Eksperci z zakresu bezpieczeństwa od ponad 15 lat ostrzegają przed cyberatakami przeprowadzonymi przez terrorystów. Jednak przez cały ten okres nic na wzór wirtualnego „11 września” nie miało miejsca. Pytanie brzmi – dlaczego?
„Grupy terrorystów będą albo się rozwijać, albo zatrudniać hakerów, szczególnie w celu uzupełniania dużych zamachów cyberatakami” – powiedział jeden z funkcjonariuszy amerykańskich organów ścigania ponad 15 lat temu. Jak na razie scenariusz ten nie ma odzwierciedlenia w rzeczywistości.
Współcześnie dżihadyści wykorzystują nowoczesne technologie, w tym głównie Internet, przede wszystkim do rekrutacji nowych bojowników, dzielenia się informacjami na temat prowadzonych kampanii czy propagowania przemocy. Nie oznacza to, że terroryści nie skorzystają w końcu z możliwości wirtualnego świata do przeprowadzenia spektakularnego ataku, którego celem będzie wyrządzenie ogromnych strat i destrukcji. „Ci ludzie nie są cybergłupcami” – zaznaczył Michael Hayden, dyrektor CIA w latach 2004-2008.
W związku z tym, specjaliści z zakresu bezpieczeństwa nieustannie ostrzegają przed potencjalnym atakiem cybernetycznym o podłożu terrorystycznym. Konieczne jest podkreślenie faktu, iż tego typu działania mogą być przeprowadzone nie tylko przez jednostki lub grupy fundamentalistyczne, ale także państwa oraz inne podmioty, posiadające dostęp do niszczycielskich narzędzi online.
Pomimo licznych ostrzeżeń oraz nagłośnienia problematyki związanej z cyberterroryzmem współcześnie nie mieliśmy do czynienia ze spektakularnymi akcjami terrorystów dokonanymi za pomocą przestrzeni wirtualnej. Jakie są główne bariery, które temu zapobiegają?
Po pierwsze, działania podejmowane w cyberprzestrzeni nie skutkują natychmiastowym krwawym incydentem, który z miejsca wywołałby powszechną panikę i strach. A właśnie takimi kampaniami zainteresowani są terroryści. „Terroryści chcą stworzyć konkretny rodzaj problemów, które wywołają określony rodzaj lęku i strachu” – powiedział Joshua Geltzer, dyrektor ds. terroryzmu w Radzie Bezpieczeństwa ONZ.
Po drugie, w sieci identyfikacja konkretnego sprawcy jest trudna. Zamachowcom zależy na byciu rozpoznanym i przypisanym do konkretnego ataku. Przeprowadzając incydenty w cyberprzestrzeni, pozostawaliby anonimowi. W tym zakresie jedną z kluczowych motywacji terrorystów jest chęć pokazania posiadanych umiejętności i możliwości uderzenia w dowolnym miejscu i czasie. Anonimowi sprawcy z psychologicznego punktu widzenia wywołują mniejsze poczucie strachu i zagrożenia.
Co więcej, bardzo często terrorystom brakuje odpowiednich zdolności i możliwości przeprowadzenia poważniejszego incydentu. Nie ma wątpliwości, że organizacje fundamentalistyczne posiadają określone zdolności do działania w cyberprzestrzeni, jednak są one zbyt małe, aby można było przeprowadzić skuteczny cyberatak na szerszą skalę.
Największe incydenty przypisane do tej pory ISIS spowodowały w rzeczywistości niewielkie szkody. Na przykład w 2015 roku agresorzy nazywający siebie CyberCalifate przejęli chwilową kontrolę nad kontami Twitter i YouTube Centralnego Dowództwa Stanów Zjednoczonych, publikując proislamskie informacje. Znacznie poważniejszy był incydent (również z 2015 roku) związany z postacią Ardit’a Ferizi’ego, obywatela Kosowa, który przyznał się do kradzieży informacji osobistych ponad 1000 członków służb bezpieczeństwa USA i pracowników federalnych. Następnie uzyskane dane z premedytacją przekazał komórkom ISIS.
Nicholas Rasmussen, były dyrektor National Counterterrorism Center, zauważył, ze terroryści nie rezygnują z działań podejmowanych w cyberprzestrzeni, jednak są to bardzo ograniczone kampanie. „Ich zdolności są ograniczone do operacji, które my uznajemy za nękające” – podkreślił. W tym aspekcie ugrupowania fundamentalistyczne różnią się od podmiotów państwowych, takich jak chociażby Rosja, która w 2007 roku sparaliżowała funkcjonowanie elementów infrastruktury krytycznej Estonii, w tym głównego banku.
Z powodu rozpadu struktury Państwa Islamskiego eksperci ostrzegają przed możliwością wprowadzenia przez terrorystów innowacyjnych rozwiązań do prowadzonej działalności. Jeśli cybernetyczny „11 września” kiedyś nastąpi, to może przybrać formę, której nikt się nigdy nie spodziewał.