyjnych oraz komunikacyjnych i istotę cyberterroryzmu, poddałem analizie przykłady ataków cybernetycznych, a take sposobów reagowania na nie i obrony przed nimi. Studium porównawcze zjawiska cyberprzestępczoci przeprowadzone zostało w oparciu o przepisy prawa omańskiego i polskiego, omówione zostały take strategie bezpieczeństwa cyberprzestrzeni. Przedmiotem badań są cyberinstrumenty stosowane we współczesnych konfliktach na Bliskim Wschodzie w latach 2001 - 2016 w obszarach:  bezpieczeństwo informacyjne – jego atrybuty i znaczenie,  informacja chroniona jako przedmiot zainteresowania cyberprzestępców,  podatnoć systemów informatycznych na ataki,  sposoby ochrony, ich funkcjonalnoć i skutecznoć,  poufnoć danych przechowywanych przez uytkowników,  metodologia ochrony informacji,  globalna wiadomoć uytkowników o zagroeniach płynących z sieci.

Wykorzystanie cyberinstrumentów w konfliktach, jest formą bardzo skuteczną, nie wymagającą okrelonych zasobów militarnych, ograniczoną tylko i wyłącznie stopniem wiedzy atakującego, ponadnarodową i efektywną ze względu na stopień ,,cyfryzacji” społeczeństw. Głównym celem rozprawy jest identyfikacja, zbadanie, analiza i ocena wykorzystania cyberinstrumentów we współczesnych konfliktach rozgrywających się na Bliskim Wschodzie w latach 2001 - 2016 oraz zaproponowanie rozwiązań mających przeciwdziałać rozprzestrzenianiu się zagroeń w cyberprzestrzeni.

Cele szczegółowe: 1. Zbadanie uwarunkowań konfliktów na Bliskim Wschodzie. 2. Analiza rozwiązań prawnych dotyczących funkcjonowania cyberprzestrzeni na Bliskim Wschodzie. 3. Analiza porównawcza strategii bezpieczeństwa cyberprzestrzeni RP i Omanu. 4. Identyfikacja i zbadanie zagroeń cyberprzestrzeni na Bliskim Wschodzie. 5. Zbadanie wiadomoci zagroeń uytkowników cyberprzestrzeni na Bliskim Wschodzie. 6. Identyfikacja cyberinstrumentów wykorzystywanych w konfliktach na Bliskim Wschodzie.

6

7. Zbadanie skutecznoci wykorzystania cyberinstrumentów w konfliktach na Bliskim Wschodzie. Uwzględniając znaczenie technologii informatycznych we współczesnym wiecie oraz realną grobę wykorzystania ich przeciwko bezpieczeństwu państwa zachodzi potrzeba znalezienia odpowiedzi na problemy szczegółowe: 1. W jakim stopniu Bliski Wschód jest naraony na zagroenia płynące z globalnej sieci? 2. Czy istnieje prawna ochrona funkcjonowania cyberprzestrzeni na Bliskim Wschodzie? 3. W jakim zakresie strategie bezpieczeństwa RP i Omanu zapewniają bezpieczeństwo w cyberprzestrzeni? 4. Czy mona zidentyfikować i zbadać uwarunkowania zagroeń cyberprzestrzeni na Bliskim Wschodzie? 5. Jak duy jest poziom wiadomoć zagroeń płynących z korzystania z globalnych sieci komputerowych na Bliskim Wschodzie? 6. W jakim zakresie są wykorzystywane cyberinstrumenty w konfliktach na Bliskim Wschodzie? 7. Jaka jest skutecznoć stosowanych cyberinstrumentów w konfliktach na Bliskim Wschodzie?

Hipoteza główna: Cyberinstrumenty stosowane na Bliskim Wschodzie w znacznym stopniu i szerokim zakresie przyczyniają się do obnienia poziomu zagroeń w tym regionie. Podejmując próbę weryfikacji hipotezy głównej mona przedstawić następujące hipotezy szczegółowe: 1. Bliski Wschód jest w duym stopniu naraony na zagroenia płynące z globalnej sieci. 2. Prawna ochrona funkcjonowania cyberprzestrzeni na Bliskim Wschodzie istnieje ale w ograniczonym stopniu zapobiega zagroeniom. 3. Przyjęte strategie bezpieczeństwa RP i Omanu zapewniają bezpieczeństwo w cyberprzestrzeni. 4. Mona zidentyfikować i zbadać uwarunkowania zagroeń cyberprzestrzeni na Bliskim Wschodzie.

7

5. Poziom wiadomoć zagroeń płynących z korzystania z globalnych sieci komputerowych na Bliskim Wschodzie jest niski. 6. W konfliktach na Bliskim Wschodzie cyberinstrumenty odgrywają dominującą rolę. 7. Skutecznoć stosowanych cyberinstrumentów w konfliktach na Bliskim Wschodzie jest dua.

W ramach badań teoretycznych zostały wykorzystywane takie metody jak: analiza i synteza, indukcja i dedukcja, uogólnienia i wnioskowanie. Przy realizacji pracy zostały wykorzystywane niektóre narzędzia i techniki badawcze takie jak:  analiza i synteza ródeł pimiennictwa i literatury przedmiotu,  analiza i synteza uwarunkowań zagroeń terroryzmem, a szczególnie cyberinstrumentów w konfliktach politycznych na Bliskiem Wschodzie,  badania opinii i sądów ekspertów,  wywiad,  badania opinii publicznej,

Praca doktorska składa się z trzech rozdziałów. We wstępie pracy przedstawiłem uzasadnienie podjęcia badań, stan badań, przedmiot i cel badań, problem badawczy, hipotezę i metody badawcze. W pierwszym rozdziale pt. Cyberterroryzm jako ródło zagroenia na wiecie, omówiłem przestrzeń cybernetyczną na wiecie oraz zagroenia cybernetyczne a take uwarunkowania terroryzmu i struktury państwowe walczące z cyberterroryzmem. Opisałem ataki w cyberprzestrzeni oraz przeciwdziałania cyberterroryzmowi na wiecie m. in. ochronę prawną systemów informatycznych oraz prawo międzynarodowe przeciwdziałające finansowaniu działalnoci terrorystycznej. W drugim rozdziale pt. Problematyka cyberterroryzmu na Bliskim Wschodzie, przedstawiłem w skrócie historię i uwarunkowania geograficzne tego regionu oraz rolę religijno- ideologicznej motywacji w cyberterroryzmie. Opracowałem ogólne studium porównawcze w zakresie ochrony cyberprzestrzeni na przykładzie Polski i Omanu. Omówiłem równie bankowoć islamską i finansowanie terroryzmu oraz przeciwdziałania cyberterroryzmowi na Bliskim Wschodzie. W trzecim rozdziale pt. Wykorzystanie cyberinstrumentów w konfliktach na Bliskim Wschodzie – analiza i ocena zagroeń, poddałem charakterystyce cyberinstrumenty w atakach terrorystycznych na Bliskim Wschodzi oraz omówiłem schematy ataków w sieciach 8

komputerowych i wykorzystanie Internetu w cyberkonfliktach. W tym rozdziale przeanalizowałem take przeprowadzone przeze mnie ankiety.

Słowa kluczowe: cyberinstrumenty, cyberterroryzm, cyberbezpieczeństwo, Bliski Wschód, cyberprzestrzeń, strategia bezpieczeństwa, Polska, Oman, cyberkonflikty, terroryzm.

9

Abstract

The Middle East should be considered one of the most distinct geopolitical regions in today’s international relations. In geographical terms, the region is commonly taken to include West Asia and North Africa; its territorial range significantly overlaps the so-called Arab world. And yet if we want to outline the boundaries of the region in geopolitical terms, confining it to the areas inhabited by the Arab nations would be too much of a simplification. The central part of the Middle East is the so-called Levant sub-region which comprises the area of Egypt, and the countries of the Fertile Crescent, namely Jordan, Syria and Israel. Another two sub-regions are areas that remain homogeneous in social and political terms: one is the Maghreb sub-region with Libya, Algeria, Morocco, Tunisia, and the other one the Persian Gulf sub-region including Iraq, Iran, Kuwait, Saudi Arabia, Bahrain, Qatar, Oman, the United Arab Emirates and Yemen. The distinctive nature of the latter is determined by two factors, namely the geographical location with the Persian Gulf as the axis and the socio-political similarities between the countries of the region. Invariably associated with enormous oil reserves, the Middle East is also viewed as one of the most turbulent and unstable regions of the world. The focus of my research is on cyber terrorism in terms of identifying the central concept and the complexity of cyberspace threats as well as the potential use of cyber instruments to help states and international organisations achieve their goals. The period of research covered contemporary military conflicts from the date of the WTC attack in New York in 2001 until 2016. The dissertation shows the results of the research in how the particular states have attempted to engage cyber instruments to fight terrorism. The research is centred on the root causes of contemporary conflicts in the Middle East, which include history, geographical aspects and religious beliefs as well as cyber instruments used to stage terrorist attacks in cyberspace. In my dissertation I provide a description of the practical application of cyber instruments in contemporary conflicts in the Middle East with special focus on actions that combine the potential of ICT solutions with classic acts of terrorism and explain the ideology that drives them. I also give an account of the development of ICT technologies and explain the central idea behind cyber terrorism, analyse selected cyber attacks and show how to respond to and defend against them. A comparative analysis of cybercrime has been conducted which rests on Omani and Polish law, and strategies to ensure cyberspace security have also been discussed. The subject of my research is cyber instruments used in the Middle East conflicts in the years 2001-2016 in areas of: 10

- IT security, its features and importance; - classified information as an area of interest to cyber offenders; - vulnerability of IT systems to attacks; - forms of protection, their functionality and reliability; - confidentiality of user data; - information protection methodology; - users’ global awareness of cyberspace threats. Reliance on cyber instruments in conflicts is a very effective form that does not require specified military resources, is limited solely by the attacker’s level of knowledge, and is supranational and effective because of the degree of digitalisation of today’s societies. The principal purpose of my dissertation is to identify, examine, analyse and evaluate the use of cyber instruments in today’s conflicts in the Middle East from 2001 through 2016 and propose solutions to prevent proliferation of cyber threats. Low-level goals: 1. to get an insight into the causes of conflicts in the Middle East; 2. to analyse legal measures implemented to regulate cyberspace in the Middle East; 3. to conduct a comparative analysis of ’s and Oman’s cyberspace security strategies; 4. to identify and examine cyberspace threats in the Middle East; 5. to examine cyberspace users’ awareness of threats in the Middle East; 6. to identify cyber instruments used in conflicts in the Middle East; 7. to examine the effectiveness of cyber instruments used in the Middle East conflicts. Given the importance of information technologies in today’s world and the real threat of employing them to disrupt state security, solutions to low-level problems have to be found: 1. What is the extent to which the Middle East is exposed to threats posed by the global network? 2. Is there any legal shield to protect cyberspace in the Middle East? 3. To what extent do Poland’s and Oman’s security strategies ensure cyberspace security? 4. Can the factors underlying cyberspace threats in the Middle East be identified and analysed? 5. What is the level of awareness of threats posed by the use of global networks in the Middle East? 6. What is the degree of reliance on cyber instruments in the Middle East conflicts? 7. What is the effectiveness of cyber instruments used in the Middle East conflicts?

11

Principal hypothesis: Cyber instruments used in the Middle East contribute to mitigating threats in the region to a significant degree and within a broad scope. To verify the key submission, the following minor hypotheses can be advanced: 1. The Middle East is exposed to global network threats to a significant extent. 2. Legal instruments to protect cyberspace have been implemented in the Middle East yet are an effective tool for neutralising threats to a limited degree only. 3. Poland’s and Oman’s security strategies ensure cyberspace security. 4. Factors underlying cyberspace threats in the Middle East can be identified and analysed. 5. The level of awareness of threats posed by the use of global networks in the Middle East is low. 6. Cyber instruments in the Middle East conflicts play a dominant role. 7. Cyber instruments used in the Middle East conflicts are highly effective. The theoretical research rests on the application of methods such as analysis and synthesis, induction and deduction, generalisation and inference. Selected research tools and techniques were used for the purpose of the research, including: - analysis and synthesis of sources of materials and the literature on the subject-matter; - analysis and synthesis of the factors underlying terrorist threats, specifically cyber instruments in political conflicts in the Middle East; - opinion polls and expert opinions; - interviews; - public opinion polls. The PhD dissertation is divided into three sections. The introductory section sets out the reasons that led me to take up my research, the status of the research in the subject, the subject and goal of the research, the hypothesis and the research methods used. In the first chapter “Cyber terrorism as a Source of Global Threats” I discuss cyberspace in the world, cyberspace threats and the factors driving terrorism as well as the national structures designed to fight cyber terrorism. I give an account of cyberspace attacks and measures taken to combat cyber terrorism world-wide, e.g. legal protection of IT systems and international regulatory frameworks to combat the financing of terrorism. In the second chapter “Cyber terrorism in the Middle East” I give a brief account of the history and geographical aspects of the region as well as the importance of religious and ideological factors fuelling cyber terrorism. I provide a general comparative study of cyberspace security solutions in Poland and Oman. I also discuss the Islamic banking system, how terrorism is financed and how cyber terrorism is combated in the Middle East.

12

In the third chapter “Reliance on Cyber Instruments in the Middle East Conflicts – Analysis and Assessment of Threats” I provide the characteristics of cyber instruments used in terrorist attacks in the Middle East and discuss prevailing cyber attack patterns and the use of the Internet in cyber conflicts. In this chapter I also analyse the results of my surveys.

Keywords: cyber instruments, cyber terrorism, cyber security, Middle East, cyberspace, security strategy, Poland, Oman, cyber conflicts, terrorism.

13

WSTP

UZASADNIENIE PODJCIA BADA

Przestrzeń cybernetyczna, z której korzystamy, została wykreowana w okresie ostatnich 30 lat poprzez stały postęp technologiczny, a w szczególnoci rozwój technologii cyfrowych i informatycznych Jeszcze do niedawna była postrzegana jako oddzielny równoległy byt, z czasem jednak stała się pełnoprawnym i wszechobecnym elementem rzeczywistoci. Kształtuje społeczne i obywatelskie postawy oraz nastroje, jest ródłem informacji, a czasem wręcz kreuje rzeczywistoć. Pokolenie lat 80. i 90. zwane często Generacją „Y” bąd pokoleniem Milenium, w odrónieniu od poprzednich pokoleń, stosunkowo szybko opanowało nowinki technologiczne, aktywnie korzystając z mediów i technologii cyfrowych oferujących ycie w ,,globalnej wiosce”. Rónorodnoć dostępnych cyberinstrumentów, a więc instrumentów opartych na technologii komputerowej i elektronicznej, wniosła do ycia codziennego takie moliwoci, o których na początku ubiegłego wieku trudno było nawet marzyć. Uzasadniając wybór tematyki pracy doktorskiej, posłuyłem się stwierdzeniem Tomasza Szubrychta1 analizującego stopień zagroeń występujących w dzisiejszym wiecie, a mających potencjalny wpływ na wszystkich mieszkańców globu, nie tylko tych objętych konfliktami zbrojnymi: ,,Powszechnoć aktów terrorystycznych w ostatnich kilku latach sprawiła, e większoć specjalistów jednogłonie przyjmuje, i to włanie działania o tym charakterze stanowić będą największe zagroenie i wyzwanie w najbliszej przyszłoci. Akty terroru przyjmują rónorodne formy. Do momentu ich wystąpienia traktowane są jako swoiste political-fiction. Mona stwierdzić, e terroryzm ostatnich lat osiągnął taki poziom irracjonalnoci, i trudno jest przewidzieć, w którą stronę będzie on ewaluował lub jakie nowe formy przyjmie. Tym samym naley być wiadomym, e groba ich wystąpienia jest realna”. Podobnie konstatuje Tomasz R. Aleksandrowicz2: ,,Analizując współczesne zagroenia dla bezpieczeństwa narodowego, naley wskazać na rosnące znaczenie walki (wojny) o charakterze sieciowym, a zatem polegającej na skoordynowanych działaniach niewielkich, względnie autonomicznych podmiotów, co pozwala np. na zastosowanie taktyki typu swarming (atak roju). Powstawanie społeczeństwa informacyjnego na skutek dokonującej się rewolucji informacyjnej powoduje istotną, a w

1 T. Szubrycht, Bezpieczeństwo morskie państwa: zarys problemu, AMW, 2011, s. 37. 2 T. R. Aleksandrowcz, Terroryzm międzynarodowy, Oficyna Wydawnicza ŁOGRAF - Wiesław Ło, Warszawa 2008, s. 35. 14

niektórych parametrach rewolucyjną zmianę warunków bezpieczeństwa, charakteru i sposobu rozwiązywania kryzysów, charakteru konfliktów zbrojnych i wojen. W erze informacyjnej innego sensu nabiera stosowanie przemocy drogą tradycyjnie pojmowanej wojny. Uznanie informacji za podstawowy element, stanowi zatem immanentną cechę współczesnych konfliktów, w których informacja jest wykorzystywana zarówno jako broń, jak i traktowana jako cel. Nowoczesne technologie informacyjne pozwalają na ograniczanie czy wręcz unikanie krwawych starć, a w zamian doprowadzenie do zdobycia przewagi informacyjnej nad przeciwnikiem. Coraz częciej mamy do czynienia z walką (wojną) informacyjną, w której informacja słuy zarówno jako broń, jak i cel ataku”. Mając na uwadze powysze stwierdzenia(będąc uytkownikiem sieci komputerowych, jak równie ze względu na charakter wykonywanej pracy dającej dostęp do wraliwych danych) uznałem, e w dobie coraz częstszego stosowania aktów terroru przez rónorakie ugrupowania ekstremistyczne dąące do osiągnięcia swoich celów wybór takiej tematyki pozwoli przeanalizować nowy rodzaj zagroeń wynikających z uytkowania sieci, przedstawić ich rozwój jako globalne narzędzie prowadzenia wojen oraz ukazać ich wpływ na bezpieczeństwo państwa. Główny kierunek badań w pracy został połoony na cyberterroryzm, w zakresie okrelenia istoty i złoonoci zagroeń w cyberprzestrzeni oraz moliwoci wykorzystania cyberinstrumentów na poziomie aktywnoci podejmowanej przez państwa jak i organizacje międzynarodowe. Okres badawczy obejmował współczesne konflikty zbrojne datowane od ataku na World Trade Centre w Nowym Jorku w 2001 roku do 2016 roku. Przedstawione zostały wyniki badań z podejmowanych przez państwa prób zastosowania cyberinstrumentów w walce z terroryzmem. Praca jestukierunkowana na aspekty uwarunkowań współczesnych konfliktów na Bliskim Wschodzie na które wpływają: historia, uwarunkowania geograficzne oraz przekonania religijne, oraz cyberinstrumenty, które są uywane do ataków terrorystycznych w cyberprzestrzeni. Bliski Wschód (ang. Middle East) naley uznać za jeden z najbardziej wyodrębnionych we współczesnych stosunkach międzynarodowych regionów polityczno-geograficznych. W sensie geograficznym uznaje się, e region ten obejmuje obszary północnej Afryki oraz Azji Zachodniej. W znacznej mierze jego zasięg terytorialny pokrywa się z tzw. wiatem arabskim. Tym niemniej ograniczanie się tylko do obszaru zamieszkiwanego przez ludnoć arabską stanowi nazbyt daleko idące uproszczenie, jeli dąymy do geograficzno-politycznego definiowania ram przestrzennych regionu. W przypadku Bliskiego Wschodu częć centralną stanowi tzw. subregion Lewantu, na którego obszarze znajdują się państwa takie, jak: Egipt, oraz państwa yznego półksięyca, czyli Jordania, Syria oraz Izrael. Kolejne dwa subregiony są obszarami, które zachowują istotną

15

wewnętrzną spójnoć o charakterze społeczno-politycznym. Pierwszy z nich stanowi subregion Maghrebu obejmujący takie kraje, jak: Libia, Algieria, Maroko, Tunezja. Natomiast kolejny stanowi subregion Zatoki Arabskiej, w którego skład wchodzą takie państwa, jak: Irak, Iran, Kuwejt, Arabia Saudyjska, Bahrajn, Katar, Oman, Zjednoczone Emiraty Arabskie oraz Jemen. W przypadku tego ostatniego subregionu dwa czynniki decydują o jego wyodrębnieniu. Są to: ulokowanie geograficzne, którego główną o stanowi Zatoka Perska, oraz podobieństwa społeczno-polityczne państw regionu. Obszar Bliskiego Wschodu nieodłącznie jest kojarzony z ogromnymi zasobami naturalnymi ropy naftowej. Jednoczenie uchodzi te za jeden z najbardziej niespokojnych i niestabilnych zakątków wiata. Historycznie rzecz ujmując, Bliski Wschód to region skupiający 2/3 wiatowych zasobów ropy naftowej i około połowy zasobów gazu ziemnego i w związku z tym o bardzo duym znaczeniu na arenie międzynarodowej. Jednoczenie region ten jest jednym z najbardziej niestabilnych, gdzie rozgrywają się liczne, ciągnące się latami konflikty3. Aspektem teoretycznym pracy było zbadanie niebezpieczeństw wynikających z uytkowania globalnej sieci teleinformatycznej oraz zakresu ich występowania ze wskazaniem na rolę tak państwa, jak i poszczególnych uytkowników w zakresie ochrony bezpieczeństwa danych wraliwych i infrastruktury sieciowej. ,,Cyfrowe pokolenie” yjące w czasach ekspansji innowacyjnych technologii nauczyło się efektywnie je wykorzystywać zarówno dla budowania pozytywnych relacji, rozwijania nauki i sztuki na rzecz lepszej przyszłoci, czyli szeroko pojętej kooperacji pozytywnej, jak i dla celów negatywnych. Wszystkie te elementy sprawiają, e tak z praktycznego, jak i psychologicznego punktu widzenia akt cyberterrorystyczny wydaje się najatrakcyjniejszą i wysoce skuteczną formą ,,współczesnego terroryzmu”, niwelującą przy okazji poczucie odpowiedzialnoci za dokonane czyny. Moja praca to pierwsza w Polsce naukowa próba przedstawienia zastosowania w praktyce cyberinstrumentów we współczesnych konfliktach na Bliskim Wschodzie ze szczególnym uwzględnieniem działań łączących osiągnięcia teleinformatyczne z klasycznymi aktami terroru oraz wyjanienia ich podłoa ideologicznego z wykorzystaniem ródeł arabskich. W pracy take dokonałem, na przykładzie Polski i Omanu, pierwszego studium porównaczego kraju europejskiego i najbardziej zaawansowanego w dziedzinie cybernetyki kraju arabskiego. Ankiety przeprowadziłem na próbie osób narodowoci polskiej oraz osób pochodzenia bliskowschodniego.

3A. Zdzisiów-Szuszczykiewicz, raport „Bliski Wschód – wyzwanie dla polskiej polityki zagranicznej”, Bezpieczeństwo Narodowe I-II-2008/7-8, s. 146. 16

W dysertacji przedstawiłem zastosowanie w praktyce cyberinstrumentów we współczesnych konfliktach na Bliskim Wschodzie ze szczególnym uwzględnieniem działań łączących osiągnięcia teleinformatyczne z klasycznymi aktami terroru oraz wyjaniłem ich podłoe ideologiczne. Omówiłem rozwój technologii informacyjnych oraz komunikacyjnych i istotę cyberterroryzmu, poddałem analizie przykłady ataków cybernetycznych, a take sposobów reagowania na nie i obrony przed nimi. Studium porównawcze zjawiska cyberprzestępczoci przeprowadzone zostało w oparciu o przepisy prawa omańskiego i polskiego, omówione zostały take strategie bezpieczeństwa cyberprzestrzeni. Wybrałem Oman, poniewa jest krajem szybko rozwijającym się, otwartym na wiat, a jednoczenie mało znanym w Polsce. Dzięki jego otwartoci stosunkowo łatwe okazało się uzyskanie danych związanych z badanym tematem. Sytuacja Omanu jest zbliona do sytuacji innych państw regionu, moe zatem stanowić charaktarystyczny przykład rozwiązywania problemów związanych z zapewnieniem bezpieczeństwa w cyberprzestrzeni. Do tego według danych opublikowanych w czerwcu 2017 roku przez Międzynarodową Unię Telekomunikacyjną (ITU), której głównym zadaniem jest ułatwianie dostępu do usług telekomunikacyjnych na całym wiecie, Oman zajął czwarte miejsce po Singapurze, USA i Malezji w dziedzinie, która obejmuje międzynarodowy wskanik cyberbezpieczeństwa, a są to: prawo, sprawnoć techniczna, skutecznoć organizacyjna oraz umiejętnoć współpracy. Najlepszym europjskim krajem była Estonia, która zajęła piąte miejsce, a Polska zajęła trzydzieste trzecie miejsce4.

STAN BADA

W pracy posłuno się ogólnie dostępnymi materiałami ródłowymi w postaci publikacji internetowych, jak równie literaturą opisującą zagadnienia dotyczące zjawisk terroryzmu, cyberterroryzmu, bezpieczeństwa sieci teleinformatycznych, bezpieczeństwa danych oraz zabezpieczeń na poziomie uytkownika i całej infrastruktury. Na temat cyberterroryzmu pisali autorzy z całego wiata, wród nich Polacy. Szczególnie uyteczne okazały się opracowania K. Liedla, autora między innymi pozycji zatytułowanej „Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagroeń bezpieczeństwa narodowego”5. Przedstawił w niej podstawy bezpieczeństwa oraz zagroenia związane z

4International Telecommunications Union, Global Cybersecurity Index (GCI), [dostęp 16.06.2017]. Dostępny na: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-PDF-E.pdf. 5K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek2008, s. 56. 17

cyberterroryzmem i sposoby ochrony danych niejawnych. Liedel był take współautorem ksiąki „Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji” 6. Wraz z T. R. Aleksandrowiczem oraz P. Piasecką omawia zagadnienie społeczeństwa informacyjnego, wyjania, jak funkcjonuje ono w rodowisku sieci i przed jakimi zagroeniami stoi. T. R. Aleksandrowicz w ksiące „Terroryzm międzynarodowy”7 przedstawił zagadnienie międzynarodowego terroryzmu i sposoby jego zwalczania. Za A. Bógdał-Brzezińska i F. M. Gawrycki w ksiące „Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym wiecie”8 pisali o społeczeństwie informacyjnym w ujęciu nowych wyzwań technologicznych, o zjawiskach cyberterroryzmu i o wykorzystaniu Internetu w działalnoci grup terrorystycznych. O nowym problemie zwanym haktywizmem oraz o zagroeniach społecznych i bezpieczeństwie systemów informacyjnych pisała M. Marczewska-Rytko w pracy pod tytułem „Haktywizm (Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja)"9. Terroryzmwoi powięcowna jest praca A. Małkiewicza pod tytułem „Terroryzm. Wybrane zagadnienia”.10 Na temat cyberterroryzmu pisał take J. Adamski w ksiące pod tytułem „Nowe technologie w słubie terrorystów” 11, omawiając konwencjonalne rodki stosowane przez terrorystów, między innymi materiały wybuchowe, bomby, broń masowego raenia, a take Internet i technologie informacyjne. Orodki naukowe w Polsce równie zajmowały się cyberterroryzmem, wród nich Akademia Obrony Narodowej, która wydała wiele ksiąek i zeszytów naukowych na ten temat. Wród jej publikacji znajduje się między innymi ksiąka „Działania sił zbrojnych w cyberprzestrzeni”12 B. Packa i R. Hoffmana, którzy pisali o zagroeniach i działaniach zmierzających do ochrony cyberprzestrzeni oraz o roli organów i instytucji państwowych w bezpieczeństwie teleinformatycznym. Wród prac Akademii Obrony Narodowej na ten temat znajdują się równie „Analiza systemowa cyberterroryzmu: zagroenie dla bezpieczeństwa

6 K. Liedel, P. Piasecka, T. R. Aleksandrowicz, Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Wydawnicwo Difin, 2014, s. 101. 7T. R. Aleksandrowicz, Terroryzm międzynarodowy, Oficyna Wydawnicza ŁOGRAF - Wiesław Ło, Warszawa 2008, s. 222. 8A. Bógdał-Brzezińska, F. M. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Wydawnictwo ASPRA-JR, Warszawa 2003, s.232. 9 M. Marczewska-Rytko, Haktywizm (Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), Wydawnictwo Uniwersytetu Marii Curie-Składowskiej, 2014, s.22. 10 A. Małkiewicz, Terroryzm. Wybrane zagadnienia, Oficyna Wydawnicza PWSZ, Nysa 2014. 11 J. Adamski, Nowe technologie w służbie terrorystów,Wydawnictwo TRIO, Warszawa 2007, s.75. 12B. Pacek i R. Hoffman, Działania sił zbrojnych w cyberprzestrzeni, Wydawnictwo AON, Warszawa 2013, s. 15. 18

państwa: analiza systemowa zagroeń informatycznych w rodowisku bezpieczeństwa państwa”13 i „Ocena ryzyka zagroeń bezpieczeństwa rozwoju systemów społecznych w cyberprzestrzeni”14. Na temat uycia broni masowego raenia i technologii informatycznych przez podmioty pozapaństwowe pisał M. Madej w ksiące pod tytułem „Zagroenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego”15. Problem cyberterroryzmu podjął J. Kisielnicki w publikacji naukowej pod tytułem „Cyberterroryzm jako element zagroenia współczesnej cywilizacji”16. Cyberterroryzm był głównym zagadnieniem pracy zbiorowej pod tytułem „Cyberterroryzm - nowe wyzwania XXI wieku”17, jej autorzy omawiali zagroenia generowane przez cyberterroryzm i sposoby ich zwalczania. Wiele ksiąek na temat cyberterroryzmu wydano take w innych językach, zwłaszcza w angielskim. Sporód nich wykorzystałem ksiąkę Dana Vertona pt. „Black Ice: The Invisible Threat of Cyber-Terrorism”18, który analizował w niej zagroenia mogące mieć miejsce w przyszłoci w razie opanowania przez grupy terrorystyczne systemów informatycznych instytucji państwowych i uycia ich do zniszczenia infrastruktury państwej. Wród specjalistów poruszających ten temat znany jest amerykański autor Winn Schwartau, który opublikował wiele ksiąek o zagroeniach w sieci, między innymi „Time Based Security”19 i „Pearl Harbor Dot Com”20. Z kolei John Arquilla wraz z Davidem Ronfeldtem kwestie zagroeń w wietle nowoczesnej technologii analizowali w pracy „Networks and Netwars: The Future of Terror, Crime, and Militancy”21. Wiele dała mi równie ksiąka amerykańskiego autora Gabriela Wiemanna pod tytułem „Terror on the Internet: The New Arena, the New Challenges”22, w której przedstawił zagroenia płynące z faktu istnienia portali internetowych organizacji terrorystycznych oraz rozwoju

13 P. Sienkiewicz, Analiza systemowa cyberterroryzmu: zagrożenie dla bezpieczeństwa państwa: analiza systemowa zagrożeń informatycznych w środowisku bezpieczeństwa państwa,Wydawnictwo AON, Warszawa 2006, s. 28 14 P. Sienkiewicz, H. wieboda, Ocena ryzyka zagrożeń bezpieczeństwa rozwoju systemów społecznych w cyberprzestrzeni,Wydawnictwo AON, Warszawa 2013, s. 126. 15 M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, PISM, Warszawa 2007, s. 355. 16 J. Kisielnicki, Cyberterroryzm jako element zagrożenia współczesnej cywilizacji, Wydawnictwo WSIZiA, Warszawa 2009, s. 24. 17T. Jamioło, J. Kisielnicki, K. Rajchel, Cyberterroryzm - nowe wyzwania XXI wieku, Wydawnictwo Wysza Szkoła Informatyki, Zarządzania i Administracji, Warszawa 2009, s. 102. 18 D. Verton, Black Ice.The Invisible Threat of Cyber-Terrorism, Wydawnictwo McGraw-Hill Osborne Media 2003, s. 44. 19 W. Schwartau, Time Based Security,Wydawnictwo Interpact Press 1999, s. 55. 20 W. Schwartau, Pearl Harbor Dot Com, Wydawnictwo Interpact Press 2002, s. 77. 21 J. Arquilla, D. Ronfeldt, Networks and Netwars: The Future of Terror, Crime, and Militancy, Wydawnictwo RAND Corporation 2001, s. 12. 22 G. Wiemann, Terror on the Internet: The New Arena, the New Challenges, Wydawnictwo United States Institute of Peace Press 2006, s. 99. 19

cyberroryzmu. W pracy pt. „Cyber War: The Next Threat to National Security and What to Do About It”23 Richard A. Clarke opisał wojnę w cyberprzestrzeni oraz rolę, jaką odgrywają technologie teleinformatyczne w przekazywaniu informacji przez słuby wywiadowcze. Z kolei autorzy P. W. Singer i Allan Friedman w ksiące „Cybersecurity and Cyberwar: What Everyone Needs to Know”24 wskazali na uzalenienie instytucji państwowych i społeczeństw od Internetu, przeledzili, w jaki sposób wiat uległ zagroeniu cybertrroryzmem oraz zastanawiali się, jak moemy chronić siebie i swoje rodziny przez nowym zagroeniem. Ksiąka autrów Babak Akhgar, Andrew Staniforth oraz Francesca Bosco pod tytułem „Cyber Crime and Cyber Terrorism Investigator's” opisuje jak cyberprzestępczoć, cyberterroryzm i cyber wojny stały się jednymi z najwaniejszych tematów w dzisiejszym krajobrazie bezpieczeństwa. Ksiąka opisuje i analizuje wiele motywacji, narzędzi i taktyk cyberataków i jak się bronić przed nimi25. Autorzy Maurice Dawson oraz Marwan Omar opisują w ich ksiące „New Threats and Countermeasures in Digital Crime and Cyber Terrorism” jak postęp technologiczny, choć korzystne, moe prowadzić do luk w sieci i bezpieczeństwo systemu, a pomimo, e naukowcy próbują znaleć rozwiązania to niewłaciwe wykorzystanie technologii nadal tworzy nowe zagroenia dla bezpieczeństwa uytkowników26. Podobną ksiąkę pisali Tom Chen, Lee Jarvis i Stuart Macdonald pod tytułem „Cyberterrorism Understanding, Assessment, and Response”, gdzie opisali lady zagroenie ze strony cyberterroryzmu, luki technologiczne, motywacji do angaowania się w cyberterrorymie i odrónienia go od innych zagroeń sieciowych27. Na Bliskim Wschodzie najbardziej znaną instytucją naukową, która się zajmuje problematyką cyberterroryzmu, jest Arabski Uniwersytet Naifa ds. Nauk Bezpieczeństwa (Naif Arab University for Security Sciences)28 w Arabii Saudyjskiej, który wydał wiele zeszytów naukowych i ksiąek na ten temat. Sporód nich szczególnie wartociowa okazała się pozycja

23 R. A. Clarke, Cyber War: The Next Threat to National Security and What to Do About It, Wydawnictwo Ecco; Reprint edition 2011, s. 327. 24 P. W. Singer, A. Friedman, Cybersecurity and Cyberwar: What Everyone Needs to Know, Oxford University Press 2014, s. 111. 25 B. Akhgar, A. Staniforth, F. Bosco, Cyber Crime and Cyber Terrorism Investigator's, Wydawnictwo Syngress 2014, s. 7. 26 M. Dawson, M. Omar, New Threats and Countermeasures in Digital Crime and Cyber Terrorism, Wydawnictwo Information Science Reference2015, s. 16. 27T. Chen, L. Jarvis, S. Macdonald, Cyberterrorism Understanding, Assessment, and Response, Wydawnictwo Springer-Verlag New York 2014, s. 2. 28 Uniwersytet Naifa ds. Nauk Bezpieczeństwa, http://www.nauss.edu.sa, (dostęp14.09.2017). 20

zatytułowana „Wykorzystanie Internetu do finansowania terroryzmu i mobilizacji terrorystów”29. Inne instytucje zajmujące się tą tematyką to The Emirates Center of Strategic Studies and Research30 w Zjednoczonych Emiratach Arabskich i Arab Centerfor Cyberspace Research31 w Egipcie, które wydają zeszyty naukowe oraz organizują konferencje naukowe na temat cyberterroryzmu. Wielu arabskich autorów jest zainteresowanych tematem cyberterroryzmu, między innymi M. Al-Asiri i H. Ash-Shahri, autorzy pracy pod tytułem „Cyberterroryzm i jego metody oraz nowoczesne sposoby jego zwalczania”32, oraz A. Bin Abdulaziz Alajlan, który opisał to zjawisko na Bliskim Wschodzie w pracy pod tytułem „Cyberterroryzm w epoce technologii informacyjnych”33. Z kolei N. Bin Yahya Altaher powięcił wiele ksiąek roli religii i społeczeństwa w zwalczaniu zjawiska cyberterroryzmu, między innymi ksiąkę zatytułowaną „Walka z cyberterroryzmem. Ludzka powinnoć, wymóg oraz nakazy religijne”34. Wiele dała mi równie ksiąka Adila Abdulsadek pod tytułem „ Cyberterroryzm w stosunkach międzynarodowych: nowy styl i nowe wyzwania”, który opisuje jak wykorzystanie rodków elektronicznych przez państwa, grup lub osób moe negatywnie wpływać na pokojowego wykorzystania cyberprzestrzeni35. Na temat cyberterroryzmu pisali take Maher Alshamaila, Mahmoud Alaham i Mustafa Kafi. Ich ksiąka „Media i cyberterroryzm” opisała rolę jaką odgrywa media na całym wiecie w rozwój lub zwlaczaniu terrorymu oraz cyberterroryzmu36.

29Wykorzystanie internetu do finansowania terroryzmu i mobilizacji terrorystów,Wydawnictwo Uniwersytetu Naifa سع إلننت في تيل إله تي إلهبيين، جمع نيف لعبي لع .ds. Nauk Bezpieczeństwa, Arabia Saudyjska 2012 مي، ل لعبي لسعي 2112. 30 The Emirates Center ofStrategic Studies and Research, http://www.ecssr.ac.ae, (dostęp 28.09.2017). 31 Arab Center for Cyberspace Research, http://www.accronline.com, 28.09.2017. 32M. Al-Asiri, H. Ash-Shahri , Cyberterroryzm i jego metody oraz nowoczesne sposoby jego zwalczania, Konferencja مح ;Naukowa Wykorzystanie internetu do finansowania terroryzmu i mobilizacji terrorystów, Riyadh 09-11.05.2011 لعسي، حسن ل، إله اللني بع من سئه ل لحي لفحه، ل لعي سع الننت في تيل اله تي الهبيين، لي 9- 2111/10/11 33A. Bin Abdulaziz Alajlan, Cyberterroryzm w epoce technologii informacyjnych, Pierwsza Międzynarodowa Konferencja o Ochronie Bezpieczeństwa Technologii Informacyjnych i Danych Osobowych w Prawie Internetowym, عله بن علعي لعال، إله اللني في ع لعم، لت ل ح حي من لعم لصي ;Kair 2008 في قن الننت، له 2112 نع .N. Bin Yahya Altaher, Walka z cyberterroryzmem. Ludzka powinność, wymóg oraz nakazy religijne, 2013 34 بن يحي له، مفح إله اللني، ض بي في شعي، 2113 35 A. Abdulsadek, Cyberterroryzm w stosunkach międzynarodowych: nowy styl i nowe wyzwania, Wydawnictwo ع عل، إله إللني: ل في لعالق لل. نط جي تحي م، مك ه .Alahram Center, Egipt 2009 لس لسيسي الستيي، له 2119. مه لي، مح .36M. Alshamaila, M. Alaham, M. Kafi, Media i cyberterroryzm, Wydawnictwo Dar Alesar 2015 لح، م كفي، العال اله اللني، إلع لعي ل ليع 2110. 21

Wród znanych ródeł, w których opisano problem cyberterrozymu i wpływ technologii teleinformatycznych na arabską młodzie i organizacje terrorystyczne, znajduje się ksiąka F. Abdullah Alshahri pt. „Kultura ekstremizmu w Internecie. Cechy i tendencje”37. Istotną pozycją jest ksiąka autorstwa Abdulrahman Alsanad pod tytułem „Cyberinstrumenty, opinia islamu oraz sposób ich zwalczania”38, w której została przedstawiona opinia wiata islamu na temat cyberterroryzmu. Liczne informacje na temat problematyki cyberterroryzmu uzyskałem z publikacji internetowych w języku polskim, angielskim i arabskim. Najwięcej materiałów znalazłem na portalach internetowych Rządowego Zespółu Reagowania na Incydenty Komputerowe CERT Polska http://www.cert.pl, Agencjii Bezpieczeństwa Wewnętrznego https://www.abw.gov.pl, Krajowego Stowarzyszenia Bezpieczeństwa Teleinformacyjnego i Ochrony Informacji Niejawnych http://www.ksbtioin.pl, Information Technology Authority in Oman, http://www.ita.gov.om, Oman National CERT http://www.cert.gov.om, Uniwersytetu Naifa ds. Nauk Bezpieczeństwa, http://www.nauss.edu.sa, Arab Center for Cyberspace Research, http://www.accronline.com, Computer Emergency Response Team CERT Saudi Arabia http://www.cert.gov.sa, European Network and Information Security Agency https://www.enisa.europa.eu oraz na Kaspersky Lab https://www.securelist.com. Wykorzystałem ponadto liczne publikacje w języku polskim, angielskim i arabskim. Te ostatnie wydane w Arabii Saudyjskiej, Omanie, Egipcie i Libanie. Wszystkie tłumaczenia z języka arabskiego wykonałem osobicie. W krajach arabskich w ostatnich latach ukazało się wiele pozycji dotyczących zagadnień cyberprzestrzeni. Władze państwowe wiadome są zagroeń związanych z cyberterroryzmem, inicjują więc badania w tym zakresie i publikowanie materiałów (zarówno w formie papierowej, jak i elektronicznej). Wykorzystując te materiały, uzyskałem wiedzę o polityce władz państwowych w tym zakresie i o działaniach słuących ograniczeniu zagroeń. Niestety wiedza na ten temat nie jest jeszcze powszechna wród uytkowników Internetu – zarówno w krajach arabskich, jak i w Europie. ten ilustrują wyniki przeprowadzonej ankiety.

في عله ل، ثف ,37F. Abdullah Alshahri, Kultura ekstremizmu w internecie. Cechy i tendencje, Riyadh 2010 لف لعف ع ش الننت: لالمح الته، لي 2111 علحن لس، .A. Alsanad, Cyberinstrumenty, opinia islamu oraz sposób ich zwalczania, Arabia Saudyjska 2004 38 سئل إله إللني ح في إلسال مفح. لسعي 2112. 22

PRZEDMIOT I CEL BADA

Przedmiotem badań są cyberinstrumenty stosowane we współczesnych konfliktach na Bliskim Wschodzie w latach 2001 - 2016 w obszarach:  bezpieczeństwo informacyjne – jego atrybuty i znaczenie,  informacja chroniona jako przedmiot zainteresowania cyberprzestępców,  podatnoć systemów informatycznych na ataki,  sposoby ochrony, ich funkcjonalnoć i skutecznoć,  poufnoć danych przechowywanych przez uytkowników,  metodologia ochrony informacji,  globalna wiadomoć uytkowników o zagroeniach płynących z sieci. Wykorzystanie cyberinstrumentów w konfliktach, jest formą bardzo skuteczną, nie wymagającą okrelonych zasobów militarnych, ograniczoną tylko i wyłącznie stopniem wiedzy atakującego, ponadnarodową i efektywną ze względu na stopień ,,cyfryzacji” społeczeństw. Głównym celem rozprawy jest identyfikacja, zbadanie, analiza i ocena wykorzystania cyberinstrumentów we współczesnych konfliktach rozgrywających się na Bliskim Wschodzie w latach 2001 - 2016 oraz zaproponowanie rozwiązań mających przeciwdziałać rozprzestrzenianiu się zagroeń w cyberprzestrzeni. Cele szczegółowe: 1. Zbadanie uwarunkowań konfliktów na Bliskim Wschodzie. 2. Analiza rozwiązań prawnych dotyczących funkcjonowania cyberprzestrzeni na Bliskim Wschodzie. 3. Analiza porównawcza strategii bezpieczeństwa narodowego RP i Omanu. 4. Identyfikacja i zbadanie zagroeń cyberprzestrzeni na Bliskim Wschodzie. 5. Zbadanie wiadomoci zagroeń uytkowników cyberprzestrzeni na Bliskim Wschodzie. 6. Identyfikacja cyberinstrumentów wykorzystywanych w konfliktach na Bliskim Wschodzie. 7. Zbadanie skutecznoci wykorzystania cyberinstrumentów w konfliktach na Bliskim Wschodzie.

23

PROBLEM BADAWCZY

wiadmoć potencjału jaki w zakresie bezpieczeństwa jednostki, społeczeństwa i instytucji państwa stwarza cyberprzestrzeń zdaje się być powszechna. Ten stan rzeczy nie znalazł jednak swego odzwierciedlenia w poszukiwaniach naukowych. O ile nie brak opracowań analitycznych powięconych wybranym incydentom, o tyle sam proces formowania się cyberprzestrzeni i jej znaczenia we współczesnych konfliktach zbrojnych pozostaje polem badawczym na którym zachodzące procesy nie zostały rozpoznane. Wagę tego problemu potwierdzają moje własne dowiadczenia, który jako pracownik ambasady stykałem się często z zagadnieniami dotyczącymi bezpieczeństwa przechowywania i przesyłu danych w sieciach teleinformatycznych. Ponadto jestem absolwentem Politechniki wietokrzyskiej w Kielcach w zakresie informatyki technicznej, co pozwala mi na wnikliwsze postrzeganie problemu. Mając na uwadze powysze, wyodrębniłem następujący problem główny: W jakim stopniu i zakresie stosowane cyberinstrumenty na Bliskim Wschodzie przyczyniają się do obnienia poziomu zagroeń w tym regionie? Biorąc pod uwagę złoonoć zagroeń w cyberprzestrzeni, wana jest analiza zjawiska cyberterroryzmu. Cyberterroryzm stanowi zagroenie XXI wieku i obecny jest w społecznej wiadomoci. Uwzględniając znaczenie technologii informatycznych we współczesnym wiecie oraz realną grobę wykorzystania ich przeciwko bezpieczeństwu państwa zachodzi potrzeba znalezienia odpowiedzi na problemy szczegółowe: 1. W jakim stopniu Bliski Wschód jest naraony na zagroenia płynące z globalnej sieci? 2. Czy istnieje prawna ochrona funkcjonowania cyberprzestrzeni na Bliskim Wschodzie? 3. W jakim zakresie strategie bezpieczeństwa narodowego RP i Omanu zapewniają bezpieczeństwo w cyberprzestrzeni? 4. Czy mona zidentyfikować i zbadać uwarunkowania zagroeń cyberprzestrzeni na Bliskim Wschodzie? 5. Jak duy jest poziom wiadomoć zagroeń płynących z korzystania z globalnych sieci komputerowych na Bliskim Wschodzie? 6. W jakim zakresie są wykorzystywane cyberinstrumenty w konfliktach na Bliskim Wschodzie? 7. Jaka jest skutecznoć stosowanych cyberinstrumentów w konfliktach na Bliskim Wschodzie?

24

HIPOTEZA

Większoć uytkowników globalnej sieci zarówno w skali jednostek, społeczeństwa czy instytucji państwa nie przywiązuje specjalnej wagi do bezpieczeństwa swoich danych i uwaa, e stosowane przez nich standardowe zabezpieczenia są wystarczające, a uytkownicy sieci czują się anonimowi i nie stosują metod szyfrowania danych wraliwych, a stosowane hasła serwisów internetowych są proste i powtarzalne. Hipoteza główna: Stosowane cyberinstrumenty na Bliskim Wschodzie w znacznym stopniu i szerokim zakresie przyczyniają się do obnienia poziomu zagroeń w tym regionie. Podejmując próbę weryfikacji hipotezy głównej mona przedstawić następujące hipotezy szczegółowe: 1. Bliski Wschód jest w duym stopniu naraony na zagroenia płynące z globalnej sieci. 2. Prawna ochrona funkcjonowania cyberprzestrzeni na Bliskim Wschodzie istnieje ale w ograniczonym stopniu zapobiega zagroeniom. 3. Przyjęte strategie bezpieczeństwa RP i Omanu zapewniają bezpieczeństwo w cyberprzestrzeni. 4. Mona zidentyfikować i zbadać uwarunkowania zagroeń cyberprzestrzeni na Bliskim Wschodzie. 5. Poziom wiadomoć zagroeń płynących z korzystania z globalnych sieci komputerowych na Bliskim Wschodzie jest niski. 6. W konfliktach na Bliskim Wschodzie cyberinstrumenty odgrywają dominującą rolę. 7. Skutecznoć stosowanych cyberinstrumentów w konfliktach na Bliskim Wschodzie jest dua.

METODY BADAWCZE

Cyberterroryzm stosowany jest od dawna. Przynosi straty materialne i ludzkie. Prawdopodobnie rozmiary tego zjawiska będą narastać. Bezporednio uderza w struktury państwa, przyczyniając się do destrukcji i dezorganizacji ycia całych społecznoci, zagraając yciu i zdrowiu ludnoci. Klasycznym tego przykładem mogą być ataki na systemy energetyczne, transportu, łącznoci, zdrowia, zaopatrywania w wodę i ywnoć i tym podobne. Bezpieczeństwo cyberprzestrzeni to bardzo wany obszar prawidłowego funkcjonowania zarówno społeczeństw,

25

jak i państwa, którego sprawne funkcjonowanie jest między innymi wypadkową wykorzystania cyberinstrumentów. Do najbardziej prawdopodobnych aktów terrorystycznych w najbliszej przyszłoci naleeć będą cyberataki na cywilne systemy teleinformatyczne, czegobezporednią przyczyną jest niszy ni w przypadku wojskowych czy państwowych systemów teleinformatycznych poziom ich zabezpieczeń. W konsekwencji zagroenia te w odniesieniu do pojedynczego uytkownika globalnej infrastruktury sprowadzać się będą do:  bezporednich szkód w mieniu,  zagroenia ycia lub zdrowia,  dezinformacji,  walki psychologicznej,  wywołania poczucia strachu i osaczenia,  szantau,  przejęcia i gromadzenia poufnych danych i informacji osobistych,  wykorzystania przejętych informacji niezgodnie z ich przeznaczeniem. W ramach badań teoretycznych zostały wykorzystywane takie metody jak: analiza i synteza, indukcja i dedukcja, uogólnienia i wnioskowanie. Przy realizacji pracy zostały wykorzystywane niektóre narzędzia i techniki badawcze takie jak:  analiza i synteza ródeł pimiennictwa i literatury przedmiotu,  analiza i synteza uwarunkowań zagroeń terroryzmem, a szczególnie cyberinstrumentów w konfliktach politycznych na Bliskiem Wschodzie,  badania opinii i sądów ekspertów,  wywiad,  badania opinii publicznej, W dąeniu do osiągnięcia zamierzonego celu rozprawy, rozwiązania przyjętych problemów oraz weryfikacji hipotez zostały stosowane przemiennie róne metody badawcze. W literaturze metodologicznej i w praktyce badawczej spotkać mona róne typologie badań naukowych. Są one tworzone według rónych kryteriów. Jednym z waniejszych podziałów badań, obecnie mocno eksponowanym w literaturze metodologicznej, jest podział na badania ilociowe i jakociowe. Pierwsze z nich, badania ilociowe, polegają na ilociowym opisie i analizie faktów, zjawisk, zdarzeń procesów. Ich wyniki przedstawione są zazwyczaj w postaci odpowiednich wskaników i współczynników, np. tabel, wykresów. Najwaniejszą ich cechą jest to, e przedmiotem badań 26

ilociowych moe być tylko to, co da się policzyć lub zmierzyć. Pozostają one zatem w bliskim związku znaczeniowym z pomiarem. W procesie rozwiązywania podstawowych problemów z zakresu bezpieczeństwa mona wyrónić czynnoci badawcze tak jak okrelenie przedmiotu i ustalenie celu badań, zdefiniowanie problemu badawczego, wybór metody i technik badawczych, zgromadzenie materiału badawczego, opracowanie pozyskanego do badań materiału, sformułowanie konkluzji i wyprowadzenie wniosków.

ZAWARTOĆ ROZPRAWY

Praca doktorska składa się z trzech rozdziałów. We wstępie pracy przedstawiłem uzasadnienie podjęcia badań, stan badań, przedmiot i cel badań, problem badawczy, hipotezę i metody badawcze. W pierwszym rozdziale pt. „Cyberterroryzm jako ródło zagroenia na wiecie”, omówiłem przestrzen cybernetyczną na wiecie oraz zagroenia cybernetyczne a take uwarunkowania terroryzmu i struktury państwowe walczące z cyberterroryzmem. Opisałem ataki w cyberprzestrzeni oraz przeciwdziałania cyberterroryzmowi na wiecie m. in. ochronę prawną systemów informatycznych oraz prawo międzynarodowe przeciwdziałające finansowaniu działalnoci terrorystycznej. W drugim rozdziale pt. „Problematyka cyberterroryzmu na Bliskim Wschodzie”, przedstawiłem w skrócie historię i uwarunkowania geograficzne tego regionu oraz rolę religijno- ideologicznej motywacji w cyberterroryzmie. Opracowałem ogólne studium porównawcze w zakresie ochrony cyberprzestrzeni na przykładzie Polski i Omanu. Omówiłem równie bankowoć islamską i finansowanie terroryzmu oraz przeciwdziałania cyberterroryzmowi na Bliskim Wschodzie. W trzecim rozdziale pt. „Wykorzystanie cyberinstrumentów w konfliktach na Bliskim Wschodzie – analiza i ocena zagroeń”, poddałem charakterystyce cyberinstrumenty w atakach terrorystycznych na Bliskim Wschodzi oraz omówiłem schematy ataków w sieciach komputerowych i wykorzystanie Internetu w cyberkonfliktach. W tym rozdziale przeanalizowałem take przeprowadzone przeze mnie ankiety. Na końcu pracy znalazły się spisy rysunków, wykresów i tabel, bibliografia w trzech językach (polskim, arabskim i angielskim) oraz załączniki.

27

ROZDZIAŁ I

CYBERTERRORYZM JAKO RÓDŁO ZAGROENIA NA WIECIE

1.1. Przestrze cybernetyczna na wiecie

Pierwsze pomysły związane z nowym zastosowaniem dostępnych rozwiązań technologicznych pojawiły się w latach 30 ubiegłego wieku. Ju wtedy wiatło dzienne ujrzały, futurystyczne na owe czasy, pierwsze koncepcje wykorzystania i dzielenia istniejących zasobów wiedzy w sposób umoliwiający szerszy dostęp do informacji. Były to załoenia czysto teoretyczne, gdy w owym czasie brak było jeszcze odpowiednich metod, a pierwsze zmiany przyniosły dopiero lata 50. i 60., które wymusiły rozwój cyfrowego przetwarzania i gromadzenia danych, stając się podwaliną obecnych rozwiązań teleinformatycznych. Projekty te, często realizowane w ramach ,,zimnej wojny”, były dostępne jedynie wąskiemu gronu naukowców oraz wojsku i dopiero lata 90. przyniosły szeroki dostęp do technologii okrelanych wspólnym mianem nowych technologii informatycznych. Postępujący rozwój pozwolił na stworzenie nowych narzędzi alternatywnej przestrzeni wirtualnej zwanej cyberprzestrzenią. Złamane zostały bariery technologiczne, przestrzenne, a take formalne ograniczenia obiegu, przetwarzania, archiwizowania i dostępu do informacji, a systemy SCADA39 przejęły kontrolę nad procesami, nadzorując ich przebieg i umoliwiając zdalne sterowanie nimi. Wród prób interpretacji bąd reinterpretacji istoty obiektu okrelanego mianem cyberprzestrzeni mona się wyrónić następujące podstawowe ujęcia: 1. Cyberprzestrzeń to po prostu Internet, jego zasoby i usługi oraz uytkownicy. 2. Cyberprzestrzeń utosamia się z wirtualną rzeczywistocią generowaną przez komputer, sieć i Internet. 3. Cyberprzestrzeń stanowi w istocie społeczną megasieć – „sieć sieci” (ang. net of nets), której uczestnicy indywidualni i grupowi (społecznoci) eksploatują zasoby globalne dostarczane przez Internet (ogólniej – sieć). 4. Cyberprzestrzeń to po prostu ewoluujący dynamiczny system złoony (ang. system of systems), i takim go naley przede wszystkim postrzegać, bez względu na to czy eksponowane będą jego techniczne, informacyjne, czy spo- łeczne aspekty40.

39 Supervisory Control And Data Acqquisition. 40P. Sienkiewicz, Ontologia cyberprzestrzeni, Zeszyty Naukowe WWSI, No 13, Vol. 9, 2015, Warszawska Wysza Szkoła Informatyki 2015, s. 93. 28

5. Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2009-2016 przejęto następująca definicję cyberprzestrzeni: Cyberprzestrzeń – cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z uytkownikami41. Według Departamentu Obrony Stanów Zjednoczonych cyberprzestrzeni to: Globalna dziedzina rodowiska informacyjnego obejmująca współzaleną sieć infrastruktur informatyczbych, w tym Internetu, sieci telekomunikacyjnych, systemów komputerowych oraz wbudowanych procesorów i kontrolerów”42. W ostatnim raporcie opublikowanym w 2015r. przez firmę Cybersecurity Ventures znajdujemy stwierdzenie, e rynek cynbernetyczny na Bliskim Wschodzie i w Afryce osiągnie w 2019r. prawie 14,43 miliardów dolarów Obrotów ze wzrostem 13,7% w najlepszych pięciu lat. Co stanowi szansę dla firm teleinformatycznych i firm zajmujących się problematyką cyberprzestrzeni. Zagroenie bezpieczeństwa elektronicznego jest jednym z najwaniejszych zagroeń, którym muszą stawić czoła państwa Zatoki Arabskiej. Instytucje państwowe i prywatne, ministerstwa, banki oraz instytucje finansowe polegają w znacznej mierze na systemach teleinformatycznych, a dane pokazują, e 1800 organizacji i instytucji na Bliskim Wschodzie i w regionie Zatoki Arabskiej było naraonych na ataki cybernetyczne oraz szpiegostwo w latach 2013-14 i e dokonano 132 mln ataków na sprzęty komputerowe i smartfony w tym regionie w 2013 roku. Państwa tego regionu probują ostatnio zwalczyć tego zjawsika, poniewa władzy tych pańswt w końcu zauwayły, e są silnie naraone na ataki cybernetyczne, poniewa w ich strategiach obronnych nie uwzględnia się ani rozwoju technologicznego, ani sposobu zwalczania cyberterroryzmu43.

41Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2011-2016, (dostęp 15.08.2014). Dostępny na: http://bip. msw.gov.pl/bip/programy/19057,Rządowy-Program-Ochrony-CyberprzestrzeniRP-na-lata-2011-2016.html. 42B. Olszewski, Cyberprzestrzeń w perspektywie bezpieczeństwa międzynarodowego, Uniwersytet Wrocławskiej (dostęp 19.03.2015). Dostępny na: Cyberprzestrzeń_w_perspektywie_bezpieczeństwa_międzynarodowego_Cyberspace_in_the_perspective_of_interna tional_security. 43 J. Absi, S. Ayyoub, Bezpieczeństwo cybernetyczne i jego wpływ na bezpieczeństwo narodowe w krajach Bliskiego Wschodu. Problemy Wspoółczesnoci Społeczeństwo – Prawo – Gospodarka – Nauka. Katolecki Uniwersytet Lubelski Jana Pawła II w Lublinie, Stalowa Wola 2016. 29

1.1.1. Cyberprzestrze jako nowa, skalowalna forma komunikacji

W dzisiejszym rozumieniu cyberprzestrzeń to przestrzeń otwartej komunikacji opartej na połączonych komputerach w ramach globalnej sieci informatycznej, a jej charakter najdokładniej chyba ujął Pierre Lévy, profesor nauk o informacji i komunikacji uniwersytetu w Grenoble, definiując go jako: ,,plastyczny, płynny obliczalny z duą dokładnocią i przetwarzalny w czasie rzeczywistym, hipertekstualny, interaktywny i wirtualny" oraz jako ,,rodowisko umoliwiające współdziałanie i sprzęganie wszystkich narzędzi tworzenia informacji, rejestrowania, komunikacji i symulacji […] czyniące z cyberprzestrzeni […] główny kanał informacyjny i główny nonik pamięciowy ludzkoci […]”44. Wród nowych instrumentów umoliwiających państwom oddziaływanie na system międzynarodowy i okrelanie ich pozycji w tym systemie znalazła się soft power, miękka siła, czyli przekonywanie poprzez odwoływanie się do prawa międzynarodowego, współpracy gospodarczej, kulturowej oraz wspólnych wartoci w celu kształtowania preferencji pozostałych uczestników ładu wiatowego.45Uzupełnieniem tej tezy jest koncepcja amerykańskiego przewodniczącego Narodowej Rady Wywiadowczej i Sekretarza Stanu ds. Obrony w resorcie Spraw Zagranicznych USA Josepha Nye’a przedstawiona w ksiące ,,Cyber Power” i ujmująca cyberprzestrzeń jako siłę nie tylko apriorycznie transgraniczną, ale równie asymetryczną rodzącą efekty i następstwa nieporównywalne ze skalą i wpływem autora, który nią dysponuje bąd ją wykorzystuje46. W rozwoju ludzkoci informacja zawsze odgrywała niezwykle istotną rolę, jednak w ostatnich czasach jej znaczenie wydaje się rosnąć niemal lawinowo. To włanie dostęp do informacji i umiejętnoć posługiwania się nią decyduje obecnie o osiągnięciu sukcesu na wielu polach. Współczenie zasoby informacyjne traktowane są jako równie wane, co zasoby demograficzne, surowcowe czy energetyczne, stając się podstawą funkcjonowania człowieka w wielu sferach,takich jak społeczna, kulturalno-religijna, zarządzanie, gospodarka, polityka, bezpieczeństwo narodowe, obronnoć i stosunki międzynarodowe47. Informacja i dane osobowe to najbardziej cenne zdobycze dla cyberprzestępców i cyberterrorystów, dlatego trzeba je chronić. Istnieje na to wiele sposobów, m.in.:

44P. Levy, Cyberculture.Rapport au Conseil de l’Europe dans le cadre du projet “Nouvelles technologie: coopération culturelle et communication”, Odile Jacob, Paris 1997. 45 J.S. Nye, Soft Power. Jak osiągnąć sukces w polityce światowej, przeł. Jakub Zaborowski, Wydawnictwo Akademickie i Profesjonalne, Warszawa 2007. 46J.S. Nye, Cyber Power. Paper, BelferCenter for Science and International Affairs, HarvardKennedySchool, maj 2010. 47M. Jabłoński, K. Wygoda, Dostęp do informacji i jego granice,Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2002, s. 301. 30

 niewyrzucanie noników danych ani starych komputerów, by dane zachowane na nich nie wpadły w ręce niepowołanych osób;  uywanie trudnych haseł dostępu do kont lub systemów oraz ich regularne zmienianie;  zastosowanie w instytucjach strategicznych programów, które zmuszają do uywania podwójnego hasła lub regularnej zmiany haseł;  zastosowanie programów, które notują kadego, kto próbował wchodzić do naszego systemu z datą i miejscem podjętej próby;  zatrudnianie specjalistów, których na bieąco sprawdzają programy uywane w instytucjach państwowych, wojskowych i finansowych;  szyfrowanie wanych informacji wysyłanych przez Internet, satelity lub wiatłowody;  robienie kopii wanych informacji i przechowywanie ich poza budynkiem instytucji;  zastosowanie nowoczesnych metod, takich jak: skanowanie siatkówki oka, odcisków palców lub głosu;  zastosowanie protokołów internetowych, które pozwalają tylko jednej osobie serfować na jednym koncie w tym samym czasie, np. SSL48. Mając na uwadze bezpieczeństwo informacji, szczególnie istotne wydaje się stworzenie takiego systemu ich ochrony, który uniemoliwiłby dostęp do nich osobom i organizacjom mogącym wykorzystać je w sposób zagraający bezpieczeństwu państwa. Konieczne jest do tego stworzenie takiej struktury, składającej się z komórek cywilnych i wojskowych, która umoliwiłaby przeciwdziałanie atakom informacyjnym. Wymaga to zastosowania ograniczeń dostępu do niektórych kategorii informacji, odpowiednich procedur posługiwania się i przesyłania informacji oraz odpowiedniej osłony systemów informacyjnych. Ze względu na rosnące zagroenie ataków informacyjnych, w tym ze strony organizacji terrorystycznych, w wielu krajach wdraa się systemy monitorowania zagroeń oraz procedury przekazywania informacji o zagroeniach na rónych poziomach funkcjonowania państwa. Stają się one zazwyczaj elementem polityki bezpieczeństwa informacyjnego.49 Ochrona danych osób prywatnych jest take wana dla bezpieczeństwa samego państwa, o tym mówił Andrzej ebrowski: w walce informacyjnej doktryna bezpieczeństwa informacyjnego powinna uwzględniać następujące obszary interesów państwa: 1) utrzymanie konstytucyjnego prawa obywateli do wiarygodnych informacji,

48 P. Sienkiewicz, Analiza systemowa cyberterroryzmu: zagrożenie dla bezpieczeństwa państwa: analiza systemowa zagrożeń informatycznych w środowisku bezpieczeństwa państwa,Wydawnictwo AON, Warszawa 2006, s. 78. 49 P. Szostok, Bezpieczeństwo informacyjne państwa w kontekście wyzwań społeczeństwa informacyjnego [w:] Dylematy polityki bezpieczeństwa Polski na początku drugiej dekady XXI wieku, pod red. Katarzyny Czornik i Mirona Lakomego, Regionalny Orodek Debaty Międzynarodowej, 2014, s. 409. 31

2) tworzenie zaplecza informacyjnego polityki zagranicznej Rzeczypospolitej Polskiej (zagraniczna propaganda państwa, kontrola nad modernizacją systemów informacyjnych zajmujących się kształtowaniem pozytywnego wizerunku zewnętrznego państwa), 3) rozwój technologii, w tym zaplecza przemysłu informacyjnego i telekomunikacji, 4) ochrona danych i zasobów prywatnych oraz zasobów publicznych przed nieuprawnionym dostępem, działaniami przestępczymi i terrorystycznymi (cyberterrorystycznymi)50. W wietle niedawnych wydarzeń na wiecie związanych choćby z przeprowadzanymi systematycznie atakami komputerowymi czy to na orodki władzy, czy te instytucje badawcze i naukowe zarówno po jednej, jak i drugiej stronie globu, a take z niedawnymi rewelacjami ujawnionymi przez Edwarda Snowdena51 jasne staje się, e dostępne technologie informacyjne i komunikacyjne mona z duym powodzeniem traktować jako nową kategorię siły pozwalającą na globalny zasięg oddziaływania. Amerykański informatyk Edward Snowden, który pracował dla Narodowej Agencji Bezpieczeństwa i przez 10 lat miał dostęp do tajemnic amerykańskich słub specjalnych, ujawnił całymu wiatu, e amerykański rząd na masową skalę szpieguje internautów na całym wiecie, czego dowodem są materiały, które ujawnił i moe jeszcze ujawnić. Amerykańskie słuby specjalne miały dostęp do danych uytkowników znajdujących się na serwerach dostawców usług internetowych Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube oraz Apple. Słuby wywiadowcze USA obawiają się, e Snowden moe mieć jeszcze tysiące tajnych materiałów52.

50 A. ebrowski, Bezpieczeństwo informacyjne Polski a walka informacyjna [w:] Roczniki Kolegium Analiz Ekonomicznych, SGH, Rocznik 2013, nr 29. 51 G. Greenwald, No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State, Metropolitan Books, 2014. 52M. Grzelak,Skutki sprawy Edwarda Snowdena dla prywatności danych w cyberprzestrzeni (dostęp 30.01.2016). Dostępny na: https://www.bbn.gov.pl/ftp/dok/03/GRZELAK_33-2015.pdf. 32

1.1.2. Rozwój Technologii Informacyjnych i Komunikacyjnych

Ostatnie dziesięciolecie to okres szczególnie gwałtownego rozwoju i wzrostu znaczenia technik informatycznych opierających się na cyfrowych metodach przetwarzania sygnałów, a take wynikającej stąd zbienoci informatyki i telekomunikacji. Rozwój ten zaowocował procesami globalizacji komunikacji elektronicznej, mobilnego dostępu do sieci telekomunikacyjnych, personalizacją dostępu, unifikacją rodków i sposobu przekazu informacji. Bliski Wschód ze względu na konflikty polityczne i religijne, które panują tam, szczególnie po arabskiej wiosnej, i ze względu na brak wiadomoci i polityki bezpieczeństwa stał się łatwem celem dla hakerów i agencji wywiadowczych regionalnych i zagranicznych. A dopóki nowa technologia w tym regionie jest ograniczona tylko dla apartów bezpieczeństwa państwa a ustawy są sporządzane do tłumienia wolnoci słowa i obywatela dopóty ronie zagroenia cybernetyczne i cyberterroryzmu.

Cyberszpiegowanie na Bliskim Wschodzie odgrywa i będzie nadal odgrywało bardzo duą rolę w konfliktach bliskowschodnich. Regionalne i zagraniczne agencje wywiadowcze odegrają duą rolę w tym konflikcie. Przykładem tego była odmowa przez 43 rezerwistów izraelskiego wywiadu elektronicznego szpiegowania Palestyńczyków na terytoriach okupowanych. Według raportu Internet World Space w 2014roku liczba uytkowników Internetu na Bliskim Wschodzie była 146972123 czyli 3,8% całkowitej liczby internatów na wiecie a zasięg Internetu był wyszy od redniej53. Uywanie smartfonów i Internetu mobilnego stale ronie. Szacuje się, e do końca 2014 roku liczba uytkowników telefonów komórkowych na Bliskim Wschodzi i w Afryce wzronie z 5,1% do 8,3% i moe osiągnąć 525,08 mln. Do 2015 roku spodziewany jest wzrost o 39% liczby uytkowników smartfonów na Bliskim Wschodzie.

53 Internet World Space, 30.06.2017 roku, (dostęp 10.11.2017). Dostępny na: http://www.internetworldstats.com/stats5.htm. 33

Wykres 1 . Zasięg internetu na Bliskim Wschodzie ródło: http://www.internetworldstats.com/stats5.htm (dostęp 10.11.2017).

Wykres 1 przedstawia zasięg Internetu na Bliskim Wschodzie w porównaniu z resztą wiata i ze rednią wiatową z 2017 roku. Przekracza on rednią zasięgu wiatowego co dowodzi ogromnego zainteresowania i uzalenienia mieszkańców tego regionu od nowej technologii i Internetu i co sprawia, e są oni jednoczenie celem częstszych ataków cybernetycznych. Katar ma największy procent uytkowników smartfonów na Bliskim Wschodzie (75%). Na drugim miejscu znajdują się Zjednoczone Emiraty Arabskie (73%)54. Według najnowszego raportu producenta oprogramowania antywirusowego Kaspersky Lab za pierwszy kwartał 2014 roku, program antywirusowy Kaspersky zneutralizował ponad 34,9 mln cyberataków i złoliwych programów na komputerach i urządzeniach mobilnych. Najwięcej cyberataków dokonano w Arabii Saudyjskiej 9,8 mln. 80% tych ataków miało charakter wewnętrzny. W Emiratach Arabskich miało miejsce 8,7 mln cyberataków. Następne w kolejnoci były Egipt, Katar, Irak, Oman, Kuwejt, Liban i Bahrajn55. Sieć ju dawno przestała być jedynie rodkiem łącznoci. Dominują w niej strumienie ruchu złoonego integrujące róne media transmisyjne umoliwiające komunikację interaktywną realizowaną w czasie rzeczywistym. Współczesna technika teleinformacyjna pozwala na tworzenie: zdalnie funkcjonujących systemów ingerujących w przebieg realizowanych procesów,

54 Smartphone Usage In The Middle East– Statistics And Trends, (dostęp 11.11.2015), Dostępny na: http://www.infinitemonkeys.mobi/blog/smartphone-usage-in-the-middle-east-statistics-and-trends-infographic. 55Kaspersky Lab reports on cyber threats in the Middle East in the first quarter of 2014, (dostęp 15.06.2015). Dostępny na: http://me.kaspersky.com/en/about/news/virus/2014/Kaspersky_Lab_reports_on_cyber_threats_in_the_Middle_East_ in_the_first_quarter_of_2014. 34

systemów szybkiego reagowania na zagroenia, awarie i katastrofy oraz ostrzegania przed potencjalnymi moliwociami ich wystąpienia. Ju dawno rozpoczął się proces powstawania globalnej multimedialnej sieci komunikacyjnej wyposaonej w integralne i wzbogacanej przez zewnętrzne ródła informacji i narzędzia informatyczne ze zindywidualizowanym dostępem stacjonarnym bąd ruchomym, coraz częciej szerokopasmowym. Nasilają się procesy konwergencji w zakresie rozwiązań technicznych, metod dystrybucji informacji oraz formułowania jej treci. Powszechnoć, interdyscyplinarnoć i dynamika rozwoju w omawianej dziedzinie spowodowały kształtowanie się nowych jakoci okrelanych jako proces powstawania społeczeństwa informacyjnego, którego bazę rozwojową stanowi szeroko pojęta technologia informacyjna. Sama informacja stała się jednym z podstawowych zasobów gospodarczych, który ze względu na swoje specyficzne cechy w postaci wszechstronnego oddziaływania oraz duego zasięgu w czasie rzeczywistym silnie oddziałuje na rozwój gospodarczy i społeczny, a tempo tego rozwoju, korzystając z prawa Moore’a, moemy scharakteryzować następująco:  technologia informatyczna i komunikacyjna rozwija się wykładniczo,  moc obliczeniowa komputerów podwaja się co 24 miesiące,  pojemnoć kanałów informacyjnych podwaja się co 9 miesięcy,  przepustowoć sieci komputerowych stale wzrasta,  liczba oprogramowania podwaja się co 12 miesięcy56. W związku z powyszym, kluczowym elementem bezpieczeństwa sieci staje się zaimplementowanie odpowiednich mechanizmów zabezpieczeń na wszystkich poziomach przechowywania, przetwarzania i przesyłania informacji57. Na poziomie warstwy sieciowej działania takie sprowadzają się do:  blokowania okrelonych połączeń wychodzących i przychodzących na poziomie portu, domeny czy protokołu;  analizy ruchu sieciowego w celu wykrycia anomalii;  blokowania podejrzanego ruchu sieciowego. Ochrona na poziomie aplikacji powinna za58:

56Rozwój technologii oraz infrastruktury teleinformatycznej warunkiem budowy społeczeństwa informacyjnego. Opracowanie przygotowane przez Centralne Kolegium Sekcji Telekomunikacyjnej SEP (dostęp 12.04.2015). Dostępny na: http://www.sep.com.pl/aktualnosci/rozwtech.html. 57Bezpieczeństwo informatyczne, Europejska Szkoła Informatycznych Technologii (dostęp 12.10.2014). Dostępny na: http://www.esit.pl/doradztwo/bezpieczenstwo-informatyczne. 58 K. Kruglow, Polityki dotyczące bezpieczeństwa: naduywanie zasobów, Se (dostęp 10.01.2015). Dostępny na: http://securelist.pl/analysis/7234,polityki_dotyczace_bezpieczenstwa_naduzywanie_zasobow. html. 35

 uniemoliwiać zaufanym programom implementację złoliwego kodu;  ograniczać dostęp aplikacji do krytycznych zasobów;  blokować potencjalnie niebezpieczne zaimplementowane funkcje niestanowiące funkcji domylnej aplikacji. aden jednak z powyej wymienionych elementów sam w sobie nie jest w stanie skutecznie zapobiegać atakom sieciowym, w szczególnoci atakom ukierunkowanym na okreloną usługę bąd zasób. Efektywna ochrona (szczególnie elementów newralgicznych odpowiedzialnych za poprawne funkcjonowanie gospodarki, rządów, systemów militarnych czy bankowych) wymaga od administratorów i specjalistówds. bezpieczeństwa IT współpracy i koordynacji szeroko zakrojonych działań równiew zakresie edukacji uytkowników, które w efekcie powinny sprowadzać się do:  wdroenia odpowiedniej polityki bezpieczeństwa,  egzekwowania wdroonej polityki bezpieczeństwa,  kontroli przyznanych praw i przywilejów na poziomie uytkownika,  wdroenia odpowiednich mechanizmów uwierzytelniających,  dąenia do całkowitego wyeliminowania potencjalnie szkodliwych działań uytkowników. Wskazana powyej polityka bezpieczeństwa na poziomie zasobów ludzkich (często zresztą niedoceniana i traktowana po macoszemu) ma bardzo istotne znaczenie z punku widzenia ochrony danych. ,,Czynnik ludzki” niejednokrotnie bywa najsłabszym ogniwem wszelkich zabezpieczeń systemów informatycznych, a jego niewiadome działania oraz podatnoć na manipulacje (socjotechnikę) często stają się pierwszą przyczyną uzyskania dostępu do danych wraliwych.

36

1.2. Uwarunkowania terroryzmu

Cyberterroryzm stanowi jedną z form terroryzmu. Nadal nie istnieje jednoznaczna definicja terroryzmu, co powoduje utrudnienia we współpracy międzynarodowej w zakresie walki z tym zjawiskiem. Samo słowo terroryzm wywodzi się z języka greckiego: τρέω/treo – „dreć, bać się”; „stchórzyć, uciec”, oraz łacińskiego: terror, -oris – „strach, trwoga, przeraenie” lub „straszne słowo, straszna wieć” i pochodnego czasownika łacińskiego terreo – „wywoływać przeraenie, straszyć”59. Natomiat pojęcie terroru pojawiło się podczas rewolucji francuskiej - tak nazywano okres rządów Komitetu Bezpieczeństwa Publicznego, a zasiadających w komitecie jakobinów zwano „terrorystami". Słowo to oznaczało wówczas formę rządów polegającą na stosowaniu krwawych represji. Póniej stworzono pojęcie „terroru indywidualnego”, którym nazwano ataki opozycjonistów skierowane przeciwko przedstawicielom aparatu państwowego i klasy panującej60. Terror to zjawisko, które ma długą historię. Terroryzm polityczny rozwijał się na wszystkich kontynentach, był stosowany przez róne ugrupowania polityczne w celu: zmiany ekip rządzących bąd systemów politycznych, wymuszenia pewnych rozwiązań prawnych bąd oderwania częci terytorium od danego państwa i załoenia nowego państwa lub przyłączenia go do ju istniejącego. Wykorzystujący terroryzm stosowali róne metody. Do podstawowego zestawu tego typu działań naleały porwania dla okupu, niszczenie mienia, sabota oraz szanta, ataki bombowe i morderstwa61. Problemy z definicją terroryzmu wynikają z rónorodnoci przekonań politycznych, społecznych i religijnych. Przykładem moe być baskijska organizacja ETA (Euskadi Ta Askatasuna), organizacje palestyńskie Hamas i Jihad oraz libański Hezbollah62. Gdy jedni uwaają takie organizacje za terrorystyczne, dla innych są to organizacje walczące o sprawiedliwoć i wolnoć narodów. Wielu uwaa poczynania takich państw, jak: USA (np. wojna w Iraku), Rosja (np. działania w Czeczenii) czy Izrael (np. atak na strefę Gazy), za konieczne do zapewnienia

59Terroryzm: Definicja terroryzmu (dostęp 09.01.2014). Dostępny na: http://3obieg.pl/terroryzm-definicja- terroryzmu. 60 J. Tomasiewicz, Terroryzm na tle przemocy politycznej. Zarys encyklopedyczny, Apis, Katowice 2000, s. 11. 61K. Liedel, P. Piasecka, Współpraca międzynarodowa w zwalczaniu terroryzmu, Adam, Warszawa 2004, s. 9. 62 Nazwa organizacji moe być po polsku rónie zapisywana. R. Oarowski w Hezboallah w stosunkach ح miedzynarodowych na Bliskim Wschodzie uywa nazwy Hezbollah. W języku arabskim nazwa ta jest zapisywan .co naley czytać Hizbullah ,له 37

bezpieczeństwaich obywatelom i ich interesom, natomiast inni uznają takie działania za akty terrorystyczne. Po zamachach terrorystycznych na WTC z 11 wrzenia popularnoć zyskało pojęcie zagroenia asymetrycznego, nie tylko w Stanach Zjednoczonych, ale na całym wiecie. Do tego czasu, z punktu widzenia USA i innych państw, zagroenia miały charakter wojskowy. Widziano je w sprzęcie wojskowym, broni chemicznej, jądrowej, itp., a asymetria dotyczyła nierównoci zasobów i sił, jakimi dysponowały państwa. Klasyczne zagroenie militarne dla Stanów Zjednoczonych stanowiły Związek Radziecki i Chiny, a miękkie zagroenie Japonia i Unia Europejska. Po zamachach terrorystycznych zagroeniem asymetrycznym zaczęto okrelać nowe, nieklasyczne metody i narzędzia walki takie jak terroryzm, walka informacyjna i informatyczna, cyberprzestępczoć, cyberterroryzm oraz walka ekonomiczna i psychologiczna. Asymetryczne zagroenia, które się pojawiły, były obce i nieznane w strategii wojskowej i bezpieczeństwa państw wiata. Zawierają one elementy nie do przewidzenia dla instytucji obrony i bezpieczeństwa. Te elementy to:  brak przejrzystoci,  brak wiedzy na temat mediatorów wojny,  rónorodnoć technik stosowanych w tej wojnie,  brak moliwoci ograniczenia pola walki. Posiadanie przewagi technologicznej i ekonomicznej przez państwa obszaru transatlantyckiego prowadzi do poszukiwania przez potencjalnych oponentów innych sposobów oddziaływań. Termin zagroenia asymetrycznego będzie rósł w siłę wraz ze wzrostem aktywnoci podmiotów przeprowadzającymi takie działania63. Kontrowersje budziło odrónienie terroru jako działalnoci przestępczej od szczytnej walki o wolnoć społeczną czy narodową. Jak mówił Jaser Arafat: „Rónica pomiędzy rewolucjonistą a terrorystą sprowadza się do tego, o co kady z nich walczy. Ktokolwiek broni słusznej sprawy, walczy o wolnoć i wyzwolenie swojego kraju od najedców, osadników i kolonialistów, nie moe być nazywany terrorystą. W przeciwnym razie zmagania Amerykanów o wyzwolenie spod brytyjskiego kolonializmu byłyby terroryzmem, europejski ruch oporu przeciw nazistom byłby terroryzmem”64.

63 Stosunki Międzynarodowe, AFB 2011 - Zagroenia asymetryczne we współczesnym wiecie, (dostęp 02.03.2015). Dostępny na: http://www.stosunki.pl/?q=content/afb-2011-zagro%C5%BCenia-asymetryczne-we- wsp%C3%B3%C5%82czesnym-%C5%9Bwiecie. 64 A. Małkiewicz, Terroryzm. Wybrane zagadnienia, Oficyna Wydawnicza PWSZ, Nysa, s. 14. 38

لنب ل يف فيه حمل لسال ه ل يي بين لئ إلهبي، فن يف في جنب قي عل من يتل من أجل حي ه سالله ض لغ الحال السع ال ين أ تق عيه بأ شل من ش ص هبي ال ع عبل ميي حين حل لسال ض السع ليني هبيً ع لم بي ض لي هبً، ع ن شع آسي فيي أميي لالتيي .هبً ال ي سي لئيس ه ه ل لع ل ل يسه مي هي مم إلعال لعلي لح إلنس. أم ل يحل لسال ض لي لع... ل ين لح الحال أ آلخين نم سغالل سعهم فلك ه إلهبي أعله هي لي يب أ ت يسحب عيه لب م ح لك أ عل لي هي لي ت عل لسال65. Do szczególnie spornych kwestii naley zwłaszcza terror państwowy, który był częstokroć stosowany w rónych formach. Podczas drugiej wojny wiatowej i w póniejszych konfliktach wielokrotnie tajne słuby obu walczących stron podejmowały próby przeprowadzania zamachów na wybitne osoby na terenach wroga. Ruch oporu krajów okupowanych dokonywał zamachów na przedstawicielach okupanta, a niekiedy te na osoby uwaane za zdrajców narodu. Organizacje terrorystyczne często były inspirowane, finansowane i na wiele sposobów wspierane przez państwa66. Główny obraz i definicję terroryzmu kształtują media, które ze względu na swoją duą siłę oddziaływania przedstawiają dane zachowania jako walkę o wolnoć lub nieuzasadniony akt przemocy. Róne grupy inaczej definiują te same zachowania. Przykładem moe być sytuacja Izraela i Palestyny. Niektórzy twierdzą, e nie jest terroryzmem atak na izraelskich ołnierzy, natomiast burzenie spychaczami palestyńskich domów mieci się w definicji tego zjawiska67. W literaturze przedmiotu występuje około dwustu definicji terroryzmu, i tak na przykład ONZ definiuje terroryzm jako „rónie umotywowane ideologicznie, planowane i zorganizowane działania pojedynczych osób lub grup skutkujące naruszeniem istniejącego porządku prawnego, podjęte w celu wymuszenia od władz państwowych i społeczeństwa okrelonych zachowań i wiadczeń, często naruszające dobra osób postronnych. Działania te realizowane są z całą bezwzględnocią, za pomocą rónych rodków (przemoc fizyczna, uycie broni i ładunków wybuchowych), w celu nadania im rozgłosu i celowego wytworzenia lęku w społeczeństwie”68. W pierwszym paragrafie Konwencji Genewskiej „O zapobieganiu i karaniu terroryzmu", która została przyjęta przez Ligę Narodów w 1937 roku, alenie weszła w ycie, terroryzm okrela się jako „akty kryminalne skierowane przeciwko państwu oraz z zamiarem lub intencją

65 Yasser Arafat Foundation, Przemówienie Jasera Arafata w ONZ w 1974 roku (dostęp 18.01.2015). Dostępny na: http://www.yaf.ps/ya/collection_details.php?pid=67. 66 A. Małkiewicz, Terroryzm. Wybrane zagadnienia, Oficyna Wydawnicza PWSZ, Nysa, s. 12-13. 67Terroryzm: Definicja terroryzmu (dostęp 09.01.2014). Dostępny na: http://3obieg.pl/terroryzm-definicja- terroryzmu. 68Orodek Informacji ONZ w Warszawie (dostęp 16.07.2014). Dostępny na:http://www.unic.un.org.pl/ terroryzm/definicje.php. 39

wytworzenia stanu terroru w umysłach poszczególnych osób, lub grup osób, albo opinii publicznej”.69Według tej definicji działania takie stawały się przestępstwami jedynie w sytuacji, gdy były wymierzone w państwo, a nie w jednostki czy te grupy lub ruchy wyzwoleńcze70. ONZ przyjęła definicję terroryzmu jako rónie umotywowane ideologiczne, planowane i zorganizowane działania pojedynczych osób lub grup skutkujące naruszeniem istniejącego porządku prawnego podjęte w celu wymuszenia od władz państwowych i społeczeństwa okrelonych zachowań i wiadczeń, często naruszające dobra osób postronnych. Działania te realizowane są z całą bezwzględnocią za pomocą rónych rodków (przemoc fizyczna, uycie broni i ładunków wybuchowych) w celu nadania im rozgłosu i celowego wytworzenia lęku w społeczeństwie71. Według Organizacji Traktatu Północnoatlantyckiego NATO terroryzm to „bezprawne uycie lub zagroenie uyciem siły lub przemocy przeciwko jednostce lub własnoci w zamiarze wymuszenia lub zastraszenia rządów lub społeczeństw dla osiągnięcia celów politycznych, religijnych lub ideologicznych”72. Definicja przyjęta w Rosji brzmi „Terroryzm to – przemoc lub groenie jej zastosowaniem w stosunku do osób i organizacji, zniszczenie (uszkodzenie) lub groba zniszczenia majątku i innych obiektów, mogąca grozić miercią ludzi”73. Zgodnie z definicją przyjętą przez Departament Obrony Stanów Zjednoczonych terroryzm to „bezprawne uycie – lub groba uycia – siły czy przemocy wobec osoby lub mienia, by wymuszać lub zastraszać rządy czy społeczeństwa, często dla osiągnięcia celów politycznych, religijnych lub ideologicznych”74. Według dokumentu opublikowanego w 2010 roku przez Departament Obrony Stanów Zjednoczonych, terroryzm to „bezprawne uycie lub groba uycia przemocy często umotywowane religijnie, politycznie lub ideologiczne, by zaszczepić strach i wymusić na rządach lub społeczeństwiespełnienienie ich ądań, które są zwykle polityczne”75.

69 A. Yaziji i M. Shukri, Terroryzm międzynarodowy i aktualny system światowy, t. 1, Dar Alfijr Almaser, إله للي ل لعلي لهن، .أمل ليجي .مح عي ش، ل لعص، مق Damaszek 2002, s. 63. .2112 . ،1 33 مح يسف لبي، إلسال لحي لعص. .M. Alshubaki, Islam a współczesne wyzwania, Gaza, kwiecień 2007 70 .غ، بيل 2112. 71 ONZ wobec terroryzmu, Definicje terroryzmu (dostęp 25.01.2016). Dostępny na: http://www.unic.un.org.pl/terroryzm/definicje.php. 72 K. Wawrzyszczak, A. Berezowska, Referat: Zagrożenia terrorystyczne Polski, służby odpowiedzialne za jego przeciwdziałanie i zwalczanie, Warszawa 2011. 73 Ibidem. 74J. E. Osmańczyk, Encyklopedia spraw międzynarodowych i ONZ, Państwowe Wydawnictwo Naukowe,Warszawa 1974, s. 3509. 75 Department of Defence, Dictionary of Military and Associated Terms, 8 November 2010 (dostęp 25.01.2016). Dostępny na: http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf. 40

Według amerykańskiego Federalnego Biura ledczego (Federal Bureau of Investigation, FBI) terroryzm to „bezprawne uycie siły lub przemocy wobec osób lub mienia, w celu zastraszenia lub wywarcia przymusu na rząd, ludnoć cywilną albo częć wyej wymienionych, co zmierza do promocji celów politycznych lub społecznych”76. Natomiast według amerykańskiej Centralnej Agencji Wywiadowczej (Central Intelligence Agency, CIA) terroryzm to „groba uycia przemocy albo jej uycie dla celów politycznych przez jednostki lub grupy, niezalenie, czy działają one na rzecz czy te w opozycji do ustanowionej władzy państwowej, w sytuacji gdy powysze działania mają przerazić bąd zastraszyć więcej osób ni tylko bezporednie ofiary”77. Najbardziej znaną definicją terroryzmu wród badaczy tego zjawiska jest ta autorstwa Alexandra Schmidta, stwierdzającego, e terroryzm to „atak sił wywrotowych mający wywołać strach i zabić lub zranić ludzi, a przez to wymusić polityczne ustępstwa na osobie niebędącej bezporednią ofiarą ataku lub organizacja, do której nie naleą zaatakowani”78. Albert Pawłowski uwaa, e terroryzm to „stosowanie gwałtu przez jednostki lub grupy osób w celu wywarcia wpływu na rząd lub opinię publiczną, jak i na grupy osób i poszczególne osoby”79. Według Nowej Encyklopedii Powszechnej PWN terroryzm to: „rónie umotywowane ideologicznie, planowane i zorganizowane działania pojedynczych osób lub grup skutkujące naruszeniem istniejącego porządku prawnego podjęte w celu wymuszenia od władz państw i społeczeństwa okrelonych zachowań i wiadczeń, często naruszające dobra osób postronnych; działania te są realizowane z całą bezwzględnocią, za pomocą rónych rodków (nacisk psychologiczny, przemoc fizyczna, uycie broni i ładunków wybuchowych), w warunkach specjalnie nadanego im rozgłosu i celowo wytworzonego w społeczeństwie lęku […]. Terroryzm uzewnętrznia się w czynach bezprawnych, jak: zawładywanie i uprowadzanie samolotów, uprowadzanie innych rodków komunikacji (statków, pociągów, autobusów) wraz z pasaerami w charakterze zakładników; akty sabotau gospodarczego, napady, włamania, ądania okupu (w celu pozyskania rodków na własną działalnoć); zamachy na ycie (zabójstwa), zdrowie lub wolnoć przedstawicieli władz, znanych osób, ze sfer gospodarczych oraz osób podlegających ochronie międzynarodowej; uprowadzanie i przetrzymywanie w charakterze zakładników osób

76 B. Hoffman, Oblicza terroryzmu, Wydawnictwo Bertelsmann Media, Warszawa 2001, s. 27. Take strona FBI [dostęp 28.01.2016]. Dostępny na: https://www.fbi.gov/albuquerque/about-us/what-we-investigate. 77 S. Wojciechowski, Terroryzm. Analiza pojęcia [w:] Przegląd bezpieczeństwa wewnętrznego, ABW (dostęp 18.11.2013). Dostępny na: www.abw.gov.pl/download.php?s=1&id=341 78A. P. Schmid, A. I. Jongman, Political Terrorism, Transaction Publishers, New Brunswick 1988, s. 5. 79 A. Pawłowski, Terroryzm w Europie w XIX i XX wieku, WSP, Zielona Góra 1980, s. 13. 41

pochodzących z innych państw ni teren działania terrorystów (np.: dziennikarzy, duchownych); uycie ładunków wybuchowych, broni automatycznej i rakiet w miejscach publicznych […] i wywołanie przez to szczególnego zagroenia ludzi postronnych, skaenie materiałami radioaktywnymi lub trującymi terenu, obiektu i rodków komunikacji pasaerskiej […].Większoć działań wiąe się z braniem zakładników. Ma to na celu nasilenie dramatyzmu zdarzenia, zdobycie rozgłosu dla głoszonej idei oraz umocnienie pozycji terrorystów przy pertraktacjach80. Na Bliskim Wschodzie równie nie funkcjonuje jednoznaczne pojęcie terroryzmu, co jest efektem skomplikowanej sytuacji w regionie wywołanej konfliktami pomiędzy obywatelami i władzą, pomiędzy państwami regionu oraz pomiędzy rónymi odłamami religijnymi. Rada Arabskich Ministrów Spraw Wewnętrznych i Rada Arabskich Ministrów Sprawiedliwoci w Konwencji Arabskiej o zwalczaniu terroryzmu przyjętej w 1998 roku zdefiniowały terroryzm jako „kady akt przemocy lub groby, niezalenie od motywów i celów dokonany przez przestępcę indywidualnego lub zbiorowego nastawiony na szerzenie przeraenia wród ludzi lub zastraszanie torturami lub zagroeniem dla ich ycia, wolnoci i bezpieczeństwa, lub nastawionych na spowodowanie zniszczeń rodowiska naturalnego lub instytucji uytecznoci publicznej, publicznych lub prywatnych urządzeń lub własnoci, polegających na ich przywłaszczeniu lub zagarnięciu lub naraeniu na niebezpieczeństwo narodowych bogactw naturalnych”81. Definicję terroryzmu sformułowałtake International Islamic Fiqh Academy w Arabii Saudyjskiej, która 10.01.2001roku, czyli dziesięć miesięcy przed atakami z 11 wrzenia na WTC,uznała za terroryzm „agresję popełnioną przez jednostki, grupy lub państwa wobec człowieka, jego przekonań religijnych, jego zdrowia, honoru, umysłu lub majątku i obejmującą formy bezprawnego zastraszania, przemocy, groby i morderstwa oraz związane z nimi rodzaje bandytyzmu”82. Mohamad Alshubaki twierdzi, e terroryzm „jest praktykowany przez organizacje w celu osiągnięcia celów politycznych, a take przez państwa, które tworzą specyficzne grupy, by osiągnąć konkretne cele”83. Shafeek Almasry uwaa, e terroryzm to „nieuzasadnione uycie siły lub przemocy, lub groby uycia siły w celu osiągnięcia celów politycznych. W tym kontekcie terroryzm wykracza

80 K. Sławik, hasło „Terroryzm” [w:] Nowa Encyklopedia powszechna PWN, t. 6, Warszawa 1997, s. 370–371. 81 S. Bin Abdulrahman Alhakeel, Prawdziwe stanowisko islamu wobec ekstremizmu i terroryzmu, Wydawnictwo سينعلحلحيل، حيمقإلسالملفإله، مبعلحيي، لعل Alhamidi, 2001. . 2111 82 M. Abdullah Alsalumi, Sektor charytatywny a terroryzm, Wydawnictwo Kitab Albaian, Riyadh 2003. مح بن عله لسمي، ل لي إله، ك لي. لي، لع ل 1222 هـ. 83 M. Alshubaki, Terroryzm. Woja i pokój. 24.05.2010, (dostęp 12.08.2014). Dostępny na: http://www.ahewar.org/debat/show.art.asp?aid=216630. 42

poza naruszenie jedynie prawa wewnętrznego państwa, ale równie jest naruszeniem zasad i przepisów prawa międzynarodowego. Z tego względu zazwyczaj nazywa się to zjawisko terroryzmem międzynarodowym”84. Kamal Hamad za zdefiniował terroryzm jako „uycie brutalnych metod do szerzenia terroru wród społeczeństwa i osłabienia rządu, by osiągnąć swoje cele”85. Po analizie rónych definicji terroryzmu mogę zatem uznać, e terroryzm to „kady brutalny akt dokonany przez grupy, organizacje lub państwa wobec innych grup społecznych lub etnicznych lub wobec innych organizacji lub państw w celu ich zastraszenia i osiągnięcia swoich celów”.

1.2.1. Istota cyberterroryzmu

Pojęcie cyberterroryzmu funkcjonuje od stosunkowo niedawna, stąd te trudno jest znaleć jedno, uwzględniające wszystkie aspekty zagadnienia wyjanienie tego terminu, a samo okrelenie,,cyberterroryzm” nabiera rónego sensu w zalenoci od kontekstu, w jakim jest uywane. Przyjmuje się, e po raz pierwszy terminu,,cyberterroryzm” uył w latach 80. Barry Hollin, okrelając w ten sposób połączenie terroryzmu z przestrzenią wirtualną, a dokładniejjakiekolwiek uycie sieci bąd systemu komputerowego w akcji terrorystycznej, równie w sensie komunikowania się czy zbierania informacji niezbędnych do przeprowadzenia aktu terroru86. Literatura tematu oraz specjalici zajmujący się omawianym zagadnieniem, jak równie ródła internetowe podają często własne, nie zawsze precyzyjne definicje pojęcia,niejednokrotnie uwzględniające tylko pojedynczy aspekt zagadnienia, tj. szkodliwą działalnoć, w której główną rolę odgrywa informacja jako obiekt ataku, a pomijające zagadnienie akcji fizycznej mającej na celu zniszczenie bąd obezwładnienie orodków informacyjnych, łącznoci i infrastruktury operacyjnej. I tak, specjalista FBIMark Polit okrela cyberterroryzm jako,,celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, programom komputerowym i danym, który skierowany jest przeciw cywilnym i wojskowym celom przez państwowych i

84 Sh. Almasry, Zwalczanie terroryzmu w prawie międzynarodowym, Kair 1998 شيق ل، مفح إله في لن للي. ش ل سط. له 1992. 85 K. Hamad, Terroryzm i opozycja w świetle prawa międzynarodowego publicznego, Bejrut 2003. كملحمد،اإلرهبالمقمفيضءالقننلدليلع،بير، 2113 86Za: Krajowe Stowarzyszenie Bezpieczeństwa teleinformacyjnego i Ochrony Informacji Niejawnych [dostęp 12.01.2014]. Dostępny na: http://www.ksbtioin.pl/index.php?option=com_content&view=article& id=30:terroryzm-w-sieci-czym-naprawd-jest-cyberterroryzm&catid=1:stowarzyszenie. 43

niepaństwowych aktorów”, podkrelając jednoczenie, e naley go odrónić od innych nielegalnych aktów, takich jak przestępczoć komputerowa, szpiegostwo gospodarcze czy te wojna informacyjna87. FBI natomiast pod aktemcyberterroryzmu rozumie kady obmylony, politycznie umotywowany akt przemocy wymierzony przeciwko informacjom, programom, systemom komputerowym lub bazom danych o charakterze niemilitarnym, a przeprowadzony przez ponadnarodowe lub narodowe grupy terrorystyczne88. Kolejną definicję cyberterroryzmu formułuje rodzima Agencja Bezpieczeństwa Wewnętrznego, okrelając go jako celowe wykorzystywanie zdobyczy technologii informacyjnej w celu wyrządzenia szkody poprzez atak na jeden bąd kilka z elementów systemu mogący zakłócić lub uniemoliwić funkcjonowanie pozostałych elementów, a do najpowaniejszych ródeł zagroeń sieci teleinformatycznych zalicza:  zakłócenia działania systemów,  wprowadzanie bąd kopiowanie danych bez upowanienia,  łamanie zabezpieczeń pozwalających na przejęcie kontroli nad poszczególnymi elementami infrastruktury89. Z kolei Abdullah Bin Abdulaziz Alajlan z Uniwersytetu al-Imam Muhammad Bin Saud w Arabii Saudyjskiej zdefiniował cyberterroryzm,wykorzystując ustalenia Organizacji Konferencji Islamskiej, która za jego immanentne cechy uznała agresję, terroryzowanie lub szantaowanie materialne bąd moralne człowieka przez państwa, grupy lub osoby w aspekcie religijnym, cielesnym, godnoci (honor, czeć), psychicznym czy te materialnym. Odnosząc powyszą konstatację do aktów wykorzystania dostępnych technologii informacyjnych, sformułował definicję cyberterroryzmujako agresji, terroryzowania lub szantaowania materialnego lub psychicznego (moralnego) przez państwa, grupy lub osoby człowieka w aspekcie religijnym, cielesnym, godnoci (honor), rozumu przy uyciu instrumentów technologii informacyjnej i rodków elektronicznych wszelkiego rodzaju. Opiera się on na wykorzystaniu moliwoci naukowych i technicznych oraz rodków komunikacji i technologii informacyjnej w celu zastraszania, terroryzowania i szkodzenia innym90.

87 A. Janowska, Cyberterroryzm – rzeczywistość czy fikcja?[w]: Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003, s. 448-449. 88L. Garrison, M.Grand, Cyberterrorism, 2001, An evolving concept, NIPC.(dostęp 08.01.2014). Dostępny na: http://www.nipc.gov/publications/highlights/2001/highlight- 01-06.htm. 89 Materiały informacyjne Agencji Bezpieczeństwa Wewnętrznego (dostęp 08.04.2014). Dostępny na: https://www.abw.gov.pl/pl/zadania/zwalczanie-terroryzmu/cyberterroryzm/306,Cyberterroryzm.html 90 A. Bin Abdulaziz Alajlan, Cyberterroryzm w epoce technologii informacyjnych, Pierwsza Międzynarodowa Konferencja o Ochronie Bezpieczeństwa Technologii Informacyjnych i Danych Osobowych w Prawie Internetowym, 44

Równie dr Muhammad Al-Asiri i dr Hasan Ash-Shahri w pracy „Cyberterroryzm i jego metody oraz nowoczesne sposoby jego zwalczania” definiują cyberterroryzm jako przestępstwo z zastosowaniem agresji, zastraszania i terroryzowania materialnego i moralnego przy uyciu rodków elektronicznych przez państwa, organizacje lub osoby. Przykładem są bezprawne działania, w których komputer jest rodkiem lub celem albo jednym i drugim91. Jeszcze inną definicję przedstawia amerykańska ekspert do spraw cyberbezpieczeństwa Doroty E. Denning, profesor Uniwersytetu Georgetown, zajmująca się naukowo problemami bezpieczeństwa przestrzeni informatycznej. Uwaa ona,e,,cyberterroryzm jest konwergencją cyberprzestrzeni i terroryzmu. Dotyczy nielegalnych ataków i grób ataków przeciwko komputerom, sieciom komputerowym i informacjom przechowywanym w nich, by zastraszyć lub wymusić na rządzie lub społeczeństwie polityczne lub społeczne cele. By zakwalifikowano atak jako cyberterroryzm, powinien on skutkować przemocą przeciwko ludziom lub mieniu lub przynajmniej wyrządzić wystarczające szkody, by stwarzać strach”92. Stosunkowo zwięzłą definicję cyberterroryzmu przedstawił w swojej pracy studyjnej take gen. bryg. Roman Polko, uznając, e,,cyberterroryzm jest nowym kierunkiem destruktywnego działania, którego istotą jest wykorzystanie informacji jako narzędzia walki”.93Definicja ta, moim zdaniem, w sposób nadmiernie lapidarny opisuje istotę problemu i jako taka nie uwzględnia szerokiego spektrum zagadnienia. Analiza powyszych definicji pozwala nam zaobserwować dwa powtarzające sięelementy: połoenie nacisku na hipotetyczną moliwoć wykorzystania systemów komputerowych i telekomunikacyjnych do przeprowadzenia samego ataku, jak równie wskazanie na bezporedni cel tego ataku w postaci newralgicznych końcówek terminalowych, komputerów, serwerów czy w szerszym zakresie całych systemów informatycznych. Zatem, aby atak posiadał znamiona cyberterroryzmu, musi się cechować wiadomyme wykorzystaniem dowolnego systemu informatycznegolub urządzenia elektronicznego,przy czym naley rozrónić pojęcia cyberatak i cyberterroryzm. D.E. Denning uwaa, e politycznie umotywowany cyberatak prowadzący do mierci, ofiar, uszkodzeń ciała lub powanych strat materialnych moe być aktem cyberterroryzmu, ale takim

عله بن علعي لعال، إله اللني في ع لعم، لت ل ح حي من لعم لصي .Kair 2008 في قن الننت، له 2112 91 M. Al-Asiri, H. Ash-Shahri, Cyberterroryzm i jego metody oraz nowoczesne sposoby jego zwalczania, Konferencja محمد ;Naukowa Wykorzystanie internetu do finansowania terroryzmu i mobilizacji terrorystów, Rijad 09-11.05.2011 العسيري، حسن الشري، اإلره االلكترني بعضمن سئه الطرق الحديث لمكفحته، الندة العمي استعمل االنترن في تميل االره تجنيد االرهبيين، الريض 1511/50/11-9 92A. Bógdał-Brzezińska, M. F. Gawrycki,Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Oficyna Wydawnicza ASPRA-JR, Warszawa2003, s. 31. 93R. Polko, Terroryzm jako zagrożenie cywilizacji XXI wieku, praca studyjna, AON, Warszawa 2001, s. 10. 45

działaniem nie jest forma ataku zakłócającego jedynie porządek prawny lub ekonomiczny niepociągająca za sobą zasadniczych zakłóceń lub strat94. Za najtrafniejszą z punktu widzenia opisu skali zagroeń z uwzględnieniem zarówno rodków wykorzystujących techniki informacyjne, jak i realne ataki na infrastrukturę fizyczną, a więc spełniającą wszystkie wymagania uznać naley definicję zaproponowaną przez D.E. Denning. Wskazuje ona bowiem nagenezę powstania okrelenia,,cyberterroryzm” jako połączenia pojęcia cyberprzestrzeni; tj. swoistego technosystemu globalnej komunikacji społecznej odznaczającej się interaktywnociąi multimedialnocią ukształtowanego w wyniku integracji formy przekazu i prezentacji informacji, konwergencji systemów informatycznych i telekomunikacyjnych oraz integracji prowadzącej do powstania globalnej zintegrowanej platformy teleinformatycznej95; z klasycznymterroryzmem,,jako formą przemocy politycznej stosowaną w celu wywołania szoku, ekstremalnego zastraszania jednostek, grup, społeczeństw lub rządów”96. Zagroenia te opisano w kolejnym rozdziale. Po analizie rónych definicji obu pojęć terroryzmu i cyberterroryzmu, mogę zdefiniować pojęcie cyberterroryzmu jako wykorzystywanie technologii przez ugrupowania i organizacje terrorystyczne lub organy państwowe w celu bezprawnego wejcia do systemu komputera innych uytkowników lub instytucji państwowych w celu kradziey informacji lub wyrządzenia szkody w komputerze, sieci lub infrastrukturze państwowej.

94T. Szubrycht, Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii Marynarki Wojennej rok XLVI nr 1 (160) 2005, s. 176. 95P.Sienkiewicz,Terroryzm w cybernetycznej przestrzeni [w:]Cyberterroryzm – nowe wyzwaniaXXI wieku, red. T. Jemioła, J. Kisielnicki, K. Rajchel. Wysza Szkoła Informatyki,Zarządzania i Administracji, Warszawa2009, s 38. 96B. Bolechów, Terroryzm w świecie podwubiegunowym, Adam Marszałek, Toruń 2003, s. 25. 46

1.2.2. Struktury pastwowe walczce z cyberterroryzmem

Cyberterroryzm jest zagroeniem dla suwerennoci państwa i uderza w jego istnienie jako instytucji. W wyniku ograniczenia monopolu państwa w sektorach ekonomicznych i technologicznych wzrosło ryzyko i wystąpił transfer pola walki z sektora publicznego, kontrolowanego przez państwa i jej aparaty, do sektora prywatnego wymykającego się spod kontroli państwa. Kade państwo musi podejmować rone kroki by chronić swoje instytucje i obywateli oraz prawo państwa przed cyberterroryzmem, dlatego w krajach rozwiniętych od dawna powstają instytucje, które zajmują się zwalczaniem cyberterroryzmu. Bezpieczeństwo cybernetyczne odgrywa bardzo waną rolę we współczesnych konfliktach na Bliskim Wschodzie. To zagadnienie stało się istotne, gdy organizacje terrorystyczne w tym regionie zaczęły wykorzystać technologię do komunikacji, planowania oraz przeprowadzania ataków na cele państwowe, poniewa, w odrónieniu od typowych aktów terroru, akt cyberterroryzmu jest działaniem asymetrycznym, czyli strona atakująca stosunkowo niewielkim nakładem sił i kosztów zdolna jest w znacznym stopniu, zaleącym od stopnia penetracji i wykorzystania systemów komputerowych, paraliować kluczowe struktury państwa przeciwnika. W ramach aktu cyberterroryzmu napastnik, dąąc do realizacji zakładanych celów, moe wykorzystać pełną gamę narzędzi pozwalających na przejęcie kontroli nad kluczowymi elementami infrastruktury atakowanego (elektrownie, banki, systemy łącznoci, systemy dystrybucji wody), wywołać chaos, osłabić czy wręcz uszkodzić jego systemy informatyczne bąd te obronne sił porządkowych i zbrojnych, co moe stanowić zapowied właciwego aktu terroru.97 Walka z terroryzmem oraz łączącym się z nim cyberterroryzmem stała się priorytetem polityki bezpieczeństwa narodowego kadego państwa na wiecie. Po incydencie z robakiem Morrisa (pierwszym robakiem komputerowym wypuszczonym na wolnoć. Program powstał, by pokazać słaboci zabezpieczeń systemu BSD w wersji 4.2 oraz 4.3 systemów Sun Microsystems w wersji 3 oraz VAX)98 w 1988 roku Agencja Zaawansowanych Projektów Badawczych w Obszarze Obronnoci w Stanach Zjednoczonych (Defense Advanced Research Projects Agency) utworzyła

97J. Absi, S. Ayyoub, Bezpieczeństwo cybernetyczne i jego wpływ na bezpieczeństwo narodowe w krajach Bliskiego Wschodu. Problemy Wspoółczesnoci Społeczeństwo – Prawo – Gospodarka – Nauka. Katolecki Uniwersytet Lubelski Jana Pawła II w Lublinie, Stalowa Wola 2016. 98The Computer Science and Artificial Intelligence Laboratory, The Robert Morris Internet Worm [dostęp 03.02.2015]. Dostępny na: http://groups.csail.mit.edu/mac/classes/6.805/articles/morris-worm.html. 47

Zespół ds. reagowania na przypadki naruszenia bezpieczeństwa teleinformatycznego (Computer Emergency Response Team – CERT), który ma za zadanie całodobowe nadzorowanie ruchu internetowego i podejmowanie natychmiastowych akcji w razie pojawienia się zagroenia. W lady tej agencji poszły prawie wszystkie państwa wiata, między innymi Polska, w której Agencja Bezpieczeństwa Wewnętrznego, odpowiedzialna za zapewnienie ochrony kluczowych systemów i sieci teleinformatycznych państwa, zaincjowała powołanie w 1996 roku Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL99, jego zadaniem jest zapewnianie i rozwijanie zdolnoci jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagroeniami100. Za Ministerstwo Spraw Wewnętrznych jest odpowiedzialne za przygotowanie Rządowego Programu Ochrony Cyberprzestrzeni RP. W krajach Bliskiego Wschodu take powołano zespoły ds. reagowania na przypadki naruszenia bezpieczeństwa, między innymi w Omanie w 2010 roku powstał Oman National CERT mający za zadanie przygotowanie kadr narodowych w dziedzinie teleinformatycznej oraz analizę ryzyka i zagroeń dla bezpieczeństwa cybeprzestrzeni państwa101. W Arabii Saudyjskiej w 2013 roku powołano zespół ds. reagowania na przypadki naruszenia bezpieczeństwa Computer Emergency Response Team (CERT-SA), który ma podobne zadania co zespół z Omanu oraz stara się kształtować wiadomoć bezpieczeństwa w cyberprzetrzeni wród obywateli102. W Egipcie powołano taki zespół pod nazwą EG-CERT, będący częcią National Telecom Regulatory Authority103.

W Izraelu zwraca się na ten problem większą uwagę, dlatego powołano tam kilka instytucji i projektów, między innymi Oficjalną Władzę ds. Ochrony Informacji (Israel’s National Information Security Authority), oddział znany pod nazwą „przetwarzanie zdalne” (teleprocessing), jednostkę Unit 8200 oraz Narodową Administrację ds. Cyberprzestrzeni. W NATO jednostkami odpowiedzialnymi za zapobieganie i przeciwdziałanie tego typu zagroeniom są między innymi Centrum Kompetencyjne ds. Obrony Teleinformatycznej – NATO Cooperative Cyber Defence Centre of Excellence104 oraz NATO Cyber Defence Board (CDMB)

99 Agencja Bezpieczeństwa Wewnętrznego (dostęp 19.05.2014). Dostępny na: https://www.abw.gov.pl/pl/zadania/zwalczanie-terroryzmu/cyberterroryzm/306,Cyberterroryzm.html. 100Rządowy Zespół Reagowania na Incydenty Komputerowe (dostęp 12.02.2015). Dostępny na: http://www.cert.gov.pl/cer/o-nas/15,O-nas.html. 101 Oman National CERT (dostęp 05.12.2014). Dostępny na: http://www.cert.gov.om/about_mission_arabic.aspx#.VXNOj9Ltmko. 102 Computer Emergency Response Team (CERT-SA) (dostęp 20.07.2014). Dostępny na: http://www.cert.gov.sa/index.php?option=com_content&task=view&id=186&Itemid=131. 103 National Telecom Regulatory Authority [dostęp 22.06.2014]. Dostępny na: http://www.egcert.eg/about-us. 104 NATO Cooperative Cyber Defence Centre of Excellence (dostęp 09.11.2014). Dostępny na: https://ccdcoe.org/about-us.html. 48

odpowiedzialny za koordynację cyberobrony NATO oraz powiązanych z nim agencji. W jego skład wchodzą specjalici z zakresu planowania operacyjnego i technicznego odpowiadający za cyberobronę105. W Unii Europejskiej najbardziej znaną instytucją, która zajmuje się zwalczaniem cyberterroryzmu na terenie Unii, jest Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA – European Network and Information Security Agency) powołana w marcu 2004roku i odpowiedzialna za zapewnienie wysokiego i efektywnego poziomu bezpieczeństwa w sieciach i systemach informatycznych w Unii Europejskiej106.

1.3. Zagroenia cyberterrorystyczne na wiecie

Jak ju wczeniej wspomniano, w obecnym społeczeństwie wszelkie formy aktywnoci społecznej, gospodarczej, ekonomicznej czy militarnej wspierane są w duym stopniu przez rónorodne techniki komputerowe. Informacja,będąc największą i kluczową wartocią społeczeństwa informacyjnego oraz głównym motorem gospodarki,jest wana dla niemal kadej dziedziny ycia, . Tendencja ta, ze wszech miar pozytywna, niosąca za sobą ogólny rozwój, niesie te rónorakie zagroenia związane z bezpieczeństwem systemów informatycznych. Wanoć posiadania informacje wyjaniła sprawa Snowdena107, który ujawnił jak większe państwa, które posiadają nowoczeniejszą techologią probują za wszelką cenę uzyskąc informację na kadą instytucją czy osobę publiczną w innych państwach, nawet w tych państwach które uwaaja za sojusznicy. Ta sprawa budziła take pytania o to w jaki sposób chronione są wraliwe informacje przez słuby specjalne. Sprawa Snowdena nie był jedyny skandal, który stwierdził jaką waną rolę odgrywa posiadanie informacje o innych państw czy osób, wrógiem był czy przyjacielem. Wczeniej głono

105 M. Górka, Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku,Wydawnictwo Difin, Warszawa 2014, s. 38. 106 European Network and Information Security Agency (dostęp 08.06.2015). Dostępny na:. https://www.enisa.europa.eu/about-enisa. 107Edward Snowden: Specjalsta od technologii informacyjnej, były ołnierz armii Stanów Zjednoczonych, potem pracował dla agencji wywiadowczej CIA. Pracował take dla firm wykonujących zlecenia z brany technologii informacyjnej dla amerykańskiej wewnętrznej agencji wywiadowczej NSA - National Security Agency. Ujawnił informację o programie PRISM, pozwalającemu masowo podsłuchiwać rozmowy Amerykanów i obwateli innych krajów, prowadzone poprzez telefon VoIP i Internet. Przekazał dziennikarzom kopię tajnego postanowienia sądu FISC, zgodnie z którym jeden z głównych amerykańskich operatorów sieci telefonii komórkowej Verizonjest zobowiązany codziennie przekazywać Agencji Bezpieczeństwa Wewnętrznego metadanedotyczące wszystkich rozmów, zarówno wewnątrzkrajowych, jak te i międzynarodowych. Ujawnił take, e słuby Stanów Zjednoczonych szpiegowały instytucje Unii Europejskiej i ponad 30 czołowych polityków na wiecie. W 2013 otrzymał azyl w Rosji. 49

było take o Assange108 załoyciel portalu WikiLeaks. Ten portal, który rozpoczęła działalnoć w grudniu 2006 umoliwia publikowanie w sposób anonimowy dokumentów rządowych i korporacyjnych przez informatorów chcących zasygnalizować działania niezgodne z prawem. Ostatnio take było głono o dokumentach Panama109, które wyciekły z panamskiej kancelarii prawniczej , sugerują, e pomagała ona swoim klientom m.in. w praniu brudnych pieniędzy oraz ukrywaniu majątku w rajach podatkowych. Te wszystkie skandale i wydarzenia udowodniły, e wraliwe dane i informacje, jeli znajdują się w posiadaniu nieodpowiednich osób lub instytucji, które nie są w stanie ich chronić w odpowiedni sposób, mogą się przyczynić do wybuchu konfliktów politycznych a nawet wojen pomiędzy państwami, które wzajemnie się szpiegowały. Ponadto nie mona zapomnieć, e takie wane dane informacyjne i dane, które zazwyczaj są publikowane w Internecie są dostępne dla wszystkich, równie dla terrorystów, którzy mogą je wykorzystać do prowadzenia ataków terrorystycznych i cybernetycznych. Coraz bardziej powszechna staje się opinia, e obecnie,by wywrzeć realną presję na otoczenie,nie potrzeba ju wielotysięcznej armii w celu przeprowadzenia działań wojennych. Moe ją zastąpić grupa dobrze wykształconych hakerów gotowych do przeprowadzenia ataków ukierunkowanych na jedno z najbardziej newralgicznych ródeł – informację, której wartoć jako dobra rynkowego ronie wraz ze zmianami przynoszonymi przez rewolucjętechnologiczną.,,Nowoczesne technologie informacyjne pozwalają na ograniczanie czy wręcz unikanie krwawych starć, a w zamian doprowadzenie do zdobycia przewagi informacyjnej nad przeciwnikiem. Coraz częciej mamy do czynienia z walką (wojną) informacyjną, w której informacja słuy zarówno jako broń, jak i cel ataku. Nowym rodowiskiem walki stała się cyberprzestrzeń, będąca areną działań o charakterze wojskowym […] i wywiadowczym, sabotaowym czy wręcz przestępczym […], a nawet chuligańskim, nie wspominając o działaniach propagandowych czy politycznych. Stwarza to nowe zagroenia dla bezpieczeństwa narodowego, bowiem w coraz większym stopniu elementy infrastruktury krytycznej państw funkcjonują w

108 Julian Assange: Australijski dziennikarz i aktywista internetowy. Studiował informatykę, co uczyniło z niego programistę i jednoczenie hakera, który włamywał się do komputerów, za co został skazany w 2005 roku. W 1995 napisał pierwszy program open source do skanowania portów – Strobe. W 1996 wprowadził kilka poprawek w projekcie PostgreSQL. Napisał równie program nntpcache - buforujący zawartoć serwerów grup dyskusyjnych USENET. 19 czerwca 2012 Assange schronił się w ambasadzieEkwadoru w Londynie i poprosił o azylpolityczny. W 2009 otrzymał nagrodę Amnesty InternationalMedia Award. 109Panama Papers: dokumenty, które wskazywały oszustw podatkowych i prania brudnych pieniędzy na wiecie za pomocą firm offshore.Panamska kancelaria załoyła dotąd ponad 200 tys. fasadowych firm (shell companies) czy innego rodzaju podmiotów, które zarządzają włoonymi pieniędzmi, ukrywając, kto jest ich włacicielem. Zawierają prawie 11,5 mln dokumentów - e-maili, plików PDF, zdjęć i wyciągów z wewnętrznej bazy danych panamskiej kancelarii prawnej Mossack Fonseca - obejmujących okres od 1977 do początku 2016 roku. Te dokumenty pokazują, jak znani i bogaci ukrywają swoje fortuny w rajach podatkowych. 50

oparciu o technologie informacyjne i są podatne na zagroenia z cyberprzestrzeni. Istotne znaczenie ma te fakt, i znaczna częć infrastruktury krytycznej znajduje się w rękach podmiotówpozapaństwowych (komercyjnych), co w oczywisty sposób rozszerza zakres podmiotowy bezpieczeństwanarodowego”110. Wirtualna przestrzeń,w której połączone komputery i inne media cyfrowe komunikują się ze sobą poprzez system połączeń internetowych (obszar otwierający nieograniczone wręcz moliwoci, równie w zakresie nowej odmiany terroryzmu), stała się jedną z najczęciej omawianych kwestii w zakresie bezpieczeństwa, a stabilnoć jej funkcjonowania zaliczana jest do priorytetowych działań rządów i organizacji międzynarodowych. Rysunek 1 przedstawia zagroenia uwzględniające stronę techniczną cyberprzestrzeni111. Ocena stanu i poczucia bezpieczeństwa moe być przeprowadzana z wykorzystaniem tego modelu. Model bezpieczeństwa rozpatruje bezpieczeństwo danego podmiotu w szeciu sektorach m.in. informatycznym, w przeciwieństwie do starych modeli niezawierających sektora informatycznego.

Podział zagroe ze

wzgldu na:

Obszar, jaki obejmuje Stosunek do obszaru Dziedzina, w jakiej bezpieczestwo : pastwa bd instytucji: wystpujebezpieczestwo:  globalne,  bezpieczeństwo  militarne,

 międzynarodowe, wewnętrzne,  polityczne,

 narodowe,  bezpieczeństwo  ekonomiczne,  regionalne, zewnętrzne.  energetyczne,  lokalne.  informatyczne,  społeczne.

Rysunek 1. Podział zagroeń ze względu na wybrane kryteria ródło: R. Tadeusiewicz, Zagrożenia w cyberprzestrzeni, Nauka 4/2010, s. 39.

110 K. Liedel, P. Piasecka, T. R. Aleksandrowicz, Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa 2014, s.11. 111 R. Tadeusiewicz, Zagrożenia w cyberprzestrzeni, „Nauka” 2010, nr 4/2010, s. 39. 51

1.3.1. Przestrze cybernetyczna jako nowy wymiar konfliktu

Cyberprzestrzeń to zespół sieci na całym wiecie i wszystko, co z tym się łączy. Cyberprzestrzeń nie jest tylko wiatową siecią internetową, w jej skład wchodzą take wewnętrzne sieci, które łączą inne komputery w odrębne sieci. Kady, kto prowadzi wojnę w cyberprzestrzeni, próbuje włamać się do tych sieci, poniewa zazwyczaj zawierają one waniejsze informacje ni sieć internetowa. Jeli kto opanuje te sieci, moe wykrać wszystkie informacje w nich zawarte, przelewać pieniądze na własne konta, doprowadzić do wycieku nafty, uwolnienia gazu, wysadzenia elektrowni, wykolejenia pociągu, zderzenia samolotów, moe wprowadzić jednostkę wojskową w zasadzkę i doprowadzić do innych katastrof. Mówiąc o cyberprzestrzeni musimy wiedzieć, e: 1. Wojna w cyberprzestrzeni istnieje naprawdę, a to, co widzielimy do tej pory, to początek tej wojny i tak naprawdę nie znamy moliwoci atakujących, szczególnie gdyby doszło do wojny cybernetycznej między państwami, bo adne państwo jeszcze nie pokazało swoich moliwoci. 2. Wojna w cyberprzestrzeni jest bardzo szybka. Atak moe nastąpić w ułamku sekundy, natomiast równie szybka reakcja ze strony państwa nie jest moliwa. Naprawa szkód spowodowanych przez taki atak wymaga czasu. 3. Wojna w cyberprzestrzeni nie wymaga pola walki, poniewa mona dotrzeć do systemów instytucji państwa na odległoć. 4. Wojna w cyberprzestrzeni ju się zaczęła, poniewa wszystkie państwa, a zwłaszcza mocarstwa, zaczęły szukać słabych stron w sieciach innych państw, aby gdyby nastąpiła taka potrzeba, mogły je zaatakować. Wszystkim tradycyjnym wojnom w przyszłoci będą towarzyszyły wojny w cyberprzestrzeni, ponadto będą istniały samodzielne wojny w cyberprzestrzeni bez wybuchów, bez sił lądowych, powietrznych i morskich. Siła i efekty ataków w cyberprzestrzeni mogą doprowadzić do zmian równowagi na wiecie a take do zmian w stosunkach politycznych i ekonomicznych między państwami. Siła państwa w dziedzinie cyberprzestrzeni polega nie tylko na moliwoci atakowania, ale take na moliwoci

52

obrony przed kadym atakiem, a dodatkowo nawykorzystaniu uzalenienia państwaatakującego od Internetu i sieci, które staną się celem ataku w razie wybuchu wojny w cyberprzestrzeni112. Analizując wpływ nowoczesnych technologii na sposób prowadzonych konfliktów zbrojnych, warto przypomnieć o metodach stosowanych podczaspierwszej wojny w Zatoce Perskiej (1991) uznanej za ,,I wojnę informacyjną”,podczas której rozstrzygająca przewaga informacyjna traktowana była jako istota współczesnej koncepcji prowadzenia działań typu Infowar i Cyberwar, a którą okrelono skrótem 5S, co oznaczało wykorzystanie na polu walki113:  niewidzialnych samolotów (Stealth),  rakiet manewrujących wystrzeliwanych z okrętów (Sea Launched Criuse Missiles),  obrony zorganizowanej zgodnie z załoeniami SDI114(SDI Like Defense),  systemów rozpoznania kosmicznego (Space. System Spy Satelites),  technologii informacyjnych (Semiconductors)115. Przykład ten wyranie pokazuje, e ,,nowoczesne koncepcje walki zbrojnej bazują na tworzeniu wieloczynnikowej przewagi militarnej w oparciu o kontrolowaną, rozstrzygającą przewagę informacyjną i technologiczną […], a konsekwencją analizy systemowej procesów informacyjnych na współczesnym polu walki jest wprowadzenie ,,stosunku wiedzy” stron walczących jako czynnika decydującego o rezultatach walki”116.

112J.Al-Suwaidi, Wojna w cyberprzestrzeni. Następne zagrożenie dla bezpieczeństwa narodowego i jak z nim ح لء إللني: لي للي لألمن لمي .postępować, The Emirates Center for Strategic Studies and Research, 2012 كيي لعمل معه، مك إلم لس لح الستيي، 2112 113 na podstawie P. Sienkiewicz, Wizje i modele wojny informacyjnej, dokument elektroniczny, Biblioteka Główna AGH, Kraków 2004, s. 373. 114 Strategiczna Inicjatywa Obronna. 115 Półprzewodniki elektroniczne. 116 P. Sienkiewicz, Wizje i modele wojny informacyjnej, dokument elektroniczny, Biblioteka Główna AGH, Kraków 2004, s. 375. 53

Rysunek 2. Związekhierarchii informacji z modelem OODA ródło: P. Sienkiewicz, Wizje i modele wojny informacyjnej, Biblioteka Główna AGH, Kraków 2004. W ogólnym zarysie koncepcja ta ma cisły związek z modelem adaptacyjnym podejmowania decyzji OODA (Observe-Orient-Decide-Act) (rysunek 2) będącym inspiracją dla doktryn dotyczących działań armii amerykańskiej opracowanych przez Johna Boyda na przełomie lat siedemdziesiątych i osiemdziesiątych dwudziestego wieku117. Model wykazuje, e informacja jest wanym elementem zarówno wojny klasycznej jak i cybernetycznej.

Na początku lat dziewięćdziesiątych przestrzeń cybernetyczną, jako piąty wymiar wojny, wyróniono w popularnym modelu Wardena118 (rysunek 3) zakładającym istnienie pięciu wymiarów (definiowanych przez systemy obronne, infrastrukturę, społeczeństwo, instytucje podstawowe i elity polityczne) oddziaływania na przeciwnika119:  ląd,  morze,  przestrzeń powietrzna,  przestrzeń kosmiczna,  przestrzeń cybernetyczna.

117 J. Boyd – amerykański pilot myliwski, strateg wojskowy, pułkownik Sił Powietrznych USA w latach 1951-1975. 118 J. A. Warden III, pułkownik AS Air Force, jeden z najlepszych amerykańskich strategów i jeden z pierwszych, który dostrzegł znaczenie cyberprzestrzeni w działaniach politycznych i wojennych. 119W. Krautz, Piąty wymiar walki, czyli logiczne konsekwencje modelu Wardena, Bibuła 2012 (dostęp 02.03.2015). Dostępny na: http://www.bibula.com/?p=50866. 54

Rysunek 3. Model pięciu wymiarów walki Wardena ródło: J. Warden, The Enemy as System[za: ]P. Sienkiewicz, Wizje i modele wojny informacyjnej, Biblioteka Główna AGH, Kraków 2004.

Jest to koncepcja zakładająca totalnoć działań politycznych i militarnych róniących się tylko i wyłącznie uywanymi rodkami obejmującymi take (a moe ju przede wszystkim) „wojnę informacyjną” polegającą na zniszczeniu moliwoci przekazu przeciwnika i zapewnieniu sobie supremacji informacyjnej120. Kilka lat temu James Clapper, koordynator amerykańskich słub specjalnych, stojąc na czele odrębnych agencji wywiadowczych, m.in. CIA, FBI, wywiadu wojskowego i gospodarczego oraz agencji ds. terroryzmu, przedstawił komisji Senatu USA ds. wywiadu raport na temat zagroeń globalnych, uznając, e do najwaniejszych niebezpieczeństw wymienionych w raporcie naley cyberterroryzm121, a do arsenału rodków walki zaliczono m.in. wirusy komputerowe, robaki, konie trojańskie, impulsy elektromagnetyczne czy ataki DDoS122.

Wspomniane wczeniej nasycenie infrastruktury nowoczesnymi technikami i szeroki dostęp do sprzętu komputerowegostworzyłyterrorystom nowe moliwoci nie tylko w zakresie wyboru celów i wykorzystania technologii jako potencjalnej broni, ale te w kwestii metod ich działań.Struktury organizacji w celu zwiększenia swojej efektywnoci, elastycznoci czy te lepszej koordynacji działań rozproszonych uległy decentralizacji,a powiązane sieciowo

120 Ibidem. 121„Rzeczpospolita”, artykuł: Stany mniej boją się al Kaidy, bardziej Korei Północnej (dostęp 12.03.2013). Dostępny na: http://www.rp.pl/artykul/989338.html?print=tak&p=0. 122 Distributed Denial of Service – atak na system komputerowy bąd usługę przeprowadzony jednoczenie z wielu komputerów mający na celu uniemoliwienie działania poprzez zajęcie wszystkich wolnych zasobów, co w efekcie prowadzi do przerwy w działaniu bąd zawieszenia usługi czy systemu. 55

ugrupowania terrorystyczne mogą stanowić częć większego nieposiadającego centralnego dowództwa ruchu. Centrum Doskonalenia Obrony przed Cyberatakami NATO organizuje coroczną konferencją na temat badnia problemetyki cyberprzestrzeni. W maju 2015roku centrum przygotowało konferencję na temat stosunku oficjalnych władz do problemów dotyczących cyberprzestrzeni. Uczystnicy koferencji dyskotowali omoliwociach współpracy międzynarodowej, wyzwaniach i wymaganiach technicznych, konfliktach w cyberprzestrzeni, strukturach prawnych oraz przepisach i zasadach cyberwojny123. W czerwcu 2016roku centrum ma zorganizowaćpodobną konferencję w Tallinie124. Klasycznym przykładem takiego wykorzystania cybertechnologii jest działalnoć Osamy Ibn Ladina koordynującego ,,zdalnie” działania stosunkowo autonomicznych grup rowadzących ,,więtą wojnę” wypowiedzianą Stanom Zjednoczonym i państwom zachodnim. Nie bez znaczenia jest fakt, e przyjęcie takiej metody komunikacji charakteryzuje się istotnymi z punktu widzenia działalnoci terrorystycznej cechami:  rozbudowane moliwoci szyfrowania, maskowania czy te ogólnie pojętego utajniania przesyłanych informacji;  ograniczenie czasu transmisji, co przekłada się bezporednio na bezpieczeństwo organizacji;  decentralizacja orodków dowodzenia wspomniana powyej;  rozproszenie poszczególnych grup czy komórek terrorystycznych;  zminimalizowanie kosztów komunikacji przy jednoczesnym zwiększeniu jej kompleksowoci;  zmiana potencjalnego kanału przekazywania informacji w nagłych i nieprzewidzianych sytuacjach (Internet, gsm, satelitarne systemy komunikacyjne).

,,Takie innowacje […] pozwalają uczestnikom na szeroką wymianę informacji bez względu na odległoć. […] przyspiesza mobilizację członków grup terrorystycznych, umoliwia dialog między nimi i zwiększa elastycznoć organizacji przez moliwoć zmiany taktyki w razie potrzeby. Członkowie grup terrorystycznych mogą dzielić się na podgrupy, ustalać miejsca

123 CyCon 2015: ‘Cyber Conflict’, Tallin, Estonia 27-29 May 2015 (dostęp 26.01.2016). Dostępny na: https://ccdcoe.org/cycon/past-cycon-conferences-2015.html. 124 CyCon 2016: ‘Cyber Power’, Tallin, Estonia 1-3 June 2016 (dostęp 26.01.2016). Dostępny na: https://ccdcoe.org/cycon/. 56

spotkania, przeprowadzać operacje terrorystyczne, po czym szybko przerywać swoje powiązania i rozpraszać się”125. Oczywicie komunikacja wykorzystująca ogólnie dostępne kanały elektroniczne zawsze pozostawia cyfrowe lady mogące doprowadzić do wykrycia działalnoci terrorystycznej i pociągnięcia do odpowiedzialnoci za nią, stąd te jej przepływ chroniony jest wszelkimi moliwymi sposobami w postaci szyfrowania transmisji (co nie neguje faktu przepływu informacji) a po próby ukrycia samego faktu prowadzenia komunikacji (steganografia).

Powana fala cyberterroryzmu nadeszła po 11 wrzenia 2001 roku.W komputerze Ramzi Yousefa,będącego mózgiem zamachu bombowego na WTC, odnaleziono plany uycia amerykańskich samolotów dla przeprowadzenia zamachów. Ataki na World Trade Center w Nowym Jorku i Pentagon w Waszyngtonie w sposób jednoznaczny udowodniły, e „[…] dzisiejsze zagroenia mają inną naturę i skalę ni dotychczasowe, a odpowied na te zagroenia jest nieadekwatna. Broń projektowana w celu przeciwstawienia się zagroeniom w końcu ostatniego tysiąclecia nie będzie w stanie sprostać tym w pierwszych dekadach XXI wieku. Nowe, często o asymetrycznym charakterzezagroenia dla bezpieczeństwa globalnego wymagają nowego mylenia”126. Zamachy te pokazały, e pomiędzy,,cyberstrukturami i strukturami fizycznymi istnieją wzajemne powiązania, a zniszczenie jednego pociąga konsekwencje dla drugiego. Jest to tzw. efekt domina – uszkodzenie sieci w jednym sektorze gospodarki moe wywołać przerwanie działania wielu innych,a tym samym spowodować zagroenie dla bezpieczeństwa narodowego”127. Efektem są straty nie tylko ludzkie, ale równie zniszczenia w gospodarce, funkcjonowaniu firm i rynków finansowych.

125 B. Hołyst, dwumiesięcznik „Zabezpieczenia”, nr 3/2010 (dostęp 22.06.2010). Dostępny na: http://zabezpieczenia.com.pl/ochrona-informacji/cyberterroryzm. 126R. Hall, C. Fox, Ponownie przemyśleć bezpieczeństwo, Wydawnictwo Biuro Prasy i Informacji NATO, Bruksela 2002, s. 8. 127 Internetowy biuletyn Instytutu Studiów nad Terroryzmem i kwartalnika e-Studia nad Bezpieczeństwem i Terroryzmem, marzec 2013, s. 33 (dostęp 14.05.2015). Dostępny na: http://e- terroryzm.pl/?wpdmact=process&did=MTUuaG90bGluaw. 57

Cyberterroryzmwykorzystują nie tylkoorganizacje przestępcze, ale te państwa. Nazwiemy tak działania kadego państwa, które próbuje bezprawnie włamać się do sieci innego państwa, albo kadą działalnoć, która wpływa na system innego komputera,a jej celem jest edycja, zmiana lub fałszowanie danych na tym urządzeniu,szkodzenieuytkownikom lub paraliowanie pracy urządzenia. W kwietniu 2014 roku Centrum Doskonalenia Obrony przed Cyberatakami NATO zorganizowało w Sztokholmie warsztaty powięcone roli cyberprzestrzeni w relacjach międzynarodowych. Eksperci z rónych dziedzin, politycy, naukowcy, technicy, prawnicy dyskutowali na temat cybernetycznych norm zachowań, zakresu ich zastosowania oraz cechoperacyjnych cyberprzestrzeni. Omówionorównie moliwoci współpracy międzynarodowej w budowaniu wspólnych standardów128. W listopadzie tego samego roku Centrum zorganizowało warsztatyo etyce i polityce w cyberwojnie. Dyskutowano o tym,czy prawo konfliktów zbrojnych moe mieć zastosowanie w cyberwojnach129.

128 Cyber Norms & International Relations, Swedish National Defence College, Sztoholm 28-29 April 2014 [dostęp 26.01.2016]. Dostępny na: https://ccdcoe.org/cyber-norms-international-relations.html. 129Ethics & Policies for Cyber Warfare, Magdalen College, University of Oxford, UK 11-12 November 2014 [dostęp 26.01.2016]. Dostępny na: https://ccdcoe.org/ethics-and-policies-cyber-warfare.html. 58

1.3.2. Ludzkoć w dobie cyberterroryzmu

Najdobitniej zagroenia płynące z aktów cyberterroryzmu wobec społeczeństw wyraził szef organizacji Professionals for Cyber Defense przed Komisją Bezpieczeństwa Wewnętrznego Izby Reprezentantów Stanów Zjednoczonych w kwietniu 2007 roku Sami Saydjari: ,,Ganie wiatło, Internet nie działa. Banki są zamknięte, nie mona skorzystać z bankomatu. Radio i telewizja milczą. Lotniska i dworce kolejowe puste. Za to ulice – zupełnie zakorkowane. Po długiej nocy pojawiają się szabrownicy – policja nie jest w stanie przywrócić porządku. Nikt nie ma dostępu do pieniędzy, jedyne, co się teraz liczy, to paliwo, jedzenie i woda. Zaczyna się panika..."130. Przedstawiony tu scenariusz, choć bardzo realistyczny, i tak rysujeoptymistyczną wersję cyfrowego terroru, nie uwzględniającąbezporednich strat w ludziach na skutek umylnego zakłócenia systemów łącznoci,komunikacji lotniczej czy te kolejowej zmierzających bezporednio do wywołania katastrofy w ruchu powietrznym czy lądowym. Na potwierdzenie słusznoci tych słów nie trzeba było długo czekać. 27 kwietnia 2007 roku ofiarą cyberataków padła Estonia – zwana często ze względu na stopień zinformatyzowania społeczeństwa E-stonią. Na skutek planówzwiązanych z przeniesieniem Pomnika Wyzwolicieliz centrum Tallina na podmiejski cmentarz wojskowy w miecie wybuchają krwawe zamieszki, a estońskie serwisy internetowe stają się celem masowych ataków. Rosyjscy hakerzy, przejmując kontrolę nad ponad milionem komputerów w 174 krajach i tworząc zdalnie sterowaną cyfrową broń, zaatakowali najwaniejsze serwery infrastruktury estońskiej, takie jak: banki, ministerstwa, urzędy centralne i bezpieczeństwa państwa. Wydarzenia przeszły do historii pod nazwą pierwszej cyberwojny131.

130Wystąpienie Samiego Saydjari z kwietnia 2007 roku [dostęp 09.11.2014]. Dostępny na:. http://bezdekretu.blogspot.com/2010/05/cyberpuapka-estoniagruzjapolska.html. Do tłumaczenia: „Imagine the lights in this room suddenly go out, and we lose all power. We try to use our cell phones, but the lines of communication are dead. We try to access the Internet with our battery-powered laptops, but the Internet, too, is down. After a while, we venture out into the streets to investigate if this power outage is affecting more than just our building, and the power is indeed out as far as the eye can see. A passer-by tellsus the banks are closed and the ATMs aren't working. The streets are jammed because the traffic lights are out, and people are trying to leave their workplaces en masse. Day turns to night, but the power hasn't returned. Radio and TV stations aren't broadcasting. The telephone and Internet still aren't working, so there's no way to check in with loved ones. After a long, restless night, morning comes, but we still don't have power or communication. People are beginning to panic…”. U.S. Government Printing Office, Addressing the Nation's Cybersecurity Challenges: Reducing Vulnerabilities Requires Strategic Investment and Immediate Action [dostęp 18.01.2018]. Dostępny na: https://www.gpo.gov/fdsys/pkg/CHRG- 110hhrg43566/html/CHRG-110hhrg43566.htm. 131 CERT Polska, Atak na Estonię [dostęp 11.05.2014]. Dostępny na: http://www.cert.pl/news/tag/cyberwojna. 59

Znamiennym jest, e aktów terroru w sieci mona dokonywać na róne sposoby i w rónej skali począwszy od wywołania chaosu do choćby przejęcia kontroli nad mierciononą bronią. Klasycznym przykładem są tu amerykańskie bezzałogowe bombowce, które w 2009 roku padły ofiarą ataku najpierw ze strony rebeliantówz Iraku, którymudało się przechwycić obraz z kamer drona, a dwa lata póniej Irańczycy przejęli nad jedną z tych maszyn całkowitą kontrolę132.

Cyberterroryzm zazwyczaj jest to atak na najwaniejsze infrastruktury państwowe, wojskowe, gospodarcze, telekomunikacyjne, komunikacyjne czy inne, co stanowi zagroenie dla suwerennoci państwa. Cyberterrorysta moe np. zdalnie zmienić system leczenia w szpitalu w jakimkolwiek punkcie na wiecie, powodując zagroenie ycia pacjentów. Moe sparaliować ruch lotniczy lub kolejowy powodując zagroenie ycia pasaerów. Państwo w takich sytuacjach jest bezsilne. Wszystko, czego potrzebuje terrorysta, to dowiadczenie w tej dziedzinie, sprzęt komputerowy i połączenie z Internetem. Technologia informacyjna szybko się rozwija, a z nią rozwijają się zagroenia. Niebezpieczne akty terroru nie ograniczają się do ataków cybernetycznych. Organizacje terrorystyczne codziennie uywają Internetu by osiągnąć swoje cele poprzez zastraszanie społeczeństwa. W celu uruchomienia psychologicznych kampanii przeciwko państwom nieprzyjacielskim, terroryci pokazują filmy z przeraonymi zakładnikami i jeńcami wojennymi oraz ich egzekucje, a jednoczenie twierdzą, e walczą w słusznej sprawie i skarą się, e sami są le traktowani. Terrorycie uywają Internetu w celu poszukiwania informacji, komunikacji, werbowania nowych członków, planowania i koordynacji swoich działań, a take do pozyskiwania rodków finansowych. Według ronych raportów, w posiadaniu organizacji Państwo Islamskie jest ponad 90 tysięcy stron internetowych w języku arabskim oraz ponad 40 tysięcy w innych językach, oprócz ich oficjalnej siedmiojęzycznej strony. Te raporty pokazują take, e ta organizacja terrorystyczna werbuje prawie 3400 młodych ludzie miesięcznie. Niektóre dyktatury wykorzystują zagadnienie cyberterroryzmu w Internecie do cenzurowania sieci, szczególnie do cenzury politycznej i blokują bardzo róne treci, z rónych dziedzin ycia. Przykładem takich państw są Chiny, Korea Północna, Iran, Azerbejdan i prawie wszystkie kraje arabskie. Jedyne informacje, do jakich mają dostęp obywatele, często są dostarczane przez rządzących lub przez nich filtrowane. Warto jednak pamiętać, e w przypadku

132Air Force Times, Iran's captured RQ-170: How bad is the damage?(dostęp 25.01.2016). Dostępny na: http://archive.airforcetimes.com/article/20111209/NEWS/112090311/Iran-s-captured-RQ-170-How-bad-is-the- damage. 60

np. pornografii dziecięcej, stron zachęcających do zabójstw czy materiałów publikowanych przez organizacje terrorystyczne, istnieje społeczna akceptacja dla takiej cenzury. Skrajnym przykładem jest od niedawna Syria. 30 listopada kraj, w którym toczy się wojna domowa, na dwa dni po prostu zniknął z Sieci. 84 bloki adresów IP przydzielone Syrii w jednej chwili stały się niedostępne. Nie było moliwoci przesłania do i z tego kraju przez Internet jakichkolwiek informacji, a w miejscu Syrii na internetowej mapie wiata powstała biała plama. Przykładem kraju, w którym cenzorskie działania mają bardziej usystematyzowany charakter, moe być Korea Północna, w której nie sposób mówić o globalnej Sieci. Nieliczni obywatele (ok. 4 proc.) mają jedynie dostęp do Kwangmyong - intranetu oferującego podstawowe usługi, jak np. konta pocztowe, i zawierającego wyłącznie informacje zatwierdzone przez władze. Dostęp do Internetu ma jedynie najwęsze grono decydentów. Warto przy tym zauwayć, e Korea Północna opracowała własny system operacyjny - dystrybucję Linuksa o nazwie RedStar133. Za zwalczeniem w Internecie ideologii takich organizacji jak Państwo Islamskie powinni stanąć wszyscy ludzie kochający pokój, poprzez tworzenie większej licznych portali internetowych głoszących idee tolerancji, miłoci do innych, szacunku do innego człowieka bez względu na jego rasę lub religię oraz przez zmianę tendencji mediów w krajach muzułmańskich i zachodnich, które niestety aktualnie nawołują do nienawici, islamofobii czy nienawici do Zachodu, coma negatywny wpływ na opinię publiczną w tych krajach.

133Ł. Michalik, Korea, Arabia, Chiny, Polska... Jak władze cenzurują Internet i zamykają nam usta?, Gzetomania (dostęp 15.01.2016). Dostępny na: http://gadzetomania.pl/4326,korea-arabia-chiny-polska-jak-wladze-probuja- cenzurowac-internet-i-zamykac-nam-usta. 61

Ewolucja terroryzmu polegająca na korzystaniu z najnowoczeniejszych technologii informacyjnych przebiega coraz szybciej, a jej kształt i formy dostosowują się do bieącej sytuacji i moliwoci technologicznych.

Rysunek 4. Skala oddziaływania klasycznych aktów terroryzmu i cyberterroryzmu ródło: http://malwarelife.blogspot.com (dostęp 07.06.2014).

Rysunek 4 opisuje skalę oddziaływania klasycznych ataków terroryzu i cyberterroryzmu na sferę militarną, fizyczną, ekonomiczną, polityczną oraz społeczną. Skala oddziaływania cyberterroryzmu obejmuje wszystkie strefy w przeciwieństwie do klasycznych aktów terroryzmu, które nie obejmują sfery politycznej i społecznej.

62

1.4. Ataki w cyberprzestrzeni

Współczenie wojny nie ograniczają się ju tylko do uycia wojska w bezporednich atakach na obiekty materialne. Na polu bitwy pojawiła się nowa broń zwana bronią cybernetyczną. Siły wojskowe rozwijały się począwszy od mieczy i zbroi a po samoloty, rakiety i broń jądrową. Podobny rozwój obserwujemy ostatnio w zastosowaniu broni cybernetycznej i ataków cybernetycznych, które stały się nowym koszmarem nie tylko dla infrastruktury państwowej, sektora bakowego i finansowego, ale take dla zwykłego uutkownika Internetu uzalenionego od nowoczesnej technologii i dzięki temu łatwego celu dla hakerów i przedmiotu ataków cybernetycznych. Wojna cybernetyczna jest odbiciem konfliktów między państwami i grupami na wszystkich poziomach, od konfliktu politycznego do konfliktu gospodarczego i wywiadowczego. Celem ataków stały się infrastruktury państwowe takie jak banki, sieci elektroenergetyczne, sieci komunikacyjne), sieci wodne i systemy finansowe. Według grupy Intel Security Group (McAfee), którazajmuje się systemami ochrony przed włamaniami do sieci komputerowych, liczba ataków w 2014 roku sięgnęła 317 ataków na minutę w skali globalnej.

Przeprowadzone w ostatnich latach obserwacje i analiza struktury sieci komputerowych i dokonanych ataków cybernetycznych pozwala wysnuć następujące wnioski: 1. Cyberataki wpływają zarówno na infrastrukturę, jak i informacje, niszcząc je lub wykradając, co ma przełoenie na rzeczywistoć. 2. Cyberprzestrzeń ma zasięg globalny. Kady wiatowy system finansowy, energetyczny, telekomunikacyjny czy obronny jest kontrolowany przy pomocy komputerów, a wymiana informacji między nimi odbywa się przy pomocy sieci internetowej. 3. Anonimowoć w sieci jest jej funkcją, a nie błędem. 4. Pasywna defensywa jest nieskuteczna. Kluczem do bezpieczeństwa danych w sieci są ofensywne działania wykraczające poza własne systemy informatyczne. 5. Większoć rządowego ruchu w sieci odbywa się przy udziale infrastruktur pozarządowych. 6. adna obrona nie jest stuprocentowo doskonała i skuteczna. 7. Ataki na hardware mają skutki trudniejsze do opanowania ni ataki skierowane na software.

63

8. Rozwój technologii teleinformatycznych jest szybszy ni innych technologii i nie da się go na obecnym etapie powstrzymać. 9. Przepływu informacji nie da się zatrzymać. Odłączenie jednego kanału będącego nonikiem danych skutkuje przejciem na inne medium cyfrowe. 10. Złoonoć i zalenoć poszczególnych systemów komputerowych obsługujących kluczowe zadania w gospodarce krajowej, obronnoci itp. realnie uniemoliwia całkowitą blokadę przepływu danych. Działania takie wprowadzą tylko chaos, cofając społeczeństwa w rozwoju. 11. Nie jest moliwe stworzenie w pełni funkcjonalnej, odrębnej, hermetycznej sieci w ramach społeczeństw czy państw. Sieć taka choć w znacznym stopniu uodporniona na ataki z zewnątrz wcią będzie podatna na ataki wewnętrzne, a jej funkcjonalnoć mocno ograniczona. 12. Dywersyfikacja infrastruktury poredniczącej w ruchu internetowym wzmacnia odpornoć systemu na całkowite ,,zaciemnienie”134. Wraz z rozwojem technologii informacyjnych ronie take zagroenie cyberterroryzmem, co z kolei powoduje wzrost zagroenia dla bezpieczeństwa państwa i obywateli. Bliski Wschód ze względu na konflikty polityczne i religijne, szczególnie po arabskiej wionie, i ze względu na brak wiadomoci i polityki bezpieczeństwa, stał się łatwym celem dla hakerów i agencji wywiadowczych regionalnych i zagranicznych. Dopóki zastosowanie nowych technologii w tym regionie będzie ograniczone tylko do aparatu bezpieczeństwa państwa, a ustawy będą sporządzane do tłumienia wolnoci słowa i swobód obywatelskich, dopóty będzie rosło zagroenie cyberterroryzmem.

134 W sensie pełnego odcięcia od moliwoci komunikacji i przesyłu danych. 64

1.4.1. Podstawowe typy szkodliwych działa w sieciach komputerowych

W ramach ataków na sieci komputerowe wyrónić moemy trzy typy szkodliwych działań135: 1. Nieuprawnione wejcie do systemu komputerowego poprzez naruszenie zastosowanych zabezpieczeń w celu kradziey bąd manipulacji danych. 2. Niszczenie informacji – czyli naruszenie jej integralnoci poprzez bezprawne wymazywanie, uszkodzenie, usuwanie bąd utrudnianie czy wręcz uniemoliwienie osobie uprawnionej do zapoznania się z nią. 3. Sabota komputerowy – polegający na paraliowaniu bąd zakłócaniu pracy systemów komputerowych o istotnym znaczeniu. Ten typ ataku moe wystąpić w połączeniu z niszczeniem informacji lub uszkodzeniem fizycznym urządzeń słuących do zapisu, przetwarzania czy gromadzenia informacji. Zadania te realizowane poprzez umiejętne posługiwanie się mieszanką socjotechniki z moliwociami, jakie daje komputer w sprawnych rękach hakera, opierają się między innymi na następujących technikach: I. W zakresie nieuprawnionego dostępu do danych: 1. Sniffing – przechwytywanie ruchu sieciowego przez osoby do tego nieuprawnione, dla których informacja nie była przeznaczona. Wykorzystuje się w tym celu odpowiednio spreparowane oprogramowanie pozwalające na podsłuchiwanie i analizowanie pakietów krąących w sieci. 2. Spoofing – ataki na systemy teleinformatyczne polegające na podszywaniu się pod inny element systemu. Zadanie to jest osiągane poprzez umieszczanie w sieci odpowiednio spreparowanych pakietów danych bąd nieodpowiednie uywanie protokołów sieciowych. 3. Phishing – wyłudzanie poufnych informacji poprzez podszywanie się pod osobę lub instytucję godną zaufania. 4. Pharming – odmiana phishingu polegająca na przekierowaniu uytkownika na fałszywą stronę www w celu pozyskania poufnych danych. 5. Cracking – łamanie zabezpieczeń oprogramowania.

135 T. Dmochowski, J. Absi, „Cyberterroryzm i cyberataki a społeczeństwo informacyjne na Bliskim Wschodzie.”, Uniwersytet Gdański, GSM, volume 13, Nr. 1-2 2015. Gdańsk 2015. 65

6. SMiShing – czyli SMS Phishing jako forma ataku socjotechnicznego polegająca na rozsyłaniu SMS-ów w celu skłonienia ofiary do konkretnego działania (często jako element autoryzacyjny dostępu do zastrzeonych zasobów sieciowych); II. W zakresie niszczenia danych i sabotau: 1. DoS (Denial of Service) – atak polegający na przeciąeniu aplikacji serwującej okrelone dane bąd obsługującej okrelonych klientów. 2. DDoS (Distributed Denial of Service) – czyli rozproszona odmowa usługi – atak na system komputerowy lub usługę sieciową uniemoliwiający działanie poprzez zajęcie wszystkich wolnych zasobów. 3. Buffer overflow (przepełnienie bufora) – zapisanie do wyznaczonego obszaru pamięci większej iloci danych ni zarezerwowana w celu zamazania danych znajdujących się w pamięci bezporednio za buforem, co w rezultacie prowadzi do niepoprawnego działania programu/systemu. Rysunek 5 przedstawia rodzaje ataków komputerowych na podstawie ogólnodostępnych ródeł: podsłuch sieciowy, podszywanie się, złoliwe oprogramowanie, sabota i niszczenie danych. Największym niebezpieczeństwem dla systemów jest przechwytywanie sesji TCP, czyli aktywny „Sniffing”, gdzie cyberprzestępca uzyskuje dostęp do sieci wymuszając zaakceptowanie swojego adresu IP jako adresu sieciowego.

SIECIOWY ATAK KOMPUTEROWY

Podsłuch sieciowy Podszywanie się Złoliwe (Phishing, Pharming, oprogramowanie (Sniffing) Spoofing) (wirusy, rootkity)

Sabota Niszczenie danych (DoS, DDoS, Buffer overflow)

Rysunek 5. Rodzaje ataków komputerowych ródło: opracowanie własne na podstawie ogólnie dostępnych ródeł internetowych.

66

Globalnie zagroenia te podzielić mona na dwie kategorie136: 1. Nieuprawioy dostęp do dayh poprzez uzyskanie poufnych informacji przez nieuprawniony podmiot lub ich modyfikacja w celu wprowadzenia w błąd uprawnionych odbiorców. 2. Awaria oprograowaia, sprzętu oraz łąd ludzki prowadzące do utraty lub uszkodzenia przechowywanych danych bąd uzyskania błędnych wyników w procesie ich przetwarzania.

Ataki prowadzone w sieci, złoliwe oprogramowanie, zaniedbania czy te bardziej złoone działania hakerów prowadzące do przechwycenia danych bąd ich zmiany, a w ostatecznoci niszczenie stanowią bardzo powane zagroenie dla poprawnego funkcjonowania sieci, często stając się przyczyną ogromnych i nieodwracalnych strat. Niebezpieczeństwa te z punktu widzenia sieci teleinformatycznych pojawiać się mogą w dwóch warstwach: 1. sprzętowej – jako zagroenie poufnoci i wiarygodnoci danych polegające na: fizycznym przechwyceniu medium komunikacyjnego, nasłuchu, modyfikacji transmisji, przechwytywaniu informacji wewnątrz sieci, podsłuchu itp.; 2. programowej – w której główne zagroenia to wirusy i inne złoliwe oprogramowanie oraz typy ataków związanych z zablokowaniem działania całego systemu informa- tycznego (DoS).

136Bezpieczeństwo informatyczne, Europejska Szkoła Informatycznych Technologii (dostęp 12.10.2014). Dostępny na: http://www.esit.pl/doradztwo/bezpieczenstwo-informatyczne. 67

1.4.2. Bezpieczestwo sieci teleinformatycznych

Pomimo e bezpieczeństwo informatyczne jest obecnie dynamicznie rozwijającą się dziedziną informatyki, dostarczającą coraz to nowych i nieustannie uaktualnianych technologii, to równie dynamicznie rozwijają się techniki łamania tych zabezpieczeń przez przestępców komputerowych. Obrazują to statystyki ataków przeprowadzonych zarówno na pojedyncze komputery, jak i całe sieci teleinformatyczne. Rysunek 6 pokazuje ryzyko infekcji na wiecie, które było największe w krajach oznaczonych kolorem czerwonym. Na pierwszym miejscu rankingu znalazły się Chiny. Pozostałe państwa to Bangladesz, Syria, Uzbekistan i Tadykistan. Pod względem geograficznym w ciągu ostatnich lat zmieniła się równie największa koncentracja ofiar, gdzie cele ataków były zlokalizowane głównie w krajach hiszpańsko- i arabskojęzycznych.

Rysunek 6. Ryzyko infekcji online na wiecie w II kwartale 2016 roku ródło: Kaspersky Lab Securelist, https://www.securelist.com (dostęp 21.05.2016).

68

Rysunek 7 pokazuje, e najwięcej szkodliwych programów w drugim kwartale 2016 roku było w Holandii i USA. Kolejne były Rosja, Niemcy, Wielka Brytania, Chiny, Bułgaria, Ukraina i Wyspy Dziewicze. 76% powiadomień dotyczących zablokowanych ataków sieciowych zostało aktywowanych przez ataki pochodzące z zasobów sieciowych zlokalizowanych w 10 państwach.

Rysunek 7. Rozkład zasobów online, w których w II kwartale 2016 r. znajdowało się najwięcej szkodliwych programów. ródło: Kasperky Lab Securelist, https://www.securelist.com (dostęp 21.05.2016). Rysunek 8 pokazuje ryzyko lokalnej infekcji. Na pierwszym miejscu rankingu znalazła się Somalia z udziałem 66,9%. Bangladesz, który był liderem przez ostatnich kilka kwartałów, spadł na siódme miejsce (63,6%). Pozostałe państwa to Uzbekistan, Ukraina, Irak, Białoru, Mołdawia, Jemen, Nepal, Algieria i Wietnam.

Rysunek 8. Ryzyko lokalnej infekcji na wiecie ródło: Kasperky Lab Securelist, https://www.securelist.com (dostęp 21.05.2016).

69

Rysunek 9 pokazuje odsetek unikalnych uytkowników, których komputery zostały zaatakowane w IV kwartale 2016 roku. Na pierwszym miejscu rankingu znalazły się Rosja. Pozostałe państwa to Chiny, Słowenia, Indie i Włochy. Rysunek pokazuje, e Rosja i Chiny ponownie przodują w dziedzinie cyberataków.

Rysunek 9. Odsetek wszystkich unikalnych uytkowników, których komputery zostały zaatakowane w IV kwartale 2016roku ródło: Kasperky Lab Securelist, https://www.securelist.com (dostęp 21.05.2016)137. Rysunek 10 pokazuje niestabilnoć ataków sieciowych na wiecie, które w ciągu jednego miesiąca mogą się wahać od ok. trzech i pół miliona do prawie szeciu milionów ataków i z tego powodu dochodzenie prawne dotyczące takich ataków są skomplikowane i długotrwałe.

Ataki Sieciowe

5648945

5148945

4648945

4148945 3648945

3148945

Rysunek 10. Ataki sieciowe na wiecie w okresie 26.04-24.05.2014 roku

ródło: Kasperky Lab, https://www.securelist.com (dostęp 11.06.2014).

137 Statystyki Kaspersky Lab opierają się na danych gromadzonych poprzez zainstalowane oprogramowanie Kaspersky. Pominięto kraje, w których znajduje się mniej ni 10 000 uytkowników produktów firmy. 70

Rysunek 11 pokazuje, e kradziee tosamoci i podszywanie się były największym zagroeniem polskich sieci komputerowych w 2012 roku. Na kolejnym miejscu znalazło się złoliwe oprogramowanie natomiast na ostatnim nieuprawniony dostęp do informacji.

Rozkład procentowy incydentów zgłoszonych do CERT

6.1 Pozostałe 0.83 Nieuprawniony dostęp do informacji 0.83 Włamanie na konto uprzywilejowane 0.92 Koń trojański 1.02 Wykorzystanie luk systemowych 1.57 2.22 Ataki DDoS 3.23 Próby nieuprawnionego logowania 3.42 Atak na bezpieczeństwo informacji 9.89 Skanowanie 19.96 Spam 50

0 10 20 30 40 50 60

Rysunek 11. Zagroenia polskich sieci komputerowych w 2012 roku

ródło: CERT138, http://www.cert.pl (dostęp 21.05.2014). Tabela 1 pokazuje, e wród najbardziej naraonych na infekcję dwudziestu państw, znajduje się dziewięć państw arabskich, gdzie współczynnik infekcji jest podobny i wynosi od 40- u do 50-u %. Te dane dowodzą, e ani strony rządowe, ani sektor prywatny nie mają odpowiedniej technologi by się chronić przed atakami cybernetycznymi.

współczynnik współczynnik lp. Pastwo pastwo infekcji % infekcji % 1 Wietnam 59,88 Laos 48,60 2 Bangladesz 58,66 Malediwy 47,70 3 Nepal 54,20 47,07 Dibuti 4 Mongolia 53,54 Irak 46,91

5 Afganistan 51,79 Mauretania 45,71

6 Sudan 51,58 Jemen 45,23 7 Algieria 50,49 Indonezja 44,52 8 Indie 49,46 Egipt 44,42 9 Pakistan 49,45 Maroko 43,98 10 Kamboda 48,82 Tunezja 43,95 Tabela 1. Top 20 państw najbardziej naraonych na infekcję ródło: Kasperky Lab Securelist, https://www.securelist.com (dostęp 21.05.2015).

138 Computer Emergency Response Team – zespół reagujący na zdarzenia naruszające bezpieczeństwo sieci Internet. Członek FIRST (Forum of Incidents Response and Security Teams). 71

Przez współczynnik infekcji rozumiemy procent zagroenia wirusem i atakami cybernetycznymi. Jak łatwo zauwayć, w praktyce ataki tego typu są szeroko rozpowszechnione i dotykają zarówno pojedyncze osoóby, jak równie instytucje czy państwa. Jako przykład moe tu posłuyć jeden z największych i chyba najwaniejszych ataków w historii cyberprzestępczoci, a mianowicie zainfekowanie w roku 2010 wirusem Stuxnet irańskiej sieci komputerowej mające na celu destabilizację irańskiego programu nuklearnego. Autorstwo wirusa przypisywane jest wspólnym działaniom jednostek hakerów z Izraela i Stanów Zjednoczonych (co zresztą zostało częciowo potwierdzone w roku 2012 przez współpracowników prezydenta Obamy). Był to robak komputerowy uywany do szpiegowania i przeprogramowania instalacji przemysłowych zawierający pierwszy w historii rootkit PLC139. Po zainstalowaniu w systemie operacyjnym komputera wirus poszukiwał okrelonego modelu sterownika PLC140 Siemensa, a następnie zmieniał ustawienia kontrolera, powodując przyspieszenie pracy wirówek gazowych uywanych do wzbogacania uranu a do ich fizycznego uszkodzenia. Działania te wywołały chaos w irańskim programie nuklearnym i spowodowały jego okresowe wstrzymanie. Dokładna liczba zainfekowanych komputerów nie jest znana, gdy wirus rozprzestrzenił się na inne kraje. Szacuje się, e infekcji uległo (niejako rykoszetem) około 100 tysięcy komputerów w 155 krajach ( 58% tej liczby stanowiły komputery w Iranie), a poza irańskim programem atomowym ucierpiały te tysiące zakładów przemysłowych w Chinach i indyjski satelita INSAT-4B. Cyberterroryzm odgrywa coraz większą rolę w polityce wiatowej, o czym wiadczą ostatnie ataki, między innymi na stronę internetową prezydenta Litwy Dalii Grybauskaite w marcu 2015 roku, kiedy hakerzy dopisali dane litewskiej prezydent i jej rzekomy pseudonim Magnolia do listy agentów KGB141. Zamiecili te sfałszowane dokumenty pochodzące jakoby z teczki osobowej Grybauskaite z lat, kiedy studiowała w radzieckim Leningradzie142.

139 Narzędzie pozwalające na włamanie do systemów informatycznych przeznaczonych do sterowania pracą maszyn lub urządzeń technicznych, zawierające ukryte pliki i procesy umoliwiające przejęcie kontroli nad infekowanym systemem i utrzymanie jej. 140Programmable Logic Controller. 141 KGB: Komitet Bezpieczeństwa Państwowego przy Radzie Ministrów ZSRR. 142Telewizja Polska. Strona internetowa armii USA wyłączona po ataku hakerskim (dostęp 08.06.2015). Dostępny na: http://www.tvp.info/19472057/hakerzy-w-akcji-prezydent-litwy-to-magnolia-tajna-agentka-kgb. 72

Według raportów portalu Security Affairs, cyberataki nasilają się i nabierają charakteru politycznego, a państwa, zwłaszcza Rosja i USA, coraz częciej inwestują w zabezpieczenie infrastruktury przeciw cyberatakom. Według tych raportów trojan BlackEnergy atakował w 2015 roku portale medialne i elektrownie na Ukrainie. Ten sam trojan został uyty do cyberataków na Gruzję w 2008 roku, kiedy wybuchł konflikt pomiędzy Rosją a Gruzją, a take w 2014 roku do ataków na portale ponad 100 polskich i ukraińskich firm. Te raporty mówią równie o wielu innych cyberatakach dokonywanych na całym wiecie, między innym o atakach na ponad 12 000 urządzeń włoskiego dostawcy usług telekomunikacyjnych Aethra143. Na początku czerwca 2015 roku Syryjska Armia Elektroniczna zaatakowała i wyłączyła stronę internetową armii Stanów Zjednoczonych144. Ostatni atak na Sony Pictures, który nastąpił w listopadzie 2014 roku (na monitorach pracowników Sony Pictures Entertainment (producent i dystrybutor filmów oraz programów telewizyjnych naleący do Sony Corporation) hakerzy umiecili wiadomoć od siebie: „Ostrzegalimy, a to dopiero początek. Będziemy to kontynuować, dopóki nie zostaną spełnione nasze proby. Zyskalimy dostęp do waszych wewnętrznych danych, w tym do tych tajnych i cile tajnych)145, oraz reakcja władz amerykańskich wiadczą o tym, jak waną rolę odgrywa cyberterroryzm w stosunkach międzynarodowych. Po tym, gdy FBI zakończyło dochodzenie w sprawie tych crackerskich ataków i ogłosiło, e ma dowody wystarczające do obciąenia odpowiedzialnocią za te działania władz Korei Północnej, głos zabrał prezydent Stanów Zjednoczonych Ameryki Barack Obama, stwierdzając: „Stany Zjednoczone odpowiedzą na atak hakerów na wytwórnię Sony Pictures". Kilka dni póniej Korea Północna została całkowicie odcięta od wiatowego Internetu, chocia Biały Dom w kontakcie z agencją prasową Reuters zaprzeczył jakoby miał związek ze sprawą146. Przykłady, choć mniej spektakularne, mona mnoyć. I tak:  rok 2000 – penetracja przez hakerów Hezbollah systemów informatycznych zarządzanych przez Bank Izrael oraz giełdy w Tel Awiwie;  rok 2001 – uszkodzenie w wyniku cyberataków systemów identyfikacji porwanych samolotów uytych do ataków na WTC;

143 Security Affairs, Reports (dostęp 11.01.2016). Dostępny na: http://securityaffairs.co/wordpress/category/reports. 144 CNN Arabic. Armia amerykańska wyłącza oficjalną stronę internetową po ataku syryjskiej armii elektronicznej :Dostępny na. ليش ميي يغق مقعه لسي بع ه من ليش لس لني .[dostęp 10.06.2015] http://arabic.cnn.com/middleeast/2015/06/09/us-army-syrian-hackers. 145 Gazeta Wyborcza, Sony Pictures w kłopotach po ataku hakerów - take w Polsce (dostęp 26.11.2014). Dostępny na: wyborcza.pl/1,75248,17033161,Sony_Pictures_w_klopotach_po_ataku_hakerow___takze.html. أبم يع بينغ ينغ بل (Aljazeera. Obama grozi Pjongjang reakcją na ataki na Sony Pictuers (dostęp 02.03.2015 146 .Dostępny na: http://www.aljazeera.net/news/international/2014/12/20 .ع قص سني 73

 rok 2002 – wykrycie faktu penetracji przez Al-Kaidę sieci zawierającej dane infrastruktury wodociągowej największych miast USA oraz próby przejęcia kontroli nad nią;  rok 2003 – działania grupy hakerów z Arabii, która przez około godzinę zakłócała pracę serwerów wiatowego Kongresu ydów;  rok 2007 – seria ataków na najistotniejsze elementy infrastruktury estońskiej oraz kradzie zdjęć satelitarnych miejsc stacjonowania sił brytyjskich przez terrorystów irackich;  rok 2009 – ataki DoS na serwery agencji rządowych prezydenta Ahmadineada;  rok 2012 – wyciek danych klientów jednej z największych spółek telekomunikacyjnych w Holandii, przeniknięcie przez chińskich hakerów do sieci komputerowej Białego Domu i uzyskanie dostępu do istotnych informacji;  rok 2013 – ataki grupy Anonymous związane z protestami w Turcji, podsłuchy przez słuby amerykańskie Kanclerz Niemiec.

Firma Kaspersky Lab – jeden z wiodących dostawców zabezpieczeń komputerowych, do najpowaniejszych zajć ostatnich lat zaliczyła następujące incydenty:147  zniszczenie przy pomocy szkodliwego oprogramowania systemów komputerowych kilku platform wiertniczych na Bliskim Wschodzie;  wyciek danych milionów uytkowników kont serwisów, między innymi LinkedIn, Last.fm, Dropbox oraz Gamigo;  udane ataki na centra certyfikacji. W ich wyniku cyberprzestępcy zyskali moliwoć podpisywania szkodliwego oprogramowania zaufanymi certyfikatami elektronicznymi (skutkowało to choćby głonym atakiem na serwery Adobe);  długofalowa infiltracja systemów komputerowych na Bliskim Wschodzie wymierzona głównie przeciwko Izraelowi, Iranowi i Afganistanowi - tzw. incydent Ma(h)di;  ataki wymierzone przeciwko Saudi Aramco – jednemu z największych na wiecie konglomeratów naftowych. W wyniku ataku całkowicie zniszczono ponad 30 tys. komputerów;

147 Na podstawie Kaspersky security bulletin 2012-2013 (dostęp 20.02.2014). Dostępny na: https://www.securelist.com. 74

 ataki na największych producentów sprzętu DSL. W ich wyniku ucierpiało kilku producentów, złamano zabezpieczenia 4,5 miliona modemów, które następnie zostały wykorzystane w działalnoci przestępczej;  szeroko zakrojone próby nieautoryzowanego dostępu do urządzeń mobilnych (głównie telefonów komórkowych) własnych obywateli przez rządy Egiptu i Indii;  działania szkodliwego oprogramowania znanego pod wspólną nazwą Project Flame, pierwszego sponsorowanego przez rząd trojana bankowego ukierunkowanego na wykradanie danych uwierzytelniających transakcje bankowe online – głównie w Libanie (złoonoć ataków i moliwoci oprogramowania nie pozostawiają wątpliwoci, e za atakami tymi stoi który z rządów, a lady prowadzą do twórców Stuxneta). Firma Kaspersky Lab w oparciu o analizowane na bieąco zdarzenia sformułowała pewne prognozy kształtowania się incydentów sieciowych148:  wzrost aktywnoci haktywistów;  wzrost liczby zaawansowanych długotrwałych ataków ukierunkowanych;  początek cyberwojen i walki mocarstw o dominację przy uyciu kampanii cyberszpiegowskich;  wzrost iloci cyberataków sponsorowanych nieoficjalnie przez rządy;  wzrost ataków na firmy rozwijające oprogramowanie;  eksplozja zagroeń na urządzenia mobilne;  wzrost stopnia inwigilacji;  wzrost ataków ukierunkowanych na urządzenia mobilne;  coraz częstsze i skuteczniejsze próby ataków ukierunkowanych na dane przechowywane w chmurach.

148 Na podstawie Kaspersky security bulletin 2011-2014 (dostęp 20.02.2014). Dostępny na: https://www.securelist.com. 75

1.5. Przeciwdziałania cyberterroryzmowi na wiecie

Opisane powyej wydarzenia w Estonii zainicjowały działania wielu państw i rządów na rzecz wypracowania koncepcji obrony przed zagroeniami cyberterroryzmu. Stany Zjednoczone powołały do ycia Narodowy Wydział ds. Bezpieczeństwa Cybernetycznego w Departamencie Bezpieczeństwa Narodowego oraz jednostkę Air Force Cyber Command149,do jej zadań naley obrona przed atakami w cyberprzestrzeni (jak równie szkolenie własnych wojsk do tego typu działań), a Sojusz Północnoatlantycki otworzył w styczniu 2009 roku Centrum Doskonalenia Obrony przed Cyberatakami150. Podobne centra powstały w wielu krajach Europy, prowadząc prace nad konstruowaniem narodowych strategii zapobiegania i zwalczania zagroeń sieciowych, dając tym samym wyraz przekonaniu, enie mona pozostać bezczynnym i obojętnym wobec współczesnych niekonwencjonalnych powiązań klasycznego terroryzmu z nowymi technologiami informatycznymi. Prace te będące wynikiem ponadnarodowej koncepcji ochrony przestrzeni informacyjnej skupiają się przede wszystkim na następujących działaniach151:  stworzenie spójnej i efektywnej strategii zapobiegania i obrony przed cyberterroryzmem;  utworzenie scentralizowanej jednostki narodowej monitorującej na bieąco sytuację w kraju i na wiecie;  koordynacja działań instytucji w przypadku kryzysu;  tworzenie komórek zajmujących się problemami bezpieczeństwa infrastruktury w poszczególnych jednostkach administracji państwowej;  wspieranie badań naukowych z zakresu bezpieczeństwa informatycznego;  zintensyfikowanie współpracy międzynarodowej w zakresie obrony przed cyberterroryzmem. Działania te,mające przede wszystkimcharakter profilaktyczny, nie mogą się obyć bez realnych starań polegających na zabezpieczeniu podstawowych systemów teleinformatycznychw warstwie sprzętowej i fizycznej, tj.: aplikacji, prezentacji, sesji oraz transportu i łączy danych. Bliski Wschód jest łatwym celem cyberataków ze względu na brak wiadomoci uytkowników Internetu, brak technicznych i ustawodawczych moliwoci oraz płynnoci

149 24th Air Force, History (dostęp 20.03.2014). Dostepny na: http://www.24af.af.mil/history/index.asp. 150 NATO Cooperative Cyber Defence Centre of Excellence, about us (dostęp 23.03.2014). Dostępny na: https://ccdcoe.org/about-us.html. 151Na podstawie M. Łapczyński, Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, Komentarz Międzynarodowy Pułaskiego, 03.05.2009 (dostęp 12.10.2014). Dostępny na: http://www.psz.pl/116- bezpieczenstwo/marcin-lapczynski-zagrozenie-cyberterroryzmem-a-polska-strategia-obrony-przed-tym-zjawiskiem. 76

finansowej. Dodatkowo trwają tam liczne konflikty polityczne, ekonomiczne i społeczne, co moe być powodem wzrostu liczby ataków na tle politycznym i religijnym. Przykładem mogą być konflikty: w Syrii, między Arabią Saudyjską i Iranem oraz arabsko-izraelski. Proreimowa Syryjska Armia Elektroniczna, uywając społecznych technik inynieryjnych i złoliwego oprogramowania, atakuje uytkowników i organizacje pozarządowe w Syrii i innych krajach. Na przykład we wrzeniu 2013 roku grupa ta zamieciła na stronie Polskiego Związku Wędkarskiego w Bydgoszczy apel do polskiego rządu o zaprzestanie wysyłania broni terrorystom. Prawdopodobnie ta strona została zaatakowana, poniewa nie była zabezpieczona przed cyberatakami152. Z drugiej strony grupa opozycyjna Brygady Lewantu (Liwa asz-Szam)153w 2013 roku zaatakowała i zniszczyła syryjskie strony prorządowe. Najbardziej znany atak w Iranie to atak wirusa Stuxnet na infrastrukturę energetyczną Iranu. Miał on miejsce w czerwcu 2010 roku ipolegał na zniszczeniu wirówek uywanych w procesie wzbogacania paliwa jądrowego, co zagroziło katastrofą ekologiczną w regionie. Atak na infrastrukturę energetyczną Iranu udowodnił, jak bezpieczeństwo energetyczne jest uzalenione od bezpieczeństwa technologicznego, a „wymiar technologiczny bezpieczeństwa energetycznego obejmuje wszelkie inynieryjne działania i rozwiązania, które mają na celu wykorzystanie zdobyczy nauk cisłych i przyrodniczych w energetyce przy jednoczesnym zachowaniu jako pryncypium troski o ochronę ycia i zdrowia oraz mienie ludzi, a take dbałoć o ochronę rodowiska naturalnego”154. Kolejny odkryty przez władze Iranu wirus to Flame stworzony w celu atakowania systemu operacyjnego Microsoft Windows i wykorzystywany do szpiegowania cyberprzestrzeni w krajach Bliskiego Wschodu. Na początku 2012 roku haker z Arabii Saudyjskiej o pseudonimie OxOmar zaatakował stronę izraelskich linii lotniczych El Al, pozyskał dane ponad 20 tys. izraelskich kart kredytowych i zablokował działania giełdy walutowej w Tel Awiwie. W 2012 roku izraelska grupa Cutting Sword of Justice zaatakowała wirusem Shamoon największy saudyjski koncern naftowy Saudi Aramco oraz katarską spółkę RasGas.

152 Gazeta Wyborcza, Syryjski reżim zaatakował stronę... wędkarzy z Bydgoszczy (dostęp 2601.2016). Dostępny na: http://wiadomosci.gazeta.pl/wiadomosci/1,114871,14576335,Syryjski_rezim_zaatakowal_strone____wedkarzy_z_B ydgoszczy.html. 153 Umiarkowana grupa opozycyjna walcząca przeciwko reimowi Asada. 154 P. Kwiatkiewicz, Bezpieczeństwo Energetyczne Rynki Surowców i Energii - Teraźniejszość i Przyszłość Polityka - Gospodarka - Zasoby Naturalne i Logistyka. Wydawnictwo Fundacja na rzecz Czystej Energii, Poznań 2014, s. 24. 77

W 2013 roku cyberkryminalici ukradli 45 mln USD z Bank of Muscat w Omanie i RAK Bank w Emiratach Arabskich155. Cyberszpiegowanie odgrywa i będzie odgrywało bardzo duą rolę w konfliktach bliskowschodnich. Regionalne i zagraniczne agencje wywiadowcze mają duywpływ na przebieg konfliktów. Przykładem moe być odmowa przez 43 rezerwistów izraelskiego wywiadu elektronicznego szpiegowania Palestyńczyków na terytoriach okupowanych.Najbardziej zaawansowanym w walce z cyberterroryzmem państwem na Bliskim Wschodzie jest Izrael. Przyczyną tego stanu rzeczy jest fakt, e Izrael jest naraony na liczne ataki z rónych stron i jednoczenie moe pochwalić się najnowoczeniejszymi technologiami w tym regionie. Izrael jest celem rednio tysiąca cyberataków na minutę. Z tego powodu państwo izraelskie utworzyło specjalne jednostki do walki z cyberatakami. Są to między innymi National Information Security Authority (NISA) oraz wojskowa jednostka Teleprocessing Corps C4i. W 2009 roku w wojsku izraelskim utworzono specjalną jednostkę do administrowania cyberprzestrzenią, a w 2013roku ogłoszono, e armia izraelska, jako jedna z pierwszych na wiecie, została wyposaona w „Digital War Room” do walki z cyberatakami156. Natomiast kraje arabskie w dziedzinie obrony przed cyberatakami znajdują się na odległej pozycji. rodowisko elektroniczne krajów arabskich nie róni się zasadniczo od rodowiska elektronicznego na całym wiecie, ale jest ono mniej bezpieczne ni w innych krajach i znajduje się w zasięgu terrorystów. Problem ten będzie przybierał na znaczeniu wraz z rozwojem idei ekstremalnych157. Pomimo tych niedogodnoci większoć krajów Bliskiego Wschodu stara się przeciwdziałać cyberterroryzmowi. Tworzone są przepisy prawne dotyczące cyberprzestrzeni oraz centra reagowania na przypadki naruszenia bezpieczeństwa teleinformatycznego (CERT). Arabia Saudyjska przyjęła przepisy regulujące korzystanie z Internetu i zaczęła organizować szkolenia dla pracowników we współpracy ze wiatowymi ekspertami w tej dziedzinie.158 Omówię je w rozdziale piątym.

155 Dokładniejsze omówienie tych ataków będzie opublikowane w artykule T. Dmochowski, J. Absi, „Cyberterroryzm i cyberataki a społeczeństwo informacyjne na Bliskim Wschodzie.”, Uniwersytet Gdański, GSM, volume 13 Nr. 1-2 2015.Gdańsk 2015. بيع .156R. Mohamed Yahia, Izrael i jego kroki w kierunku opanowania cyberprzestrzeni na Bliskim Wschodzie, 2013r .مح يحي، سئيل خ لي ع سح لء لسيني في ل سط، 2113 157M. Saed Sultan, Zagadnienia prawne dotyczące bezpieczeństwa informacyjnego i ochrony środowiska .مح سي س، قي قنني في أمن لعم حي لي إللني، elektronicznego, 2012.2112 نع .158N. Bin Yahya Altaher, Walka z cyberterroryzmem. Ludzka powinność, wymóg oraz nakazy religijne, 2013 .بن يحي له، مفح إله اللني، ض بي في شعي، 2113 78

1.5.1 Ochrona prawna systemów informatycznych

Bezpieczeństwo systemów informatycznych to nie tylko bezpieczeństwo utosamiane z wykorzystaniem odpowiednich zabezpieczeń organizacyjnych czy te technicznych na poziomie sprzętu lub oprogramowania. To równie rozwiązania prawne gwarantujące ochronę zarówno całych systemów komputerowych, jak i przechowywanych w nich danych, a take umoliwiające ustalenie odpowiedzialnoci za bezpieczeństwo informatyczne państwa. W związku z powyszym, na okrelenie przestępstw związanych z funkcjonowaniem systemów i sieci teleinformatycznych w doktrynie prawa, literaturze fachowej i języku potocznym przyjęte zostały pojęcia159:  cyberprzestępstwo,  przestępstwo komputerowe,  przestępstwo internetowe;

Działania organizacyjno – prawne mające na celu zapobieganie im obejmują160: 1. prawne zdefiniowanie pojęć dotyczących cyberprzestępczoci i cyberterroryzmu; 2. prawne uregulowanie zasad ochrony krytycznej infrastruktury teleinformatycznej; 3. ustalenie odpowiedzialnoci za ochronę cyberprzestrzeni i krytycznej infrastruktury teleinformatycznej; 4. ustalenie metod i zakresu współpracy z podmiotami prywatnymi posiadającymi elementy krytycznej infrastruktury teleinformatycznej państwa; 5. stworzenie sektorowych punktów kontaktowych oraz ustalenie sposobów i form współpracy; 6. stworzenie podstaw prawnych umoliwiających skuteczne realizowanie zadań na rzecz ochrony cyberprzestrzeni na incydenty komputerowe; 7. zdefiniowanie roli administratorów w jednostkach posiadających elementy krytycznej infrastruktury teleinformatycznej; 8. zdefiniowanie zakresu wymaganej współpracy jednostek posiadających elementy krytycznej infrastruktury teleinformatycznej z instytucjami odpowiedzialnymi za ochronę cyberprzestrzeni państwa;

159 Na podstawie Rządowego programu ochrony cyberprzestrzeni RP na lata 2009-2011. 160Ibidem. 79

9. wyznaczenie priorytetów i podjęcie działań w zakresie współpracy krajowej i międzynarodowej odnonie do ochrony cyberprzestrzeni; 10. zapewnienie spójnoci polityk bezpieczeństwa jednostek administracji publicznej posiadających elementy krytycznej infrastruktury teleinformatycznej; 11. kontynuowanie i uruchomienie programów badawczych dotyczących ochrony cyberprzestrzeni.

Ze względu na powszechnoć przestępstw komputerowych istotne wydaje się równie podzielenie cyberataków na kategorie oraz nadanie im odpowiednich priorytetów według161:  zakresu szkodliwoci (cyberprzestępstwa popełnianie faktycznie lub potencjalnie przy uyciu przemocy przeciwko ludziom, zwłaszcza dzieciom, mają z natury wysoki priorytet. Take przestępstwa przeciw własnoci powodujące wielkie straty finansowe mają pierwszeństwo przed przestępstwami powodującymi mniejsze straty.);  częstoci występowania (cyberprzestępstwa popełniane częciej od innych wywołują bardziej jednomylne i lepiej skoordynowane działania ni te, które zdarzają się rzadziej);  dostępnoci personelu;  szkolenia personelu;  jurysdykcji (urzędy i agencje wolą skupiać uwagę na przestępstwach skierowanych przeciwko lokalnym rodowiskom. Nawet, jeeli jest to legalnie moliwe, agencje wolą unikać spraw, w których dochodzi do krzyowania się rónych jurysdykcji.);  trudnoci w prowadzeniu ledztwa;  czynników politycznych (sprzyjający klimat polityczny ma często wpływ na ustalanie priorytetów wewnątrz agencji. Jeeli politycy zarządzający agencją są szczególnie zainteresowani jakim rodzajem przestępstw, zajmą się nim prawdopodobnie w pierwszej kolejnoci.).

Kolejnym krokiem jest zebranie danych statystycznych w celu przeprowadzenia dogłębnej analizy, a take poznania aktualnych wzorców i trendów panujących w tej dziedzinie. Zagadnienie to jest o tyle istotne, e przy tworzeniu skutecznego planu walki z przestępczocią komputerową naley zacząć od zdefiniowania charakteru przestępstw, zrozumienia ich istoty i dokonania odpowiedniej kwalifikacji czynów.

161 D. Littlejohn Skinder, E. Tittel, Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Helion 2004, s. 50-51. 80

Zasadniczo ,,dotychczasowy rozwój cyberprzestrzeni i zapewnienie bezpieczeństwa temu rodowisku nie były konsekwencją przemylanych strategii opracowanych przez rządy państw czy organizacje międzynarodowe, ale efektem działań społecznoci międzynarodowej przebiegających głównie w sposób niezorganizowany”162. Podejmowane działania ograniczały się w zasadzie jedynie do koncepcji krajowych tworzonych co najwyej na poziomie organizacji międzynarodowych bez uwzględnienia ponadnarodowego charakteru Internetu, a przyjęte akty legislacyjne nie operowały na poziomie globalnym. ,,Problematyka bezpieczeństwa cyberprzestrzeni jest ju jednak od pewnego czasu obecna w dyskusji publicznej […] a poszczególne państwa i organizacje międzynarodowe przygotowują strategie działania, a take tworzą formacje odpowiedzialne za prewencję i reagowanie na incydenty komputerowe”163.

W gruncie rzeczy, pierwszym dokumentem, który obejmował wszystkie globalne aspekty funkcjonowania sieci komputerowych i przyjmował strategię ukierunkowanego rozwoju, był dokument U.S. International Strategy for Cyberspace zaprezentowany w maju 2011 roku przez administrację Stanów Zjednoczonych. Główną tezą przyjętą w trakcie prac nad strategią było załoenie, e obecnie ,,adne państwo czy organizacja nie jest w stanie samodzielnie decydować o przyszłoci Internetu i zapewnić odpowiedni poziom bezpieczeństwa cyberprzestrzeni”164. Realizacja przedstawionej strategii obejmowałaby siedem priorytetowych obszarów działania165: 1. gospodarczy – wspieranie międzynarodowych standardów, wolnego rynku i ochronę własnoci intelektualnej; 2. ochrona sieci – zwiększanie bezpieczeństwa, niezawodnoci i odpornoci sieci, usprawnienie systemu reagowania, tworzenie międzynarodowych partnerstw i jednolitych norm zachowań w sprawie bezpieczeństwa cyberprzestrzeni; 3. egzekwowanie prawa – tworzenie międzynarodowej polityki walki z cyberprzestępczocią i ujednolicenie prawa dotyczącego cyberprzestępczoci; 4. współpraca wojskowa – dostosowanie sił zbrojnych do nowych zagroeń w celu zabezpieczenia sieci wojskowych; 5. zarządzanie globalną siecią – tworzenie bezpiecznej i stabilnej infrastruktury;

162 M. Grzelak, Międzynarodowa strategia USA dla cyberprzestrzeni, Bezpieczeństwo narodowe nr II-2011, s. 139. 163 Ibidem. 164 Ibidem. 165 Ibidem. 81

6. rozwój międzynarodowy – tworzenie globalnej społecznoci odpowiedzialnej za rozwój cyberprzestrzeni; 7. wolnoć Internetu – między innymi współpracę na rzecz efektywnej ochrony danych i prywatnoci oraz zapewnienie wolnego przepływu informacji. Koncepcja ta, zgodna z istniejącą ju Konwencją Rady Europy o cyberprzestępczoci166 i komunikatem Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów167, wskazuje jako cyberprzestępstwa następujące działania:  przestępstwa przeciwko poufnoci, integralnoci i dostępnoci danych,  przestępstwa tradycyjne powiązane z komputerami, takie jak oszustwa, manipulacje online itp.,  przestępstwa contentowe (dotyczące zawartoci),  przestępstwa powiązane z naruszeniem prawa autorskiego oraz praw pokrewnych.

Jednoczenie zobowiązuje ona państwa – strony do penalizacji, wprowadzenia rodków ustawodawczych i innych niezbędnych do cigania oraz uznania przez prawo krajowe za przestępstwo168:  umylnego dostępu do całoci albo częci systemu informatycznego bez uprawnienia;  umylnego i bez uprawnienia przechwytywania transmisji danych informatycznych z/do albo w obrębie systemu informatycznego;  umylnego i bez uprawnienia uszkadzania, usuwania, niszczenia, zmiany lub blokowania danych informatycznych;  umylnego spowodowania zakłócenia w funkcjonowaniu systemu informatycznego na skutek wprowadzenia, przesłania, uszkodzenia, usunięcia, zniszczenia lub zablokowania danych informatycznych bez uprawnienia;  wytwarzania, sprzeday, uzyskania w celu uywania, sprowadzania, rozpowszechniania lub udostępniania w inny sposób wszelkich rodków, w tym take programów komputerowych zaprojektowanych lub przystosowanych do popełniania przestępstw;

166 Council of Europe Convention on Cybercrime, Budapest 23.11.2001 (dostęp 13.04.2014). Dostępne na: http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185. 167 Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów, W kierunku ogólnej strategii zwalczania cyberprzestępczości, z dna 22 maja 2007 (dostęp 12.11.2015). Dostępny na: http://eur-lex.europa.eu/legal- content/PL/TXT/?uri=CELEX%3A52007DC0267. 168 Ibidem. 82

 umylnego i bez uprawnienia wprowadzenia, modyfikacji, usunięcia lub zablokowania danych komputerowych, w wyniku czego powstają dane nieautentyczne, które mogą być uznane i wykorzystane jako autentyczne;  umylnego spowodowania utraty własnoci przez inną osobę na skutek wprowadzenia, modyfikacji, usunięcia lub zablokowania danych komputerowych lub innej ingerencji w funkcjonowanie systemu informatycznego w oszukańczym lub nieuczciwym zamiarze uzyskania bezprawnych korzyci ekonomicznych. Działania te muszą obejmować osoby biorące czynny udział w stanowieniu prawa, analizowaniu i zwalczaniu cyberprzestępczoci, przede wszystkim: prawodawców i polityków, pracowników organów sprawiedliwoci oraz cigania, specjalistów IT oraz szeroko pojętą społecznoć internetową.

83

1.5.2. Prawo midzynarodowe słuce przeciwdziałaniu finansowania działalnoci terrorystycznej zwłaszcza w sferze cyberprzestrzeni

rodki finansowe trafiające do grup terrorystycznych pochodzą zarówno ze ródeł legalnych, jak i nielegalnych. Te pierwsze, napływające od wszelkiego rodzaju sponsorów terroryzmu zajmujących się na co dzień legalną działalnocią, taką jak gospodarcza czy przedsiębiorczoć, bąd od osób prywatnych lub państw sympatyzujących z danym ugrupowaniem terrorystycznym, są szczególnie trudne do wykrycia ze względu na sposób ich pozyskiwania i gromadzenia przebiegający na pozór zgodnie z literą prawa, a skomplikowane operacje bankowe stosowane w celu ukrycia kierunku przepływu pieniędzy skutecznie zaciemniają obraz operacji finansowych169. Innym częstym sposobem pozyskania rodków finansowych staje się przejęcie kontroli przez organizacje terrorystyczne nad organizacjami charytatywnymi i fundacjami z załoenia zajmującymi się zbiórką pieniędzy bąd, tak jak w przypadku organizacji islamskich, zbiórką funduszy wród społecznoci muzułmańskiej, co pozwala na swobodne dysponowanie zgromadzonymi rodkami z pominięciem instytucji kontrolnych. Kolejna znaczna częć rodków przeznaczonych na działalnoć terrorystyczną pozyskiwana jest ze wszelkiego rodzaju szeroko pojętej działalnoci przestępczej, takiej jak: przemyt narkotyków (Afganistan, Kolumbia), handel ludmi, pranie brudnych pieniędzy, fałszerstwa, kradziee, napady czy współpraca z lokalnymi grupami i organizacjami przestępczymi w celu podziału zysków.

Przykłady mona by mnoyć:  powiązania Wyzwoleńczej Armii Kosowa z handlarzami narkotyków i grupami przestępczymi;  powiązania FARC170 z kartelami narkotykowymi;  finansowanie bojowników czeczeńskich przez niektóre z państw Zatoki Perskiej,a take organizacje przestępcze z Pakistanu, Turcji, Afganistanu i diasporę czeczeńską;  finansowanie Al-Kaidy przez obywateli z państw Zatoki Perskiej, nielegalne transakcje na rynku złota, wyłudzenia, porwania dla okupu itp. Na problem finansowania terroryzmu zarówno przez organizacje przestępcze, jak równie państwa i osoby prywatne zwrócono uwagę na posiedzeniach ONZ, a uchwalona (i ratyfikowana

169 W. Kedaj, Menadżerowie śmierci, „Wprost”, nr 5/52/2003. 170 Fuerzas Armada Revolucionarias de Colombia – Rewolucyjne Siły Zbrojne Kolumbii. 84

przez szereg państw - między innymi Polskę na Zgromadzeniu Ogólnym ONZ) rezolucja; mając na uwadze171:  zaniepokojenie nasileniem się aktów terrorystycznych na całym wiecie we wszystkich ich formach i przejawach;  fakt, e finansowanie terroryzmu jest przedmiotem głębokiej troski całej społecznoci międzynarodowej;  wiadomoć uzalenienia liczby i rozmiaru aktów terroryzmu międzynarodowego od rodków finansowych, jakimi dysponują terroryci;  przekonanie o pilnej potrzebie zacienienia międzynarodowej współpracy państw przy projektowaniu i przyjmowaniu skutecznych rodków zapobiegania finansowaniu terroryzmu, a take zwalczania tego finansowania poprzez wnoszenie oskareń i wymierzanie kar sprawcom. Rezolucja wzywa państwa członkowskie do podjęcia odpowiednich kroków w celu zapobiegania i przeciwdziałania finansowaniu organizacji terrorystycznych oraz zintensyfikowania wymiany informacji na temat tych funduszy poprzez172:  podjęcie przez państwa – strony wszelkich niezbędnych działań, take o charakterze legislacyjnym, tak aby wykluczyć moliwoć usprawiedliwienia jakiegokolwiek czynu przestępczego objętego zakresem niniejszej konwencji względami politycznymi, filozoficznymi, ideologicznymi, rasowymi, etnicznymi, religijnymi lub innymi względami o podobnym charakterze;  stosowanie odpowiednich rodków przewidzianych jego prawem wewnętrznym celem identyfikowania, wykrywania i zamraania lub zajmowania wszelkich funduszy uywanych lub przeznaczonych do popełnienia przestępstwa;  stosowanie odpowiednich rodków celem orzekania przepadku funduszy uywanych lub przeznaczonych do popełnienia przestępstwa, a take przychodów osiąganych z tych przestępstw;  udzielanie sobie wzajemnej jak najszerszej pomocy w związku z dochodzeniami w sprawach karnych lub postępowaniu karnym lub ekstradycyjnym. Rezolucja ta de facto doprecyzowała rezolucję 51/210 z 17 grudnia 1996 roku, w której Zgromadzenie ,,wezwało wszystkie państwa do podjęcia działań celem zapobiegania i przeciwdziałania finansowaniu terrorystów i organizacji terrorystycznych poprzez stosowanie

171 Międzynarodowa Konwencja o Zwalczaniu Finansowania Terroryzmu z 9 grudnia 1999 roku [w:] Dz.U. Nr 263, poz. 2619 i 2620. 172Ibidem. 85

działań wewnętrznych niezalenie od tego, czy takie finansowanie odbywa się bezporednio czy porednio przez organizacje mające między innymi cele charytatywne, społeczne lub kulturalne, czy te utrzymujące, e mają takie cele, albo prowadzące równie nielegalną działalnoć, taką jak handel bronią, handel narkotykami i wymuszenia, w tym wykorzystywania ludzi celem finansowania działań terrorystycznych, w szczególnoci za do rozwaenia moliwoci przyjęcia rodków prawnych mających zapobiegać i przeciwdziałać przepływom funduszy, co do których podejrzewa się, e są przeznaczone na działalnoć terrorystyczną […], a take do rozwaenia wzmoeniawspółpracy przy wymianie informacji o międzynarodowych przepływach takich funduszy”173. Kolejnym ponadnarodowym krokiem były podjęte w 2002 roku w ramach prezydencji portugalskiej działania OBWE (Organizacja Bezpieczeństwa i Współdziałania w Europie) zmierzające do rozwijania partnerskiej współpracy w dziedzinie zwalczania terroryzmu i jego odmian. Przeprowadzone w ramach forum OBWE lizbońskie spotkania z wysokimi przedstawicielami NATO, Rady Europy, ONZ, UE WNP, FATF174 oraz Interpolu zaowocowały ustaleniami potwierdzającymi gotowoć wzmocnienia współpracy w ramach wspólnego zwalczania zjawisk umoliwiających rozwój terroryzmu oraz powołaniem specjalnej jednostki ds. związanych ze zwalczaniem i zapobieganiem terroryzmowi – ATU (Action against Terrorism Unit)175. Waną rolę odgrywa FATF, czyli międzynarodowa Grupae Specjalna ds. Przeciwdziałania Praniu Pieniędzy powołana w 1989 roku na szczycie G7 w Paryu, a składająca się z 33 państw członkowskich i 2 organizacji (Komisji Europejskiej i Rady Współpracy Państw Zatoki Perskiej), której główną rolą jest przeciwdziałanie praniu brudnych pieniędzy oraz zwalczanie finansowania terroryzmu tak na poziomie krajowym, jak i międzynarodowym poprzez176:  wydawanie zaleceń państwom członkowskim,  pomoc w realizacji ww. zaleceń,  monitorowanie postępu we wprowadzaniu w ycie zmian proceduralnychi zaleceń przez państwa członkowskie,  analizowanie i poszerzanie wiedzy o sposobach prania brudnych pieniędzyi finansowaniu terroryzmu;

173Ibidem. 174The Financial Action Task Force. http://www.fatf-gafi.org. 175 Na podstawie: OSCE Organization for Security and Co-operation In Europe, Annual reportsof the Secretary General on police – 2003-2014 (dostęp 07.10.2015). Dostępny na: http://www.osce.org/secretariat/13578?download=true. 176za: FATF Reference Document, AML/CFT Evaluations and Assessments Handbook for Countries and Assessors, OECD, Paris 2009. 86

 wprowadzanie odpowiednich rodków zapobiegawczych w wymiarze globalnym,  prowadzenie ,,czarnej listy” państw odmawiających współpracy w dziedzinie walki z terroryzmem177. Poprzez swoje rekomendacje FATF stara się zaimplementować w poszczególnych krajach jednolity i spójny system przeciwdziałania praniu brudnych pieniędzyi finansowaniu terroryzmu, a take tworzyć mechanizmy178:  identyfikowania ryzyka, a take opracowywania krajowych regulacji oraz koordynowania wysiłków krajowych w tym kierunku;  cigania osób i instytucji zajmujących się praniem brudnych pieniędzy, finansowaniem terroryzmu oraz finansowaniem proliferacji;  stosowania rodków prewencyjnych w odniesieniu do sektora finansowego oraz innych wskazanych sektorów;  nadania obowiązków oraz zakresu odpowiedzialnoci odpowiednim organom, a take ustanowienia innych rodków instytucjonalnych;  wzmocnienia przejrzystoci i dostępnoci informacji o beneficjencie rzeczywistym osób prawnych i podmiotów nieposiadających osobowoci prawnej;  umoliwienia współpracy międzynarodowej. W ramach tych działań członkowie FATF przy współpracy z Unią Europejską i obserwatorami takimi, jak: Bank wiatowy i Międzynarodowy Fundusz Walutowy, dąą do skutecznego wyeliminowania stałego dostępu organizacji terrorystycznych do zasobów finansowych poprzez monitorowanie kierunku przepływu pieniędzy instytucji i osób podejrzewanych o finansowanie terroryzmu, a take ich zamraanie i konfiskatę. Dla tematu niniejszej rozprawy szczególnie wane są w tym zakresie inicjatywy związane z działalnocią Rady Współpracy Arabskich Państw Zatoki (Perskiej), Rady Współpracy Zatoki, Madlis At-Ta'awun li-Duwal al-Chalid al-Arabijja179. Jest to مس لع ل ليج لعبي organizacja regionalna załoona w 1981 roku przez Arabię Saudyjską, Bahrajn, Katar, Kuwejt, Oman i Zjednoczone Emiraty Arabskie w celu integracji ekonomiczno-polityczno-militarnej; współpraca ekonomiczna obejmuje m.in. stworzenie wspólnego rynku, politykę celną, przepływ

177za: FATF – Groupe d’action financiere, Trade Based Money Laudering, OECD, Paris 2006. 178 Urząd Komisji Nadzoru Finansowego, Międzynarodowe Standardy Przeciwdziałania Prania Pieniędzy i Finansowaniu Terroryzmu oraz Proliferacji, Rekomendacje FATF, tłumaczenie R. Obczyński. 179Nazwa Rady nawiązuje do nazwy zatoki Morza Arabskiego wcinającej się między Półwysep Arabski a wybrzee Iranu. Aktualnie rozpowszechniona nazwa Zatoka Perska nawiązuje do staroytnej Persji. W latach 60. XX wieku w wiecie arabskim pojawiła się tendencja, by uywać okrelenia Zatoka Arabska. Jednake rząd irański wniósł na forum ONZ wniosek o uznanie za oficjalną nazwę Zatoka Perska. Nazwa ta została przyjęta w dwóch dokumentach oenzetowskich z 1971 i 1984 roku. Większoć krajów i organizacji, między innymi Polska, uywa tej włanie nazwy, podczas gdy kraje arabskie nadal opowiadają się za nazwą Zatoka Arabska. 87

siły roboczej, wspólne inwestycje; współpraca handlowa dotyczy wolnej wymiany handlowej, ulg podatkowych i innych; opracowuje się wspólną skoordynowaną strategię rozwoju przemysłu w rejonie Zatoki, rolnictwa, transportu i komunikacji itp.; po napaci Iraku na Kuwejt w 1990 roku powołano komitet ds. wojskowych, który zajmuje się wzmocnieniem obronnoci regionu; Rada powołała te wspólną formację wojskową - siły szybkiego reagowania (od 1994 roku zwiększone do 17 tys. ołnierzy); na czele organizacji stoi Rada Najwysza, złoona z władców państw członkowskich, pracami kieruje Sekretarz Generalny (wybierany na 3-letnią kadencję)180. Sekretarzem Generalnym Rady od 2011 roku jest Abdul Latif bin Rashid Al Zayani z Królestwa Bahrajnu. Relacje UE-RWPZ są w duym stopniu dyktowane więziami gospodarczymi i handlowymi. Od lat 80. XX wieku wolumen obrotów handlowych między obiema stronami stale wzrasta. W 2013 roku RWPZ stanowiła piąty co do wielkoci rynek eksportowy UE, a UE była największym partnerem handlowym RWPZ. W 1990 roku rozpoczęto negocjacje w sprawie umowy o wolnym handlu, lecz utknęły one w martwym punkcie ze względu na kwestię sporną, jaką stanowią cła wywozowe. 24 marca 2011 roku Parlament Europejski przyjął rezolucję w sprawie stosunków UE z RWPZ. Celem jest partnerstwo strategiczne z GCC i jej państwami członkowskimi. To stanowisko zostało ponownie przedstawione w rezolucji Parlamentu z 9 lipca 2015 roku w sprawie wyzwań w zakresie bezpieczeństwa w regionie Bliskiego Wschodu oraz Afryki Północnej i perspektyw na stabilnoć polityczną.181 Kraje arabskie walczą z finansowaniem grup terrorystycznych i prawie w kadym z tych krajów są specjalne jednostki lub komisje do zwalczania finasowania terroryzmu i prania brudnych pieniędzy. Wdraane są ponadto nowe ustawy i przepisy wspomagające przeciwdziałanie temu problemowi. Arabia Saudyjska była pierwszym krajem Bliskiego Wschodu, który starał się walczyć z finansowaniem grup terrorystycznych, i ju w lutym 2005 roku zorganizowała międzynarodową konferencję na temat walki z terroryzmem, w której uczestniczyli take przedstawiciele innych krajów arabskich oraz krajów zachodnich. Podczas konferencji jedną z podstawowych kwestii było zagadnienie zwalczania finansowania grup terrorystycznych182. Według raportu FATF oraz MENFATF183 z 2010 roku Arabia Saudyjska

180Arabowie. Słownik Encyklopedyczny, pod red. Marka M. Dziekana, Wydawnictwo Naukowe PWN, Warszawa 2001, str. 308. Najnowsze dane zawiera strona: https://www.gcc-sg.org/. 181 Parlament Europejski, Kraje Zatoki Perskiej, Iran, Irak i Jemen (dostęp: 15.01.2016). Dostępny na: http://www.europarl.europa.eu/ftu/pdf/pl/FTU_6.6.4.pdf. 182 MSZ Arabii Saudyjskiej (dostęp 16.05.2014). Dostępny na:http://www.mofa.gov.sa/aboutKingDom/ لجي KingdomForeignPolicy/InternationalCenterTerrorism/Pages/AntiTerrorismConference25459.aspx .لسعي 183 Middle East and North Africa Financial Action Task Force. Grupa Specjalna ds. Przeciwdziałania Praniu Pieniędzy na terenie Bliskiego Wschodu i Północnej Afryki. 88

miała największe osiągnięcia w likwidowaniu finansowania terroryzmu wród wszystkich krajów Bliskiego Wschodu184. Raport FATF z 2011 roku oparty na ocenie systemu prawnego i instytucjonalnego wykazał, e Oman jest najmniej naraony na ryzyko prania brudnych pieniędzy oraz finansowania terroryzmu sporod krajów Zatoki Perskiej. Raport podkrela, i Oman ustanowił nowe prawo kryminalne o przeciwdziałaniu praniu pieniędzy i finansowaniu terroryzmu oraz stworzył specjalne jednostki do kontrolowania tego rodzaju przestępstw. Jedną z tych jednostek jest Financial Intelligence Unit185. W listopadzie 2014 roku Bahrajn zorganizował międzynarodową konferencję zatytułowaną „Manama. Konferencja w zakresie przeciwdziałania finansowaniu terroryzmu”. W konferencji tej udział wzięli przedstawiciele ponad 30 państw i organizacji pozarządowych. W owiadczeniu końcowym uczestnicy koferencji wezwali państwa, instytucje finansowe oraz organizacje międzynarodowe do wzmocnienia międzynarodowego systemu zwalczania finansowania terroryzmu poprzez: pełną i skuteczną realizację zaleceń FATF i decyzji Rady Bezpieczeństwa Organizacji Narodów Zjednoczonych odnoszących się do cigania finansowania terroryzmu na poziomie grup lub osób, a take pełne wdroenie sankcji finansowych nałoonych na osoby lub podmioty zgodnie z odnonymi rezolucjami Rady Bezpieczeństwa Organizacji Narodów Zjednoczonych186.

جي لي Gazeta „Alriyadh” (dostęp 08.09.2014). Dostępny na: 07.07.2010 r, http://www.alriyadh.com/541523 184 . 185 FATF, Mutual Evaluation of the Sultanate of Oman (dostęp 26.01.2016). Dostępny na: http://www.fatf- gafi.org/media/fatf/documents/reports/mer/MER%20Oman%20full.pdf. Strona Financial Intelligence Unit w Omanie: http://www.fiu.gov.om/index.html. كل أنء .186Agencja Prasowa Bahrajnu (dostęp 04.11.2014). Dostępny na: http://www.bna.bh/portal/news/639615 .لحين 89

ROZDZIAŁ II PROBLEMATYKA CYBERTERRORYZMU NA BLISKIM WSCHODZIE

2.1. Bliski Wschód – historia i uwarunkowania geograficzne

,,Jednym z najwaniejszych czynników kształtujących stosunki międzynarodowe jest rodowisko geograficzne. Liczne analizy badawcze w zakresie stosunków międzynarodowych podkrelają wagę szeroko rozumianego czynnika geograficznego na warunkowanie sytuacji międzynarodowej i działania podmiotów międzynarodowych. […] Za jeden z najbardziej wyodrębnionych we współczesnych stosunkach międzynarodowych regionów polityczno- geograficznych naley uznać Bliski Wschód (ang. Middle East). […] W sensie geograficznym uznaje się, e region ten obejmuje obszary północnej Afryki oraz Azji Zachodniej (rysunek. 12). W znacznej mierze jego zasięg terytorialny pokrywa się z tzw. wiatem arabskim. Tym niemniej ograniczanie się tylko do obszaru zamieszkiwanego przez ludnoć arabską stanowi nazbyt daleko idące uproszczenie, jeli dąymy do geograficzno-politycznego definiowania ram przestrzennych regionu. […] W przypadku Bliskiego Wschodu częć centralną stanowi tzw. subregion Lewantu, na którego obszarze znajdują się państwa takie, jak: Egipt, oraz państwa yznego półksięyca, czyli Jordania, Syria oraz Izrael. Kolejne dwa subregiony są obszarami, które zachowują istotną wewnętrzną spójnoć o charakterze społeczno-politycznym. Pierwszy z nich stanowi subregionMaghrebu obejmujący takie kraje, jak: Libia, Algieria, Maroko, Tunezja. Natomiast kolejny stanowi subregion Zatoki Arabskiej, w którego skład wchodzą takie państwa, jak: Irak, Iran, Kuwejt, Arabia Saudyjska, Bahrajn, Katar, Oman, Zjednoczone Emiraty Arabskie oraz Jemen. W przypadku tego ostatniego subregionu dwa czynniki decydują o jego wyodrębnieniu. Są to: ulokowanie geograficzne, którego główną o stanowi Zatoka Perska, oraz podobieństwa społeczno-polityczne państw regionu”187.

187„Bezpieczeństwo narodowe i międzynarodowe w regionie Bliskiego Wschodu i Północnej Afryki (MENA) u progu XXI wieku”, Wydział Studiów Międzynarodowych i Politologicznych Katedra Bliskiego Wschodu i Północnej Afryki, pod redakcją naukową R. Bani i K. Zduńskiego, Uniwersytet Łódzki, Łód 2012, s. 13-17. 90

Rysunek 12.Bliski Wschód ródło: http://commons.wikimedia.org (dostęp 22.06.2016).

Obszar Bliskiego Wschodu nieodłącznie jest kojarzony z ogromnymi zasobami naturalnymi ropy naftowej. Jednoczenie uchodzi te za jeden z najbardziej niespokojnych i niestabilnych zakątków wiata.188 Historycznie rzecz ujmując, ,,Bliski Wschód to region skupiający 2/3 wiatowych zasobów ropy naftowej i około połowy zasobów gazu ziemnego i w związku z tym o bardzo duym znaczeniu na arenie międzynarodowej. Jednoczenie region ten jest jednym z najbardziej niestabilnych, gdzie rozgrywają się liczne, ciągnące się latami konflikty189. Przykłady mona by mnoyć. I tak jednym z najdłuszych i nierozwiązanych do dnia dzisiejszego konfliktów na Bliskim Wschodzie jest konflikt izraelsko-arabski. Plan Zgromadzenia Ogólnego ONZ z 29.11.1947 roku, który przewidywał zakończenie mandatu brytyjskiego w Palestynie utworzeniem samodzielnego państwa izraelskiego i Jerozolimy jako neutralnej strefy pod kuratelą międzynarodową, wywołał radoć syjonistów i rozgoryczenie ludnoci arabskiej. Okres od podjęcia uchwały przez ONZ do proklamowania powstania państwa Izrael 15.05.1948 roku cechowały wzmoone walki w Palestynie między ydami i Arabami. O wicie 15 maja 1948

188 P. Kwiatkiewicz, Konflikty zbrojne na Bliskim Wschodzie po II wojnie światowej i ich wpływ na ceny ropy naftowej, Gospodarka Materiałowa i Logistyka, vol. 10,Polskie Wydawnictwo Ekonomiczne S.A. 2010. 189A. Zdzisiów-Szuszczykiewicz, raport „Bliski Wschód – wyzwanie dla polskiej polityki zagranicznej”, Bezpieczeństwo Narodowe I-II-2008/7-8, s. 146. 91

roku wojska siedmiu państw arabskich (Egiptu, Transjordanii, Iraku, Syrii, Libanu, Arabii Saudyjskiej i Jemenu) wtargnęły na terytorium nowo utworzonego państwa. Rozpoczęła się pierwsza wojna arabsko-izraelska. Walki trwały szeć miesięcy i dzięki wysiłkom ONZ zakończyły się rozejmem. Wojna zakończyła się klęską Arabów. Pozostawiła wrogoć pomiędzy Arabami a ydami i blisko milion palestyńskich uchodców w obozach w Libanie, Syrii i arabskiej Palestynie zajętej przez Jordanię. Do kolejnych wojen doszło w latach: 1967 (wojna szeciodniowa), 1973 (wojna Jom Kippur), 1982-1985 (wojna libańska), 1987 (pierwsza intifada). Proces dekolonizacji Afryki, który miał miejsce w latach 1950-1970 i doprowadził do uzyskania niepodległoci przez 38 państw, objął równie kraje Afryki Północnej. Do najbardziej znanych konfliktów regionalnych tego okresu naleą: kryzys sueski (1956) i wojna o niepodległoć Algierii (1954-1962). W regionie dochodziło równie do licznych konfliktów regionalnych, których częstym powodem były spory graniczne, próba dominacji w regionie czy inne motywy. Jednym z bardziej krwawych konfliktów była wojna iracko-irańska (1980-1988), która zrujnowała Irak, nie przynosząc mu adnej zdobyczy. W 1990 roku Irak uderzył na Kuwejt, co doprowadziło do wybuchu pierwszej wojny w Zatoce, w którą zaangaowały się siły międzynarodowe. Do innych istotnych konfliktów naleą: konflikt pomiędzy Marokiem a Saharą Zachodnią, który miał początek w 1979 roku, i grony konflikt graniczny pomiędzy Algierią a Marokiem, rozstrzygnięty pokojowo w 1963 roku dzięki mediacji kilku państw afrykańskich. Przez ostatnie półwiecze XX wieku przez obszar ten przewinęły sięrónego rodzaju zamieszki, rewolucje, bunty, powstania o rónym podłou: fala niepokojów w Tunezji w latach 50-tych; powstanie przeciwko sułtanowi Omanu, stłumione przez wojska brytyjskie (1956); wojnę domową w Libanie (1958); kurdyjskie powstanie Mustafy Barzaniego w Iraku (1961), które trwało kilka lat; wprowadzenie stanu wyjątkowego w Iranie po wybuchu rozruchów wywołanych aresztowanie imama Chomeiniego (1963); zamieszki głodowe w Kairze (1977); zamieszki antyrządowe w Iranie i wprowadzenie stanu wyjątkowego, a w konsekwencji rządów wojskowych (1978); starcia pomiędzy szyitami a Kurdami w Iranie (1979); wprowadzenie stanu wyjątkowego w Tunezji, po krwawych zamieszkach wywołanych gwałtownym wzrostem cen podstawowych artykułów spoywczych, rosnącym bezrobociem i oywioną działalnocią ugrupowań fundamentalistycznych, w których zginęło 50 osób (1984); rewolucja w Etiopii (1991); ogłoszenie stanu wyjątkowego w Algierii po zamieszkach antyrządowych (1992)”190.

190 „Bezpieczeństwo narodowe i międzynarodowe w regionie Bliskiego Wschodu i Północnej Afryki (MENA) u progu XXI wieku”, Wydział Studiów Międzynarodowych i Politologicznych Katedra Bliskiego wschodu i Północnej Afryki, pod redakcją naukową R. Bani i K. Zduńskiego, Uniwersytet Łódzki, Łód 2012, s. 279-282. 92

17 grudnia 2010 roku w Tunezji wybuchła fala protestów wywołanych przez obywateli niezadowolonych z warunków ycia, korupcji oraz ograniczenia swobód obywatelskich. Efektem tych protestów było obalenie prezydenta Tunezji Zin Alabidina Bin Alego. Wydarzenia te dały początek rewolucjom w Egipcie, Libii, Bahrajnie, Syrii i innych państwach arabskich. Nie udało się jednak powtórzyć sukcesu Tunezji w pozostałych krajach. W niektórych z nich aktualnie toczą się krwawe wojny domowe. Najbardziej jaskrawym przykładem jest sytuacja w Syrii, gdzie grupy terrorystyczne znalazły sprzyjające warunki dla rozwoju.

2.2. Ideologiczna motywacja w cyberterroryzmie

Rozpatrując motywacje ideologiczne cyberterroryzmu, nie sposób nie odnieć się do przyczyn samego terroryzmu. Oba te zjawiska, jak ju wspomniano we wczeniejszych rozdziałach, mają to samo podłoe, a rónica między nimi wynika tylko i wyłącznie ze stosowanych metod. Ze względu na ideologię nie jest on odrębnym i indywidualnym rodzajem terroryzmu, gdy słuy dokładnie tym samym celom, co klasyczne akty terroru, wyróniając się tylko stosowaną formą. W jednym ze swoich artykułów znany amerykański politolog Samuel Huntington stwierdził: ,,w Nowym Porządku wiatowym głównymi ródłami konfliktów nie będą ani ideologie, ani gospodarka – jak to miało miejsce w czasach zimnej wojny – głębokie podziały ludzkoci będą powodowane poprzez konflikty kulturowe. Państwa narodowe pozostaną najpotęniejszymi aktorami na wiatowej scenie wydarzeń, jednak zasadnicze wanie w wiatowej polityce pojawiać się będą między narodami i grupami reprezentującymi róne cywilizacje. Politykę wiatową zdominują zderzenia pomiędzy cywilizacjami”191. ,,W ramach nich […] będą wybuchały konflikty plemienne i etniczne mające wpływ na politykę międzynarodową. Cywilizacje te rónią się między sobą historią, językiem, kulturą, tradycją i co najistotniejsze religią, ich przedstawiciele mają rozmaite poglądy na relacje pomiędzy człowiekiem a Bogiem, jednostką a grupą, obywatelem a państwem, rodzicami a dziećmi, męem a oną oraz odmienne wizje praw i odpowiedzialnoci, wolnoci i władzy, równoci i hierarchii – we wszystkich tych kwestiach rysuje się diametralna rozbienoć poglądów między Zachodem a pozostałymi cywilizacjami”192.

191 D. Miłoszowska, „Zderzenie cywilizacji – mit czy rzeczywistość?”. Materiały z konferencji: Kwestia religii w współczesnym świecie, Zielona Góra 2005, s. 1, za Huntington S.P., Wojna cywilizacji?, Res Publica Nowa 1994, nr 2. 192 D. Miłoszowska, „Zderzenie cywilizacji – mit czy rzeczywistość?”. Materiały z konferencji: Kwestia religii w współczesnym świecie, Zielona Góra 2005, s. 4. 93

Samuel P. Huntington, dyrektor Centrum Spraw Międzynarodowych im. Johna Olina Uniwersytetu Harwardzkiego, dowodzi, e religia to centralny element definiujący cywilizację193, a polityką wiatową zdominują zdarzenia między cywilizacjami. Ani ideologie, ani gospodarka nie będą ju ródłami konfliktów międzynarodowych. Stają się nimi rónice kulturowe wywodzące się w znacznej mierze z podziałów religijnych i przesądzające o tosamoci narodów. Współczesny wiat zamienia się w arenę walki i rywalizacji między omioma głównymi cywilizacjami194. Dodatkowo ,,współczeni fundamentalici islamscy uwaają, e prawo człowieka do samostanowienia o własnym losie, ukształtowane przez kulturową nowoczesnoć, jest formą przedislamskiego pogaństwa. Wolnoć, przemoc, miłoć, sprawiedliwoć, komfort, szczęcie – te wszystkie pojęcia częciej dzielą ni łączą ludzi w Anglii, Polsce, Pakistanie, Chinach, Indiach bąd w Stanach Zjednoczonych, a religia dzieli i rónicuje ludzi jeszcze silniej i ostrzej ni przynalenoć etniczna – stąd konflikty, które się rodzą wewnątrz i na zewnątrz cywilizacji mające bezporedni wpływ na stosunki pomiędzy państwami …”195. Konflikty te, w odniesieniu do wiata islamu, nieprecyzyjnie okrelane są przez cywilizacje zachodnie mianem ,,więtej wojny” (dżihad), gdy ,,w najwczeniejszym islamiedżihadbył pojęciem bardzo ogólnym oznaczającym wszelkie formy podejmowania trudów dla osiągnięcia jakiego celu”196, a ,,jego szczególnym wypadkiem jestqitāl, czyli walka, bicie się, dąenie do pokonania nieprzyjaciela bronią. Qitāl odpowiada z grubsza wszelkim wystąpieniom zbrojnym i jest bezporednim dziedzicem agresywnoci koczowniczej …”197. W cisłym znaczeniu dżihadoznacza dokładanie starań w dąeniu do jakiego celu, a w samym arabskim terminie nie zawiera się znaczenie ani ,,więtoci”, ani ,,wojny”198. Wykorzystywanie islamu w konfliktach politycznych to nic nowego. Przykładem tego było wykorzystanie przez Związek Radzieckie tej religii do agresji na Azerbejdan. Przedstawiciel duchownych Muzułmanów Zakaukazia, Szejk-ul-Islam Allachszukiur Pasza-Zade, wystosował specjalne pismo w tej sprawie do M. Gorbaczowa, sygnalizując wysłanie kopii m.in. do sekretarza generalnego ONZ Javiera Peréza de Cuéllara. Potępił w nim przemoc, jakiej dopuciły się siły rządowe na mieszkańcach Baku, nazywając czyny, popełnione przez funkcjonariuszy operujących

193S. P. Huntington, Zderzenie cywilizacji i nowy kształt ładu światowego, przeł. Hanna Jankowska. Wydawnictwo Muza, Warszawa 2003, s. 59. 194 S. P. Huntington, Zderzenie cywilizacji i nowy kształt ładu światowego, przeł. Hanna Jankowska. Wydawnictwo Muza, Warszawa 2007, s. 77. 195 Ibidem. 196 J. Danecki, Podstawowe wiadomości o islamie, Wydawnictwo Akademickie Dialog, Warszawa 2007, s. 87. 197 Ibidem. 198 Na podstawie M.M. Dziekan, Dzieje kultury arabskiej, Wydawnictwo Naukowe PWN, Warszawa 2008. 94

w miecie jednostek, „złem niepoddającym się rozumowi”. Ponadto kategorycznie skrytykował propagandowe wykorzystywanie tzw. „czynnika islamskiego” i „ideologii pantureckiej”, które rzekomo stwarzać miały zagroenie dla państwa radzieckiego, jako usprawiedliwienia do pacyfikacji miasta199. Terroryzm to wywołująca lęk metoda powtarzalnych aktów przemocy motywowana politycznie, stosowana przeciwko celom niewalczącym, przy czym w odrónieniu od innych form przemocy politycznej, bezporedni cel ataku nie jest celem głównym. Cele bezporednie wybierane są losowo (oportunistycznie) lub selektywnie (cele reprezentatywne bąd symboliczne) i słuą jako generatory komunikatów. Terroryzm jest zatem formą manipulacji psychologicznej i formą opartej na przemocy komunikacji pomiędzy terrorystami a ich słuchaczami za porednictwem ofiar. Audytoria mają przy tym stać się obiektem terroru (gdy chodzi o zastraszenie), ądań (gdy chodzi o wymuszenie) lub uwagi (gdy chodzi o propagandę)200. Bliski Wschód w XX i na początku XXI wieku zajmuje szczególne miejsce w stosunkach międzynarodowych. Krzyują się tu interesy polityczne, gospodarcze, militarne i religijne wielu państw wiata, a nie tylko regionu. Sytuacja ta niezmiennie trwa od zakończenia II wojny wiatowej. Państwa tego regionu nie były dotąd w stanie stworzyć systemu bezpieczeństwa, który pozwoliłby na uniknięcie permanentnych antagonizmów kumulujących się w postaci konfliktów zbrojnych. Szczególne miejsce, jakie zajmuje Bliski Wschód w stosunkach międzynarodowych, potęguje zainteresowanie złooną problematyką tego regionu wród badaczy. Jednym ze zjawisk, które bezporednio przyczyniało się do destabilizacji systemu międzynarodowego na Bliskim Wschodzie, była ideologia201. Niestety zapowiada się, e te konflikty nie zakończą się w najbliszym czasie. Nie wiadomo, czy odkrycie nowych zasobów naturalnych w tym regionie, które powinny być szansą na lepsze ycie dla wszystkich mieszkańców Bliskiego Wschodu, nie zaogni jeszcze bardziej konfliktu, zamiast stworzyć szansę na współpracę i pokój202. Na Bliskim Wschodzie przyczyn cyberterroryzmu i przestępstw internetowych jest wiele, m.in.: 1. Przyczyny religijne. Organizacje terrorystyczne wykorzystują religię.

199P. Kwiatkiewicz, Przemiany polityczne w Azerbejdżanie, Od republiki radzieckiej do współczesnego państwa. Wydawnictwo Adam Marszałek, Toruń 2013. 200 B. Bolechów, Terroryzm, aktorzy, statyści, widownie, Wydawnictwo Naukowe PWN, Warszawa 2010, s. 6. 201 R. Oarowski, Ideologia na Bliskim Wschodzie, Wydawnictwo Uniwersytet Gdański, Gdańsk 2006, s. 7. 202 T. Dmochowski, J. Absi, Gaz w Izraelu: utrudnienie czy zwiększenie szansy na pokój na Bliskim Wschodzie. Cywilizacja i Polityka, Zeszyt Naukowe nr 12/2014, Wydawnictwo Adam Marszałek, Toruń 2014, s. 159-165. 95

2. Wszystkie organizacje terrorystyczne w krajach arabskich twierdzą, e działają w interesie społeczeństwa. 3. Organizacje terrorystyczne wykorzystują niekompetencję rządów arabskich oraz brak demokracji. 4. Organizacje terrorystyczne w krajach arabskich wykorzystują brak perspektyw u młodych obywateli z powodu braku pracy i trudnej sytuacji.

Organizacje terrorystyczne w społeczeństwach religijnych cechuje zasięg międzynarodowy, poniewa działają w obronie religii, która nie ogranicza się do jednego państwa, a organizacje te dbają o stały kontakt z ludnocią za porednictwem technologii informacyjnych i Internetu. Podtrzymują te aktualnoć i trwałoć głoszonych idei poprzez rozpowszechnianie rónych materiałów przez Internet. Obecnie terroryzm zyskuje nowe obliczewynikające ze sprzęgnięcia ideologii, polityki z niesformalizowanymi grupami społecznymi – narodowymi i międzynarodowymi. To wzajemne przenikanie moe stanowićjedno ze ródeł terroryzmu w XXI wieku. Terroryzm wynikający z czynników ideologicznych, religijnych, separatystyczno-narodowociowych ukazuje sięnam zarówno w wietle procesów historycznych, jak i uwarunkowańgeopolitycznych, społecznych i kulturowych, a take konfliktów w szeroko pojętej sferze ideologicznej, społecznej, cywilizacyjnej, uwarunkowanych religią, pochodzeniem rasowym oraz przynalenocią do okrelonej grupy społecznej203. Przyczyn, dla których młodzie z krajów arabskich przyłącza się do organizacji terrorystycznych, jest wiele, między innymi:  Ideologiczne:  pustka ideologiczna,  błędne rozumienie religii,  błędna interpretacja Koranu przez autorytety duchowe,  ekstremizm religijny;  polityczne:  niesprawiedliwa polityka prowadzona przez władze krajów arabskich oraz marginalizacja obywateli i pogwałcenie praw obywatelskich,

203 B. Szlachcic, Ewolucja źródeł, przeciwdziałanie oraz walka z terroryzmem międzynarodowym [w:] Katastrofy naturalne i cywilizacyjne. Terroryzm współczesny.Aspekty polityczne, społeczne i ekonomiczne, pod red. Mariana ubera, Wrocław 2006, s. 41. 96

 zła sytuacja polityczna i chaos we wszystkich krajach arabskich oraz niepewnoć przyszłoci w tych krajach,  brak sprawiedliwoci społecznej, korupcja, naduywanie władzy,  niesprawiedliwa polityka wiatowa odnonie do niektórych spraw w krajach arabskich, zwłaszcza w Palestynie;  ekonomiczne:  niesprawiedliwy podział dochodów z zasobów naturalnych,  problemy ekonomiczne krajów arabskich i powszechne ubóstwo w wielu państwach.  bezrobocie i brak perspektyw wród młodziey. Fanatyzm religijny moe być interpretowany jako strategia defensywna zmierzająca do wyparcia obcych wpływów w celu zachowania czystoci ycia wiernych. W naszych czasach fanatyzm często pojawia się w wieckiej postaci lub jako mieszanka religii i polityki. Niewane, czy terroryzm jest religijny czy wiecki, nie ma wątpliwoci co do jego korzeni. Fanatycy ofensywni i defensywni, religijni wyznawcy i polityczni ołnierze mają wspólną absolutną wiarę w swoją sprawę, w legitymację swego przywódcy, dzielą ze sobą niezdolnoć do rozpoznawania innych wartoci i kwestii moralnych oraz niezdolnoć do wydawania krytycznych sądów204. Podstawą efektywnej walki jest pozbawienie organizacji terrorystycznej poparcia społecznego, gdynie moe ona działaćskutecznie bez współpracowników zapewniających wsparcie logistyczne i sympatyków. Takie poparcie dla działańekstremalnych rodzi sięwród ludzi, którzy czująsię uciskani, osaczeni, skrzywdzeni, pozbawieni moliwoci dochodzenia 205 swoich racji innymi metodami ni drastyczna przemoc . Podczas Konferencji w Sprawie Zwalczania Terroryzmu, która miała miejsce w Warszawie w 2001 roku, prezydent Rzeczypospolitej Polskiej Aleksander Kwaniewski powiedział: „Nie moemy godzić się na to, by procesy, dzięki którym ludzkoć moe się rozwijać, obracały się przeciwko niej. I nie wolno nam take zapomnieć, e działalnoć terrorystów znajduje aprobatę społeczną głównie w tych krajach i rodowiskach, gdzie ludzie są biedni i pozbawieni nadziei. Tłumią oni w sobie nienawić do wiata, do nowoczesnoci. Dlatego musimy połoyć większy nacisk na międzynarodowy dialog, edukację, wzajemną tolerancję, wychowanie i wykształcenie młodziey”206.

204 B. Bolechów, Terroryzm, aktorzy, statyści, widownie, Wydawnictwo Naukowe PWN, Warszawa 2010, s. 6. 205 T. Białek, Terroryzm. Manipulacja strachem, wydawnictwo Studio EMKA, Warszawa 2005, s. 254. 206 A. Kwaniewski, „Warszawska Konferencja w sprawie Zwalczania Terroryzmu”, Warszawa 06.11.2001 (dostęp 11.12.2014). Dostępne na: http://www.bbn.gov.pl/pl/wydarzenia/313,Warszawska-Konferencja-w-sprawie- Zwalczania-Terroryzmu.pdf. 97

Rysunek 13 przedstawia podział cywilizacji i jego zasięg według Samuela Huntingtona. W regionie Bliskiego Wschodu dominuje cywilizacja islamska, a mimo tego jest to jeden z najbardziej zapalnych regionów wiata, co udowadnia, e to nie podziały kulturowe, religijne czy etniczne są powodem konfliktów wiatowych.

Cywilizacja zachodnia Cywilizacja prawosławna Cywilizacja latynoamerykańska Cywilizacja islamska

Cywilizacja hinduistyczna Cywilizacja chińska Cywilizacja afrykańska Cywilizacja japońska

Tereny zamieszkane przez wyznawców buddyzmu Byłe kolonie brytyjskie na Karaibach Państwa „samotne”

Rysunek 13. Zasięg cywilizacji według Huntingtona ródło: www.pl.wikipedia.org (dostęp 22.06.2015).

Cechą nowego terroryzmu jest jego motywacja religijna lub ideologiczna i przekonanie, e więtoć sprawy usprawiedliwia kady rodek wykorzystany w walce. Tradycyjnie rozumiane poczucie moralnoci przestaje mieć jakiekolwiek znaczenie, dobro oznacza wszystko to, co słuy sprawie. Uwagę musi zwracać przy tym fakt, e organizacje terrorystyczne z lat 70. i 80. miały z reguły stosunkowo jasno okrelone cele polityczne (np. IRA czy organizacje palestyńskie). Dokonując zamachów terrorystycznych, dąyły do zwrócenia uwagi opinii publicznej na okrelone problemy, równoczenie starając się nie zaprzepacić zrozumienia wród odbiorców. Tego elementu wyranie brak nowej formie terroryzmu.„Aktom terroryzmu dokonywanym przez

98

przedstawicieli nowego terroryzmu nie towarzyszą konkretne ądania. Ich celem jest zmiana porządku wiata”207. Klasycznym przykładem wpływu religii na konflikty na Bliskim Wschodzie jest ten toczący się obecnie w Syrii, który przerodził się z czasem w wojnę o podłou wyznaniowym. Rządzący od ponad czterech dekad ród Asadów wywodzących się z islamskiej mniejszoci w celu umocnienia i zapewnienia ciągłoci władzy faworyzował alawitów, represjonując jednoczenie inne grupy etniczno-religijne. Dzi kraj rozdarty jest przez wojnę domową na tle religijnym, w którą dodatkowo zaangaowane są wspierające obie strony konfliktu zagraniczne bojówki szyitów i sunnitów z Arabii Saudyjskiej, Kataru, Turcji oraz Iranu, a syryjska wojna zatacza coraz szersze kręgi, groąc rozlaniem się na inne kraje regionu (w tym najszybciej na Liban zwany często zwierciadłem Syrii). Relacje te, w połączeniu z faktem, e Bliski Wschód znajduje się na styku wanych szlaków komunikacyjnych oraz posiada bogate złoa ropy naftowej i gazu, pozwalają domniemywać, i region ten długo jeszcze będzie niestabilny politycznie, a ataki, czy to w klasycznej formie czy te jej technologicznej odmianie, wstrząsać będą raz po raz tym regionem, stopniowo zwiększając udział cyberterroryzmu w ogólnej liczbie wiatowych ataków na sieci komputerowe. Rozkład motywacji stojących za atakami cybernetycznymi przedstawiono na diagramie poniej. Rysunek 14 pokazuje, e za atakami sieciowymi stoją w większoci działania przestępcze, które stanowią prawie 50% ataków. Kolejne tohaktywizm, wojna cybernetyczna i szpiegostwo cybernetyczne.

Rysunek 14.Motywacje stojące za atakami sieciowymi ródło: http://hackmageddon.com (dostęp 25.05.2014).

207 „Terroryzm. Rola i miejsce Policji w jego zwalczaniu”, Materiały dydaktyczne Szkoły Policji w Katowicach, Katowice 2013, s. 7-20. 99

2.3. Oman i Polska: Ochrona cyberprzestrzeni

Oman

Pisząc o cyberprzestępczoci w Omanie, chciałbym najpierw przedstawić ten kraj. Sułtanat Oman jest krajem redniej wielkoci połoonym w zachodniej Azji, na południowym wschodzie Półwyspu Arabskiego, nad Morzem Arabskim i waną dla całego regionu Zatoką Omańską. Graniczy z Arabią Saudyjską, Jemenem i Zjednoczonymi Emiratami Arabskimi. Rysunek 15 pokazuje pozycję Omanu na mapie Bliskiego Wschodu. Bardzo istotne jest tu strategiczne połoenie cieniny Ormuz, którą transportuje się 20% przewozu ropy naftowej na wiecie.

Rysunek 15.Mapa Omanu ródło: Oman Voice, Geopolityczna Mapa Omanu (dostęp 15.12.2015). Dostępny na: http://www.omvo.org/o/s.php?s=85.

Stolicą Omanu jest Maskat. Jego całkowita powierzchnia wynosi 309 500 km2, a liczba mieszkańców według statystyk z 2015 roku to 4 278 931 osób z przyrostem naturalnym 0.6%. Omańczycy to 55% mieszkańców tego kraju. Reszta to cudzoziemcy. 86% mieszkańców Omanu wyznaje islam. Drugą religią pod względem liczebnoci jest chrzecijaństwo (prawie 7%). Ponadto kraj zamieszkują wyznawcy hinduizmu, buddyzmu i innych religii. Językiem urzędowym jest język arabski, a jednostką monetarną rial omański OMR208.

208 Oman Daily, Liczba mieszkańców Sułtanatu przekroczyła 4,27 milionów (dostęp 8.12.2015). Dostępny na: .ع، أك من 2.22 مي نس س لس بي أكبhttp://omandaily.om/?p=286394 100

Prawie 75% mieszkańców Omanu to ibadyci. Liczba wyznawców ibadijji na wiecie wynosi prawie 7 milionów. Poza Omanem ibadyci zamieszkują w Algierii, Tunezji, Libii, Zanzibarze i Wschodniej Afryce. Ibadyci (uywa się te okreleń abadyci, ibadijja) to odłam islamu wywodzący się od charydytów. Charydyci byli grupą, która jako pierwsza sprzeciwiła się sunnitom (jeszcze przed wyodrębnieniem szyitów). Byli grupą radykalną, oderwała się od nich mniej radykalna grupa ibadytów załoona przez Abd Allah Ibn Ibada w Al-Basrze w 684 roku. Przestrzegają cile przepisów Koranu i tradycji Proroka. Ich działalnocią kieruje imam, od którego wymaga się bezwzględnego przestrzegania przepisów szariatu. W VIII wieku wodzowie ibadytów zostali wysłani do Omanu, po czym wzniecili powstanie w południowej Arabii i na pewien czas zajęli Hadramaut oraz Mekkę i Medynę – po dzi dzień stanowią oni większoć mieszkańców Omanu. Największe sukcesy polityczne osiągnęli w Afryce Północnej wród plemion berberyjskich, gdzie pod koniec VIII w. stworzyli państwo dynastii Rustamidów ze stolicą w Taharcie. Kres państwu ibadytów w Afryce połoyli w X w. Fatymidzi – odtąd w Maghrebie istnieją w rozproszeniu liczne grupy ibadytów, m.in. w Dabal Nafusa, na wyspie Derba oraz w M'zabie (Mizabie). Zajmują się głównie handlem i rzemiosłem. Badania nad ibadytami prowadzili głównie polscy uczeni Z. Smogorzewski i T. Lewicki209. Podstawą gospodarki jest wydobycie ropy naftowej. Najwięcej dochodów przynosi Omanowi jej eksport. W 2015 roku Oman planował wydobywanie miliona baryłek dziennie.210 Poza tym eksportuje się równie mied, ryby, owoce i tytoń. Rolnictwo w Omanie jest słabo rozwinięte, poniewa uytki rolne zajmują tylko 7% powierzchni kraju. Produkt krajowy brutto na jednego mieszkańca wynosi, według szacunków z 2015 roku, 44 903,66 USD211. Oman jest połoony na wanych szlakach handlowych, dlatego był w przeszłoci celem agresorów, między innymi Persów, którzy najechali Oman w 597 roku p.n.e. W X wieku Oman został podbity przez Selduków, w 1507 roku przez Portugalczyków, w 1550 roku przez Turków, a w 1800 roku przez Brytyjczyków. Omańczycy przyjęli islam w 630 roku. W latach 1913-1957 Oman był podzielony na dwa państwa: Sułtanat Maskatu i Imamat Omanu. W 1970 roku po zamachu stanu panującego sułtana zastąpił syn – Kabus bin Said, który zmienił oficjalną nazwę państwa na Sułtanat Omanu. W 1975 roku Oman został ostatecznie zjednoczony przez sułtana.

209Arabowie. Słownik Encyklopedyczny, pod red. Marka M. Dziekana, Wydawnictwo Naukowe PWN, Warszawa 2001, s. 185. Alabadyah, Kim są ibadyci? (dostęp 17.01.2016). Dostępny na: http://www.alabadyah.com/index.php?action=Articles&id=40. 210Ministry of Oil & Gas in Oman. Minister Ropy: Dąymy do wydobycia milona baryłek dzienne [dostęp 26.01.2016]. Dostępny na: http://www.mog.gov.om/tabid/454/Default.aspx. 211 Golbal Finance, The Richest Countries in the World (dostęp 25.01.2016). Dostępny na: https://www.gfmag.com/global-data/economic-data/richest-countries-in-the-world?page=12. 101

18 listopada, w rocznicę urodzin sułtana Kabus bin Saida, Oman celebruje swój Dzień Narodowy. Natomiast 23 lipca, w rocznicę zamachu stanu, obchodzi się Dzień Renesansu Sułtana Kabus bin Said212.

Ustrój i system polityczny w Omanie

Podobnie jak w sąsiednich państwach Zatoki Perskiej, w Omanie panuje monarchia absolutna. Władca sprawuje wszystkie najwaniejsze funkcje w państwie. Sułtan Kabus bin Said Albusaidi, który rządzi Omanem od 1970 roku, nie jest tylko głową państwa, ale take głową rządu, ministrem spraw zagranicznych, ministrem finansów, przewodniczącym Rady Omanu, przewodniczącym Krajowej Rady Sądownictwa, naczelnym dowódcą sił zbrojnych oraz ministrem obrony. Do jego obowiązków naley powoływanie prezesa Rady Ministrów, ministrów, wiceministrów, sekretarzy generalnych oraz ich odwoływanie. Sułtan równie mianuje i odwołuje wyszych rangą sędziów, ogłasza stan wyjątkowy i stan mobilizacji. Według dekretu sułtana Kabusa bin Saida nr 96/101 z 2004 roku Oman jest monarchią dziedziczną potomków Turkiego bin Saida bin Sultana. Zgodnie z tym dekretem sułtan musi być pełnoletnim, zdrowym na umyle muzułmaninem, prawowitym synem z dwojga rodziców Omańczyków wyznających islam. Rada Rodziny Rządzącej wybiera następcę w ciągu trzech dni od wakatu na tronie. Jeeli Rada nie dojdzie do porozumienia, wówczas Rada Obrony wraz z przewodniczącym Rady Państwa, przewodniczącym Rady Konsultacyjnej, prezesem Sądu Najwyszego oraz dwoma najstarszymi zastępcami sułtana potwierdzają kandydaturę wskazaną wczeniej przez zmarłego sułtana213. Demokratyczne państwo powinno szanować i chronić zrónicowane i zmieniające się interesy, aspiracje, systemy wartoci, zapewniać kademu moliwoć realizowania jego potrzeb obecnych oraz przyszłych i współdziałania w tym celu z innymi214, a Oman, tak jak większoć krajów arabskich, nie spełnia tych demokratycznych kryteriów. W tym kraju nie pozwolono na utworzenie partii politycznych ani na istnienie opozycji i de facto brakuje systemu politycznego, gdy sułtan jest odpowiedzialny za wydawanie przepisów ustawowych, dekretów, ratyfikację i podpisywanie umów i konwencji międzynarodowych.

212 Na podstawie rónych ródeł informacyjnych i historycznych. 213 Sultanate of Oman, Ministry of Legal Affairs (dostęp 14.12.2015). Dostępny na: http://www.mola.gov.om/basicstatute.aspx. 214 A. Małkiewicz, System polityczny Rzeczypospolitej Polskiej, Wykład 4, Pluralizm systemu politycznego RP,ALMAMER Wysza Szkoła Ekonomiczna, Warszawa 2009, s. 85. 102

Zgodnie z artykułem 44 wspomnianego wyej dekretu władza wykonawcza państwa składa się z głowy państwa i rządu. Zadaniem Rady Ministrów Sułtanatu jest tylko wspieranie sułtana w formułowaniu i realizacji polityki społecznej państwa. Władza ustawodawcza naley do kompetencji Rady Omanu, składa się ona z Rady Państwa, w skład której wchodzi siedemdziesięciu członków powoływanych przez sułtana, oraz Rady Konsultacyjnej (Madlis al Szura), której członkowie są wybierani w wyborach lokalnych, a jej przewodniczący jest mianowany przez sułtana, gdy jej uprawnienia ograniczają się do doradzenia sułtanowi i inicjowania prac ustawodawczych. Sąd Najwyszy jest najwyszym organem sądowym w Omanie, a na jego czele stoi sam sułtan Kabus215. Warto podkrelić, e mimo braku demokracji w Sułtanacie Omanu mają miejsce działania modernizacyjne w zakresie polityki. Jednym z nich jest zajmowanie przez panią Rawya Saud Al Busaidi od 2004 roku stanowiska ministra szkolnictwa wyszego. Taka sytuacja nie jest częsta w Krajach Zatoki Perskiej, co wiadczy o otwartoci Omanu. Oman stara się tworzyć nowczesne państwo w dziedzinie technologii, dlatego w procesach unowoczeniania zostało zbudowane tzw. e-państwo i e-społeczeństwo. Polegało to na przekształceniu społeczeństwa na drodze kilku incjatyw, między innymi były to: - rozwijanie infrastruktury teleinformatycznej administracji państwowej, - połączenie wszystkich instytucji państwowych w jednolitą bezpieczną sieć internetową, - zapewnienie usług teleinformatycznych zwłaszcza dla sektora ekonomicznego, - ułatwienie dostępu do usług elektronicznych całemu społeczeństwu, - rozwój polityki szkolenia zasobów ludzkich w dziedzinie teleinformatycznej, - tworzenie kanałów komunikacyjnych pomiędzy instytucjami państwowymi a instytucjami akademickimi216. Polityka zagraniczna Omanu charakteryzuje się neutralnocią na szczeblu międzynarodowym, co zapewniło korzystny klimat dla budowy i rozwoju kraju. Oman, pomimo i naley do Rady Współpracy Zatoki Perskiej, Ligii Państw Arabskich i Organizacji Współpracy Islamskiej, nie ingerował w wewnętrzne sprawy innych państw, takich jak: Syria, Jemen czy Iran, podczas ostatnich wydarzeń na Bliskim Wschodzie. Stanowisko Omanu w kilku kwestiach, między innymi niepopierania Iraku w wojnie z Iranem, utrzymania poprawnych stosunków z Iranem i nieuczestniczenia w ostatniej operacji przeciwko Huti w Jemenie, mimo e pięć państw Zatoki Perskiej uczestniczy

215Sultanate of Oman, Ministry of Legal Affairs (dostęp 14.12.2015). Dostępny na: http://www.mola.gov.om/basicstatute.aspx. 216 Information Technology Authority in Oman, e-oman (dostęp: 26.01.2016). Dostępny na: http://www.ita.gov.om/ITAPortal_AR/ITA/ITA_initiatives.aspx?NID=4. 103

w tej operacji, było przedmiotem dyskusji. To stanowisko moe być uzasadnione polityką Omanu dąącą do utrzymania dobrych stosunków z wszystkimi państwami regionu i stronami konfliktu oraz panującą religią, którą w Omanie jest ibadytyzm, a nie islam sunnicki jak w większoci krajów Zatoki. Do tego naley pamiętać o konflikcie politycznym i granicznym ze Zjednoczonymi Emiratami Arabskimi o półwysep Musandam (omańska enklawa oddzielona od reszty kraju terytorium Zjednoczonych Emiratów Arabskich) i braku zaufania Omanu do ZEA, szczególnie po tym jak w 2011 roku zdemaskowano na terenie Omanu emiracką komórkę szpiegowską. Polityka bezpieczeństwa tego państwa w zasadzie nie róni się w diametralny sposób od koncepcji realizowanych przez sąsiadów i mniejszych członków Rady Współpracy Zatoki (GCC), takich jak Bahrajn czy Katar. Podobnie jak te państwa, take i Oman zdaje sobie sprawę, e jedynie wiatowe mocarstwo jest w stanie zapewnić im odpowiednie bezpieczeństwo. W przypadku Omanu jest to przede wszystkim obawa przed potęniejszą Arabią Saudyjską, ale take Jemenem (z powodów historycznych – liczne zatargi graniczne). Po zduszeniu w latach siedemdziesiątych rebelii w prowincji Zufar (Dhofar) na granicy z Jemenem, Oman nadal obawiał się, e zagroenia dla bezpieczeństwa państwa będą napływać włanie z tego obszaru. Rebeliantów współczenie zastąpili radykalni islamici i terroryci walczący w imię al Kaidy i Państwa Islamskiego. Drugim zadaniem dla sił zbrojnych Omanu jest dbanie o bezpieczeństwo Cieniny Ormuz217.

2.4. Analiza porównawcza strategii bezpieczestwa cyberprzestrzeni RP i Omanu

Sporód krajów Bliskiego Wschodu szczególnie interesujące są regulacje prawne dotyczące przeciwdziałania zagroeniu cyberterroryzmem obowiązujące w Omanie218, którego prawodawstwo w tym zakresie powstało na bazie najlepszych dostępnych rozwiązań państw regionu, uzupełnionych o koncepcje własne będące efektem analizy stanu ochrony państwa oraz przepisów związanych między innymi z:  ochroną statutu państwa,  ochroną informacji niejawnych,  wojskowocią,  telekomunikacją,

217 R. Czulda, Siły zbrojne państw Zatoki Perskiej Bahrajnu i Omanu, academia.edu 2012 (dostęp 18.12.2015). Dostępny na: http://www.academia.edu/3778140/Si%C5%82y_zbrojne_Bahrajnu_i_Omanu_Armed_Forces_of_Bahrain_and_Om an_. 218 W 2010 roku eksperci Kaspersky Lab wskazywali Oman na 2 pozycji wród 20 państw, których uytkownicy są najbardziej naraeni na zagroenia za porednictwem sieci (ródło: Kaspersky Security Bulletin 2010). 104

 prawem bankowym,  zjawiskiem prania brudnych pieniędzy,  przestępstwami komputerowymi,  walką z terroryzmem. Podejcie takie zapewniło kompleksowe ujęcie tematu, scalające wszystkie aspekty zwalczania zjawiska cyberterroryzmu w jedensystem (między innymi aktów prawa karnego), a genezą jego powstania był dekret sułtański Kabus Bin Saeed-a nr 12/2011 z dnia 6 lutego 2011 roku przewidujący219: 1. Od trzech do szeciu miesięcy więzienia oraz grzywnę od 100 do 500 OMR220 dla kadego, kto włamał się do portalu internetowego, systemu informatycznego albo jakichkolwiek rodków technologii informacyjnej. Jeli przestępca skasował, dokonał edycji, zmienił, skopiował, zniszczył lub opublikował jakiekolwiek informacje zapisane w danych komputera lub systemu, doprowadził do zniszczenia tego systemu lub rodków technologii informacyjnej albo wyrządził szkody ich uytkownikom, to kara wówczas wzrasta od szeciu miesięcy do roku więzienia, grzywna wynosi od 1000 do 3000 OMR. Jeli wyej wymienione dane będą danymi osobistymi, to kara wyniesie od roku do trzech lat więzienia, a grzywna od 1000 do 3000 OMR. 2. Od roku do trzech lat więzienia i grzywna od 1000 do 3000 OMR dla kadego, kto dokonał wyej wymienionego, wykorzystując swoje stanowisko pracy. 3. Od miesiąca do trzech lat więzienia i grzywnę od 1000 do 10000 OMR dla kadego, kto zmienił lub zniszczył bez powodu raport medyczny albo dane o opiece medycznej przechowywane w systemie informatycznym lub rodku technologii informacyjnej, uywając technologii informacyjnych lub informacji elektronicznych. 4. Od roku do trzech lat więzienia i grzywnę od 1000 do 3000 OMR dla kadego, kto włamał się do portalu internetowego albo systemu informatycznego w celu uzyskania niejawnych informacji rządowych, a podwyszenie kary od trzech do dziesięciu lat więzienia oraz grzywna od 3000 do 10000 OMR, jeli przestępca dokonał edycji, zmienił, skopiował, zniszczył lub opublikował jakiekolwiek informacje elektroniczne. Dotyczy to równie niejawnych informacji banków i instytucji finansowych.

219 opracowanie własne na podstawie materiałów Omańskiego Urzędu ds. Technologii Informacyjnych (Information Technology Authority in Oman). Strategii zapobiegania i zwalczania cyberataków (dostęp: 07.11.2014). Dostępny na: http://www.ita.gov.om/ITAPortal/ITA/default.aspx هي تي لعم، س ع 220 1 OMR (rial omański) to około 9,31 PLN po kursie NBP z grudnia 2014 roku. 105

5. Od miesiąca do roku więzienia i grzywnę od 1000 do 3000 OMR dla kadego, kto włamał się do portalu internetowego, by zmienić wygląd strony internetowej, zmienił, dokonał edycji lub zniszczył dane na tym portalu. 6. Od miesiąca do roku więzienia i grzywnę od 500 do 2000 OMR dla kadego, kto podsłuchiwał, zakłócił, przerwał lub zablokował dostarczanie danych i informacji elektronicznych wysyłanych przez sieci internetowe lub rodki technologii informacyjnej. 7. Od roku do trzech lat więzienia i grzywnę od 3000 do 10000 OMR dla kadego, kto celowo wysłał oprogramowanie lub cokolwiek innego do systemu informatycznego, sieci internetowej lub rodków technologii informacyjnej, by zablokować ich pracę, lub zniszczył uywane bąd przechowywane na nich programy, dane czy informacje elektroniczne. 8. Od szeciu miesięcy do dwóch lat więzienia i grzywnę od 500 do 2000 OMR dla kadego, kto przeszkodził lub zablokował dostęp do dostawcy usług internetowych ISP, systemu informatycznego lub rodków technologii informacyjnej. 9. Od szeciu miesięcy do trzech lat więzienia i grzywnę od 3000 do 15000 OMR dla kadego, kto uył sieci komputerowych lub rodków technologii informacyjnej do produkcji, sprzeday, zakupu, importu lub udostępniania programów i urządzeń przeznaczonych do popełniania przestępstw teleinformatycznych. 10. Od roku do trzech lat więzienia i grzywnę od 1000 do 3000 OMR dla kadego, kto uył rodków technologii informacyjnej w celu fałszowania informacji. Jeli przestępstwo dotyczy informacji rządowych, to kara wzrasta od trzech do pięciu lat więzienia, a grzywna od 3000 do 50000 OMR. Ta sama kara zostanie nałoona na osobę, która wykorzystała te informacje, wiedząc, e są fałszywe. 11. Od roku do trzech więzienia i grzywnę od 1000 do 3000 OMR dla kadego, kto zmienił, dokonał edycji, zniszczył, skasował lub zablokował dane bąd informacje elektroniczne w systemie informacyjnym, a take ingerował w jego funkcje i system operacyjny dla odniesienia korzyci lub wyrządzenia szkody innym. Jeli ten system informacyjny naley do instytucji rządowej lub finansowej, to kara wyniesie od trzech do pięciu lat więzienia, a grzywna od 3000 do 20 000 OMR. 12. Doywotnie pozbawienie wolnoci i grzywnę od 100 000 do 200 000 OMR dla kadego, kto stworzył stronę internetową dla organizacji terrorystycznej lub wykorzystał Internet i rodki technologii informacyjnej do celów terrorystycznych lub do upowszechniania zasad oraz idei organizacji terrorystycznych, wykorzystał je do szkolenia i finansowania

106

ataków terrorystycznych lub do ułatwiania komunikacji między organizacjami terrorystycznymi oraz między ich przywódcami i członkami, lub wykorzystał je do opublikowania metod przetwarzania materiałów wybuchowych, broni i narzędzi uywanych w atakach terrorystycznych. 13. Od trzech do piętnastu lat więzienia i grzywnę od 50 000 OMR lub równowartoć rodków uzyskanych w wyniku przestępstwa dla kadego, kto wykorzystał Internet i rodki technologii informacyjnej do transferu i transportu nielegalnych pieniędzy lub ukrył ródła ich pochodzenia, i dla kadego, kto je wykorzystał do pomocy w praniu brudnych pieniędzy. 14. Od szeciu miesięcy do trzech lat więzienia i grzywnę od 3000 do 15 000 OMR dla kadego, kto wykorzystał Internet i rodki technologii informacyjnej do naruszenia praw autorskich producenta lub własnoci intelektualnej. W wyej wymienionych przypadkach sąd ma prawo równie do:  konfiskaty wszystkich urządzeń, przedmiotów i programów, które zostały wykorzystane do popełnienia przestępstwa komputerowego oraz konfiskaty wszystkich pieniędzy uzyskanych w wyniku tego przestępstwa;  zamknięcia portalu internetowego i miejsca, w którym zostało popełnione przestępstwo komputerowe;  wydalenia cudzoziemca, który został skazany za terroryzm. Natomiast w przypadku prawodawstwa polskiego, które kodyfikuje zjawisko cyberprzestępczoci w rozdziale XXXIII Kodeksu Karnego, tj. przestępstw przeciwko ochronie informacji (a przedmiotem ochrony jest tutaj powszechnie rozumiane bezpieczeństwo systemów informatycznych – w szczególnoci ich poufnoć, integralnoć i dostępnoć), kodeks karny RP stanowi221:

Art. 265 § 1. Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „cile tajne”, podlega karze pozbawienia wolnoci od 3 miesięcy do lat 5. § 3. Kto nieumylnie ujawnia informację okreloną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upowanieniem, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do roku.

221 Dz.U. 1997 r. Nr 88, poz. 553. 107

Art. 266 § 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnocią publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2. § 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację niejawną o klauzuli „zastrzeone” lub „poufne” lub informację, którą uzyskał w związku z wykonywaniem czynnoci słubowych, a której ujawnienie moe narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolnoci do lat 3.

Art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całoci lub częci systemu informatycznego. § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. § 4. Tej samej karze podlega, kto informację uzyskaną w sposób okrelony w § 1–3 ujawnia innej osobie. Art. 268 § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2. § 2. Jeeli czyn okrelony w § 1 dotyczy zapisu na informatycznym noniku danych, sprawca podlega karze pozbawienia wolnoci do lat 3. § 3. Kto, dopuszczając się czynu okrelonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolnoci od 3 miesięcy do lat 5.

108

Art. 268a § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemoliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolnoci do lat 3. § 2. Kto, dopuszczając się czynu okrelonego w §1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolnoci od 3 miesięcy do lat 5.

Art. 269 § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronnoci kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemoliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolnoci od 6 miesięcy do lat 8. § 2. Tej samej karze podlega, kto dopuszcza się czynu okrelonego w § 1, niszcząc albo wymieniając informatyczny nonik danych lub niszcząc albo uszkadzając urządzenie słuące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.

Art. 269a Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolnoci od 3 miesięcy do lat 5.

Art. 269b § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa okrelonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a take hasła komputerowe, kody dostępu lub inne dane umoliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolnoci do lat 3. § 2. W razie skazania za przestępstwo okrelone w § 1, sąd orzeka przepadek okrelonych w nim przedmiotów, a moe orzec ich przepadek, jeeli nie stanowiły własnoci sprawcy.

109

Porównując prawo karne obu krajów mona zauwayć, e akty karne Omanu są surowsze, a kary grzywny są stosowane częciej ni w polskich aktach prawnych. Przyczyna tego moe być taka, i Oman i inne kraje arabskie traktują priorytetowo sprawy bezpieczeństwa, co ma im zapewnić porządek społeczny i utrzymanie reimów przy władzy. Równie kary przewidziane za naruszanie prywatnoci są w Omanie surowsze, gdy prywatnoć odgrywa duą rolę w tradycyjnym społeczeństwie arabskim. W aktach prawnych obu krajów da się zauwayć brak kar za dokonanie cyberataku lub sabotau na uytkowniku innego państwa, co nie ułatwia współpracy międzynarodowej w walce z cyberteratakami i cyberteroryzmem. Reasumując – gwałtowny rozwój sieci komputerowych stawia systemy prawne poszczególnych państw przed nowymi problemami, a ich rozwiązanie na poziomie samego państwa (choćby najlepsze i najbardziej restrykcyjne) samo w sobie nie przyniesie zadowalających efektów. Internet jako medium o zasięgu globalnym, oferującym powszechną dostępnoć i anonimowoć, nie da się ,,zamknąć” i ograniczyć w ramach okrelonej jednostki terytorialnej, a skutecznoć podejmowanych działań w zakresie zwalczania cyberprzestępczoci poza odpowiednimi aktami prawa krajowego poparta musi być szeroko rozumianą współpracą międzynarodową mającą na celu stworzenie globalnych podstaw i przepisów międzynarodowych zapewniających skuteczną walkę z przestępczocią komputerową. Współpraca ta powinna obejmować zarówno działania na polu prawa krajowego, jak równie prawa i porozumień międzynarodowych.

Strategia bezpieczestwa cyberprzestrzeni RP i Omanu

Strategia bezpieczestwa cyberprzestrzeni RP

Analizując kwestię bezpieczeństwa przestrzeni RP, nie sposób nie zauwayć, e ,,struktura bliskiego zewnętrznego otocznia Polski odznacza się obecnocią nieporównanie większych […] potęg państwowych, a kraj […] ley w strefie między najwyej zorganizowanym, przez to hermetycznym systemem państw (Zachód), a podlegającym sprzecznym tendencjom (dezintegracji z objawami konfliktu, recentralizacji) związkiem państw stanowiących […] byłe imperium. […] znajduje się w polu krzyujących i cierających się oddziaływań zewnętrznych, które – w sposób zamierzony bąd niezamierzony – wywierają wpływ na politykę i stan (…)

110

państwa”222. Chocia uwagi te pochodzą sprzed wielu lat, jednak wcią nie utraciły aktualnoci. Polska wcią znajduje się w obliczu zagroeń wynikających m.in. z dezintegracji obszaru poradzieckiego i rodzących się na nim konfliktów. Mając na uwadze powysze oraz fakt, e bezpieczeństwo państwa to nie tylko zapewnienie jego obronnoci w klasycznej sferze militarnej, naley podkrelić, i jednym z podstawowych elementów o charakterze prawno-organizacyjnym, technicznym i edukacyjnym w sferze bezpieczeństwa cyberprzestrzeni RP jest obecnie Rządowy Program w zakresie ochrony cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016223, którego celem strategicznym jest ,,zapewnienie ciągłego bezpieczeństwa cyberprzestrzeni Państwa”, a ,,adresatami Programu są wszyscy uytkownicy cyberprzestrzeni w obrębie państwa i lokalizacjach poza jego terytorium, gdzie funkcjonują przedstawiciele RP (placówki dyplomatyczne, kontyngenty wojskowe)”224. Cel ten, według załoeń Programu, zostanie osiągnięty poprzez cele szczegółowe, do których naleą225:  zwiększenie poziomu bezpieczeństwa infrastruktury teleinformatycznej, w tym teleinformatycznej infrastruktury krytycznej państwa;  zmniejszenie skutków naruszeń bezpieczeństwa cyberprzestrzeni;  zdefiniowanie kompetencji podmiotów odpowiedzialnych za ochronę cyberprzestrzeni;  stworzenie i realizacja spójnego dla wszystkich podmiotów administracji publicznej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych;  stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za ochronę cyberprzestrzeni oraz przedsiębiorcami, dostarczającymi usługi w cyberprzestrzeni i operatorami teleinformatycznej infrastruktury krytycznej;  zwiększenie wiadomoci uytkowników w zakresie metod i rodków bezpieczeństwa w cyberprzestrzeni; a ich realizacja odbywać się będzie poprzez:  stworzenie systemu koordynacji przeciwdziałania i reagowania na zagroenia i ataki na cyberprzestrzeń, w tym ataki o charakterze cyberterrorystycznym;

222 E. Haliak, R. Kuniar „Podejście strategiczne a bezpieczeństwo państwa: aspekty polityczne i ekonomiczne”, Materiały do Raportu o Stanie Bezpieczeństwa Narodowego nr. 5, Studia i Materiały – Polski Instytut Spraw Międzynarodowych, Warszawa 1992, s. 50-72. 223 Na jego podstawie w czerwcu 2013 roku powstał równie sporządzony przez Ministerstwo Administracji i Cyfryzacji oraz ABW dokument pt.: „Polityka Ochrony Cyberprzestrzeni RP”. 224Rządowy Program w zakresie ochrony cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016, s. 7. 225 Ibidem. 111

 powszechne wdroenie wród jednostek administracji publicznej, a take podmiotów niepublicznych mechanizmów słuących zapobieganiu i wczesnemu wykrywaniu zagroeń dla bezpieczeństwa cyberprzestrzeni oraz właciwemu postępowaniu w przypadku stwierdzonych incydentów;  powszechną edukację społeczną oraz specjalistyczną edukację w zakresie ochrony cyberprzestrzeni RP. Zgodnie z wytycznymi zawartymi w Rządowym Programie za ochronę CRP226 odpowiedzialny jest Prezes Rady Ministrów, który swoje zadania w tym zakresie wykonuje poprzez Ministra Spraw Wewnętrznych i Administracji, Ministra Obrony Narodowej, Szefa ABW oraz Szefa Słuby Kontrwywiadu Wojskowego227, a za realizację programu, zgodnie ze swoimi kompetencjami, odpowiadają:  Prezes Rady Ministrów,  Minister Edukacji Narodowej,  Minister Nauki i Szkolnictwa Wyszego,  Minister Obrony Narodowej,  Minister Spraw Wewnętrznych i Administracji,  Szef Agencji Bezpieczeństwa Wewnętrznego,  Szef słuby Kontrwywiadu Wojskowego,  Dyrektor Rządowego Centrum Bezpieczeństwa,  Komendant Główny Policji,  Komendant Główny Stray Granicznej,  Komendant Główny Państwowej Stray Poarnej,  inne organy administracji publicznej,  przedsiębiorcy – właciciele zasobów stanowiących krytyczną infrastrukturę teleinformatyczną państwa. Podstawowym elementem realizacji Programu będą działania legislacyjne mające na celu stworzenie odpowiedniej infrastruktury prawnej wdraanej w pierwszej kolejnoci. Przeprowadzony zostanie przegląd istniejących przepisów i ich dostosowania do nowych potrzeb, a budowa nowej infrastruktury prawnej dokonana zostanie poprzez realizację programów szczegółowych. Działania proceduralno-organizacyjne mające na celu optymalizację istniejącej infrastruktury wdroone zostaną z uyciem najlepszych praktyk i standardów, a ich wykonanie nastąpi poprzez uruchomienie celów szczegółowych. Z kolei działania edukacyjne

226 Cyberprzestrzeń Rzeczpospolitej Polskiej. 227Rządowy Program w zakresie ochrony cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016, s. 8. 112

przeprowadzone zostaną wród obecnych i przyszłych uytkowników cyberprzestrzeni, a ich celem będzie wzmocnienie efektów dwóch poprzednich działań228. W ramach systemu powołany został skupiający wszystkie jednostki administracji rządowej Międzyresortowy Zespół Koordynujący ds. Ochrony Cyberprzestrzeni RP, którego zadaniem jest koordynacja działań wynikających z realizacji Programu. Rysunek 16 przedstawia schemat koordynacji MZKOC z innymi instytucjami państwowymi. Koordynacja między wszystkimi instytucjami zajmującymi się bezpieczeństwem państwa jest współczenie istotnym elementem w walce z zagroeniami cybernetycznymi.

Rysunek 16.Schemat koordynacji realizacji Rządowego Programu w zakresie ochrony cyberprzestrzeni RP

ródło: Rządowy Program w zakresie ochrony cyberprzestrzeni RP na lata 2011-2016.

Dodatkowo w celu współdziałania jednostek organizacyjnych stworzone zostaną sektorowe punkty kontaktowe umoliwiające instytucjom związanym z ochroną cyberprzestrzeni poprawną obsługę zaistniałego incydentu229.

228 Za: Rządowy Program w zakresie ochrony cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016, s. 14-15. 229 Ibidem, s. 24. 113

Rysunek 17 przedstawia schemat współpracy Międzyresortowego Zespołu Koordynującego ds. Ochrony Cyberprzestrzeni RP (MZKOC) z Sektorowymi Punktami Kontaktowymi. Ta współpraca umoliwia skuteczne realizowanie zadań na rzecz ochrony cyberprzestrzeni państwa polskiego.

Rysunek 17. Schemat współpracy MZKOC i punktów sektorowych

ródło: Rządowy Program w zakresie ochrony cyberprzestrzeni RP na lata 2011-2016. Wypracowane podczas realizacji Programu formy współpracy w ramach działań ciągłych zapewnić mają stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za ochronę cyberprzestrzeni, reprezentowanymi przede wszystkim przez:  Agencję Bezpieczeństwa Wewnętrznego,  Ministerstwo Obrony Narodowej,  Słubę Kontrwywiadu Wojskowego,  Komendę Główną Policji,  Komendę Główną andarmerii Wojskowej,  CERT i ich zagranicznych odpowiedników, poprzez między innymi podpisanie odpowiednich umów normujących metody i kanały współpracy oraz stworzenie systemu wymiany informacji transgranicznej230.

230 Za: załącznik nr 19 załoeń do projektu szczegółowego Rządowego programu w zakresie ochrony cyberprzestrzeni RP na lata 2011-2016, s. 9. 114

Rysunek 18 przedstawia schemat współpracy pomiędzy organami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni RP. Rządowy program pokazuje jak wana jest wymiana informacji i wspoółdziałanie pomiędzy instytucjami odpowiedzialnymi za biezpieczeństwo narodowe i bezpieczeństwo teleinformatyczne państwa.

Rysunek 18. Współpraca pomiędzy organami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni RP

ródło: Rządowy Program w zakresie ochrony cyberprzestrzeni RP na lata 2011-2016.

W ramach tej współpracy Program wyznacza stałą grupę ekspertów w dziedzinie kooperacji działań krajowych z instytucjami międzynarodowymi w szczególnoci Europejską Agencją Bezpieczeństwa Sieci i Informacji ENISA231 odpowiedzialną za bezpieczeństwo w sieciach i systemach informatycznych UE.

231European Network and Information Security Agency. 115

Rysunek 19 przedstawia schemat przepływu informacji oraz raportów sytuacyjnych na temat incydentu cybernetycznego w państwach członkowskich w ramach współpracy z ENISA i wykazuje jak wanym elementem w walce z cyberatakami wewnętrznymi i zewnętrznymi jest współpraca międzynarodowa.

Rysunek 19. Przepływ informacji w ramach współpracy z ENISA

ródło: A Reading of the ENISA Annual Incident Reports 2012, www.securityaffairs.co z 19.05.2015.

Grupa ekspercka w postaci członka Rady Zarządzającej, jego zastępcy oraz Krajowego Oficera Łącznikowego zajmie się analizą celowoci i moliwoci przeniesienia dowiadczeń i osiągnięć ENISA na grunt rodzimy w celu jak najlepszego wykorzystania dowiadczeń agencji dla osiągnięcia celów rządowego programu ochrony cyberprzestrzeni232.

232 Za: załącznik nr 23 załoeń do projektu szczegółowego Rządowego programu w zakresie ochrony cyberprzestrzeni RP na lata 2011-2016. 116

Rysunek 20 pokazuje jakie aktywnoci obejmuje a jakich nie obejmuje działalnoć ENISA. ENISA ma być doradcą, katalizatorem, promotorem i łącznikiem. Do jej zadań nie naleą usługi analityczne, ewaluacja czy laboratorium naukowe.

Rysunek 20. Zakres działalnoci ENISA ródło: www.enisa.europa.euz (dostęp 19.05.2015).

Doktryna jasno wymienia ryzyka. Nie analizując w tym miejscu wszystkich, warto wszake zwrócić uwagę na te, które mogą wywołać kontrowersje – dobrze, e mimo tego zostały jasno sformułowane. Po pierwsze – zakupy wysoce zinformatyzowanych systemów technicznych obcej produkcji wykorzystywanych dla potrzeb bezpieczeństwa narodowego (militarnego, pozamilitarnego, wewnętrznego i zewnętrznego). Zdaniem twórców Doktryny szczególnie wysokie ryzyko wiąe się z brakiem dostępu do kodów ródłowych ich oprogramowania gwarantujących informatyczne panowanie (kontrolę) nad nimi. Po drugie – ryzyka dla cyberbezpieczeństwa RP wiąą się ze strukturą własnoci prywatnych operatorów i dostawców usług teleinformatycznych, szczególnie w przypadku podmiotów transnarodowych z zagranicznymi orodkami decyzyjnymi, co ogranicza wpływ państwa na ich funkcjonowanie. Po trzecie – kwestia ochrony praw człowieka, a zwłaszcza prawa do prywatnoci. Do działań mogących rodzić ryzyko Doktryna zalicza próby wprowadzania zmian organizacyjnych i prawnych w zakresie cyberbepieczeństwa bez zapewniania koniecznego dialogu i konsultacji

117

społecznych, co moe powodować sprzeciwy motywowane obawami o naruszenia praw człowieka lub wolnoci gospodarczej233. Z kolei gen. Krzysztof Bondaryk, Dyrektor Narodowego Centrum Kryptologii, zwrócił uwagę, e w Polsce jednym z największych problemów jest brak kultury korporacyjnej ochrony informacji i mieszanie priorytetów. Brak jest dobrego przykładu idącego z góry, a zarządzenia są ignorowane w praktyce. Często brak jest odpowiednich rodków na bezpieczeństwo cybernetyczne lub są one zbyt małe. Człowiek wcią pozostaje najsłabszym elementem ochrony, dlatego trzeba zwiększać wiadomoć obywateli dotyczącą zagroeń związanych z komputeryzacją. Bez cyberbezpieczeństwa nie ma bezpieczeństwa Polski234. Krzysztof Liedel, przedstawiciel Biura Bezpieczeństwa Narodowego, przyznał, e nie ma w Polsce szczegółowych dokumentów regulujących kwestie cyberbezpieczeństwa. Są rozwiązania przejciowe, trzeba wypracować strategię. Brak jest take instytucji koordynującej takie działania, ale moe to być równie dobrze mechanizm.

Strategia bezpieczestwa cyberprzestrzeni Omanu

Jak ju wczeniej wspomniano, jeszcze w latach 2010-2011 Oman sklasyfikowany został w czołówce państw zagroonych atakami sieciowymi, a eksperci zaliczyli go do grupy państw wysokiego ryzyka. Wiąe się to między innymi z tym, e ponad połowa wszystkich podłączonych do sieci i monitorowanych komputerów została zaatakowana, a sytuacja taka zrodziła szereg niebezpieczeństw zarówno dla uytkowników indywidualnych i korporacyjnych, jak równie porednio zagroziła bezpieczeństwu państwa.

233T. Aleksandrowicz, Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Dokument wzorcowy Wszystko co najwa (dostęp 11.01.2016). Dostępny na: https://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz- doktryna-cyberbezpieczenstwa-rzeczypospolitej-polskiej. 234 Agencja Altair, Międzynarodowa Konferencja i Wystawa Cyber Security 2013,Warszawa 2013 [dostęp 12.01.2013]. Dostępny na: http://www.altair.com.pl/news/view?news_id=11821. 118

Tabela 2 pokazuje, e kraje arabskie naleą do krajów najbardziej naraonych na infekcje komputerowe. Na szczycie listy znajduje się Irak z 61,8% uytkowników unikalnych, następne są Oman z 56,2%, Sudan 45,9% i Kuwejt 44,2% uytkowników unikalnych.

% użytkowników Pozycja Państwo unikalnych

1 Iraq 61.8% 2 Oman 56.2%

3 Russian 53.7% Federation

4 Belarus 48.0%

5 United States 46.1%

6 Sudan 45.9%

7 Kuwait 44.2%

8 Armenia 44.2%

9 Kazakhstan 43.2% 10 Angola 43.0%

Tabela 2.Państwa, których uytkownicy są najbardziej naraeni na infekcjękomputera za porednictwem sieci.

ródło: Kaspersky Security Bulletin www.securelist.com oraz www.securelist.pl z I kwartału 2010 roku i II kwartału 2011roku

Sytuacja taka wymusiła przyjęcie szeregu rozwiązań zwiększających bezpieczeństwo sieci komputerowych. Przebadano słabe strony infrastruktury sieciowej instytucji państwowych oraz obiektów strategicznych, a take przeanalizowano zgłoszone przypadki ataków i ich prób, co pozwoliło stworzyć swoistą ,,mapę” skali problemu.

119

Rysunek 21 pokazuje skalę niebezpieczeństwa i słabe punkty w sieciach i aplikacjach. W 2012 roku wysokie niebezpieczeństwo sięgnęło 45% co zmusiło sułtanat Omanu do szukania ronych rozwiąń i pomocy firm i sektorów prywatnych, lokalnych i zagranicznych, by walczyć z tym problemem.

Rysunek 21. Bezpieczeństwo i słabe punkty sieci

ródło: opracowanie własne na podstawie Oman National CERT.

Rysunek 22 pokazuje, e najczęstszym rodzajem ataków w ostatnich latach są ataki wulgarne i obsceniczne oraz zbrodnie informacyjne i szpiegowanie. Najrzadszym rodzajem ataków były fałszowanie i uszkodzenie komputera.

Rysunek 22. Statystyka ataków na przestrzeni ostatnich lat

ródło: opracowanie własne na podstawie Oman National CERT.

120

Rysunek 23 pokazuje statystykę ataków programów złoliwych na przestrzeni roku. Najczęciej ataków dokonywano w maju i w czerwcu, najrzadziej w luty, listopadzie i w grudniu. Rozpoznanie najczęstszego miejsca ródłowego i docelowego infekcji jest wane by podjąć odpowiednie kroki w walce z tym zjawiskiem.

Rysunek 23. Statystyka ataków programów złoliwych w 2014 roku

ródło:opracowanie własne na podstawie Information Technology Authority In Oman.

Efektem tych działań było opracowanie i wdroenie strategii zapobiegania i zwalczania cyberataków na najblisze lata zakładającej między innymi235:

 rozwijanie programów szkoleniowych i wiadomoci w dziedzinie technologii informacyjnej;  szkolenia obywateli i pracowników w zakresie podstaw technologii informacyjnej;  rozwijanie wiedzy na temat technologii informacyjnej w szkołach;  zaopatrzenie pracowników brany IT w nowoczesne programy szkoleniowe;  przeprowadzenia kursów szkoleniowych dla pracowników brany IT;  zapewnienie sprzętu komputerowego oraz dostępu do Internetu po przystępnej cenie dla ogółu społeczeństwa;

235Opracowanie własne na podstawie Information Technology Authority in Oman,Strategii zapobiegania i zwalczania هي تي . cyberataków (dostęp: 07.11.2014). Dostępny na: http://www.ita.gov.om/ITAPortal/ITA/default.aspx لعم، س ع، ستيي ع لقي 121

 upowszechnienie korzystania z darmowych programów w instytucjach państwowych;  zapewnienie podstawowej infrastruktury oraz aplikacji rządowych do obsługi obywateli przez Internet;  zabezpieczenie i ochronę systemów i danych rządowych;  zachęcanie firm zagranicznych z brany IT do inwestowania i otwierania oddziałów w Omanie;  skoncentrowanie się na rozwijaniu przemysłu technologii informacyjnej;  wspieranie współpracy omańskich i międzynarodowych firm z brany IT;  wspierania finansowe i techniczne małych i rednich firm;  ustanowienie niezbędnych przepisów dla wspierania społeczeństwa informacyjnego;  rozwijanie portali rządowych oraz urządzeń samoobsługowych w celu umoliwienia społeczeństwu korzystania z elektronicznych usług państwowych;  połączenie wszystkich rządowych portali internetowych w jednolitą sieć państwową;  wspieranie i organizowanie kampanii promujących metody obrony przed cyberatakami.

Dodatkowym działaniem będzie powołanie, w ramach Urzędu ds. Technologii Informacyjnych (Information Technology Authority), specjalnego zespołu, do którego zadań naley ciągła obserwacja cyberprzestrzeni i monitorowanie prób cyberataków.

122

Rysunek 24 pokazuje strukturę ITA Omanu, w której skład wchodzą nie tylko osoby fizyczne ale take instytucje państwowe odpowiedzialne za bezpiczeństwo teleinformatyczne co umoliwia większą współpracę między tymi instytucjami.

Rysunek 24.Struktura ITA ródło: Information Technology Authority, http://www.ita.gov.om.

W roku 2012 stworzono ponadto Cybersecurity Framework, szkielet bezpieczeństwa mający zapewnić ochronę zasobów informacyjnych instytucji państwowych i prywatnych przed nieupowanionym dostępem, kradzieą i modyfikacją informacji. Cybersecurity Framework gwarantuje między innymi bezpieczne i zorganizowane rodowisko pracy, ochrania zasoby informacyjne i informatyczne, zmniejsza wewnętrzne i zewnętrzne naruszenia zasad bezpieczeństwa oraz dba o ciągłe udoskonalenie procesów bezpieczeństwa informacji. Rezultatem tych działań w samym tylko 2012 roku było236:  zabezpieczanie, ostrzeganie i doradztwo 109-u instytucjom państwowym;  ochrona 97 322 portali rządowych przed atakami oraz analiza tych ataków;  ochrona 4 256 wewnętrznych i zewnętrznych rządowych sieci komputerowych;  usunięcie 9 217 stron internetowych w celu eliminacji zagroeń, które mogłyby być powodowane przez te strony;  wykrycie i zidentyfikowanie 33 250 słabych punktów w sieciach komputerowych;

236 Opracowanie własne na podstawie danych statystycznych Information Technology Authority in Oman oraz Oman National CERT. 123

 wykrycie i przeanalizowanie 11 745 złoliwych programów oraz 69 6245 szkodliwych wirusów;  wykrycie i zwalczenie 7 673 złoliwych programów (wzrost o 300% w stosunku do roku poprzedniego). Działania te realnie przełoyły się na znaczny wzrost bezpieczeństwa państwa zarówno w sferze zwiększenia poziomu bezpieczeństwa infrastruktury teleinformatycznej (w tym infrastruktury krytycznej państwa), jak i w sferze zarządzania bezpieczeństwem cyberprzestrzeni, a najlepszym dowodem skutecznoci podjętych działań i zastosowanych rozwiązań jest wykrelenie w 2014 roku Omanu z listy 10 państw, których uytkownicy są najbardziej naraeni na infekcję on-line. Tabela 3 pokazuje, e uytkownicy sieci w Rosji i Kazachstanie są najbardziej naraeni na infekcje komputera. Podobny wskanik prezentują Azerbejdan, Wietnam i Armenia. Najbardziej naraone na niebezpieczeństwo cyberataków są komputery, które pracują w sieci i mają dostęp do Internetu.

Tabela 3. Państwa, których uytkownicy są najbardziej naraeni na infekcję komputera za porednictwem sieci (Overall statistic for 2014)

Pozycja Państwo % użytkowników unikalnych

1 Russia 53.8%

2 Kazakhstan 53.0%

3 Azerbaijan 49.6%

4 Vietnam 49.1%

5 Armenia 48.7%

6 Ukraine 46.7%

7 Mongolia 45.2%

8 Belarus 43.8%

9 Moldova 42.4%

10 Kyrgyzstan 40.1%

ródło: Kaspersky Security Bulletin 2014, www.securelist.com

124

2.5. Bankowoć islamska i finansowanie terroryzmu

Pierwszy pomysł na islamski bank powstał w Egipcie w 1963 roku. Ahmad Alnajar zaczął zbierać pieniądze od ludzi, inwestował je zgodnie z zasadami prawa muzułmańskiego (szariat) i uywał ich do wspierania społecznoci muzułmańskiej. Zyski dzielił w oparciu o umowę podpisaną z inwestorem. Po sukcesie pomysłu Alnajara, zaadoptowały go państwa muzułmańskie. Powołano międzynarodową organizację finansową pod nazwą Islamski Bank Rozwoju w Duddzie w Arabii Saudyjskiej w 1973 roku. Obecnie Islamski Bank Rozwoju liczy 56 państw członkowskich, z których większoć stanowią muzułmańskie państwa z Azji i Afryki. Głównym celem działania tej instytucji jest wspieranie rozwoju ekonomicznego i społecznego państw członkowskich zgodne z prawem szariatu. W 1977 roku powstaje International Association of Islamic Banks, w 1975 roku Dubai Islmic Bank, w 1979 roku Bahrain Islamic Bank. Na całym wiecie powstawały i nadal powstaje coraz liczniejsze instytucje finansowe, które działają na zasadach bankowoci islamskiej. Liczba islamskich banków to aktualnie 267 banków działających w 48 krajach na całym wiecie237. Zasada systemu bakowoci islamskiej opiera się na zakazie lichwy, czyli bogacenia się na skutek poyczania pieniędzy na procent lub odsetek (riba) oraz inwestowania pieniędzy w działalnoć, której celem jest oferowanie dóbr i usług niezgodnych z podstawowymi wartociami islamu tak jak produkcja lub handel alkoholem, hazard czy cokolwiek, co moe szkodzić społeczeństwu i niszczyć więzi rodzinne. ródłem zysku w takim systemie jest produkcja dóbr i udział w zyskach z ich sprzeday. Kolejna zasada finansów islamskich opiera się na podziale zysku partnerstwa między stronami zaangaowanymi w transakcję stron. Zwroty z oszczędnoci i rachunków inwestycyjnych są zmienne i zalene od wyników banku i zysków z transakcji gospodarczych. W czasach ogólnowiatowo kryzysu gospodarczego na rynkach finansowych i bankowych od połowy 2007 roku, banki islamskie udowodniły, e są odporne na tego typu problemy. Ze względu na dynamiczny wzrost w czasie, gdy tradycyjna bankowoć przeywała kryzys, bankowoć islamska stała się przedmiotem dyskusji, a wiele tradycyjnych banków zaczęło stosować fundamentalne zasady moralne tego systemu. Bankowoć islamska przeywa obecnie dynamiczny rozwój w wielu państwach wiata. Największe banki Zachodniej Europy utworzyły własne oddziały islamskiej bankowoci bezodsetkowej.

237A. Alkubaisi, Banki islamskie i najważniejsze wyzwania współczesności, United Arab Emirates University, Abu علعي ليسي، لف السالمي أهم لحي لعص، كي ليع لن، جمع الم لعبي لح، ب ي .Dhabi 2005r . .2110 125

Banki islamskie podlegają nadzorowi banku centralnego w państwach, w których prowadzą działalnoć i tak jak inne banki na cały wiecie musiały zderzyć się z problemem finansowania terroryzmu. Stworzyły własną politykę do walki z praniem brudnych pieniędzy i finansowaniem terroryzmu opartą na kilku zasad, między innymi:  Utworzenie specjalnej jednostki ze specjalnymi uprawnieniami do zwalczania prania brudnych pieniędzy oraz finansowania terroryzmu.  Przyjmowanie tylko tych klientów, których tosamoć mona ustalić oraz zweryfikować ich ródła finansowe.  Nieotwieranie rachunków bankowych dla osób z nieznanym adresem zamieszkania, znajdujących się na czarnej licie terrorystów lub osób finansujących terroryzm.  Monitorowanie i identyfikowanie podejrzanych transakcji i działań.  Zapewnienie okresowych szkoleń dla wszystkich pracowników w celu zwiększenia ich wiadomoci w zakresie zwalczania prania brudnych pieniędzy i finansowania terroryzmu.  Prowadzenie rejestru klientów i koniecznoć przechowywania rejestrów przez co najmniej 5 lat. Ataki z 11 wrzenia 2001 roku oywiły na całym wiecie zainteresowanie nieformalnymi systemami transferu wartoci majątkowych238, a zwłaszcza systemem hawala, który oprócz wypełniania swojej tradycyjnej funkcji mechanizmu transferu pieniędzy miedzy osobami i rodzinami, często z kraju do kraju, naley do instrumentów finansowych wysokiego ryzyka wykorzystania w procederze prania brudnych pieniędzy i finansowania terroryzmu. System hawala, powstał na długo przed pojawieniem się pierwszych banków.239 Wymylili go Hindusi ponad tysiąc lat temu240. Impulsem do jego powstania były nieprzyjazne warunki podróowania karawan kupieckich ze złotem i innymi rodkami płatniczymi niebezpiecznymi szlakami. Współczenie głównymi uytkownikami systemu hawala są członkowie społecznoci

238Mona się spotkać w literaturze zarówno z okreleniem Informal Money Transfery Systems (IMTS) jak i Informal Value Transfer Systems (IVTS). Por. N. Passas, Informal value transfer systems and criminal organisations: a study into so-called underground banking systems, Ministerstwo Sprawiedliwoci Holandii, 1999 [dostęp: 08.06.2016]. dostępny na:https://english.wodc.nl/onderzoeksdatabase/informal-value-transfer-systems-and-criminal- organizations.aspx; L. Buencamino, S. Gorbunov, op. cit., s. 1; Annual Report 2002-2003, Financial Action Task Force on Money Laundering, 20 czerwca 2003, s. 27. 239L. Buencamino, S. Gorbunov, Informal Money Transfer Systems: Opportunities and Challenges for Development Finance, Discussion Paper of the United Nations Department of Economic and Social Affairs, ST/ESA/2002/DP/26, s. 1 (dostęp 06.06.2016). Dostępny na: http://www.un.org/esa/esa02dp26.pdf. 240 Bezdrodza.pl, Hawala czyli nieformalne banki (dostęp 01.06.2016). Dostępny na: http://bezdroza.pl/ciekawostki,Hawala_czyli_niewidzialne_banki,1915.html. 126

imigranckiej, którzy wyemigrowali do Europy, regionu Zatoki Perskiej, Stanów Zjednoczonych i Kanady, a częć zarobionych tam rodków przesyłają regularnie rodzinie241. Transfery wartoci majątkowych realizowane przy wykorzystaniu tego systemu nie są objęte nadzorem i regulacjami państwa. Są szybkie, efektywniejsze od oficjalnych, opierają się na anonimowoci i zaufaniu, wymagają minimum formalnoci oraz nie zostawiają ladów księgowych. Osoby wiadczące usługę hawala tworzą sieć poredników zwanych hawalardami242. Funkcjonuje to w następujący sposób: porednik, który przyjmuje depozyt, przekazuje instrukcje swojemu odpowiednikowi w kraju docelowym i ustala kod transakcji. Zazwyczaj kontakt odbywa się za porednictwem telefonu, faksu, poczty elektronicznej lub SMS-ów. Kod jest przekazywany przez zleceniodawcę odbiorcy, który udaje się do porednika w celu odbioru gotówki. Jedyną, konieczną rzeczą do sfinalizowania transakcji jest kod transakcji243. Pieniądze nie przepływają za porednictwem legalnych kanałów bankowoci. Hawalard i jego wspólnik ograniczają się do ustalenia pomiędzy sobą tego ile są sobie winni i regulują swoje własne długi, w gotówce, złocie lub innych dobrach, gdy jest im wygodnie. Hawala jest instrumentem finansowym posiadającym szczególnie atrakcyjne cechy dla przestępców. Gotówka ma stosunkową duą płynnoć oraz zapewnia anonimowoć osobom, które się nią posługują – nie zostawia ladów księgowych i łatwo moe zmienić swoich posiadaczy. Wiele raportów wskazuje na szerokie wykorzystywanie omawianego systemu równie przez organizacje terrorystyczne ju od początku lat 90-tych.. Al-Kaida korzysta z hawali od końca lat 90-tych. Pakistański hawaladar był oskarony o uczestnictwo w finansowaniu zamachów na ambasady amerykańskie w Afryce w 1998 roku244. Dochodzenia wszczęte po 11.09.2011 roku. doprowadziły władze amerykańskie do jednej z najwaniejszych hawali prowadzonej w Stanach

241 U. Suendorf, Geldwasche. Eine kriminologische Untersuchung, Bundeskriminalamt (BKA) Polizei+Forschung, Luchterhand, Neuwied 2001, s. 181 (dostęp 05.06.2016). Dostępny na: http://www.bka.de/nn_193902/DE/Publikationen/Publikationsreihen/01PolizeiUndForschung/01PolizeiUndForschu ng__genericJsp,param=_2Btitle,param2=2.html. 242 A. Kopciuch, Atrakcyjność bankowości alternatywnej dla procederu finansowania terroryzmu [dostęp 08.06.2016]. Dostępny na: http://www.terroryzm.com/atrakcyjnosc-bankowosci-alternatywnej-dla-procederu- finansowania-terroryzmu-alicja-kopciuch/. 243W. Filipowski, Nieformalne systemy transferu wartości majątkowych, s. 128-129 [dostęp 09.06.2016]. Dostępny na: https://repozytorium.amu.edu.pl/bitstream/10593/6191/1/10_Wojciech_Filipkowski_Nieformalne%20systemy%20tr ansferu%20warto%C5%9Bci%20maj%C4%85tkowych_123-138.pdf. 244System hawala i finansowanie terroryzmu, http://www.nowastrategia.org.pl/system-hawala-i-finansowanie- terroryzmu/. 127

Zjednoczonych przez Somalijczyków. Grupa ta, Al-Barakat245 została zamknięta i oskarona o bezporednie związki z Al-Kaidą. Hawala jest obecna w kilkudziesięciu krajach wiata, operując często w całkowicie legalny sposób. W wielu krajach, chociaby w Indiach, Pakistanie czy USA hawala jest systemem nielegalnym246. W ramach działań zmierzających do stworzenia regulacji kontrolujących nieformalne systemy transferów wartoci majątkowych takich jak hawala, Fiancial Action Task Force (FATF) wystosowało zalecenia nawiązujące do systemu hawala, które skupiają się na trzech najistotniejszych krokach, jakie powinny podjąć państwa w celu niedopuszczenia do finansowania tą drogą działań przestępczych i terrorystycznych: 1. Wymóg licencjonowania lub rejestracji podmiotów wiadczących tego typu usługi 2. Zapewnienie, aby podmioty wiadczące tego typu usługi podlegały zaleceniom FATF. 3. Umoliwienie stosowania sankcji o charakterze administracyjnym, finansowym, cywilnym lub karnym w stosunku do podmiotów wiadczących tego typu usługi, jeli usługodawcy nie dopełniliby obowiązku rejestracji lub zdobycia licencji, jak równie wypadku niedopełnienia zaleceń FATF247. Zostało to potwierdzone przez państwa uczestniczące w konferencji na temat hawali, która została zorganizowana przez rząd Zjednoczonych Emiratów Arabskich w dniach 13-16.05.2002 roku w Abu Dhabi. Jej efektem jest Deklaracja z Abu Dhabi dotycząca systemu hawala248.

245 Al-Barakaat Case Study. The Somali Comunity and al-Barakaat (dostęp 01.06.2016). Dostępny na: http://govinfo.library.unt.edu/911/staff_statements/911_TerrFin_Ch5.pdf. 246 A. Kopciuch, Atrakcyjność bankowości alternatywnej dla procederu finansowania terroryzmu, [dostęp 28.05.2016]. dostępny na: http://www.terroryzm.com/atrakcyjnosc-bankowosci-alternatywnej-dla-procederu- finansowania-terroryzmu-alicja-kopciuch/. 247FATF IX Special Recommendations, October 2001 (dostęp 08.06.2016). Dostępny na:, http://www.fatf- gafi.org/media/fatf/documents/reports/FATF%20Standards%20- %20IX%20Special%20Recommendations%20and%20IN%20rc.pdf. 248Abu Dhabi Declaration on Hawala May 15-16, 2002 (dostęp 04.06.2016). Dostępny na: http://www.centralbank.ae/pdf/amlscu/Abu-Dhabi-Declaration-on-Hawala-2002.pdf. 128

2.6. Przeciwdziałania cyberterroryzmowi na Bliskim Wschodzie

Jednym z największych problemów w zwalczaniu cyberterroryzmu jest rozpowszechnienie w Internecie cyberinstrumentów, które co prawda nie są zakazane, ale mogą mieć dwojakie zastosowanie, czego przykładem jest program cracking, stworzony do odzyskiwania haseł dostępu do zabezpieczonych plików lub systemów, ale wykorzystywny do włamań do tych plików i systemów oraz do uytkowania programów w nielegalny sposób. Cyberterroryzm stanowi zagraenie dla całego wiata, który stał się celem ataków terrorystycznych z kadego punku i z kadego miejsca. To niebezpieczeństwo zwiększa się z dnia na dzień wraz z rozwojem technologii, która równoczenie nie jest w stanie chronić przed takimi atakami, pomimo licznych samodzielnych starań większoci państw. Dowodzi to koniecznoci współpracy międzynarodowej w celu zwalczania tego problemu249. Tym bardziej, e nawet jeli nie wemie się pod uwagę broni masowego raenia, to wzrost sprawnoci posługiwania się bronią, materiałami wybuchowymi i elektroniką uytkową musi budzić realne poczucie zagroenia. Naley liczyć się z gwałtownym rozwojem cyberterroryzmu, który wyjdzie z tzw. dziecięcej fazy, graąc zniszczeniami na masową skalę. Tragiczne efekty spektakularnych akcji nie będą widoczne od razu, ale mogą mieć masowy charakter. Tym bardziej, e celem zostanie prawdopodobnie spowodowanie jak największych strat, a nie, jak kiedy, zamanifestowanie swych haseł czy celów walki250. Dr Zaid Alrummani z Uniwersytetu Imama Muhammada Bin Sauda w Arabii Saudyjskiej oszacował straty arabskiej gospodarki spowodowane terroryzmem na 200 mld dolarów. Algieria straciła prawie 40 mld, Jemen i Egipt po kilka miliardów, Irak prawie 10 mld, a Arabia Saudyjska między 2003-2008 prawie 30 mld dolarów. Do tego doszły wydatki państwowe na poprawę bezpieczeństwa, inwestycje w przemyle zmniejszyły się o 42%, tysiące ludzi straciło pracę, a ruch turystyczny zmalał się w tych krajach o 41%. Największe szkody poniósł Egipt, w którym dochód milionów obywateli oraz całych miasta jest uzaleniony od turystyki251. Ostatni zamach w muzeum w Bardo w Tunezji, gdzie mierć poniosło 20 osób, w większoci turyci zagraniczni, m.in. Polacy, to dowód na to, e turystyka i gospodarka poszczególnych państw znajdują się na celowniku terrorystów. Gospodarce najłatwiej jest

.نع بن له، مفح إله اللني، N. Bin Yahya Altaher, Zwalczanie terroryzmu elektronicznego, 2010.2111 249 250 M. Preus, Terroryzm globalny –główne trendy [w:] Katastrofy naturalne i cywilizacyjne. Terroryzm współczesny. Aspekty polityczne, społeczne i ekonomiczne, pod red. Mariana ubera, Wrocław 2006, s. 17-27. لع في .لت للي ح تعي .251Konferencja Międzynarodowa ds. Zwalczania Terroryzmu, Riyadh, marzec 2015 .م مفح إله، لي، م 2110 129

zaszkodzić przez cyberataki, co zachęca terrorystów do uywania cyberinstrumentów do osiągnięcia swoich celów252. Cyberterroryzm dla organizacji terrorystycznych oznacza korzystanie z Internetu jako przestrzeni do rozpowszechniania ich idei i wartoci oraz do werbowania nowych członków i budowania nowych komórek terrorystycznych, a take do wysyłania instrukcji i rozkazów ataku do konkretnych komórek. Organizacje terrorystyczne uywają Internetu take do publikowania swoich nagrań z przeprowadzonych przez nich operacji i ukazujących inne ich dokonania. Wiele organizacji terrorystycznych załoyło własne strony internetowe. Strony te rónią się jakocią, stopniem rozwoju oraz efektem. Pomimo starań krajów arabskich i kontroli internetowej działalnoci organizacji terrorystycznych, a take faktu, e słuby bezpieczeństwa w krajach rozwijających się są jednymi z najlepiej rozwiniętych, to nie udało się zwalczyć tego typu terroryzmu. Jedną z przyczyn tego niepowodzenia jest gotowoć młodziey arabskiej, szczególnie z obszaru Zatoki Arabskiej, do zaakceptowania publikacji tych organizacji, walka z tym zjawiskiem wymaga zatem nowej polityki ze strony krajów arabskich253. Najwaniejszym, jak się wydaje, trendem terroryzmu początku XXI w. jest gwałtownie rosnące wykorzystanie najnowoczeniejszej techniki. Nie chodzi tu ju tylko o ładunki i nowego rodzaju zapalniki czasowe czy adaptowane do celów terrorystycznych pojazdy, ale przede wszystkim o wykorzystywanie zdalnych zapalników radiowych i optoelektronicznych, o pozyskiwanie nowoczesnej broni ciękiej, jak przenone zestawy przeciwrakietowe, a nawet modeli samolotów sterowanych radiem do przeprowadzania precyzyjnych uderzeń. Jednak szczególnie niebezpieczne wydaje się wyjątkowo sprawne posługiwanie się najnowszymi rodkami łącznoci (telefonia komórkowa, satelitarna i Internet), bo stąd ju tylko krok do działalnoci cyberterrorystycznej. Jeszcze innym aspektem tego trendu jest coraz powszechniejsze organizowanie akcji propagandowych, werbunkowych i szkoleniowych w Internecie. Działalnoć ta jest coraz lepiej koordynowana, a grupa odbiorców starannie wyselekcjonowana (np. zapowiedzi nowoci na witrynach organizacji terrorystycznych pojawiają się z wyprzedzeniem na stronach odwiedzanych przez grupę o okrelonych zainteresowaniach i poglądach). Na stronach internetowych publikowane są materiały szkoleniowe dotyczące rónych technik walki oraz sposobów planowania i wykonywania ataków. Znaleć mona opisy i instrukcje obsługi sprzętu wojskowego, a take procedury sporządzania materiałów wybuchowych i ładunków wraz z komentarzem na temat ich zastosowania w zamachach terrorystycznych. Na stronach

252 BBC News, Tunis attack: Gunmen kill tourists in museum rampage [dostęp 26.01.2016]. Dostępny na: http://www.bbc.co.uk/news/world-africa-31941672. لإله، مك .ش لحي .253Nowe formy terroryzmu. The Emirates Center for Strategic Studies and Research, 2008 إلم لس لح الستيي، 2112 130

internetowych ugrupowań terrorystycznych spotkać mona te materiały reklamowe i rekrutacyjne, których celem jest pozyskanie nowych członków grup. Tam te publikowane są materiały propagandowe głoszące hasła walki z wrogiem (jaki by on nie był). Materiały tego typu są te rozdawane na płytach CD podczas wiąt o okrelonym charakterze254. Ostatnim przykładem takiego postępowania są działania Państwa Islamskiego, któremu nie wystarczyło zajęcie terenów w Iraku i Syrii, ale rozszerzyło swą działalnoć na propagandę w Internecie i dzięki niej zaczęło werbować ludzi z całego wiata, szczególnie z Europy. Ostatnie dane pokazały, e liczba Europejczyków, którzy w ostatnim roku dołączyli do Państwa Islamskiego, wzrosła od kilkuset do prawie 3 tysięcy osób. To spowodowało, e koalicja walcząca przeciwko tej organizacji wzięła w końcu pod uwagę znaczenie wojny cybernetycznej, którą prowadzi Państwo Islamskie, i w pod koniec 2014 roku zaatakowała tzw. jednostkę wojny elektronicznej Państwa Islamskiego w Iraku. Ministrowie Spraw Wewnętrznych krajów Unii Europejskiej spotkali się w marcu 2015 roku w Luksemburgu z firmami internetowymi i zwrócili się do nich o pomoc w walce z propagandą, którą prowadzi Państwo Islamskie w Internecie255. W padzierniku 2014 rokuw Kuwejcie miało miejsce spotkanie, w którym uczestniczyli przedstawiciele Bahrajnu, Wielkiej Brytanii, Egiptu, Francji, Iraku, Jordanii, Libanu, Omanu, Kataru, Arabii Saudyjskiej oraz Zjednoczonych Emiratów Arabskich. Omówiono na nim sposoby walki cybernetycznej przeciwko organizacjom terrorystycznym, szczególnie Państwu Islamskiemu256. Państwo Islamskie nie jest zwykłą organizacją. Posiada silną i zorganizowaną infrastrukturę wojskową. Liczy ok. 15 tysięcy wojowników, w tym prawie 2 tys. pochodzących z Europy. Do powstania tej organizacji przyczynił się system polityczny Iraku, który pojawił się po obaleniu Saddama Husajna i został zbudowany na zasadach sekciarskich preferujących szyitów257. Do sposobów zwalczania cyberterroryzmu zaliczamy np.: rozpowszechnianie stron internetowych o pozytywnej treci nawołujących do pokoju, wzajemnego poszanowania i zrozumienia pomiędzy kulturami oraz dąenie, aby liczba tych stron była większa ni stron pełnych nienawici i negatywnych treci. Innym sposobem jest zbudowanie międzynarodowej koalicji technicznej, w której skład wchodziliby duchowni reprezentujący róne religie, ich

254 M. Preus, Terroryzm globalny –główne trendy[w:] Katastrofy naturalne i cywilizacyjne. Terroryzm współczesny. Aspekty polityczne, społeczne i ekonomiczne, pod red. Mariana ubera, Wrocław 2006, s. 17-27. 255Tahrir News, Pozrozumienie Austrii z Google i Youtube (dostęp 15.12.2015). Dostępny na: http://www.tahrirnews.com/posts/220185. 256Erem News, Międzynarodowa konferencja do walki z propagandą Państwa Islamskiego (dostęp 19.12.2015). Dostępny na: http://www.eremnews.com/news/world/140869. 257 A. Tilmith, Wpływ pojawienia się Państwa Islamskiego na bezpieczeństwo regionu, The Emirates Center for تي أح، تعي عش ع من إلقيي، مك إلم لس لح .Strategic Studies and Research, 2014 .الستيي، 2112 131

zadaniem byłoby sporządzienie czarnej listy stron internetowych, które naley zwalczać. Istnieją jednak bariery utrudniające stworzenie takiej koalicji, zalicza się do nich m.in.: a) brak porozumienia między państwami w kwestii sposobów naruszania wykorzystywania systemów teleinformatycznych, b) rónice w definicji przestępstwa internetowego w zalenoci od kultur, c) brak ujednoliconego prawa międzynarodowego do zwalczania przestępstw internetowych. Musimy jednak pamiętaćo tym, e istnieje pewna grupa państw, które akceptują zjawisko terroryzmu jako narzędzia polityki i aktywnie lub pasywnie przeciwstawiają sięna forum międzynarodowym działaniom zmierzającym do ograniczenia tego zjawiska. Tworzy to paradoksalnąsytuację, kiedy to niezalenie od rozwiązańlegislacyjnych terroryzm międzynarodowy – jako narzędzie polityki państw - jest i na razie będzie akceptowany258. Raport ONZ wykazał, e zapobieganie atakom cybernetycznym i przestępstwom komputerowym jest uzalenione od instytucji bezpieczeństwa oraz współpracy ofiar przestępstw komputerowych ze słubami bezpieczeństwa. Ponadto istnieje potrzeba współpracy międzynarodowej w dziedzinie zwalczania przestępstw elektronicznych oraz rozwoju instytucji i słub bezpieczeństwa, a take poszerzania wiedzy o najnowszych technologiach wród pracowników tych instytucji259. Pod uwagę mona wziąć te postanowienie Rady Ministrów Królestwa Arabii Saudyjskiej nr 163 z 1996 roku dające uprawnienia centrum King Abdulaziz City for Science and Technology (KACST) do blokowaniu i filtrowania pornograficznych stron internetowych.

Postanowienie Rady Ministrów Królestwa Arabii Saudyjskiej nr 163 dotyczyło take zasad uywania sieci internetowych, między innymi:  zabrania wchodzenia z sieci do czyjego komputera lub systemu bez zgody właciciela,  zabrania wchodzenia na konta innych uytkowników sieci internetowych,  dotyczy przestrzegania zasad lokalnych i międzynarodowych sieci internetowych,  zabrania uywania sieci w sposób tak intensywny, by inni nie mogli z niej korzystać,  dotyczy przestrzegania zasad i praw wydanych przez King Abdulaziz City for Science and Technology (KACST),

258 E. Haliak, W. Lizak, L. Łukaszuk, E. liwka, Terroryzm w świecie współczesnym, Werset, Warszawa 2004, s. 17. .نع بن له، مفح إله اللني، N. Bin Yahya Altaher, Zwalczanie terroryzmu elektronicznego, 2010.2111 259 132

 dotyczy powołania komisji pod patronatem Ministerstwa Spraw Wewnętrznych i z udziałem przedstawicieli Ministerstw Obrony, Finansów, Kultury i Informacji, Telekomunikacji i Technologii Informacyjnych, Handlu, ds. Islamu, Planowania, Edukacji, Szkolnictwa Wyszego oraz Wywiadu i King Abdulaziz City for Science and Technology (KACST), która koordynuje blokowanie i filtrowanie okrelonych stron internetowych260. Według rónych raportów 65% Saudyjczyków wspiera postanowienia Rady Ministrów Królestwa Arabii Saudyjskiej nr 163, a 28% uwaa, e są zbyt surowe. Dane pokazują, e skutecznoć filtrowania stron pornograficznych wynosi 98%, a stron związanych z narkotykami 86%261. Dr Yousef Bin Ahamad Alrumaih z Uniwersytetu Al-Qasim w Arabii Saudyjskiej wspomina, e obowiązek zwalczania cyberterroryzmu nie jest tylko obowiązkiem państwa, ale take rodziny, szkoły i społeczeństwa. Rodzina powinna uczyć dzieci podstaw uywania Internetu i nadzorować działania nastolatków w sieci. Szkoła powinna dysponować nowymi technologiami i uczyć dzieci prawidłowego sposobu ich uytkowania. Społeczeństwo powinno obserwować działania podejrzanych internautów korzystających z Internetu w kawiarniach internetowych i innych miejscach publicznych i współpracować ze słubami bezpieczeństwa. Przykładem współpracy społeczeństwa okazała się kampania Al-Sakina zorganizowana przez dwudziestu młodych męczyzn z Arabii Saudyjskiej. Polegała ona na tym, e podzielili się oni na grupy, z których kada miała okrelone zadanie: - grupa obserwacji: zadaniem jej członków było wchodzenie na fora internetowe i czaty w celu obserwowania poruszanych tam zagadnień i tematów, - grupa naukowa: zadaniem jej członków było analizowanie tych zagadnień, odnajdywanie rozwiązań i udzielanie odpowiedzi, - grupa publikacyjna:. jej zadaniem było publikowanie efektów pracy grupy naukowej, - grupa analityczna: badała efekty działań pozostałych grup262. Oprócz nowej technologii do zwalczania cyberterroryzmu potrzebne są odpowiednie przepisy prawne pomogąjące w zwalczaniu tego zjawiska. Takie prawa ustanowiła m. in. Arabia Saudyjska, która stworzyła Projekt Systemu Wymiany i Handlu Elektronicznego. Projekt ten zawierał paragrafy dotyczące walki z cyberterroryzmem:

260 Ibidem. 261 Y. bin Ahmad Alrumaih, Terroryzm i przestępstwo elektroniczne wspołeczeństwie saudyjskim, Arabia Saudyjska .يسف بن ح لميح، إله لي إللني بلع لسع، لسعي، 2008.2112 262 Ibidem. 133

 paragraf nr 20: kady, kto włamuje się do komputera innego uytkownika bez jego wiedzy lub zgody jest winny przestępstwa,  paragraf nr 21: kady, kto blokuje wysyłanie informacji lub danych elektronicznych jest winny przestępstwa,  paragraf nr 22: kady, kto wysyła wiadomie wirusy do innych komputerów lub sieci internetowych jest winny przestępstwa,  paragraf nr 23: kady, kto wiadomie niszczy lub zmienia dane elektroniczne jest winny przestępstwa,  paragraf nr 25 kady, kto wiadomie fałszuje dane elektroniczne jest winny przestępstwa263.

Zagroenie bezpieczeństwa elektronicznego jest jednym z najwaniejszych zagroeń, którym muszą stawić czoła państwa Zatoki Arabskiej. Instytucje państwowe i prywatne, ministerstwa, banki oraz instytucje finansowe polegają w znacznej mierze na systemach teleinformatycznych, a dane pokazują, e 1800 organizacji i instytucji na Bliskim Wschodzie i w regionie Zatoki Arabskiej było naraonych na ataki cybernetyczne oraz szpiegostwo w latach 2013-14 i e dokonano 132 mln ataków na sprzęty komputerowe i smartfony w tym regionie w 2013 roku. Badania sugerują, e państwa nie potrzebują tylko inwestycji w dziedzinie ochrony przed atakami cyberterrorystycznymi, ale przede wszystkim stworzenia strategii, których brakuje w większoci krajów arabskich. Eksperci spodziewają się, e region Bliskiego Wschodu wyda w 2015 roku 32 mld dolarów na produkty oraz usługi teleinformatyczne, dlatego bardzo wane jest równoczesne inwestowanie w ich ochronę. Khalid Bin Sulayman al-Ghathbar, dyrektor Centrum Bezpieczeństwa Informacji Uniwersytetu Króla Sauda w Rijadzie, twierdzi, e naley działać na trzech płaszczyznach: 1. Czynnik ludzki – naley inwestować w rozwój kadry ludzkiej i kampanie uwiadamiania społeczeństwa. Dane pokazują, e większoć ataków udaje się przeprowadzić przez brak wiadomoci mieszkańców tego regionu. 2. Polityka ustawodawcza oraz wprowadzenie ustaw, które mają zwalczać ataki cyberterrorystyczne i przestępstwa internetowe.

263 Projekt Systemu Wymiany i Handlu Elektronicznego, Ministerstwo Handlu Arabii Saudyjskiej 2002. 134

3. Rozwój badań naukowych oraz produktów i programów związanych z bezpieczeństwem narodowym w celu ochrony informacji i infrastruktury oraz zwalczania ataków elektronicznych, których iloć ronie z dnia na dzień.264 Krajom arabskim brakuje bardzo duo, aby mogły podąać za nowoczesną cyberprzestrzenią i nie we wszystkich z tych krajów istnieje wiadomoć zagroenia w cyberprzestrzeni. Z tego powodu muszą podjąć wiele działań, między innymi:  uznać cyberprzestrzeń za nową przestrzeń narodową, której naley bronić tak, jak przestrzeni lądowej, morskiej i powietrznej;  budowa infrastruktury i systemów bezpieczeństwa umoliwiających obronę tej przestrzeni;  utworzenie instytucji zajmującej się obroną cyberprzestrzeni, w której skład weszliby przedstawiciele rónych instytucji rządowych;  stała współpraca między sektorem państwowym, prywatnym oraz słubami bezpieczeństwa;  uchwalenie ustaw o cyberprzestrzeni;  współpraca z innymi państwami, szczególnie sojusznikami z Zachodu;  uwiadomienie społeczeństwa o cyberprzestrzeni oraz zagroeniach z nią związanych;  zakup najnowoczeniejszych technologii i przeszkolenie ekspertów oraz organizowanie kursów dla urzędników państwowych. Kraje arabskie są silnie naraone na ataki cybernetyczne, poniewa w ich strategiach obronnych nie uwzględnia się ani rozwoju technologicznego, ani sposobu zwalczania cyberterroryzmu. Nadal mają problemy ze złą ekonomią, niepraktycznym wykorzystaniem technologii informacyjnych i telekomunikacyjnych oraz brakiem kadry, która mogłaby rozwijać te technologie w regionie. Do tego dochodzi:  wysoki stopień analfabetyzmu,  brak wiadomoci władz o znaczeniu polityki związanej z technologią informacyjną i telekomunikacją,  brak konkurencji na rynkach tych krajów265.

264 Na podstawie: „Kraje Zatoki Arabskiej i Bezpieczeństwo Elektroniczne”. Arab Center for Cyberspace Research, . ليج من إللني، لك لعبي بح لء اللني، 2110/12/12 .02.02.2015 265W. Nassar,Integracja inteligentnych projektów cywilizacyjnych z otaczającym środowiskiem miejskim, Center of لي ن، تمل لع لعني لكي مع لي لعني لحي، مك لس .Planning and Architectural Studies, Kair 2008 .ليي لعي، له، 2112 135

Jednym ze skutków zacofania krajów arabskich w dziedzinie cyberprzestrzeni jest pojawienie się nowego zjawiska, tzw. analfabetyzmu elektronicznego oznaczającego niezdolnoć osób i społeczeństwa do towarzyszenia rozwojowi technologii i zrozumienia zmian, by móc za nimi nadąać. wiat arabski, który cierpi z powodu analfabetyzmu, nie ma moliwoci leczenia analfabetyzmu elektronicznego. Oficjalne dane pokazują, e w 2008 roku w wiecie arabskim było 100 mln analfabetów. Osoby nieumiejące pisać ani czytać trudno nauczyć korzystania z Internetu czy nowoczesnych technologii266. Jamila al-Juzi z Wydziału Ekonomii na Uniwersytecie Algierskim pisała o luce cyfrowej w krajach arabskich, czyli o braku równouprawnienia w dostępie do najnowoczeniejszych technologii pomiędzy krajami rozwiniętymi i bogatymi oraz krajami rozwijającymi się i biednymi. Powodów tego jest kilka, m.in.: 1. szybkoć rozwoju technologii, co uniemoliwia krajom biednym nadąenia za tym rozwojem; 2. rozwój monopolu technologicznego, tak jak i monopolu produkowania sprzętu komputerowego oraz oprogramowania; 3. tajemnica produkcji technologicznej, która nie jest udostępniona krajom rozwijającym się; 4. wysokie koszty budowania infrastruktury technologii, np. sieć telekomunikacyjna i internetowa w krajach rozwijających się; 5. monopol największych firm wiatowych na rynkach handlu technologiami, szczególnie firm rozwoju oprogramowania; 6. wysoka cena zakupu własnoci intelektualnej; 7. koszty technologii informacyjnych w krajach biedniejszych są o wiele wysze ni w krajach bogatych pomimo rónicy w dochodach; 8. obniający się poziom edukacji w krajach biednych; 9. niestabilna sytuacja polityczna w większoci krajów rozwijających się; 10. brak kultury technologicznej w tych krajach267.

266 Na podstawie: „Analfabetyzm elektroniczny w świecie arabskim. Przyczyny i leczenie”. The Emirates Center for مي الكني في لن لعبي: س – لعال، مك إلم لس لح .Strategic Studies and Research, 2014 .الستيي، 2112 جي ل، ل .267J.Al-Juzi, Luka cyfrowa w świecie arabskim. Przyczyny i leczenie, Uniwersytet Algierski, 2008 .لقي في لن لعبي س لعال، جمع لئ 2112 136

Izrael i cyberterroryzm

Pisząc o Bliskim Wschodzie, nie moemy zapominać o Izraelu, który odgrywa waną rolę w kształtowaniu strategii obronnej państw tego regionu ze względu na ciągły konflikt między Izraelem a tymi krajami. Zauwaono, e Izrael w ostatnich latach koncentrował się na tzw. walce w cyberprzestrzeni i stworzył kilka instytucji cywilnych i wojskowych, które zajmują się cyberprzestrzenią. W 2011 roku w Komisji Edukacji w izraelskim Knesecie dyskutowano na temat wojny w cyberprzestrzeni. Profesor Yitzhak Ben-Israel prezes National Council for Research and Development zwrócił uwagę na istnienie duego rozdwięku między działaniami Izraela w obronie infrastruktury, a obronie bezpieczeństwa w cyberprzestrzeni. Stwierdził, e cyberataki to nie jest science fiction, ale realna rzeczywistoć, i dodał, e częć cyberataków nie tylko przeszkadza, ale moe wręcz zaszkodzić bardzo wanym instytucjom państwowym takim, jak: giełda, banki, sieć elektryczna, komunikacja i telekomunikacja, a ogół społeczeństwa jest niewiadomy tego niebezpieczeństwa. Minister Edukacji, Kultury i Sportu Meir Sheetrit potwierdził, e mona doprowadzić do upadku Izraela nie przy uyciu czołgów i samolotów, ale przez wojnę cybernetyczną268. W celu wzmocnienia infrastruktury bezpieczeństwa w cyberprzestrzeni w Izraelu stworzono kilka instytucji i projektów: 1. W 1997 roku Izrael zainicjował w Ministerstwie Finansów projekt nazwany Infrastrukturą Rządu w Epoce Internetu. Ten projekt miał na celu ochronę oraz bezpieczne korzystanie z Internetu w instytucjach rządowych. 2. W 2002 roku ustanowiono Oficjalną Władzę ds. Ochrony Informacji (The National Information Security Authority) naleącą do Słuby Bezpieczeństwa Ogólnego Szin Bet, która miała na celu obronę infrastruktury wanych komputerów w Izraelu przed zagroeniami terrorystycznymi, operacjami sabotaowymi i szpiegostwem. 3. W 2003 roku sztab generalny wojska izraelskiego stworzył oddział znany pod nazwą „przetwarzanie zdalne” (teleprocessing), który miał na celu szybkie reagowanie na ataki cybernetyczne oraz połączenie komputerów wojskowych i stworzenie zjednoczonej sieci informacyjnej dla wszystkich słub interwencyjnych269.

سئيل .Na podstawie: „Izrael i wojna elektroniczna”. Arab Center for Research & Policy Studies, Doha 2011 268 .لح اللني، لك لعبي لألبح س لسيس، لح 2111 بيع .269R. Mohamed Yahia, Izrael i jego kroki w kierunku opanowania cyberprzestrzeni na Bliskim Wschodzie, 2013r .مح يحي، سئيل خ لي ع سح لء لسيني في ل سط، 2113 137

4. W 2009 roku sztab generalny wojska izraelskiego powołał jednostkę naleącą do słub wojskowych pod nazwą Unit 8200, która miała na celu kierowanie i koordynowanie działań wojska izraelskiego w cyberprzestrzeni. 5. W 2011 roku rząd izraelski ogłosił ustanowienie Narodowej Administracji ds. Cyberprzestrzeni, która miała na celu rozszerzenie zdolnoci obronnych i zdolnoci instytucji państwowych do powstrzymania ataków cybernetycznych ze strony obcych państw i organizacji terrorystycznych. 6. W 2011 roku rząd zaakceptował projekt utworzenia jednostki administracji informacji naleącej do Ministerstwa Finansów, która miała odpowiadać za wszystkie państwowe systemy teleinformatyczne. 7. W 2013 roku armia izraelska ogłosiła, e jest jedną z pierwszych armii wiatowych, która uywa digital war room do administrowania operacjami w dziedzinie wojny cybernetycznej270. Jednoczenie Izrael wspiera firmy teleinformatyczne, które specjalizują się w obronie cyberprzestrzeni w celu opanowania tego rynku, którego wartoć ronie bardzo szybko. Według raportu firmy McKinsey z 2011 roku gospodarka internetowa (Internet Economy) w Izraelu dzieli się na dwie dziedziny:  produkcja technologii informacyjnych i telekomunikacji,  handel i biznes elektroniczny. Według tego raportu gospodarka internetowa w 2009 roku stanowiła 6,5% produktu krajowego brutto, co dało 50 mld szekli izraelskich (1 USD = 3,80 NIS). Przewiduje się, e w 2015 roku ten rynek będzie wart 85 mld szekli, czyli prawie 8,5% PKB271. Izrael rozwija swoją zdolnoć technologiczną poprzez produkcję robaków komputerowych (computer worms), wirusów (viruses), programów złoliwych (malware) i uywa ich do atakowania wrogów, a take sprzedaje to oprogramowanie na rynkach międzynarodowych. Przykładem tego było wykrycie przez firmę Virus Block Ada na Białorusi robaka, który szpieguje systemy kontroli produkcji (industrial control systems) i jest w stanie przeprogramować Programowalny Sterownik Logiczny. Z czasem Izrael przyznał się do tego, e jego programici odpowiadali za wirusa, który nosił nazwę Stuxnet.272

سئيل لح .Na podstawie: „Izrael i wojna elektroniczna”. Arab Center for Research & Policy Studies, Doha 2011 270 .اللني، لك لعبي لألبح س لسيس، لح 2111 بيع .271R. Mohamed Yahia, Izrael i jego kroki w kierunku opanowania cyberprzestrzeni na Bliskim Wschodzie, 2013r .مح يحي، سئيل خ لي ع سح لء لسيني في ل سط، 2113 272 Ibidem. 138

Pomimo posiadania przez Izrael najnowoczeniejszych technologii informacyjnych i tego, e bez wątpienia jest najlepszy w tej dziedzinie na Bliskim Wschodzie, był i jest on nadal celem wewnętrznych i zewnętrznych ataków cybernetycznych. Przykładem wewnętrznych ataków były następujące zdarzenia: - w 2008 roku izraelska kobieta ołnierz Anat Kam wykradła z komputera wojskowego tajne dokumenty i wysłała je do dziennikarza Ori Blau z gazety Haaretz. Kierowała się pobudkami ideologicznymi; - w 2011 roku aresztowano 22 izraelskich badaczy, którzy podsłuchiwali Izraelczyków za pomocą oprogramowania trojan horse; - w 2012 roku ekspert Yoram Hakohin ujawnił przed Komisją Informacji i Technologii w izraelskim Knesecie, e została skradziona kopia ewidencji mieszkańców Izraela i udostępniona w Internecie. To była największa kradzie cybernetyczna w historii Izraela. Przykładem zewnętrznych ataków były: - w 1997 roku libańska organizacja Hizbullah zabiła 12 izraelskich ołnierzy z jednostki komandosów morskich po tym, jak przejęła zdjęcia wysyłane przez izraelski bezzałogowy statek latający; - w 2006 roku ta sama organizacja Hizbullah zaatakowała izraelski statek wojenny The INS Hanit w następstwie włamania do jego systemów wczesnego ostrzegania; - w 2011 roku wywiad turecki podał do tureckiej prokuratury nazwiska 170-u izraelskich ołnierzy, którzy brali udział w ataku na Flotyllę Wolnoci273. Nie zapominajmy take, e Izrael ciągle jest atakowany przez grupy propalestyńskie takie, jak na przykład aktywici z grupy Anonymous. Według firmy McAfee Izrael jest naraony na tysiąc ataków cybernetycznych co minutę.

273R. Mohamed Yahia, Izrael i jego kroki w kierunku opanowania cyberprzestrzeni na Bliskim Wschodzie, 2013 rok. .بيع مح يحي، سئيل خ لي ع سح لء لسيني في ل سط، 2113. . 139

ROZDZIAŁ III WYKORZYSTANIE CYBERINSTRUMENTÓW W KONFLIKTACH NA BLISKIM WSCHODZIE – ANALIZA I OCENA ZAGROE

3.1. Cyberinstrumenty w atakach terrorystycznych na Bliskim Wschodzie

Analizując materiały prasowe i doniesienia agencji rządowych, a take ledząc portale internetowe zajmujące się szeroko pojętymi kwestiami bezpieczeństwa w Internecie, jak równie statystyki dotyczące ataków cybernetycznych przeprowadzane na zlecenie rónych organizacji terrorystycznych rejonu Bliskiego Wschodu, łatwo zauwayć, e co do metody przeprowadzania i wykorzystywanych technik, niewiele rónią się one od ataków stosowanych w innych rejonach wiata. Wykorzystywane powszechnie dostępne narzędzia ( w postaci sprzętu i rozwiązań) słuą przede wszystkim przeprowadzaniu ataków zdalnych:  w warstwie dostępu do sieci,  w warstwie Internetu,  w warstwie aplikacji,  mieszane (w kilku warstwach jednoczenie); opierających się głównie na atakowaniu serwerów poprzez274:  Denial of Service (DoS),  Distributed Denial of Service (DDoS),  flooding,  poisoning (serwery DNS),  spoofing oraz polegających na włamaniach do systemów z wykorzystaniem następujących metod:  social engineering,  sniffing,  IP-spoofing,  port scanning,  backdoor,  dictionary attack,  trojan horse,

274 Ze względu na standaryzację zachowano oryginalne słownictwo angielskie. 140

 przejęcie sesji TCP,  malicious software,  SQL Iniection. Poniej przedstawiono krótką charakterystykę wymienionych wyej instrumentów wykorzystywanych do przeprowadzania ataków275.

3.1.1. Charakterystyka cyberinstrumentów

Denial of Service (DoS)– atak na system lub usługę sieciową polegający zwykle na przeciąeniu aplikacji serwującej okrelone dane czy obsługującej klientów. Atak DOS oznacza zwykle zalewanie sieci (ang.flooding) nadmiarową ilocią danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Distributed Denial of Service (DDoS)– rozproszona odmowa usługi. Odmiana ataku DoS polegająca na atakowaniu systemu bąd usługi z wielu miejsc jednoczenie. DNS poisoning –zatruwanie DNS (Domain Name System276). Atak polegający na wysłaniu do serwera DNS zafałszowanej informacji kojarzącej nazwę domeny z fałszywym adresem IP, czego skutkiem jest przeniesienie na spreparowaną stronę. Spoofing – atak polegający na symulacji bąd podszywaniu się pod inny element systemu. Najczęciej rozróniamy tu IP-spoofing, DNS-spoofing i Web-spoofing. Backdoor – luka w zabezpieczeniach systemu lub oprogramowania pozostawiona rozmylnie bąd wprowadzona na póniejszym etapie w celu nieautoryzowanego dostępu. Social engineering – zestaw metod mających na celu uzyskanie informacji niejawnych na skutek posługiwania się socjotechniką. Sniffing – inaczej węszenie. Nasłuchiwanie, podsłuchiwanie i analizowanie danych w sieci. Port scanning – skanowanie portów. Wysyłanie pakietów TCP lub UDP w celu sprawdzenia otwartych portów w komputerach bąd systemach teleinformatycznych. Informacje o otwartych portach mogą być następnie wykorzystane do przeprowadzenia ataku na okreloną usługę lub system. Dictionary attack – atak słownikowy. Siłowe odgadywanie kluczy kryptograficznych i haseł polegające na sprawdzeniu zbioru najczęciej stosowanych kombinacji.

275 Na podstawie: Terroryzm nowoczesny (dostęp 16.05.2014). Dostępny na:http://www.terroryzm.com/terroryzm- ponowoczesny/ 276 System Nazw Domenowych. Zamienia nazwę mnemoniczną na odpowiadający jej adres IP. 141

Trojan horse – koń trojański. Oprogramowanie podszywające się pod przydatne aplikacje infekujące system niepoądanymi lub szkodliwymi funkcjami umoliwiającymi wykonanie szkodliwego działania. Przejcie sesji TCP/IP – wykorzystanie zafałszowanych pakietów w celu przejęcia sesji pomiędzy ofiarą a serwerem. Malicious software – złoliwe oprogramowanie. Skrypty, fragmenty kodu i aplikacje mające szkodliwe działanie. SQL Iniection (SQLi) – zastrzyk SQL277. Wykrzystanie danych przesłanych w postaci zapytań SQL do baz danych na skutek luki w zabezpieczeniach.

Rysunek 25 przedstawia podział złoliwego oprogramowania na grupy, do których naleą wirusy, robaki, wabbit, konie trojańskie, backdoory, oprogramowanie szpiegujące, exploit, rootkit, rejestratory klawiszy, dialery i oprogramowanie szantaujące.

Rysunek 25. Grupy złoliwego oprogramowania ródło: www.pl.wikipedia.org (dostęp 09.04.2015).

3.1.2. Schematy ataków i ich dystrybucja w sieciach komputerowych

Następujące rysunki przedstawiają wybrane aspekty bezpieczeństwa związane bezporednio z niedoskonałociami współczesnych technologii sieci komputerowych oraz pokazują cyberinstrumenty uywane w atakach. Przedstawiają oneprzykładowe scenariusze ataków na rodowisko sieciowe. Przyczyn tych ataków naley szukać w niedoskonałociach technologii sieciowych.

277 Structured Query Language. Język zapytań baz danych. 142

Rysunek 26 pokazuje schemat przykładowego ataku DDOS jednoczenie na kilku uytkowników sieci. Ataki te wykorzystują głównie warstwę sieciową lub transportową modelu ISO/OSI. Cyberprzestępcy wykorzystują równie do ataków DDos botnety z komputerami zombi (czyli zbiór zainfekowanych komputerów).

Rysunek 26. Schemat ataku DDOS

ródło: http://www.trapple.nl (dostęp 09.04.2015). Rysunek 27 przedstawia przyładowy scenariusz ataku IP-spoofing przy wykorzystaniu IP rónych komputerów. Atakujący moe tworzyć sfałszowane pakiety TCP i modyfikuje ródłowy adres IP na dowolną wartoć, take moe wykonywać róne ataki, aby sfałszować lub przejąć adres IP w tej samej podsieci.

Rysunek 27. Przykładowy scenariusz ataku IP-spoofing

ródło: http://rajesh-ravilisetti.blogspot.com (dostep 27.04.2015).

143

Rysunek 28 przestawia scenariusz ataku SQL Injection. Polega on na wstawieniu lub wstrzyknięciu zapytania SQL przez dane wejciowe od klienta do aplikacji. Pomylny SQL injection moe odczytywać wraliwe dane z bazy danych, modyfikować dane bazy danych (Insert / Update / Delete), wykonywać operacje administracyjne w bazie danych (takie jak wyłączanie DBMS), odzyskiwać zawartoć danego pliku obecnego w pliku DBMS system, a w niektórych przypadkach wydaje polecenia do systemu operacyjnego.

Rysunek 28. Scenariusz SQL Injection

ródło: http://webhosting.pl (dostęp 20.06.2015).

144

Rysunek 29 przedstawia dystrybucję ataków w globalnej sieci gdzie najczęciej mamy do czynienia z nieznanymi instrumentami (24,3%). Najwięcej znanych ataków nastąpiło z DDoS (17,8%), a najmniej z DNS Poisoning (0,9%).

Rysunek 29. Metody przeprowadzania ataków w ujęciu procentowym

ródło: http://hackmageddon.com z 25.05.2014.

Rysunek 30 pokazuje, e najwięcej ataków sieciowych dokonuje się z terenu USA (37%) i Indii (9%), a najmniej z terenu Turcji (2%). Ze względu na zaawansowanie rozwoju technologicznego i informatyzację gospodarki, urzędów, instytucji państwowych, systemów wojskowych i infrastruktury, USA są szczególnie wraliwe na cyberataki.

Rysunek 30. ródło pochodzenia ataków sieciowych

ródło: http://hackmageddon.com (dostęp 25.05.2014). 145

Jak łatwo zauwayć na powyszym rysunku, drugą pokaną grupę (3-9% z wiatowych wystąpień - w globalnej liczbie setek tysięcy zarejestrowanych zdarzeń miesięcznie daje to powany udział) ródeł ataków sieciowych, zarówno w zakresie ataków infrastruktury państwowej czy te pojedynczych uytkowników, stanowią kraje, których sytuacja polityczna jest w mniejszym bąd większym stopniu niestabilna (Indie, Syria, Pakistan, Palestyna, Turcja), a na ich terenie działają rónego rodzaju islamskie organizacje ekstremistyczne dąące do siłowej legalizacji własnych celów i dąeń.

3.2. Wykorzystanie Internetu w cyberkonfliktach

Cyberkonflikt, czyli konflikt cybernetyczny (cybered conflict),okrelony został jako konflikt angaujący rónorodne systemy ludzi, rzeczy, procesów i postrzegania związane z sieciami komputerowymi, choć niekoniecznie całkowicie skomputeryzowane. Konfliktem cybernetycznym będzie zatem kady konflikt, w którym sukces lub poraka są dla większoci jego uczestników uzalenione od działań prowadzonych w sieciach komputerowych. Tak długo, jak długo Internet pozostanie na tyle otwarty, jak jest dzisiaj, konflikty prowadzone na jakiejkolwiek płaszczynie będą podlegały „cybernetyzacji”. Wynika to z faktu, e obecnie niemal kady aspekt ludzkiej działalnoci powiązany jest w jakim stopniu z działaniem sieci cyfrowych278. Sieci komputerowe będące w pewnym sensie „sieciami nerwowymi” kraju, których niezakłócone działanie jest podstawą nie tylko prawidłowego funkcjonowania gospodarki, ale i bezpieczeństwa kraju, naraone są nieustannie na zagroenia. Do najniebezpieczniejszych naley metoda polegająca na spiętrzeniu i nakładaniu na siebie ataków skierowanych na krytyczną infrastrukturę państwa, dokonywane są one w cyberprzestrzeni oraz fizycznie. Powszechnoć tych incydentów w ostatnich latach, skutecznoć i skala ich oddziaływania sprawiła, e specjalici brany IT, dziennikarze oraz osoby zawodowo zajmujące się tematyką cyberkonfliktów okreliły czasy po wydarzeniach estońskich erą cyberwojen. Ju w 1993 roku (a więc w stosunkowo wczesnych latach funkcjonowania Internetu pod obecną postacią) w trakcie badań nad przyszłymi postaciami konfliktów John Arquilla i David Ronfeldt w artykule Cyberwar is coming279 przedstawili hipotetyczny obraz nadchodzących zagroeń ery informacyjnej. Wysnuwali miałe stwierdzenie, które polscy autorzy streszczają następująco: ,,przyszłoć wojny zaley od tego, w jaki sposób technologie informatyczne będą

278Ch. Demchak, Cybered Conflict vs. Cyberwar, http://www.acus.org/new_atlanticist/cybered- conflict-vs-cyber- war. 279 J. Arquilla, D. Ronfeldt, Cyberwar is coming! [w]: In Athena’s Camp:Preparing for conflict in the information age, RAND Corporation 1998, s. 27. 146

wykorzystywane, a nie od nich samych […] sama rewolucja informacyjna stanowi czynnik dystrybucji siły, który sprzyjać moe słabszym aktorom biorącym udział w ewentualnych konfliktach […] sprawiając, e zagroenia znacznie łatwiej przekraczają granice państw […] poszerzając przestrzenny i czasowy horyzont zagroeń, który musi być brany pod uwagę”280. W swoich rozwaaniach stosują oni rozgraniczenie pojęcia netwar (jako wojny sieciowej), obejmującego konflikty związane z informacją, prowadzone na wysokim szczeblu między narodami bąd grupami społecznymi z wykorzystaniem281:  dyplomacji,  propagandy,  kampanii psychologicznych,  działań polegających na wpływaniu na procesy polityczne lub kulturowe,  dezinformacji bąd manipulowania lokalnymi mediami,  infiltracjię sieci komputerowych i baz danych,  wysiłków w zakresie promowania opozycyjnych lub wrogich populacji będących celem grup w sieciach komputerowych; od wojny cybernetycznej jako konfliktu wysokiej intensywnoci angaującego rónorodne technologie282:  dowodzenia i kontroli,  gromadzenia danych wywiadowczych,  przetwarzania i dystrybucji informacji,  identyfikacji nieprzyjaciela,  systemów broni inteligentnej; a przejawiającego się działaniami ofensywnymi w postaci:283  ,,olepiania” przeciwnika,  przeciąania systemów,  infiltracji systemów komunikacyjnych i informacyjnych. Grupy terrorystyczne uywają Internetu do werbowania młodych, naiwnych osób, które potem wykorzystują do dokonywania czynów przestępczych. Niejednokrotnie grupy te umieszczają na swoich portalach internetowych anonse w formie ogłoszeń o pracę i w ten sposób, wykorzystując równie argumentację religijną, udaje im się zwerbować zamachowców

280 K. Liedel, P. Piasecka, Wojna cybernetyczna-wyzwanie XXI wieku, Bezpieczeństwo narodowe nr I-2011, s.22. 281 J. Arquilla, D. Ronfeldt, op.cit., s. 28. 282 Ibidem., s.30. 283 Ibidem. 147

samobójców. Swoich członków szkolą, pokazując im zdjęcia i filmy instruktarzowe, które przedstawiają metody konstruowania bomb i planowania ataków na konkretne cele284. Grupy terrorystyczne wykorzystują równie Internet do tworzenia portali internetowych, które ułatwiają im publikowanie materiałów promujących ich ekstremalne idee, zwłaszcza te nawołujące do przemocy285. Ekstremici wykorzystują wszystkie moliwe portale internetowe, które mogą słuyć im za narzędzie promowania ich działalnoć. Między innymi są to serwisy informacyjne rónych mediów i agencji prasowych, które ledzą działania takich grup i publikują przemówienia ich przywódców na własnych stronach. Mogą to być równie fora i blogi internetowe, na których prowadzone są dyskusje na tematy znajdujące się w kręgu zainteresowań omawianych grup286. Początkowocyberterroryzm ograniczał się do terrorystycznych operacji sabotaowych, takich jak włamania na wojskowe i cywilne strony internetowe. Teraz działalnoć cyberterrorystów jest bardziej niebezpieczna i zrónicowana, gdy uywają Internetu na co dzień do przygotowywania oraz koordynowania swoich operacji na całym wiecie. Ich obecnoć w Internecie zmienia się w zalenoci od potrzeb. Gdy zamykana jest jedna strona internetowa, w jej miejsce pojawiają się dziesiątki nowych. Internet stał się dobrym ródłem informacji oraz rodkiem komunikacji dla terrorystów. Uywają go do:  wyszukiwania informacji – sieć internetowa zawiera informacje wraliwe, które mają due znaczenie dla terrorystów, np. o takich obiektach, jak: elektrownie jądrowe, lotniska, bazy wojskowe, porty, stacje metra czy nawet informacje o sposobach zwalczania terroryzmu;  komunikacji – sieć internetowa jest tanim i łatwo dostępnym sposobem komunikacji oraz zawiera informacje, które mona wymieniać;  werbowania nowych członków grup terrorystycznych, co umoliwia ciągłoć działalnoci tych organizacji; wykorzystują uczucie sympatii ze strony internautów i zachęcają ich do współpracy przez fora i czaty internetowe;

284 S. Othman Abdulhalim, Terroryzm i Internet. Ochrona prywatności i bezpieczeństwo informacji w Internecie, .سي ع علحيم، إله إلننت. حي أمن لعم لصي في قن إلننت، له، Kair 2008.2112 في عله ل، ثف ,285F. Abdullah Alshahri, Kultura ekstremizmu w Internecie. Cechy i tendencje, Riyadh 2010 .لف لعف ع ش الننت: لالمح الته، لي2111 Przykładem tego jest działalnoć organizacji Alkaida czy Państwo Islamskie, które posługują się rónymi metodami i argumentami społecznymi, politycznymi i religijnymi. Te organizacje stały się ekspertami w dziedzinie propagandy i zaczęły przykładać duą wagę do kwestii walki informacyjnej. Nauczyły się wykorzystywać media społecznociowe i Internet jako narzędzia do zastraszania Zachodu oraz do werbowania naiwnych młodych muzułmanów. م .286M. Abdulmajeed Salah, Strategia łączności na portalach internetowych grup ekstremalnych, Riyadh 2010 .علي صال، ستيي الت في مقع لع لف ع ش إلننت، لي، 2111 148

 instruowania – Internet jest pełen stron elektronicznych zawierających instrukcje, jak skonstruować bombę, wyprodukować broń chemiczną itd.;  planowania i koordynacji akcji terrorystycznych –słuą temu głównie programy czatowe oraz poczta elektroniczna;  pozyskiwania rodków finansowych – wyszukują osoby lub instytucje sympatyzujące z nimi i nakłaniają je do przekazywania im rodków finansowych.

Cyberterroryzm stał się niebezpieczeństwem, które zagraa całemu wiatu z powodu uzalenienia od nowych technologii wielu instytucji finansowych, rodków komunikacji, instytucji edukacyjnych, instytucji zajmujących się obronnocią. Z jednej strony jest to zjawisko pozytywne, z drugiej strony zwiększa zagroenie państwa i obywateli, gdy instytucje te stają się łatwym celem dla terrorysty, który bezpieczny i niewidoczny siedzi w domu, w bibliotece, w kawiarni lub pokoju hotelowym287. Internet stał się ulubionym medium terrorystów ze względu na globalny zasięg. Jest rodkiem komunikacji wykorzystywanym na róne sposoby, np. jako288:  narzędzie propagandowe umoliwiające globalną indoktrynację przez umieszczanie ideologicznych tekstów, filmów czy plików dwiękowych;  wirtualne graffiti, demonstracyjne upublicznianie propagandowych haseł;  ródło dochodów, proby o pomoc finansową;  narzędzie rekrutacji, werbunek bojowników i chętnych do udziału w dihadzie;  mechanizm dowodzenia i kontroli;  ródło informacji o potencjalnych celach, ródło wiedzy o infrastrukturach krytycznych krajów;  kradzie i manipulacja danymi;  mobilizacja diaspor i innych grup. Wszystko to wskazuje, e wojna sieciowa stanowi nową formę uzupełniającą spektrum konfliktów ekonomicznych, politycznych, społecznych i militarnych. Będzie ona miała wymiar głównie pozamilitarny, pojawiać się jednak będą elementy wspólne z konfliktem militarnym (w których wystąpi wpływanie na C3I289), co spowoduje przekształcenie, częciowo, w cyberwojnę.

مح عي ش، إله .287M. Aziz Shukri, Międzynarodowy terroryzm, Wydawnictwo Dar al-Ilm, Bejrut 1991 .للي، لعم، بي 1991 288B. Bolechów, „Baza” w sieci. Wykorzystanie internetu przez Al-Kaidę i jej zwolenników[w:] Terroryzm w medialnym obrazie wiata. Terroryci, dziennikarze, administracja w epoce walki informacyjnej, red. K. Liedel, S. Mocek, Wydawnictwo Trio, Warszawa 2010, s 132-138. 289 Command, Control, Communications and Intelligence. 149

Moe być ona prowadzona zarówno przez rządy i ich słuby przeciwko wrogim grupom, jak i przez grupy społeczne przeciwko rządom, ale równie skutecznie sprawdzi się w konfliktach między sektorami niepaństwowymi, wzbudzając zainteresowanie i niepokój podmiotów państwowych obserwujących wpływ tych działań na interesy narodowe. Implikacje tej nowej formy prowadzenia konfliktów przy uyciu ogólnie dostępnych rodków komunikacji ujawnią się w postaci zmian doktryn politycznych i militarnych290:  zmiany w omawianym ju wczeniej postrzeganiu pola walki – cyberwojna jest znacznie mniej związana z geograficznymi wyznacznikami pola walki, znacznie bardziej za z architekturą cyberprzestrzeni;  zmian rozumienia tego, co stanowi atak – w przeciwieństwie do wczeniejszych wojen i konfliktów cyberwojna nie musi oznaczać fizycznego zniszczenia przeciwnika, a jedynie uderzenie w krytyczne elementy jego systemu informacyjnego i komunikacyjnego;  na poziomie strategicznym cyberwojna moe doprowadzić do realizacji zasady strategicznej centralizacji i taktycznej decentralizacji; zalew informacją i dezinformacją w trakcie konfliktu w cyberprzestrzeni, przy jednoczesnym uwzględnieniu tempa, w jakim podejmowane są działania w przestrzeni cyfrowej, moe sprawić, e hierarchiczne dowodzenie okae się niemoliwe. Zjawiska te związane są z przekształcaniem się struktur hierarchicznych w struktury sieciowe, gdzie procesy dowodzenia i kontroli ustępują miejsca procesom konsultacji i koordynacji będącym podstawowym budulcem organizacji sieciowych. Cyberwojna, a raczej pojawienie się takiej formy konfliktu, ma swoje (choć wydawać by się to mogło dziwne) dobre i złe strony. Z jednej strony konflikt między państwami, czy te między podmiotami niepaństwowymi a państwami, nie musi pociągać za sobą ofiar w ludziach. Z drugiej, stanie się obiektem ataku nie jest poprzedzone ruchami wielkich mas wojska ani te manewrami z uyciem rónych rodzajów sił zbrojnych. Zaskoczenie stanie się nieodłącznym atrybutem współczesnych konfliktów, a wyzwania, jakie stawiają, będą wymagało rosnącej elastycznocii zdolnoci dynamicznej adaptacji państwowych struktur odpowiedzialnych za bezpieczeństwo państwa, jego obywateli i interesów.

290J. Arquilla, D. Ronfeldt, Cyberwar is coming! [w:]In Athena’s Camp:Preparing for conflict in the information age, RAND Corporation 1998, s. 45. 150

Rysunek 31. Dystrybucja celów ataków komputerowych ródło: http://hackmageddon.com (dostep 02.06.2014).

Jak wykazują dane na powyszym rysunku (rysunek 31), najczęciej atakowane były strony rządowe i przemysłowe. Sporód stron przemysłowych atakowano najczęciej serwisy finansowe. W przypadku organizacji ataków najczęciej dokonywano na strony partii politycznych.

3.3. Wyniki i interpretacja bada

W obliczu postępującej globalizacji niosącej ze sobą swobodny przepływ kapitału i informacji, jak równie szybkiego rozwoju sieci i systemów teleinformatycznych szeroko rozumiana ochrona cyberprzestrzeni jest bezsprzecznie jednym z podstawowych celów strategicznych bezpieczeństwa kadego państwa. Rozpowszechnione są dwie teorie bezpieczeństwa. Pierwsza teoria rozumie pod tym pojęciem koncentrację sił. Z tej perspektywy bezpieczeństwo jest rozumiane jako towar (aby podmiot czuł się bezpieczny, musi posiadać pewne rzeczy, jak nieruchomoci, pieniądze, broń, armie itd.). Siła jest sposobem na osiągnięcie bezpieczeństwa: im więcej siły (zwłaszcza siły militarnej), którą podmiot moe skoncentrować, tym więcej bezpieczeństwa. Druga teoria kwestionuje koncepcję bezpieczeństwa wypływającego z siły. Widzi natomiast bezpieczeństwo w trosce o sprawiedliwoć i zapewnienie praw człowieka. Z tej perspektywy bezpieczeństwo jest rozumiane bardziej jako zalenoć pomiędzy rónymi podmiotami ni jako towar. Te zalenoci mogą być rozumiane zarówno w kategoriach negatywnych, jak i pozytywnych. To rozrónienie zwykle znajduje odbicie w koncepcji „wolnoć od” i „wolnoć do”.

151

Bezpieczeństwo to przewiadczenie o łączących nas z innymi zalenociach, które wynikają z dzielenia zobowiązań gwarantujących bezpieczeństwo i zapewniających przewidywalnoć wydarzeń. Ten pogląd dowodzi, e to nie okrelone towary, jak broń jądrowa, są kluczowym czynnikiem równania bezpieczeństwo-niebezpieczeństwo ale raczej zalenoci pomiędzy zainteresowanymi podmiotami. Zgodnie z tą teorią, prawdziwe i stabilne bezpieczeństwo nie wynika ze zdolnoci sprawowania władzy nad innymi, a raczej ze współdziałania z innymi w celu osiągnięcia bezpieczeństwa, gwarantowanego take pozostałym291. Tak rozumiane bezpieczeństwo w głównej mierze zaleeć będzie od wypracowania skutecznych mechanizmów pozwalających zapobiegać i zwalczać zagroenia przestrzeni informatycznej. Newralgiczne systemy teleinformatyczne administracji rządowej, władzy ustawodawczej, a take strategiczne z punktu widzenia państwa kadego dnia naraone są na zagroenia ze strony sieci publicznej, od której całkowita separacja jest niemoliwa. W związku z powyszym w dobrze rozumianym interesie kadego państwa staje się podjęcie szeregu działań, których głównym celem jest zwiększenie jego zdolnoci do zapobiegania, wykrywania i zwalczania zagroeń w cyberprzestrzeni. Urząd Komitetu Integracji Europejskiej okrela Społeczeństwo Informacyjne jako „nowy typ społeczeństwa, który ukształtował się w krajach, w których rozwój nowoczesnych technologii teleinformatycznych osiągnął bardzo szybkie tempo. Podstawowymi warunkami, które muszą być spełnione, aby społeczeństwo mona było uznać za informacyjne, jest rozbudowana nowoczesna sieć telekomunikacyjna, która swoim zasięgiem obejmuje wszystkich obywateli oraz rozbudowane, dostępne dla wszystkich zasoby informacyjne. Społeczeństwo informacyjne nie tylko posiada rozwinięte rodki przetwarzania informacji i komunikowania, lecz rodki te są podstawą tworzenia dochodu narodowego i dostarczają ródła utrzymania większoci społeczeństwa. Wanym aspektem jest równie kształcenie społeczeństwa w kierunku dalszego rozwoju, tak by wszyscy mogli w pełni wykorzystywać moliwoci, jakie dają rodki masowej komunikacji i informacji”292.

291Paul D.Williams,Security Studies: An Introduction, 2nd edition, Routledge, London 2012, s. 6. 292 Urząd Komitetu Integracji Europejskiej, (dostęp 08.06.2015). Dostępny na: http://archiwum- ukie.polskawue.gov.pl/www/serce.nsf/0/6A1F328341480FEAC1256F6A0038762F?Open. 152

Ankiety

Jak ju wielokrotnie wspomniano, w obecnym społeczeństwie na plan pierwszy wysuwa się informacja ,,Człowiek staje się wolnym, poniewa posiada informacje i wiedzę, które to zasoby pozwalają mu na decydowanie o swoim losie”293. Zwiększając znacząco moliwoci przekazu informacji, stwarza się całkowicie nowe warunki dla komunikowania się i współdziałania. Jednoczenie przesunięcia komunikacyjne nie wykluczają takich zachowań jak transmisja i percepcja wiadcząc o tym, e ewolucja podstawowych działań komunikacyjnych człowieka osiąga poziom, na którym tracą one dotychczasowe znaczenie oraz miejsce i rolę. Zmiany zachodzące w zachowaniach komunikacyjnych człowieka wywierają duy wpływ na jego zachowania, utrwalając nowe nawyki we wszystkich sferach ycia codziennego i kultury współczesnej. Zatem – mocno determinują tosamoć jednostkową i zbiorową, a istotą tego przesunięcia jest zastępowanie linearnej transmisji informacji działaniami interaktywnymi. Interaktywnoć jako nieuchwytna relacja człowieka z maszyną skutecznie wymyka się schematom interpersonalnym, a z psychologicznego punktu widzenia, największym wyzwaniem dla tosamoci współczesnego człowieka jest rzeczywistoć wirtualna - zjawisko będące jednym z najnowszych i najnowoczeniejszych osiągnięć technologii, wykorzystujące nowe kompetencje komunikacyjne uytkowników, jego dowiadczenia interaktywne i wirtualne, poszerzające spektrum poznawcze i repertuar złoonych doznań, ale wywołujące równie poczucie niepewnoci, nieokrelonoci i rozmaite inne zagroenia. Zdalna obecnoć (remote presence), a więc odczuwanie istnienia w przestrzeni informacyjnej oraz teleoddziaływanie (tele operations), czyli współreagowanie człowieka ze wiatem wirtualnym wskazuje na inną waną cechę wszystkich systemów, jaką jest sprzęenie człowieka z danymi zawartymi w pamięci maszyny i sposób, w jaki człowiek współoddziałuje z komputerami i danymi, a take obrazuje je i manipuluje nimi294. Takie ,,fizyczne nieistnienie” a jednoczenie przebywanie w przestrzeni wirtualnej i interakcja z nią narusza podstawową zasadę tosamoci przesuwając rejestr odpowiedzialnoci za swoje czyny na dalszy plan w myl zasady ,,cel uwięca rodki”.

293 J. Kisielnicki, Cyberterroryzm jako element zagrożenia współczesnej cywilizacji, w: Cyberterroryzm nowe wyzwania XXI wieku, WSIZiA 2009. 294 [za: ] - Człowiek między rzeczywistością realną a wirtualną, Teksty wykładów sympozjum naukowego PAN i Wydziału Teologicznego UAM w Poznaniu z 7 grudnia 2005, red. A. Wojtowicz, Orodek Wydawnictw Naukowych, Poznań 2006. 153

W aspekcie tym skala wigilantyzmu, czyli bezprawnego wymierzania sprawiedliwoci, nabiera nowego wymiaru i znaczenia stając się narzędziem w rękach rządów, samozwańczych ugrupowań bąd pojedynczych osób chcących poprzez swoje działania realizować własne cele. Na częć pytan w ankiecie przewrodzony w mojej pracy dotyczących wiedzy na temat cyberterroryzmu ronica była wyrana w odpowiedzi ankietowanych z Bliskiego Wschodu od odpowiedzi ankietowanych z Polski, i wyranie było, e wiedza polskiego spłeczeństwa na ten temat jest lepsza ale o nie wile w witle obecnej sytuacji gdzie koflikty na Bliskim Wschodzie niszczy kraje tego regionu i gdzie wiekszoc rządów w tym regionie zwracją uwagę bardziej na kontolę internautów a nie na ich kształcenie w tej dziedzinie. Wiedza ludzie z bliskiego wschodu na temat ochrony danych osobistych wynika z ich zainteresowania urządzeniami mobilnymi, uywania Internetu na duą skalę, terroryzm, który stał się codziennoc dla niech oraz ze względu na prywatnoc, która gra duą rolę w tradycji i zwaczyje społeczeństwa tam.

Struktura ankiet

Diagnozowanym problemem badawczym było sprawdzenie wiadomoci zagroeń wynikających z korzystania z globalnej sieci komputerowej, a take uzyskanie informacji o stopniu podejmowanych działań profilaktycznych słuących ochronie danych wraliwych uytkowników. Jako autor sondau uzyskałem wyniki, badając obywateli pochodzenia polskiego oraz obywateli Bliskiego Wschodu. Ankietę przeprowadzono w Polsce i w krajach arabskich od padziernika 2015 rokudo maja 2016 roku. Pytania z ankiety stanowią załącznik nr 1 niniejszej pracy. Do badań wybrano reprezentatywną grupę 600 osób - 300 pochodzenia polskiego oraz 300 arabskiego. Męczyni stanowili 60% ogółu ankietowanych. Według badań socjologicznych najmniejszą reprezentatywną próba badawcza ankietowanych jest 30 osób. Z reguły badania społeczne w odniesieniu do wielomilionowych grup społecznych są prowadzone na próbie 1000 osób.

154

Dokładną strukturę płci przedstawiono na poniszym wykresie 2. Męczyni stanowią 60% badanych, a kobiety 40%. W ankiecie wzięło udział ogółem 240 kobiet pochodzenia polskiegoi bliskowschodniego, a strukturę ich narodowoci przedstawiono poniej.

40%

mężczyźni kobiety

60%

Wykres 2. Struktura płci ródło: opracowanie własne na podstawie przeprowadzonych badań.

Wykres 3 przedstawia strukturę wieku populacj badanej na BliskimWschodzie:  12% stanowiły osoby w wieku do 24 lat;  40% osoby w wieku 25-34 lat;  36% osoby w wieku 35-44 lat;  10% osoby w wieku 45-54 lat;  2% osoby w wieku 55-65 lat; Mona zaobserwować zmniejszanie się dynamicznie działającej w Internecie grupy starszych osób na rzecz grupy młodych.

2% 10% 12%

do 24 lat 25-34 lat 35-44 lat 45-54 lat 55-65 lat 36% 40%

Wykres 3. Struktura wieku ankietowanych pochodzenia bliskowschodniego

ródło: opracowanie własne na podstawie przeprowadzonych badań.

155

Wykres 4 przedstawia strukturę wieku populacji badanej w Polsce:  8% stanowiły osoby w wieku do 24 lat;  38% osoby w wieku 25-34 lat;  38% osoby w wieku 35-44 lat;  14% osoby w wieku 45-54 lat;  2% osoby w wieku 55-65 lat. W Polsce, podobnie jak na Bliskim Wschodzie, mona zaobserwować zmniejszanie się dynamicznie działającej w Internecie grupy starszych osób na rzecz grupy młodych.

2% 8% 14%

do 24 lat 25-34 lat 35-44 lat 45-54 lat 55-65 lat 38%

38%

Wykres 4. Struktura wieku ankietowanych pochodzenia polskiego ródło: opracowanie własne na podstawie przeprowadzonych badań.

Jak mona zauwayć, zarówno wród ankietowanych pochodzenia polskiego, jak i arabskiego struktura wieku przedstawiała się podobnie, a rónica wynosi maksymalnie 4 punkty procentowe. Większoć ankietowanych osób mawykztałcenie wysze. Osoby te stanowią, w zalenoci od pochodzenia, 74-76% objętych ankietą.

156

Jak pokazuje tabela 4 wbadanej grupie, zarówno wród osób pochodzenia bliskowschodniego, jak i polskiego, nie znalazła się ani jedna osoba z wykształceniem podstawowym, a wykształcenie zawodowe posiadała tylko jedna osoba pochodzenia polskiego.

Pochodzenie Ogółem wykształcenie bliskowschodnie polskie % osób % osób % podstawowe 0 0 0 0 0 zawodowe 0 0 6 2 6 średnie 78 26 66 22 144 wyższe 222 74 228 76 450

Tabela 4. Struktura wykształcenia ankietowanych

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Wykres 5 pokazuje, e większoć ankietowanych ma wykształcenie wysze. W przypadku osób pochodzenia bliskowschodniego jest to 74%, a pochodzenia polskiego 76%, co wiadczy o tym, e wraz z wykształceniem ronie rola jaką w yciu codziennym odgrywa Internet.

podstawowe zawodowe

średnie

wyższe

Wykres 5. Struktura wykształcenia ankietowanych ogółem

ródło: opracowanie własne na podstawie przeprowadzonych badań.

157

Struktura miejsca zamieszkania ankietowanych przedstawia się następująco: pochodzenie Ogółem Miejsce zamieszkania bliskowschodnie polskie osób % osób % wieś 60 20 24 8 84 miasto do 20 tys. mieszkańców 24 8 33 6 57 miasto powyżej 20 tys. mieszkańców 204 68 231 82 435 inne 12 4 12 4 24

Tabela 5. Struktura zamieszkania ankietowanych

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Tabela 5 oraz wykres 6 pokazują, e zarówno w przypadku obywateli państw Bliskiego Wschodu, jak i Polski główną częć ankietowanych stanowili mieszkańcy miast powyej 20 tys. obywateli, przy czym w przypadku Polaków był to odsetek większy o 14 punktów procentowych, a kolejną, co do wielkoci grupę, w obu przypadkach, stanowili mieszkańcy wsi. Dostęp i kontakt przez Internet do mieszkańców większych miast jest łatwiejszy ni dostęp do mieszkańców mniejszych miast lub wsi, dlatego większoć aniektowanych była z większych miejscowoci.

wieś miasto do 20 tys. mieszkańców miasto powyżej 20 tys. mieszkańców inne

Wykres 6. Struktura zamieszkania ankietowanych ogółem

ródło: opracowanie własne na podstawie przeprowadzonych badań.

158

Odrębną kategorię osób poddanych badaniu stanowili mieszkańcy krajów Bliskiego Wschodu. Ze względu na posiadane przez nich obywatelstwo osoby te poproszono o podanie narodowoci. I tak obywatele:  Omanuto102 ankietowanych;  Arabii Saudyjskiej - 72 ankietowanych;  Palestyny - 60 ankietowanych  Jordanii - 36 ankietowanych;  Syrii i Sudanu po 12 ankietowanych;  Iraku - 6 ankietowany. Procentowy udział mieszkańców Bliskiego Wschodu badanych w ankiecie, a posiadających róne obywatelstwa przedstawiono na wykresie 7. Zauwayć mona, e najliczniejszą grupę stanowili obywatele Omanu i Arabii Saudyjskiej, a najmniejszą Syryjczycy, Sudańczycy i Irakijczycy.

4% 2% 4%

12% 34% Omańska Saudyjska Palestyńska Jordańska Syryjska Sudańska 20% Iracka

24%

Wykres 7. Narodowoć ankietowanych pochodzenia bliskowschodniego ródło: opracowanie własne na podstawie przeprowadzonych badań.

159

Wyniki i interpretacja bada

Przechodząc do zasadniczej częci ankiety mającej za zadanie okrelenie stopnia bezpieczeństwa cyberprzestrzeni według respondentów, naley wyranie podkrelić, e w początkowej fazie o udział w badaniu poproszono 700osób. Ze względu na to, i częć z nich (jak ustalono w trakcie sondau) wykazywaław zakresie kwestii dotyczacych cyberprzestępczoci i bezpieczeństwa w sieciach teleinformatycznychbardzo wysoki poziom wiedzy, osoby te po krótkiej rozmowie poproszono o podanie (ju poza ankietą) rodzaju wykonywanej pracy. Okazało się, i wspomniani ankietowani byli bąd studentami kierunków informatycznych dotyczących między innymi bezpieczeństwa danych, bąd te ze względu na rodzaj wykonywanej pracy (bankowoć, informatycy, wojskowi, analitycy) ich wiedza w tym zakresie odbiegała od załoenia leącego u podstaw ankietymającej dotyczyć osób, które nie są bezporednio związane z ochroną danych. W związku z powyszym, by nie zniekształcić prawdziwego obrazu ankiety, respondenci ci zostali odrzuceni w toku badań, i uwzględniłem docelowo szeciuset osbową grupę reprezentatywną. Wykresy 8 i 9 pokazują, e w pierwszej fazie ankiety przebadano upodobania uytkowników rodków masowego przekazu, wskazując ich preferencje. I tak, wród osób pochodzenia arabskiego do najpopularniejszych rodków masowego przekazu naleą telewizja i prasa, a wród osób pochodzenia polskiego - telewizja i Internet, co wiadczy o tym, e w Polsce media cyfrowe odgrywają większą rolę w yciu publicznym ni na Bliskim Wschodzie.

30% 36%

telewizja radio internet prasa

19% 15%

Wykres 8. Preferowane rodki masowego przekazu wród obywateli Bliskiego Wschodu

ródło: opracowanie własne na podstawie przeprowadzonych badań.

160

21% 31%

telew izja radio internet prasa

29% 19%

Wykres 9. Preferowane rodki masowego przekazu wród Polaków

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Kolejnym istotnym zagadnieniem było sprawdzenie stopnia zainteresowania ankietowanych tematyką cyberterroryzmu oraz faktu, czy byli kiedykolwiek celem ataku sieciowego. Na pytanie,,Czy interesuje Cię tematyka cyberterroryzmu” ankietowani odpowiedzieli kolejno:

pochodzenie Czy interesuje Cię tematyka bliskowschodnie polskie cyberterroryzmu osób % osób %

Tak 120 40,0 102 34,0

Nie 150 50,0 114 38,0

trudno powiedzieć 30 10,0 84 28,0

Tabela 6. Stopień zainteresowania tematyką cyberterroryzmu

ródło: opracowanie własne na podstawie przeprowadzonych badań

161

Jak pokazują tabela 6 i wykres 10 większoć ankietowanych nie interesuje się zagadnieniami cyberterroryzmu i bezpieczeństwa w sieci. Te dane dowodzą, e zarówno na Bliskim Wschodzie jak i w Polsce, wiedza zwykłych uykowników Internetu na temat zagroeń jakie niesie cyberterroryzm jest bardzo mała, a kampanie państwowe w celu zwiekszenia wiadomoci obywateli na ten temat, nie są wystarczające. Procentowy rozkład odpowiedzi na te pytania przedstawiono poniej.

50,0 50,0

45,0 40,0 40,0 38,0 34,0 35,0

30,0 28,0 Bliski Wschód 25,0 Polacy 20,0

15,0 10,0 10,0

5,0

0,0 taknie trudno pow iedzieć

Wykres 10. Zainteresowanie tematyką w ujęciu procentowym ródło: opracowanie własne na podstawie przeprowadzonych badań. Natomiast na pytanie,,Czy byłe kiedykolwiek celem cyberataku” respondenci odpowiadali następująco: pochodzenie bliskowschodnie polskie

Czy byłeś kiedykolwiek celem cyberataku osób % osób %

Tak 36 12,0 42 14,0

nie 102 34,0 132 44,0

możliwe, ale nie wiem 162 54,0 126 42,0

Tabela 7. Ofiary cyberataków w liczbach

ródło: opracowanie własne na podstawie przeprowadzonych badań.

162

60,0 54,0

50,0 44,0 42,0

40,0 34,0

Bliski Wschód 30,0 Polacy

20,0 14,0 12,0

10,0

0,0 taknie możliw e, ale nie w iem

Wykres 11. Ofiary cyberataków w ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Jak pokazują tabela 7 i wykres 11, wiadomoć czy zostali ofiarami cyberataków jest wysza u obywateli Polski ni wród mieszkańców Bliskiego Wschodu, co oznacza, e obywatele krajów Bliskiego Wschodu mogą być łatwieszym celem cyberataków.

Po analizie powyszych odpowiedzi jasno mona stwierdzić, e zainteresowanie tematyką zarówno w odniesieniu do osób pochodzenia bliskowschodniego, jak i polskiego rozkłada się mniej więcej tak samo, przy czym osoby wykazujące brak zainteresowania stanowią w obu grupach większoć. W odpowiedzi na pytanie związane z bezporednim atakiem większoć osób wskazuje, e nie była celem takiego działania, większoć te sądzi, i jest to prawdopodobne, niemniej jednak nie zdaje sobie z tego sprawy. W przypadku osób pochodzenia bliskowschodniego odsetek ten jest zdecydowanie większy ni w przypadku osób pochodzenia polskiego.

163

Kolejnym, istotnym z punktu widzenia tematyki niniejszej pracy, jest pytanie 10 badające przypuszczenia respondentów co do osób lub grup stojących za atakami sieciowymi. W pytaniu tym mona było wybrać więcej ni jedną odpowied, a ankietowani reperezentujący obie grupy przynalenoci państwowej wskazywali podobne ródło ataków, ze wskazaniem na grupy przestępcze w przypadku ankietowanych z Bliskiego Wschodu co pokazują tabela 8 i wykres 12.

pochodzenie Kto według Ciebie stoi za cyberatakami bliskowschodnie polskie osób % osób %

grupy terrorystyczne 120 21,7 138 23,7

grupy przestępcze 162 29,3 156 26,8

specjalne jednostki państwowe 150 27,2 156 26,8

zwykli ludzie 120 21,7 132 22,7

Tabela 8. ródła ataków sieciowych

ródło: opracowanie własne na podstawie przeprowadzonych badań.

29,3 30,0 26,8 27,2 26,8

25,0 23,7 22,7 21,7 21,7

20,0

Bliski Wschód 15,0 Polacy

10,0

5,0

0,0 terroryści przestępcy państwo użytkownicy

Wykres 12. ródła ataków sieciowych w ujęciu procentowym ródło: opracowanie własne na podstawie przeprowadzonych badań.

164

Co ciekawe obie grupy ankietowanych sądzą, e za cyberatakami mogą stać z takim samym prawdopodobieństwem specjalnie do tego powołane jednostki państwowe, jak i grupy przestępcze (moe nawet z większym prawdopodobieństwem te drugie). Wkwestii bezpieczeństwa danych podczas korzystania z Internetu oraz związanych z tym obaw ankietowani zarówno pochodzenia bliskowschodniego, jak i polskiego jednoznacznie podkrelali realnoć poczucia zagroenia związanegoz korzystaniem z globalnej sieci komputerowej, sygnalizowali równie zaniepokojenie o bezpieczeństwo swoich danych co obrazują wykresy 13 i 14.

80,0

80,0 68,0

70,0

60,0

50,0

Bliski Wschód 40,0 32,0 Polacy

30,0 20,0

20,0

10,0

0,0 tak nie

Wykres 13. Poczucie zagroenia związanego z korzystaniem z Internetu w ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

82,0 90,0 76,0 80,0

70,0

60,0

50,0 Bliski Wschód Polacy 40,0 24,0 30,0 18,0

20,0

10,0

0,0 tak nie

Wykres 14. Obawy związane z bezpieczeństwem danych w ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

165

Zgodnie z przewidywaniami, wynikającymi z wydarzeń ostatnich lat i globalnym zasięgiem sieci teleinformatycznych, na pytanie ,,Czy zgodzisz się ze stwierdzeniem, e cyberterroryzm to nowy wymiar klasycznego terroryzmu” ankietowani obu grup narodowociowych zgodnie udzielili w przewaającej częci odpowiedzi twierdzącej. Wykres 15 pokazuje i odpowiednio 70% obywateli Bliskiego Wschodu i 76% obywateli Polski, przy czym osób niemających zdania na ten temat było ponad dwukrotnie więcej wród osób pochodzenia polskiego,odpowiednio 14% i 6%.

80,0 76,0 70,0 70,0

60,0

50,0

Bliski Wschód 40,0 Polacy

30,0 24,0

20,0 14,0 10,0 10,0 6,0

0,0 taknienie mam zdania

Wykres 15. Cyberterroryzm jako nowy wymiar klasycznego terroryzmu

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Odnosząc się do ródeł pochodzenia ataków sieciowych, ankietowani zgodnie wskazują, e ródłem ich pochodzenia najczęciej są kraje takie, jak: Rosja, USA, Chiny i Izrael, przy czym obywatele Bliskiego Wschodu znacznie częciej ni Polacy wskazują ten ostatni. Wskazanie takie nie do końca pokrywa się ze statystykami pochodzenia ataków dostępnymi w oficjalnych biuletynach bezpieczeństwa.

166

Wykres 16 pokazuje, i większoć uytkowników komputerów nie czuje się anonimowo, korzystając z Internetu, odpowiednio 70% obywateli bliskowschodnich i 68% polskich. Te odczucia potwierdzają brak zaufania obywateli do rodków bezpieczeństwa jakie stosują rządy by chronić dane osobowe obywateli.

70,0 68,0 70,0

60,0

50,0

40,0 32,0 30,0 Bliski Wschód Polacy 30,0

20,0

10,0

0,0 taknie

Wykres 16. Anonimowoć w Internecie

ródło: opracowanie własne na podstawie przeprowadzonych badań. Dua grupa te twierdzi, e korzysta z odpowiednich mechanizmów zabezpieczających ruch internetowy - odpowiednio 58% obywateli Bliskiego Wschodu i 56% Polaków co wykazuje wykres 17. Prawie połowa tych uytkowników nie wie, e zabezpieczanie ruchu sieciowego jest jednym z waniejszych elementów dbania o bezpieczeństwo całej sieci.

58,0 60,0 56,0

50,0

40,0

30,0 Bliski Wschód 22,0 22,0 22,0 20,0 Polacy 20,0

10,0

0,0 taknienie w iem co to takiego

Wykres 17. Korzystanie z mechanizmów zabezpieczających ruch sieciowy ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

167

Wykresy 18 i 19 pokazują, e przy stosowaniu unikalnych haseł do serwisów internetowych przez przedstawicieli obu grup, towarzyszy brak korzystania z odpowiednich mechanizmów szyfrowania i zdalnego wymazywania danych w urządzeniach mobilnych, co oznacza brak wiedzy technologicznej u uytkowników. .

70,0 64,0 60,0

60,0

50,0 40,0 36,0 40,0 Bliski Wschód Polacy 30,0

20,0

10,0

0,0 unikalne powtarzalne

Wykres 18. Stosowalnoć unikalnych haseł serwisów internetowych

ródło: opracowanie własne na podstawie przeprowadzonych badań.

48,0 50,0 46,0

45,0

40,0

35,0 30,0 30,0 30,0 24,0 25,0 22,0 Bliski Wschód Polacy 20,0

15,0

10,0

5,0

0,0 tak, stosuję na co dzień tak, ale nie widzę potrzeby nie stosowania

Wykres 19. Stosowanie mechanizmów szyfrowania i zdalnego wymazywania danych

ródło: opracowanie własne na podstawie przeprowadzonych badań.

168

Jest to tym bardziej zaskakujące, e większoć ankietowanych wskazywała nadue obawy dotyczące bezpieczeństwa przechowywanych danych na urządzeniach mobilnych w przypadku ich kradziey (wykres 20).

94,0 100,0

90,0 80,0 62,0 70,0

60,0 Bliski Wschód 50,0 36,0 Polacy 40,0 30,0

20,0 6,0 10,0

0,0 najbardziej dotkliwa strata materialna najbardziej obawiam się o bezpieczeństwo danych

Wykres 20. Dotkliwoć szkód i obawy w przypadku utraty urządzenia mobilnego

ródło: opracowanie własne na podstawie przeprowadzonych badań. Ostatnie pytanie ankiety dotyczyło tego, jak sami badani odnoszą się do zagadnień związanych z bezpieczeństwem cyberprzestrzeni oraz jak w ich mniemaniu naleałoby odnieć się do tego typu zdarzeń. Uzyskane w toku badania odpowiedzi jasno precyzują podejcie uytkowników w tym zakresie. Zdecydowana większoć ankietowanych uwaa, e zagadnienia związane z cyberterroryzmem są bardzo istotnym elementem bezpieczeństwa państwa i nie wolno go lekcewayć, a wiara w odpowiednie zabezpieczenia, czy to na poziomie państwa czy pojedynczego uytkownika, jest znikoma. Ankietowani wprost wskazują, e zabezpieczenia newralgicznej infrastruktury na poziomie państwa jest ich zdaniem niewystarczające. Dodatkowo biorący udział w sondau poddają w wątpliwoć twierdzenie, i terroryci chcący przeprowadzić cyberatak nie dysponują odpowiednią wiedzą, sprzętem i rodkami, jak równie twierdzenie, e państwo zawsze będzie krok przed terrorystami, chroniąc nas przed potencjalnym atakiem. Zasadnicza konkluzja wynikająca z tego pytania ankiety wyłania się w jednym z podpunktów, a mianowicie tylko bardzo niewielki odsetek ankietowanych (2,7% Polaków i 0% obywateli Bliskiego Wschodu) uwaa, i jego jako obywatela problem cyberterroryzmu zupełnie nie dotyczy. Powysze informacje obrazują tabela 9 oraz wykresy 21, 22 i 23.

169

pochodzenie W Twoim mniemaniucyberterroryzm to zagrożenie bliskowschodnie polskie osób % osób %

bardzo istotne z punktu widzenia bezpieczeństwa narodowego 216 39,1 228 34,2

nie przesadzajmy, takie zdarzenia mają miejsce ale nie przynoszą wymiernych 24 4,3 6 0,9 szkód

to przypadki incydentalne 12 2,2 12 1,8

dysponujemy wietnymi zabezpieczeniami 24 4,3 6 0,9

zawsze będziemy ,,krok do przodu” przed cyberterrorystami 12 2,2 6 0,9

terroryci nie dysponują odpowiednią wiedzą, sprzętem i rodkami 24 4,3 18 2,7

nie wolno go lekcewayć 180 32,6 222 33,3

technika kiedy nas ,,zgubi” 36 6,5 90 13,5

mnie to ,,nie dotyczy” 0 0 18 2,7

zabezpieczenia na poziomie newralgicznej infrastruktury/państwa są wystarczające 24 4,3 60 9,0

Tabela 9. Podejcie uytkowników do zagadnienia cyberterroryzmu

ródło: opracowanie własne na podstawie przeprowadzonych badań.

39,1 40

39

38

37

36 34,2 35 Bliski Wschód 33,3 Polacy 34 32,6 33

32

31

30

29 bardzo istotne z punktu widzenia bezpieczeństwa nie wolno go lekceważyć narodowego

Wykres 21. Podejcie uytkowników do zagadnienia cyberterroryzmu w ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań. 170

4,3 4,5 4 3,5 2,7 3 2,2 2,5 Bliski Wschód 2 Polacy 1,5 0,9 1 0,5

0 zaw sze będziemy ,,krok do terroryści nie dysponują przodu” odpow iednią w iedzą, sprzętem i środkami

Wykres 22. Podejcie uytkowników do zagadnienia cyberterroryzmu w ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

3 2,7

2,5 2,2

1,8 2 Bliski Wschód 1,5 Polacy

1

0,5 0

0 to przypadki incydentalne mnie to ,,nie dotyczy”

Wykres 23. Podejcie uytkowników do zagadnienia cyberterroryzmu w ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

171

Zakoczenie

Bliski Wschód (ang. Middle East) naley uznać za jeden z najbardziej wyodrębnionych we współczesnych stosunkach międzynarodowych regionów polityczno-geograficznych. Obszar Bliskiego Wschodu nieodłącznie jest kojarzony z ogromnymi zasobami naturalnymi ropy naftowej. Jednoczenie uchodzi te za jeden z najbardziej niespokojnych i niestabilnych zakątków wiata. Główny kierunek badań w pracy został połoony na cyberterroryzm, w zakresie okrelenia istoty i złoonoci zagroeń w cyberprzestrzeni oraz moliwoci wykorzystania cyberinstrumentów na poziomie aktywnoci podejmowanej przez państwa jak i organizacje międzynarodowe. Okres badawczy obejmował współczesne konflikty zbrojne datowane od ataku na World Trade Centre w Nowym Jorku w 2001 roku do 2016 roku. Przedmiotem badań są cyberinstrumenty stosowane we współczesnych konfliktach na Bliskim Wschodzie w latach 2001 - 2016 w obszarach:  bezpieczeństwo informacyjne – jego atrybuty i znaczenie,  informacja chroniona jako przedmiot zainteresowania cyberprzestępców,  podatnoć systemów informatycznych na ataki,  sposoby ochrony, ich funkcjonalnoć i skutecznoć,  poufnoć danych przechowywanych przez uytkowników,  metodologia ochrony informacji,  globalna wiadomoć uytkowników o zagroeniach płynących z sieci. Przedstawione zostały wyniki badań z podejmowanych przez państwa prób zastosowania cyberinstrumentów w walce z terroryzmem.Praca jest ukierunkowana na aspekty uwarunkowań współczesnych konfliktów na Bliskim Wschodzie na które wpływają: historia, uwarunkowania geograficzne oraz przekonania religijne, oraz cyberinstrumenty, które są uywane do ataków terrorystycznych w cyberprzestrzeni.W dysertacji przedstawiłem zastosowanie w praktyce cyberinstrumentów we współczesnych konfliktach na Bliskim Wschodzie ze szczególnym uwzględnieniem działań łączących osiągnięcia teleinformatyczne z klasycznymi aktami terroru oraz wyjanię ich podłoe ideologiczne. Wykorzystanie cyberinstrumentów w konfliktach, jest formą bardzo skuteczną, nie wymagającą okrelonych zasobów militarnych, ograniczoną tylko i wyłącznie stopniem wiedzy atakującego, ponadnarodową i efektywną ze względu na stopień ,,cyfryzacji” społeczeństw. Głównym celem rozprawy jest identyfikacja, zbadanie, analiza i ocena wykorzystania cyberinstrumentów we współczesnych konfliktach rozgrywających się na Bliskim Wschodzie w 172

latach 2001 - 2016 oraz zaproponowanie rozwiązań mających przeciwdziałać rozprzestrzenianiu się zagroeń w cyberprzestrzeni. Szybki rozwój cyberprzestrzeni jest wanym nowym kontekstem w polityce wiatowej. Cyberinstrumenty mogą zapewnić zarówno zasoby twardej jak i miękkiejsiły, które mona wykorzystać dla swoich interesów. Warstwa informacji cybernetycznej opiera się na fizycznej infrastrukturze, która jest podatna na bezporedni atak wojskowy lub sabota zarówno ze strony rządów, jak i podmiotów niepaństwowych, jak terroryci lub przestępcy. W dziedzinie miękkiejsiły podmioty niepaństwowe i organizacje pozarządowe mogą organizować demonstracje fizyczne wskazując i zawstydzając rządy. Polityczne wykorzystanie narzędzi cybernetycznych to potęny akcelerator geopolitycznej konfrontacji. W ciągu ostatnich kilku lat nastąpiło elektroniczne przebudzenie na Bliskim Wschodzie, które przez długi czas było pomijane. Napięcia i konflikty polityczne panujące w regionie zyskały dodatkowe podstawy pozwalające na dalszą szybką eskalację. Mniejsi aktorzy mają większą zdolnoć do korzystania z twardej i miękkiej siły w cyberprzestrzeni ni w wielu innych tradycyjnych domenach wiatowej polityki. Cyberinstrumenty umoliwiły krajom Bliskiego Wschodu ledzenie i ofensywę, które często były niedostępne w tradycyjnych wojnach. Hakowanie w cyberprzestrzeni umoliwia kradzie ogromnych iloci danych, które ujawniają tajemnice państwowe, które mona wykorzystać do celów politycznych. Jako absolwent Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki więtokrzyskiej w Kielcach zatrudniłem się w Ambasadzie Królestwa Arabii Saudyjskiej w Warszawie w 2004 roku. Zajmowałem się bezpieczeństwem sieci oraz analizą treci internetowych związanych z cyberterroryzmem oraz nawoływaniem do nienawici i działań terrorystycznych. Opracowywałem metody zwalczania niebezpiecznych treci rozpowszechnianych przez terrorystów w rónych portalach społecznych. Ta praca dała mi inspirację do napisania mojej pracy doktorskiej. Zestawiając główne tezy niniejszej pracydoktorskiej z wynikami ankiety, doszedłem do wniosku, e wiadomoć uytkowników globalnej sieci internetowej zarówno w przypadku osób pochodzenia polskiego,jak i bliskowschodniego jest podobna, a niewielkie rónice, sięgające paru punktów procentowych, wynikają z odmiennoci kulturowych, stopnia,,cyfryzacji” ich otoczenia orazpoziomuzainteresowania tematyką bezpieczeństwa w sieci. Wnioski, płynące z analizy ankiety, sprowadzają się do kilku zasadniczych punktów:  wiadomoć niebezpieczeństw wynikających z uywania sieci komputerowych wród jej uytkowników jest doć wysoka;

173

 uytkownicy sieci teleinformatycznych zgodni są co do stwierdzenia, e z punktu widzenia bezpieczeństwa narodowego bardzo istotne jest odpowiednie działanie struktur państwa w zakresie bezpieczeństwa cyberprzestrzeni, a pojawiających się realnych zagroeń nie wolno lekcewayć;  97% uytkowników sieci nie zgadza się z sugestią, e problem cyberprzestępczoci go nie dotyczy;  tylko kilka procent uytkowników sieci uwaa, e występujące ataki sieciowe to przypadki incydentalne nie mające znacznego wpływu na bezpieczeństwo infrastruktury państwa czy poszczególnych uytkowników;  ponad 95% ankietowanych uwaa, e terroryci ju dzi dysponują odpowiednią wiedzą, umiejętnociami i sprzętem,aby przeprowadzać skuteczne ataki na krytyczną infrastrukturę państwa czy te wraliwe dane poszczególnych uytkowników;  powszechna opinia nie potwierdza tezy jakoby struktury państwa odpowiedzialne za bezpieczeństwo informatyczne kraju były zawsze ,,krok do przodu” przed cyberprzestępcami. Jednoczenie zastanawiające jest zestawienie odpowiedzi ankietowanych osób na zagadnienia dotyczące realnego uywania programów czy to monitorujących i zabezpieczających ruch sieciowy, czy te słuących szyfrowaniu danych i zdalnemu ich wymazywaniu w przypadku nastąpienia takiej koniecznoci. Pomimo e ankietowani zdają sobie, w przewaającej częci, sprawę, i istnieje moliwoć zabezpieczenia danych i poufnych informacji ju na ich poziomie, to jednak zdecydowana większoć z nich nie uwaatego za konieczne. Brak tu wyranie korelacji i konsekwencji pomiędzy wiedzą na temat bezpieczeństwa w sieciach teleinformatycznych, a realnymi działaniami na poziomie pojedynczego uytkownika tej sieci. Wojna cybernetyczna jest jednym z wymiarów współczesnego pola walki, dlatego konieczna jest kontynuacja badań naukowych w celu zwalczania i zmniejszania jej skutków. Dalsze badania zagadnienia powinny się skupiać na poszukiwaniu ródeł ataków cybernetycznych oraz na zwalczaniu ideologii grup ekstremistycznych i terrorystycznych, które powodują wzrost liczby tego rodzaju ataków. Aby zlokalizować hakerów pracujących lub działających na rzecz organizacji terrorystycznych, naley przyjrzeć się krajom finansującym terroryzm. Naley równie szukać ich wród zorganizowanych grup przestępczych oraz w państwowych instytucjach naukowych i wojskowych, a take opracować projekty i prawa międzynarodowe do ich zwalczenia. Zaawansowane technologie informatyczne powinny być wykorzystywane jako narzędzie do

174

poznawania słabych punktów celów ataków terrorystycznych takich, jak elektrownie, systemy energetyczne, lotniska, instytucje finansowe i wojskowe, gdy realna jest obawa, i Internet zostanie wykorzystany do bezporednich ataków terrorystycznych w najbliszej przyszłoci. Naley powięcić uwagę badaniu mediów społecznociowych oraz ich wykorzystywaniu przez rone grupy ekstremistyczne i grupy polityczne do rozpowszechniania ideologii nienawici, która jest ródłem zwiększenia wzajemnej wrogoci w społeczeństwie, czego następstwem jest coraz większe poczucie zagroenia obywateli. Konieczne jest opracowanie metod walki z terrorystycznymi treciami i z treciami nawołującymi do nienawici w sieci ju na etapie ich publikacji. Jednoczenie nie naley zapomnieć o przygotowaniu planu ochrony obiektów infrastruktury krytycznej państwa oraz obywateli przed ewentualnymi atakami cybernetycznymi ze strony organizacji terrorystycznych czy nawet ze strony nieoficjalnych jednostek wojskowych i wywiadowczych innych państw. Pod wpływem własnego dowiadczenia, jak równie obserwacji, skłaniałem się ku stwierdzeniu, e ten brak konsekwencji wynika głównie z załoenia, i korzystanie z sieci ma być wygodne, zapewniać szybki dostęp do spersonalizowanych serwisów i usług nieskrępowany stosowaniem silnych haseł czy te zabezpieczaniami danych przy uyciu programów szyfrujących.Respondenci są przewiadczeni, i wystarczającym zabezpieczeniem jest hasło na system operacyjny. Załoenie to, z góry błędne, w konsekwencji doprowadzić moe do utraty zgromadzonych danych czy wycieku informacji wraliwych mających o wiele większą wartoć niematerialną dla uytkownika ni sam sprzęt komputerowy. Skonstatować mona ponadto, e bez prawdziwej współpracy międzynarodowej nie mona zwalczyć zjawiska cyberterroryzmu i przestępczoci internetowej. Ju od początku istnienia ludzkoci silniejsze narody wykorzystywały słabsze, a w przypadku cyberterroryzmu państwa, które posiadają nowoczeniejszą technologię informatyczną, będą wykorzystywać te państwadysponujące słabszą technologię. Biorąc powysze pod uwagę, mona stwierdzić z przekonaniem, e główna teza pracy wskazująca na atrakcyjnoć cyberterroryzmu jako nowej formy współczesnych działań terrorystycznych pozostaje w zgodzie z rzeczywistocią potwierdzającą, e tego typu działania mogą być i póki co są rozpowszechnione. Wynika to głównie z bagatelizowania stopnia zagroenia na poziomie poszczególnych uytkowników, z jednoczesnym wskazaniem na wysoką skutecznoć takich ataków, co samo w sobie wydaje się być sprzeczne, potwierdzające jednak moje załoenie.

175

BIBLIOGRAFIA

I. LITERATURA

1. Abdulhalim S. Othman, Terroryzm i Internet. Ochrona prywatności i bezpieczeństwo سي ع علحيم، إله إلننت. حي أمن لعم .informacji w Internecie, Kair 2008 .لصي في قن إلننت، له، 2112 2. Abdulsadek A., Cyberterroryzm w stosunkach międzynarodowych: nowy styl i nowe ع عل، إله إللني: ل في .wyzwania, Wydawnictwo Alahram Center, Egipt 2009 لعالق لل. نط جي تحي م، مك ه لس لسيسي الستيي، له 2119. 3. Absi J., Ayyoub S., Bezpieczeństwo cybernetyczne i jego wpływ na bezpieczeństwo narodowe w krajach Bliskiego Wschodu, Problemy Wspoółczesnoci Społeczeństwo – Prawo – Gospodarka – Nauka. Katolecki Uniwersytet Lubelski Jana Pawła II w Lublinie, Stalowa Wola 2016. 4. Adamski J., Nowe technologie w służbie terrorystów, Wydawnictwo TRIO, Warszawa 2007. 5. Akhgar B., Staniforth A., Bosco F., Cyber Crime and Cyber Terrorism Investigator's, Wydawnictwo Syngress 2014. 6. Alajlan A. Bin Abdulaziz, Cyberterroryzm w epoce technologii informacyjnych, Pierwsza Międzynarodowa Konferencja o Ochronie Bezpieczeństwa Technologii Informacyjnych i عله بن علعي لعال، إله .Danych Osobowych w Prawie Internetowym, Kair 2008 اللني في ع لعم، لت ل ح حي من لعم لصي في قن الننت، له 2112 7. Al-Asiri M., Ash-Shahri H., Cyberterroryzm i jego metody oraz nowoczesne sposoby jego zwalczania, Konferencja Naukowa Wykorzystanie internetu do finansowania terroryzmu i مح لعسي، حسن ل، إله اللني بع .mobilizacji terrorystów, Rijad 09-11.05.2011 من سئه ل يلح لفحه، ل لعي سع الننت في تيل اله تي الهبيين، لي 9- 2111 11/10/ 8. Aleksandrowicz T. R, Terroryzm międzynarodowy, Oficyna Wydawnicza ŁOGRAF - Wiesław Ło, Warszawa 2008. 9. Alhakeel S. Bin Abdulrahman, Prawdziwe stanowisko islamu wobec ekstremizmu سي بن علحن لحيل، حي مقف إلسال من .i terroryzmu, Wydawnictwo Alhamidi, 2001 لف إله، مبع لحيي، لع ل 2111. 10. Al-Juzi J., Luka cyfrowa w świecie arabskim. Przyczyny i leczenie, Uniwersytet Algierski, جي ل، ل لقي في لن لعبي س لعال، جمع لئ 2112 .2008

176

شيق .Almasry Sh., Zwalczanie terroryzmu w prawie międzynarodowym, Kair 1998 .11 ,Alsalumi M. Abdullahل، مفح إله في لن للي. ش ل سط. له 1992. مح بن عله .Sektor charytatywny a terroryzm, Wydawnictwo Kitab Albaian, Riyadh 2003 لسمي، ل لي إله، ك لي. لي، لع ل 1222 هـ. 12. Alrumaih Y. bin Ahmad, Terroryzm i przestępstwo elektroniczne w społeczeństwie يسف بن ح لميح، إله لي إللني بلع لسع، .saudyjskim, Arabia Saudyjska 2008 لسعي، 2112 13. Alsanad A., Cyberinstrumenty, opinia islamu oraz sposób ich zwalczania, Arabia Saudyjska علحن لس، سئل إله إللني ح في إلسال مفح. لسعي 2112 .2004 في .Alshahri F. Abdullah, Kultura ekstremizmu w internecie. Cechy i tendencje, Riyadh 2010 .14 عله ل، ثف لف لعف ع ش الننت: لالمح الته، لي 2111 15. Alshamaila M., Alaham M., Kafi M., Media i cyberterroryzm, Wydawnictwo Dar Alesar 2015.

مه لي، مح لح، م كفي، العال اله اللني، إلع لعي ل ليع 2110. مح يسف لبي، إلسال .Alshubaki M., Islam a współczesne wyzwania, Gaza, kwiecień 2007 .16 لحي لعص. غ، بيل 2112. 17. Al-Suwaidi J., Wojna w cyberprzestrzeni. Następne zagrożenie dla bezpieczeństwa narodowego i jak z nim postępować, The Emirates Center for Strategic Studies and Research, حلء إللني: لي للي لألمن لمي كيي لعمل معه، مك إلم لس لح .2012 الستيي، 2112 18. Altaher N. Bin Yahya, Walka z cyberterroryzmem. Ludzka powinność, wymóg oraz nakazy نع بن يحي له، مفح إله اللني، ض بي في شعي، religijne, 2013. 2113 نع بن له، مفح .Altaher N. Bin Yahya, Zwalczanie terroryzmu elektronicznego, 2010 .19 إله اللني، 2111 20. Analfabetyzm elektroniczny w wiecie arabskim. Przyczyny i leczenie, The Emirates Center مي الكني في لن لعبي: س – لعال، مك .for Strategic Studies and Research, 2014 إلم لس لح الستيي، 2112 21. Arabowie. Słownik Encyklopedyczny, pod red. Marka M. Dziekana, Wydawnictwo Naukowe PWN, Warszawa 2001. 22. Arquilla J., Ronfeldt D., Cyberwaris coming! [w: ] In Athena’s Camp: Preparing for conflict in the information age, RAND Corporation 1998. 23. Arquilla J., D. Ronfeldt, Networks and Netwars: The Future of Terror, Crime, and Militancy, Wydawnictwo RAND Corporation 2001. 24. Bejtlich R., The Practice of Network Security Monitoring: Understanding Incydent Detection and Response, Amazon August 2013.

177

25. Bezpieczeństwo narodowe i międzynarodowe w regionie Bliskiego Wschodu i Północnej Afryki (MENA) u progu XXI wieku, Wydział Studiów Międzynarodowych i Politologicznych Katedra Bliskiego Wschodu i Północnej Afryki, pod redakcją naukową Radosława Bani i Krzysztofa Zduńskiego, Uniwersytet Łódzki, Łód 2012. 26. Białek T., Terroryzm. Manipulacja strachem, Warszawa 2005. 27. Bodmer S., Carpenter G., Lance J., Dittrich D., Hacking Back:Offensive Cyber Counterintelligence, Amazon, January 2015. 28. Bolechów B., Terroryzm w świecie podwubiegunowym, Adam Marszałek, Toruń 2003. 29. Bolechów B., „Baza” w sieci. Wykorzystanie internetu przez Al-Kaidę i jej zwolenników [w:] Terroryzm w medialnym obrazie wiata. Terroryci, dziennikarze, administracja w epoce walki informacyjnej. red. K. Liedel, S. Mocek, Wydawnictwo Trio, Warszawa 2010. 30. Bolechów B., Terroryzm, aktorzy, statyści, widownie, Wydawnictwo Naukowe PWN, Warszawa 2010 31. Bógdał-Brzezińska A., Gawrycki M. F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Oficyna Wydawnicza ASPRA-JR, Warszawa 2003. 32. Chen T., Jarvis L., S. Macdonald, Cyberterrorism Understanding, Assessment, and Response, Wydawnictwo Springer-Verlag New York 2014. 33. Chodubski A. J., Wstęp do badań politologicznych,Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2013. 34. Clarke R. A., Cyber War: The Next Threat to National Security and What to Do About It, Wydawnictwo Ecco, Reprint edition 2011. 35. Człowiek między rzeczywistością realną a wirtualną, Teksty wykładów sympozjum naukowego PAN i Wydziału Teologicznego UAM w Poznaniu z 7 grudnia 2005, red. A. Wojtowicz, Orodek Wydawnictw Naukowych, Poznań 2006. 36. Danecki J., Podstawowe wiadomości o islamie, Wydawnictwo Akademickie Dialog, Warszawa 2007. 37. Dawson M., Omar M., New Threats and Countermeasures in Digital Crime and Cyber Terrorism, Wydawnictwo Information Science Reference2015. 38. Deibert R.J., Black Code: Surveillance, Privacy, and the Dark Side of the Internet, Amazon, November 2013. 39. Dmochowski T., Absi J., Artykuł „Cyberterroryzm i cyberataki a społeczeństwo informacyjne na Bliskim Wschodzie.”, Uniwersytet Gdański, GSM, volume 13 Nr. 1-2 2015. Gdańsk 2015. 40. Dziekan M.M., Dzieje kultury arabskiej, Wydawnictwo Naukowe PWN, Warszawa 2008.

178

41. Garrison L., Grand M., Cyberterrorism, 2001, An evolving concept, NIPC. 42. Górka M., Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku, Wydawnictwo Difin, Warszawa 2014. 43. Haliak E., Geoekonomika – nowy wymiar bezpieczeństwa narodowego Polski, Księga jubileuszowa na 70-lecie profesora Leszka Kasprzyka, Instytut Stosunków Międzynarodowych UW, Warszawa 1990. 44. Haliak E., Kuniar R., Podejście strategiczne a bezpieczeństwo państwa: aspekty polityczne i ekonomiczne, Materiały do Raportu o Stanie Bezpieczeństwa Narodowego nr 5, Studia i Materiały – Polski Instytut Spraw Międzynarodowych, Warszawa 1992. 45. Haliak E., Lizak W., Łukaszak L., liwka E., Terroryzm w świecie współczesnym, Werset, Warszawa 2004. 46. Hall R., Fox C., Ponownie przemyśleć bezpieczeństwo, Wydawnictwo Biuro Prasy i Informacji NATO, Bruksela 2002. 47. Hamad K., Terroryzm i opozycja w świetle prawa międzynarodowego publicznego, Bejrut ك ح، إله لم في ضء لن للي لع، بي، 2113 .2003 48. Harlan C., Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7, Helion 2013. 49. Hoffman B., Oblicza Terroryzmu, Wydawnictwo Bertelsmann Media, Warszawa 2001. 50. Huntington S.P., Wojna cywilizacji?, Res Publica Nowa, nr 2, luty 1994. 51. Huntington S. P., Zderzenie cywilizacji i nowy kształt ładu światowego, przeł. Hanna Jankowska, Wydawnictwo Muza, Warszawa 2003. 52. Huntington S. P, Zderzenie cywilizacji i nowy kształt ładu światowego, przeł. Hanna Jankowska, Wydawnictwo Muza, Warszawa 2007. سئيل .Izrael i wojna elektroniczna, Arab Center for Research & Policy Studies, Doha 2011 .53 لح اللني، لك لعبي لألبح س لسيس، لح 2111 54. Jabłoński M., Wygoda K., Dostęp do informacji i jego granice,Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2002. 55. Jamioło T., Kisielnicki J., Rajchel K., Cyberterroryzm - nowe wyzwania XXI wieku, Wydawnictwo Wysza Szkoła Informatyki, Zarządzania i Administracji, Warszawa 2009. 56. Janowska A., Cyberterroryzm – rzeczywistość czy fikcja? [w:] Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003. 57. Kisielnicki J., Cyberterroryzm jako element zagrożenia współczesnej cywilizacji [w:] Cyberterroryzm nowe wyzwania XXI wieku, WSIZiA, Warszawa 2009.

179

58. Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów, W kierunku ogólnej strategii zwalczania cyberprzestępczości, KOM 2007. لت للي .Konferencja Międzynarodowa ds. Zwalczania Terroryzmu, Riyadh, marzec 2015 .59 ح تعي لع في م مفح إله، لي، م 2110 60. Kraje Zatoki Arabskiej i Bezpieczeństwo Elektroniczne, Arab Center for Cyberspace Research, ليج من إللني، لك لعبي بح لء اللني، /12 2110/12 02.02.2015 61. Kwaniewski A., Zatrzymać terroryzm!, Wydawnictwo Perspektywy Press, Warszawa 2002. 62. Kwiatkiewicz P., Bezpieczeństwo Energetyczne Rynki Surowców i Energii - Teraźniejszość i Przyszłość Polityka - Gospodarka - Zasoby Naturalne i Logistyka. Wydawnictwo Fundacja na rzecz Czystej Energii, Poznań 2014. 63. Kwiatkiewicz P., Przemiany polityczne w Azerbejdżanie, Od republiki radzieckiej do współczesnego państwa. Wydawnictwo Adam Marszałek, Toruń 2013. 64. Levy P., Cyberculture. Rapport au Conseil de l’Europe dans le cadre du projet Nouvelles technologie: coopération culturelle et communication, Odile Jacob, Paris 1997. 65. Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek 2008. 66. Liedel K., Piasecka P., Aleksandrowicz T.R., Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa 2014. 67. Liedel K., Piasecka P., Wojna cybernetyczna-wyzwanie XXI wieku, Bezpieczeństwo narodowe nr I-2011. 68. Liedel K., Piasecka P., Współpraca międzynarodowa w zwalczaniu terroryzmu, Adam, Warszawa 2004. 69. Liederman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo Naukowe PWN, luty 2008. 70. Liederman K., Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, sierpień 2012. 71. Littlejohn Skinder D., Tittel E., Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Helion 2004. 72. Łobocki M., Wprowadzenie do metodologii badań pedagogicznych, Oficyna Wydawnicza Impuls, Kraków 1999. 73. Madej M., Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, PISM, Warszawa 2007. 74. Marczewska-Rytko M., Demokracja elektroniczna. Kontrowersje i dylematy, UMCS, Lublin 2013.

180

75. Marczewska-Rytko M., Haktywizm (Cyberterroryzm, haking, protest obywatelski, cyberaktywizm,e-mobilizacja), UMCS, Lublin 2014. 76. Materiały dydaktyczne Szkoły Policji w Katowicach, Katowice 2013. 77. Materiały informacyjne Agencji Bezpieczeństwa Wewnętrznego. 78. Materiały informacyjne Wydział Studiów Międzynarodowych i Politologicznych Katedra Bliskiego Wschodu i Północnej Afryki. 79. McClure S., Scrambray J., Kurtz G., Hacking Expose: Network Security Secrets and Solutions, Sixth Editio, Amazon, January 2009. 80. McClure S., Shah S., Shah Sh., Web Hacking: Attacks and Defense, Amazon, August 2002. 81. Miłoszowska D., Zderzenie cywilizacji-mit czy rzeczywistość?, materiały z konferencji Kwestia religii we współczesnym świecie, Zielona Góra 29 XI 2005. 82. Murdoch D. GSE, Blue Team Handbook:Incydent Response Edition: A condensed field guide for the Cyber Security Incydent Responder, Amazon, August 2014. 83. Nassar W., Integracja inteligentnych projektów cywilizacyjnych z otaczającym środowiskiem لي ن، تمل لع .miejskim, Center of Planning and Architectural Studies, Kair 2008 لعني لكي مع لي لعني لحي، مك لس ليي لعي، له، 2112 84. Nowe formy terroryzmu, The Emirates Center for Strategic Studies and Research, ش لحي لإله، مك إلم لس لح الستيي، 2112 .2008 85. Nye J.S., Cyber Power, Belfer Center for Science and International Affairs, Harvard Kennedy School, maj 2010. 86. Nye J.S., Soft Power. Jak osiągnąć sukces w polityce światowej, przeł. Jakub Zaborowski, Wydawnictwo Akademickie i Profesjonalne, Warszawa 2007. 87. Osmańczyk J. E., Encyklopedia spraw międzynarodowych i ONZ, Państwowe Wydawnictwo Naukowe,Warszawa 1974. 88. Oarowski R., Hezboallah w stosunkach miedzynarodowych na Bliskim Wschodzie,Wydawnictwo Uniwersytet Gdański, Gdańsk 2011. 89. Oarowski R., Ideologia na Bliskim Wschodzie, Wydawnictwo Uniwersytet Gdański, Gdańsk 2006. 90. Pacek B., Hoffman R., Działania sił zbrojnych w cyberprzestrzeni, Wydawnictwo AON, Warszawa 2013. 91. Pawłowski A., Terroryzm w Europie w XIX i XX wieku, WSP, Zielona Góra 1980. 92. Podraza A. (red), Polakowski P. (red), Wiak K., Cyberterroryzm zagrożeniem Xxi wieku. Perspektywa politologiczna i prawna, Difin, Czerwiec 2013.

181

93. Polko R.,Terroryzm jako zagrożenie cywilizacji XXI wieku, praca studyjna, AON, Warszawa 2001. 94. Małkiewicz A., System polityczny Rzeczypospolitej Polskiej, Wykład 4, Pluralizm systemu politycznego RP, ALMAMER Wysza Szkoła Ekonomiczna, Warszawa 2009. 95. Małkiewicz A., Terroryzm. Wybrane zagadnienia, Oficyna Wydawnicza PWSZ, Nysa 2014. 96. M. Preus, Terroryzm globalny –główne trendy [w:] Katastrofy naturalne i cywilizacyjne. Terroryzm współczesny. Aspekty polityczne, społeczne i ekonomiczne, red. Marian uber, Wrocław 2006. 97. Projekt Systemu Wymiany i Handlu Elektronicznego, Ministerstwo Handlu Arabii م ن ل إللني، ل لسعي، Saudyjskiej, 2002. 2112 98. Salah M. Abdulmajeed, Strategia łączności na portalach internetowych grup ekstremalnych, م علي صال، ستيي الت في مقع لع لف ع ش إلننت، .Riyadh 2010 لي، 2111 99. Schmid A. P., Jongman A. I., Political Terrorism, Transaction Publishers, New Brunswick 1988. 100. Schwartau W., Pearl Harbor Dot Com, Wydawnictwo Interpact Press 2002. 101. Schwartau W., Time Based Security, Wydawnictwo Interpact Press 1999. مح .Shukri M. Aziz, Międzynarodowy terroryzm, Wydawnictwo Dar al-Ilm, Bejrut 1991 .102 عي ش، إله للي، لعم، بي 1991 103. Sienkiewicz P., Analiza systemowa cyberterroryzmu: zagrożenie dla bezpieczeństwa państwa: analiza systemowa zagrożeń informatycznych w środowisku bezpieczeństwa państwa, Wydawnictwo AON, Warszawa 2006. 104. Sienkiewicz P., wieboda H., Ocena ryzyka zagrożeń bezpieczeństwa rozwoju systemów społecznych w cyberprzestrzeni, Wydawnictwo AON, Warszawa 2013. 105. Sienkiewicz P., Terroryzm w cybernetycznej przestrzeni [w:] Cyberterroryzm – nowe wyzwania XXI wieku, red. Jemioła T., Kisielnicki J., Rajchel K., Wysza Szkoła Informatyki, Zarządzania i Administracji, Warszawa 2009. 106. Sienkiewicz P., Wizje i modele wojny informacyjnej, dokument elektroniczny, Biblioteka Główna AGH, Kraków 2004. 107. Singer P. W., Friedman A., Cybersecurity and Cyberwar: What Everyone Needs to Know, Wydawnictwo Oxford University Press 2014. 108. Sławik K., hasło „Terroryzm” [w:] Nowa Encyklopedia powszechna PWN, t. 6, Warszawa 1997.

182

109. Sobocki M., Wprowadzenie do metodologii badań pedagogicznych, Oficyna Wydawnicza Impuls, Kraków 1999. 110. Sokół R., Jak pozostać anonimowym w sieci, Helion, Gliwice 2014. 111. Sultan M. Saed, Zagadnienia prawne dotyczące bezpieczeństwa informacyjnego مح سي س، قي قنني في أمن لعم حي .i ochrony środowiska elektronicznego, 2012 لي إللني، 2112 112. Szlachcic B., Ewolucja źródeł, przeciwdziałanie oraz walka z terroryzmem międzynarodowym [w:] Katastrofy naturalne i cywilizacyjne. Terroryzm współczesny. Aspekty polityczne, społeczne i ekonomiczne, red. Marian uber, Wrocław 2006. 113. Szostok P., Bezpieczeństwo informacyjne państwa w kontekście wyzwań społeczeństwa informacyjnego [w:] Dylematy polityki bezpieczeństwa Polski na początku drugiej dekady XXI wieku, red. Katarzyna Czornik i Miron Lakomy, Katowice 2014. 114. Szubrycht T., Bezpieczeństwo morskie państwa: zarys problemu, AMW, Gdynia 2011. 115. Teksty wykładów sympozjum naukowego PAN i Wydziału Teologicznego UAM w Poznaniu z 7 grudnia 2005, red. A. Wojtowicz, Orodek Wydawnictw Naukowych, Poznań 2006. 116. Terroryzm. Rola i miejsce Policji w jego zwalczaniu, Materiały dydaktyczne Szkoły Policji w Katowicach, Katowice 2013. 117. Tilmith A., Wpływ pojawienia się Państwa Islamskiego na bezpieczeństwo regionu, The تي أح، تعي عش ع من .Emirates Center for Strategic Studies and Research, 2014 إلقيي، مك إلم لس لح الستيي، 2112 118. Tomasiewicz J., Terroryzm na tle przemocy politycznej. Zarys encyklopedyczny, Apis, Katowice 2000. 119. Verton D., Black Ice.The Invisible Threat of Cyber-Terrorism, Wydawnictwo McGraw-Hill Osborne Media 2003. 120. Wiemann G., Terror on the Internet: The New Arena, the New Challenges, Wydawnictwo United States Institute of Peace Press 2006. 121. Williams Paul D., Security Studies: An Introduction, 2nd edition, Routledge, London 2012. 122. Yahia R. Mohamed, Izrael i jego kroki w kierunku opanowania cyberprzestrzeni na Bliskim بيع مح يحي، سئيل خ لي ع سح لء لسيني في ل سط، .Wschodzie, 2013 2113 123. Yaziji A., Shukri M., Terroryzm międzynarodowy i aktualny system światowy, t. 1, Dar إله للي ل لعلي لهن، .أمل ليجي .مح .Alfijr Almaser, Damaszek 2002, s. 63 عي ش، ل لعص، مق 2112. 33،1

183

124. Zdzisiów-Szuszczykiewicz A., Bliski Wschód – wyzwanie dla polskiej polityki zagranicznej, Bezpieczeństwo Narodowe I-II-2008/7-8. 125. ebrowski A., Bezpieczeństwo informacyjne Polski a walka informacyjna [w:] Roczniki Kolegium Analiz Ekonomicznych, SGH, Rocznik 2013, nr 29.

II. Zeszyty i publikacje naukowe

1. Biuletyn Instytutu Studiów nad Terroryzmem i kwartalnika e-Studia nad Bezpieczeństwem i Terroryzmem, marzec 2013. 2. M. Czyak, Wybrane aspekty zjawsiaka cyberterroryzmu, artykuł naukowy, Telekomunikacja i Techniki Informacyjne 1-2/2010, s. 46. 3. Dmochowski T., Absi J., Gaz w Izraelu: utrudnienie czy zwiększenie szansy na pokój na Bliskim Wschodzie. Cywilizacja i Polityka, Zeszyt Naukowe nr 12/2014, Wydawnictwo Adam Marszałek, Toruń 2014. 4. Grzelak M., Międzynarodowa strategia USA dla cyberprzestrzeni, Bezpieczeństwo narodowe nr II-2011. 5. Kwiatkiewicz P., Konflikty zbrojne na Bliskim Wschodzie po II wojnie wiatowej i ich wpływ na ceny ropy naftowej, Gospodarka Materiałowa i Logistyka, vol. 10, Polskie Wydawnictwo Ekonomiczne SA 2010. 6. Sienkiewicz P., Ontologia cyberprzestrzeni, Zeszyty Naukowe WWSI, No 13, Vol. 9, 2015, Warszawska Wysza Szkoła Informatyki 2015. 7. Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe Marynarki Wojennej”, 2005, XLXI, nr 1(160) . 8. Tadeusiewicz R., Zagrożenia w cyberprzestrzeni, „Nauka” 2010, nr 4/2010. 9. Wawrzyszczak K., A. Berezowska, „Referat: Zagrożenia terrorystyczne Polski, służby odpowiedzialne za jego przeciwdziałanie i zwalczanie”, Warszawa, 20.12.2011. 10. Wykorzystanie internetu do finansowania terroryzmu i mobilizacji terrorystów, Wydawnictwo سع إلننت في تيل .Uniwersytetu Naifa ds. Nauk Bezpieczeństwa, Arabia Saudyjska 2012 إله تي إلهبيين، جمع نيف لعبي لع مي، ل لعبي لسعي 2112.

III. Akty prawne

1. Council of Europe Convention on Cybercrime, Budapest 23.11.2001. 2. Dziennik Ustaw 1997r.Nr 88, poz. 553. 3. Dziennik Ustaw 2004r.Nr 263, poz. 2620. 184

4. FATF – Groupe d’action financiere, Trade Based Money Laudering, OECD, Paris 2006. 5. FATF Reference Document, AML/CFT Evaluations and Assessments Handbook for Countries and Assessors, OECD, Paris 2009. 6. Information Technology Authority in Oman. 7. Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów, W kierunku ogólnej strategii zwalczania cyberprzestępczości, KOM 2007. 8. Międzynarodowa Konwencja o Zwalczaniu Finansowania Terroryzmu z dnia 9 grudnia 1999 roku [w:] Dz.U. Nr 263, poz. 2619 i 2620. 9. Oman National CERT. 10. OSCE Organization for Security and Co-operation In Europe, Annual reports of the Secretary General on police – 2003-2014. 11. Projekt Systemu Wymiany i Handlu Elektronicznego, Ministerstwo Handlu Arabii Saudyjskiej 2002. 12. Rządowy Program w zakresie ochrony cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2009- 2011. 13. Rządowy Program w zakresie ochrony cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011- 2016. 14. Urząd Komisji Nadzoru Finansowego, Międzynarodowe Standardy Przeciwdziałania Prania Pieniędzy i Finansowaniu Terroryzmu oraz Proliferacji, Rekomendacje FATF, tłumaczenie R. Obczyński.

IV. ródła internetowe i artykuły prasowe

1. Agencja Prasowa Bahrajnu [dostęp 04.11.2014]. Dostępny na: كل أنء لحين.http://www.bna.bh/portal/news/639615 2. Agencja Altair, Międzynarodowa Konferencja i Wystawa Cyber Security 2013, Warszawa 2013 [dostęp 12.01.2013]. Dostępny na: http://www.altair.com.pl/news/view?news_id=11821 أبم [Aljazeera. Obama grozi Pjongjang reakcją na ataki na Sony Pictuers [dostęp 02.03.2015 .3 :Dostępny na .يع بينغ ينغ بل ع قص سني http://www.aljazeera.net/news/international/2014/12/20 4. Aleksandrowicz T. R. , Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Dokument wzorcowy, Wszystko co najważniejsze [dostęp 11.01.2016]. Dostępny na: https://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz-doktryna-cyberbezpieczenstwa- rzeczypospolitej-polskiej

185

5. Alshubaki M., Terroryzm. Wojna i pokój[dostęp 24.05.2010]. Dostępny na:http://www.ahewar.org/debat/show.art.asp?aid=216630 6. Ambasada RP w Rijadzie, Informacja gospodarcza o Omanie [dostęp 19.12.2015]. Dostępny na: http://www.rijad.msz.gov.pl/pl/wspolpraca_dwustronna/oman_2/informacja_gospodarcza_o_ omanie 7. Arab Center for Cyberspace Research, http://www.accronline.com 8. A reading of the ENISA Annual Incident Reports 2012 [dostęp 29.08.2014]. Dostępny na: http://securityaffairs.co/wordpress/17180/security/a-reading-of-the-enisa-annual-incident- reports-2012.html 9. Bezpieczeństwo informatyczne, Europejska Szkoła Informatycznych Technologii, [dostęp 12.10.2014]. Dostępny na: http://www.esit.pl/doradztwo/bezpieczenstwo-informatyczne 10. CERT Polska (Computer Emergency Response Team ) http://www.cert.pl 11. CNN Arabic. Armia amerykańska wyłącza oficjalną stronę internetową po ataku syryjskiej ليش ميي يغق مقعه لسي بع ه من ليش لس .[armii elektronicznej [dostęp 10.06.2015 Dostępny na: http://arabic.cnn.com/middleeast/2015/06/09/us-army-syrian-hackers . لني 12. Computer Emergency Response Team (CERT-SA) [dostęp 20.07.2014]. Dostępny na: http://www.cert.gov.sa/index.php?option=com_content&task=view&id=186&Itemid=131 13. CyCon 2015: ‘Cyber Conflict’, Tallin, Estonia 27-29 May 2015, [dostęp 26.01.2016]. Dostępny na: https://ccdcoe.org/cycon/past-cycon-conferences-2015.html 14. Czulda R., Siły zbrojne państw Zatoki Perskiej Bahrajnu i Omanu, academia.edu 2012, [dostęp 18.12.2015]. Dostępny na: http://www.academia.edu/3778140/Si%C5%82y_zbrojne_Bahrajnu_i_Omanu_Armed_Force s_of_Bahrain_and_Oman_ 15. Demchak Ch., Cybered Conflict vs. Cyberwar, http://www.acus.org/new_atlanticist/cybered- conflict-vs-cyber-war 16. Department of Defence, Dictionary of Military and Associated Terms, 8 November 2010 [dostęp 25.01.2016]. Dostępny na: http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf 17. Ethics & Policies for Cyber Warfare,Magdalen College, University of Oxford, UK 11-12 November 2014 [dostęp 26.01.2016]. Dostępny na: https://ccdcoe.org/ethics-and-policies- cyber-warfare.html 18. European Network and Information Security Agency [dostęp 08.06.2015]. Dostępny na: https://www.enisa.europa.eu/about-enisa

186

19. FATF,Mutual Evaluation of the Sultanate of Oman[dostęp 26.01.2016].Dostępny na: http://www.fatf-gafi.org/media/fatf/documents/reports/mer/MER%20Oman%20full.pdf 20. Garrison L., M.Grand, Cyberterrorism, 2001, An evolving concept, NIPC [dostęp 08.01.2014]. Dostępny na: http://www.nipc.gov/publications/highlights/2001/highlight- 01- 06.htm 21. Gazeta Alriyadh [dostęp 08.09.2014]. Dostępny na: 07.07.2010r, جي ليhttp://www.alriyadh.com/541523 22. Gazeta Wyborcza, Sony Pictures w kłopotach po ataku hakerów- take w Polsce [dostęp 26.11.2014]. Dostępny na: wyborcza.pl/1,75248,17033161,Sony_Pictures_w_klopotach_po_ataku_hakerow___takze.ht ml 23. Grzelak M., Skutki sprawy Edwarda Snowdena dla prywatności danych w cyberprzestrzeni [dostęp 30.01.2016]. Dostępny na: https://www.bbn.gov.pl/ftp/dok/03/GRZELAK_33- 2015.pdf 24. Hackmageddon.com , http://hackmageddon.com 25. Hipotezy badawcze [dostęp 30.12.2013]. Dostępny na: http://www.researchonline.pl/baza?podkategoria=39#27 26. Hołyst B., dwumiesięcznik Zabezpieczenia, nr 3/2010 [dostęp 22.06.2010]. Dostępny na: http://zabezpieczenia.com.pl/ochrona-informacji/cyberterroryzm 27. http://www.poznajkoran.pl/koran/49 28. Information Technology Authority in Oman, هي تي لعم، س ع http://www.ita.gov.om/ITAPortal/ITA/default.aspx 29. Information Technology Authority in Oman, e-oman [dostęp: 26.01.2016]. Dostępny na: http://www.ita.gov.om/ITAPortal_AR/ITA/ITA_initiatives.aspx?NID=4 30. Internetowy biuletyn Instytutu Studiów nad Terroryzmem i kwartalnika e-Studia nad Bezpieczeństwem i Terroryzmem, marzec 2013, s. 33, http://e-terroryzm.pl/?wpdmact=process&did=MTUuaG90bGluaw== 31. Internet World Space, 31.12.2014r, [dostęp 10.11.2015]. Dostępny na: http://www.internetworldstats.com/stats5.htm. 32. K. Kruglow, Polityki dotyczące bezpieczeństwa: nadużywanie zasobów, Se [dostęp 10.01.2015]. Dostępny na: http://securelist.pl/analysis/7234,polityki_dotyczace_bezpieczenstwa_naduzywanie_zasobow .html

187

33. Kaspersky Lab reports on cyber threats in the Middle East in the first quarter of 2014, [dostęp 15.06.2015]. Dostępny na: http://me.kaspersky.com/en/about/news/virus/2014/Kaspersky_Lab_reports_on_cyber_threat s_in_the_Middle_East_in_the_first_quarter_of_2014. 34. Kedaj W., Menadżerowie śmierci, Wprost nr 5/52/2003. 35. Krajowe Stowarzyszenie Bezpieczeństwa teleinformacyjnego i Ochrony Informacji Niejawnych [dostęp 12.01.2014]. Dostępny na: http://www.ksbtioin.pl/index.php?option=com_content&view=article&id=30:terroryzm-w- sieci-czym-naprawd-jest-cyberterroryzm&catid=1:stowarzyszenie 36. Krautz W., Piąty wymiar walki, czyli logiczne konsekwencje modelu Wardena, Bibuła 2012 [dostęp 02.03.2015]. Dostępny na: http://www.bibula.com/?p=50866 37. Kwaniewski A., „Warszawska Konferencja w sprawie Zwalczania Terroryzmu”, Warszawa 06.11.2001 [dostęp 11.12.2014]. Dostępne na: http://www.bbn.gov.pl/pl/wydarzenia/313,Warszawska-Konferencja-w-sprawie- Zwalczania-Terroryzmu.pdf 38. Łapczyński M., Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, Komentarz Międzynarodowy Pułaskiego, 03.05.2009 [dostęp 12.10.2014]. Dostępny na: http://www.psz.pl/116-bezpieczenstwo/marcin-lapczynski-zagrozenie- cyberterroryzmem-a-polska-strategia-obrony-przed-tym-zjawiskiem 39. Materiały informacyjne Agencji Bezpieczeństwa Wewnętrznego [dostęp 08.04.2014]. Dostępny na: https://www.abw.gov.pl/pl/zadania/zwalczanie- terroryzmu/cyberterroryzm/306,Cyberterroryzm.html 40. Metody badawcze [dostęp 30.12.2013]. Dostępny na: http://predykator.pl/metody- badawcze.html 41. Michalik Ł., Korea, Arabia, Chiny, Polska... Jak władze cenzurują Internet i zamykają nam usta?, Gzetomania (dostęp 15.01.2016). Dostępny na: http://gadzetomania.pl/4326,korea- arabia-chiny-polska-jak-wladze-probuja-cenzurowac-internet-i-zamykac-nam-usta 42. Ministry of Oil & Gas in Oman. Minister Ropy: Dążymy do wydobycia milona baryłek dzienne [dostęp 26.01.2016]. Dostępny na: http://www.mog.gov.om/tabid/454/Default.aspx 43. MSZ Arabii Saudyjskiej [dostęp 16.05.2014]. Dostępny na: http://www.mofa.gov.sa/aboutKingDom/KingdomForeignPolicy/InternationalCenterTerroris لجي لسعيm/Pages/AntiTerrorismConference25459.aspx 44. Na podstawie Kaspersky security bulletin 2011-2014 [dostęp 20.02.2014]. Dostępny na: https://www.securelist.com

188

45. Na podstawie Kaspersky security bulletin 2012-2013 [dostęp 20.02.2014]. Dostępny na: https://www.securelist.com 46. National Telecom Regulatory Authority [dostęp 22.06.2014]. Dostępny na: http://www.egcert.eg/about-us 47. NATO Cooperative Cyber Defence Centre of Excellence [dostęp 09.11.2014]. Dostępny na: https://ccdcoe.org/about-us.html 48. Olszewski B., Cyberprzestrzeń w perspektywie bezpieczeństwa międzynarodowego, Uniwersytet Wrocławskiej (dostęp 19.03.2015). Dostępny na: Cyberprzestrzeń_w_perspektywie_bezpieczeństwa_międzynarodowego_Cyberspace_in_the_ perspective_of_international_security 49. Oman Daily, Liczba mieszkańców Sułtanatu przekroczyła 4,27 milionów [dostęp 8.12.2015]. ع، أك من 2.22 مي نس س لس بي أكب Dostępny na: http://omandaily.om/?p=286394 50. Oman National CERT [dostęp 05.12.2014]. Dostępny na: http://www.cert.gov.om/about_mission_arabic.aspx#.VXNOj9Ltmko لك Oman National CERT : Towards a safe cyber environment : http://www.cert.gov.om .51 لي لسالم لعمتي، س ع 52. Oman Voice, Geopolityczna Mapa Omanu [dostęp 15.12.2015]. Dostępny na: http://www.omvo.org/o/s.php?s=85 53. Orodek Informacji ONZ w Warszawie [dostęp 16.07.2014]. Dostępny na: http://www.unic.un.org.pl/terroryzm/definicje.php 54. Parlament Europejski, Kraje Zatoki Perskiej, Iran, Irak i Jemen, [dostęp: 15.01.2016]. Dostępny na: http://www.europarl.europa.eu/ftu/pdf/pl/FTU_6.6.4.pdf. 55. Portal technologii internetowych : http://webhosting.pl 56. Problem, cel i pytanie badawcze[dostęp 30.12.2013]. Dostępny na: http://www.researchonline.pl/baza?podkategoria=39#27 57. Rajesh Ravilisetti's Blog Performance Testing, Load Runner, Perfomance center, CLOUD COMPUTING and Performance Testing in the CLOUD: http://rajesh-ravilisetti.blogspot.com 58. Research Online (Problem, pytanie i hipoteza): http://researchonline.pl/baza?podkategoria=39 59. Rozwój technologii oraz infrastruktury teleinformatycznej warunkiem budowy społeczeństwa informacyjnego. Opracowanie przygotowane przez Centralne Kolegium Sekcji Telekomunikacyjnej SEP [dostęp 12.04.2015]. Dostępny na: http://www.sep.com.pl/aktualnosci/rozwtech.html 60. Rządowy Zespół Reagowania na Incydenty Komputerowe [dostęp 12.02.2015]. Dostępny na: http://www.cert.gov.pl/cer/o-nas/15,O-nas.html

189

61. Rzeczpospolita Polska, artykuł: Stany mniej boją się al Kaidy, bardziej Korei Północnej [dostęp 12.03.2013]. Dostępny na:http://www.rp.pl/artykul/989338.html?print=tak&p=0 62. Security Affairs, Reports [dostęp 11.01.2016]. Dostępny na: http://securityaffairs.co/wordpress/category/reports 63. Smartphone Usage In The Middle East– Statistics And Trends, [dostęp 11.11.2015], Dostępny na: http://www.infinitemonkeys.mobi/blog/smartphone-usage-in-the-middle-east-statistics- and-trends-infographic 64. Sultanate of Oman, Ministry of Legal Affairs [dostęp 14.12.2015]. Dostępny na: http://www.mola.gov.om/basicstatute.aspx 65. Telewizja Polska. Strona internetowa armii USA wyłączona po ataku hakerskim [dostęp 08.06.2015]. Dostępny na: http://www.tvp.info/19472057/hakerzy-w-akcji-prezydent-litwy- to-magnolia-tajna-agentka-kgb 66. Terroryzm: Definicja terroryzmu [dostęp 09.01.2014]. Dostępny na: http://3obieg.pl/terroryzm-definicja-terroryzmu 67. The Computer Science and Artificial Intelligence Laboratory, The Robert Morris Internet Worm [dostęp 03.02.2015]. Dostępny na: http://groups.csail.mit.edu/mac/classes/6.805/articles/morris-worm.html 68. The Emirates Center of Strategic Studies and Research, http://www.ecssr.ac.ae 69. The Gulf/ 2000 project, Columbia University, http://gulf2000.columbia.edu/maps.shtml 70. TRApple.nl - TRApple.nl - for smart Air Crew http://www.trapple.nl 71. Uniwersytet Naifa ds. Nauk Bezpieczeństwa, http://www.nauss.edu.sa 72. Urząd Komitetu Integracji Europejskiej, [dostęp 08.06.2015]. Dostępny na: http://archiwum- ukie.polskawue.gov.pl/www/serce.nsf/0/6A1F328341480FEAC1256F6A0038762F?Open. 73. Wojciechowski S., Terroryzm. Analiza pojęcia, Przegląd bezpieczeństwa wewnętrznego, ABW [dostęp 18.11.2013]. Dostępny na: www.abw.gov.pl/download.php?s=1&id=341 74. Wystąpienie Samiego Saydjari z kwietnia 2007r [dostęp 09.11.2014]. Dostępny na:. http://bezdekretu.blogspot.com/2010/05/cyberpuapka-estoniagruzjapolska.html

190

ZAŁCZNIKI

Ankieta Ankieta anonimowa „Bezpieczeństwo w cyberprzestrzeni i terroryzm w mediach” Szanowni Państwo, jestem doktorantem z zakresu nauk politycznych i zwracam się do Państwa z probą o wypełnienie poniszej ankiety. Ankieta jest mi niezbędna do prowadzonych badań, które mają na celu ocenę i analizę zagroenia cyberterroryzmem na wiecie i na Bliskim Wschodzie. Jednoczenie proszę o udzielanie szczerychi wyczerpujących odpowiedzi. Zebrane w toku badań dane posłuą jako materiał wyjciowy do opracowania częci praktycznej mojej pracy doktorskiej. Zapewniam pełną dyskrecję i anonimowoć. Proszę o powane potraktowanie postawionych w niej pytań. Bardzo dziękuję za wypełnienie ankiety i powiecony czas.

Pytania metryczkowe 1. Płeć: a) kobieta […] b) ężzyza […] 2. Wiek: a) do 24 lat […] b) 25-34 lat […] c) 35-44 lat […] d) 45-54 lat […] e) 55-65 lat […] 3. Wykształeie: a) podstawowe […] b) zawodowe […] c) średie […] d) wyższe […] 4. Miejsce zamieszkania: a) wieś […] b) iasto do 20 tys. ieszkańów […] c) iasto powyżej 20 tys. ieszkańów […]

191

5. Narodowość a) polska […] b) ia proszę podać jaka ………………………………

Bezpieczeństwo w cyberprzestrzeni 6. Jakie środki asowego przekazu preferujesz? a) telewizja […] b) radio […] c) internet […] d) prasa […] e) literatura […] f) plakat […] g) inne […] 7. Czy iteresuje Cię teatyka yerterroryzu? a) tak […] b) nie […] c) trudo powiedzieć […] 8. Co według Cieie ależy rozuieć pod pojęie yerterroryzu? a) yeratak a ifrastrukturę Twojego państwa […] b) kradzież iforaji i dayh osoowyh […] c) zaiplikowaie kouś wirusa […] d) zaimplikowanie kouś prograu szpiegująego […] 9. Czy yłeś kiedykolwiek ele yerataku? a) tak […] b) nie […] c) ożliwe, ale ie wie […] 10. Kto według Cieie stoi za yeratakai? a) grupy terrorystyczne […] b) grupy przestępze […] c) specjalne jednostki państwowe […] d) zwykli ludzie […]

192

11. Czy spotkałeś się z kapaią proująą sposoy oroy przed yeratakai? a) tak […] b) nie […]

12. Czy korzystając z internetu, czujesz realne zagroenie związane z bezpieczeństwem Twoich danych?

a) tak […]

b) nie […]

13. Czy obawiasz się o bezpieczeństwo swoich danych w internecie?

a) tak […]

b) nie […]

14. Czy przechowujesz swoje dane w chmurze?

a) tak […]

b) nie […]

c) nie, ale rozwaam taką moliwoć […]

15. Czy uwaasz e serwisy internetowe przechowujące Twoje dane dysponują odpowiednimi systemami ich zabezpieczeń?

a) tak […]

b) nie […]

c) nie wiem […]

16. Czy zgodzisz się ze stwierdzeniem, e cyberterroryzm to nowy wymiar klasycznego terroryzmu?

a) tak […]

b) nie […]

c) nie mam zdania […]

17. Czy znane Ci są pojęcia DDOS, malware, flooding, spoofing?

a) tak […]

b) nie […]

193

18. Mając do wyboru transakcję płatniczą za zakupy internetowe, wybierzesz:

a) przelew internetowy […]

b) kartę płatniczą […]

c) gotówkę za pobraniem […]

19. Jakie kraje, według Ciebie, są ródłem ataków cyberterrorystycznych na wiecie? Proszę wymienić przynajmniej trzy.

……………………………………………………………………………………… 20. Na ile oceniasz prawdopodobieństwo zainfekowania Twojego komputera? Proszę podać w procentach.

......

21. Czy w swoim komputerze masz zainstalowaną zaporę sieciową (firewall)?

a) tak […]

b) nie […]

c) nie wiem, co to takiego […]

22. Czy surfując w Internecie, czujesz się anonimowy?

a) tak […]

b) nie […]

23. Czy uwaasz, e cyberterroryzm stanie się jednym z głównych narzędzi współczesnych terrorystów?

a) tak […]

b) nie […]

c) moliwe, ale systemy zapobiegania tego typu atakom są/będą wystarczające […]

24. Czy zgodzisz się ze stwierdzeniem, e cyberterroryzm ma charakter ponadnarodowy?

a) tak […]

b) nie […]

25. Czy zdajesz sobie sprawę z tego, e większoć narzędzi hakerskich jest powszechnie dostępna w Internecie?

a) tak […]

b) nie […] 194

26. Po kradziey laptopa (proszę zaznaczyć tylko jedną moliwoć)

a) najbardziej dotkliwa jest strata materialna […]

b) najbardziej obawiam się o bezpieczeństwo przechowywanych na nim danych […]

27. Czy znane Ci są mechanizmy szyfrowania i zdalnego wymazywania danych z urządzeń mobilnych w przypadku ich utraty/kradziey?

a) tak, stosuję je na co dzień […]

b) tak, ale nie widzę potrzeby ich stosowania […]

c) nie […]

28. Czy hasła do serwisów internetowych, z których korzystasz, są:

a) unikalne dla kadego serwisu […]

b) powtarzalne ze względu na łatwoć ich zapamiętania […]

29. Czy na urządzeniach mobilnych korzystasz z ogólnie dostępnych hot-spotów?

a) tak […]

b) nie […]

c) tylko z tych, do których mam zaufanie […]

d) nie wiem, co to takiego […]

30. W twoim mniemaniu, cyberterroryzm to powane i powszechne zagroenie (mona zaznaczyć więcej ni jedną odpowied):

a) bardzo istotne z punktu widzenia bezpieczeństwa narodowego […]

b) nie przesadzajmy, takie zdarzenia mają miejsce, ale nie przynoszą wymiernych szkód […]

c) to przypadki incydentalne […]

d) dysponujemy wietnymi zabezpieczeniami […]

e) zawsze będziemy ,,krok do przodu” przed cyberterrorystami […]

f) terroryci nie dysponują odpowiednią wiedzą, sprzętem i rodkami, by przeprowadzać skuteczne ataki […]

g) nie wolno go lekcewayć […]

h) technika kiedy nas ,,zgubi” […]

i) mnie to ,,nie dotyczy” […] 195

j) zabezpieczenia na poziomie newralgicznej infrastruktury/państwa są wystarczające […]

Uprzejmie proszę o uwane przeczytanie oraz wysłanie wypełnionej ankiety na mój e-mail: [email protected]

Łączę wyrazy szacunku i podziękowania,

mgr in. Jamil Absi

196

Arabska wersja ankiety

ستبيا حو أمن لفضاء اللتروني

لسال عيم ح له بكته،

أخ العء، ضن سل لك لي أعهفي أمن لعم، ق حلي بحث عي ح اله اللني أمن لء اللني ه السي يمي لييم تحيل لي لي تجه لعلم ل سط في ل ل ل للجي لس في لقت لهن، للك أج مم الجب ع سأل للي ع ضع ش X في لبع لبل إلجب لي تن مع إلش ل أ السي سي س لن يم لف عن م:

1. لس: أ( ك )...... ( ( أن )...... ( 2. ل لعي: أ( لـ 22 عم )...... ( ( م بين 32-20 عم )...... ( ( م بين 22-30 عم )...... ( ( م بين 02-20 عم )...... ( ( م بين 30-00 عم )...... ( 3. لس لعيي: أ( بئي )...... ( ( ع )...... ( ( مسط )...... ( ( علي )...... ( 2. م لسن: أ( قي )...... ( ( مي يل ع سن ل 21 ألف نس )...... ( ( مي ي ع سن 21 لف نس )...... ( 0. لسي: ......

197

3. م هي سئل العال ل ليك: أ( لي )...... ( (لي )...... ( ( لحف )...... ( ( الننت )...... ( ( سئل أخ )...... ( 2. هل تم بض اله اللني؟ أ( نعم )...... ( ( ال )...... ( ( ال أعم )...... ( 2. م ل يب أ يف ضن مح اله اللني؟ أ( ل اللني ع لي لحي لل )...... ( ( سق لعم لين لي )...... ( ( س في ل شص آخ )...... ( ( س بنمج تسس ل شص آخ )...... ( 9. هل تعضت يم ه لني؟ أ( نعم )...... ( ( ال )...... ( ( ب أ أعم )...... ( 11. حسب أيك من يف ء ل إلهبي اللني؟ أ( مع هبي )...... ( ( عب جمي )...... ( ( ح م تبع ل معي )...... ( ( أش عيين )...... ( 11. هل تبت يم م بح تعي ح كيي لقي من ل اللني؟ أ( نعم )...... ( ( ال )...... ( 12. عم تس الننت هل تع بف حيي يعق بأمن بينتك معمتك لي؟ أ( نعم )...... ( ( ال )...... ( 13. هل تف من تع بينتك لي لص؟ أ( نعم )...... ( ( ال )...... (

198

12. هل تحظ بينتك ع لحس لسحبي )Cloud computing( ؟ ؟ أ( نع )...... ( ( ال )...... ( ( ال لن آخ لك بعين الع )...... ( 10. هل تع أ خ الننت )Server( لي تج عي بينتك لص لي أن حي مس لأمين ه لين؟ أ( نعم )...... ( ( ال )...... ( ( ال أعف )...... ( 13. هل تفق ع أ اله اللني ه ن جي من أن إله لي؟ أ( نعم )...... ( ( ال )...... ( ( ال أعف )...... ( 12. هل تعي لك لح للي شيء DDOS, malware, flooding, spoofing ؟ أ( نعم )...... ( ال( )...... ( 12. م هي لي لي ت لفع ثن بع ق تي ع مقع الننت: أ( لسي ع لحس لي عن يق الننت )...... ( ( بق لفع )...... ( ( ن ع سال لع )...... ( 19. م هي ل لي تع م لاله اللني؟ ج ك ثال ع القل ...... 21. م هي حال تع حسك ل لني؟ أج عء لك بلس لي % ...... 21. هل ليك ج حي )firewall( ع حسبك لي؟ أ( نعم )...... ( ( ال )...... ( ( ال أعف م ه ليء )...... ( 22. هل تع خال سمك ش الننت بأنك م لخين؟ أ( نعم )...... ( ( ال )...... (

199

23. هل تع أ اله اللني سي أح السح لئيسي لحي لالهبيين؟ أ( نعم )...... ( ( ال )...... ( ( من، لن أن لقي من ه ل من ل كفي )...... (

22. هل تفق ع أ اله اللني أصح م لي؟ أ( نعم )...... ( ( ال )...... (

20. هل تعم بأ معم بمج لص مج في م ليع ع مقع الننت؟ أ( نعم )...... ( ( ال )...... (

23. في حل سق حسبك لح: أ( أك م يلي ه لس لي )...... ( ( أك م أخف عيه ه أمن بينتي لح عيه )...... (

22. هل مع ليك تي تي شب لين عن بع من ج لي لحل في حل تعض لسق؟ أ( نعم ق سم )...... ( ( نعم، لن ال أ حج السم )...... ( ( ال )...... (

22. هل ك لس لي تسم ع مقع الننت: أ( م لل مقع )...... ( ( م لسل تكه )...... (

29. هل تس ل لسخ )Hotspots( ع أجتك ل لي؟ أ( نعم )...... ( ( ال )...... ( ( فط من تك لي أثق ب )...... ( ( ال عف م ه ليء )...... (

200

31. م ه أيك ح اله اللني )ين خي ك من جب(: أ( مم ج ن لي من لمي )...... ( ( يب ع للغ ف حال ه تع لن أ تح أض تك )...... ( ( ع عن حال عضي )...... ( ( لي حي م )...... ( هـ( ئ س ممين خ ع اله اللني )...... ( ( الهبي ال ي لعف ج لالم لي ب فعل )...... ( ( ال ين السن به )...... ( ( لي سيع يم م )...... ( ( ه الم ال يي )...... ( ( سئل من لحي في لي لحي لحسس لل كفي )...... (

مع خالص لشر ولتقدير

جيل لعبسي

 رجو رسا الستبيا عل بريد اللتروني لتالي: [email protected]

201

Pismo w jzyku arabskim do Oman National CERT

هي تقني لعلوما – سلطن عا

لسال عيم ح له بكته،

نحن جمع لع القيي للي في بل، ن أ نب من حتم تين بعم لألكيي لحث لي جيل مح لعسي، ل يع حلي سل ك عن اله اللني في ل السط. تن سل لك بح ي فيه بن اله اللني في س ع بل سل مجه في كال للين من لحي لنني لي. للك نجه ليم بب لسع في تين بعم أ بعض لعم ح ل للي:

.1 م هي ليع لنين لعني لج اله اللني، م هي مفح تيل اله خص اله اللني.

.2 معم غي سي عن ع ل أ محل لي ب ع لقع لحمي غي لحمي خال لع 2113 أ 2112، م هي ل لي ك مه تك ل، ن ه ل م خت أي أن حس ش بتك ننت مف حس كنت ك عض لك ل.

.3 م هي سيس س ع لص بلء اللني، م هي ستيي لل، هل ه بنمج حمي لحب اله اللني خال ع لم. م هي أسس أهف ي عل تك الستيي لنمج لحمي من ل ي بإعه ل لسي لسل ع عن تي. م ن فيق )CERT - Computer Emergency Response Team( ي عه ل لسل عه عن تيه.

.2 م م لع لسيق بين مسس لل ل المي لك لص الهي الستيي لل في م مفح خ اله اللني، م ه م لع مع ل خ في ه ل هل ه تقي سي لي مقع بين لس أخ في م مفح اله اللني.

.0 من ي ب أ يح لي ب ع ش الننت لحمي غي لحمي، م هي هفم م هي ال لمج لي يسمن.

202

.3 هل ل س ع بنمج لالن ل عن ق ه لني، م هي الحئي لي س خال لع 2112 2113، م هي الخء لي تم كف في مم ش الننت كيف ين ح لمج لع لج خ تع لقع لعني ل هبي لني.

.2 م هي خ ستيي س ع لحي لي لحي لحج لل، ش التال لصال، لفق لحيي ل لي من أ ه لني ق يع عن ع يعض ل.

ت فئق الح لي جمع لع القيي للي – فمين بل

Wysza Szkoła Współpracy Midzynarodowej i Regionalnej Laskowa 4 05-200 Wołomin Tel.: +48 22 787 40 44 E-mail: [email protected] , [email protected] www.fuaw.pl

203

Pismo do Oman National CERT

Oman National CERT – Oman

Wysza Szkoła Współpracy Międzynarodowej i Regionalnej w Polsce zwraca się z uprzejmą probę o udostępnienie naszemu pracownikowi akademickiemu Jamilowi Absi, który jest w trakcie przygotowania pracy doktorskiej na temat cyberterroryzmu na Bliskim Wschodzie, która zawiera studium porównawcze w zakresie ochrony cyberprzestrzeni na przykładzie Polski i Omanu, następujących informacji:

1. Jakie jest omańskie ustawodawstwo i przepisy prawne mające przeciwdziałać cyberterroryzmowi i jakie są metody zwalczania finansowania terroryzmu i cyberterroryzmu?

2. Niejawnych informacji na temat liczby ataków lub prób ataków na strony rządowe i pozarządowe w latach 2012 i 2013. Z których krajów pochodziły te ataki, rodzaje i poziom zagroenia tymi atakami oraz które systemy komputerowe i sieciowe, protokoły internetowe i porty komputerowe były najbardziej podatne na takie ataki?

3. Jaka jest polityka Omanu w zakresie cyberprzestrzeni? Jaka jest strategia państwa i czy istnieje rządowy program walki z cyberterroryzmem na nadchodzące lata? Jakie są podstawy, cele i metody działania tej strategii i programu rządowego i kto je przygotowuje? Kto kieruje oraz finansuje CERT - Computer Emergency Response Team w Omanie?

4. Jaki jest zakres współpracy i koordynacji między instytucjami państwowymi, agencjami bezpieczeństwa i prywatnymi firmami o strategicznym znaczeniu dla państwa w zwalczaniu zagroenia cyberterroryzmem. Jaki jest zakres współpracy z innymi krajami w tej dziedzinie i czy istnieją oficjalne umowy międzynarodowe między Sułtanatem i innymi krajami w dziedzinie zwalczania cyberterroryzmu?

5. Kto atakuje lub próbuje przeprowadzać ataki na rządowe i pozarządowe instytucje? Jakie są ich cele oraz jakie narzędzia i programy wykorzystują?

6. Czy Sułtanat Omanu posiada program wczesnego ostrzegania przed cyberatakami? Jakie są statystyki cyberataków odnotowanych w 2012 i 2013 roku? Jakie błędy wykryto w systemach internetowych i czy jest sposób na ich rozwiązanie oraz jakie zaprojektowano programy w celu przeciwdziałania zagroeniu atakami na strony rządowe?

7. Jaki jest plan i strategia Sułtanatu Omanu ochrony krytycznej infrastruktury państwa, sieci komunikacyjnych i transportowych, wanych urządzeń i instalacji naftowych przed ewentualnymi cyberatakami?

Z powaaniem

Wysza Szkoła Współpracy Międzynarodowej i Regionalnej

Wysza Szkoła Współpracy Midzynarodowej i Regionalnej Laskowa 4 05-200 Wołomin Tel.: +48 22 787 40 44 E-mail: [email protected] , [email protected] www.fuaw.pl

205