Charakterystyka potencjalnych zagrożeń płynących ze zmian w sferze technologii -cyberterroryzm

Współczesne bezpieczeństwo przyrównywane jest do kostek domina, poruszenie się jednej takiej kostki powoduje lawinowy upadek kolejnych. W erze globalizmu zagrożenia powinny być poddane analizie i zainteresowaniu, zarówno te które znajdują się w naszym sąsiedztwie jak i te bardziej odległe przestrzennie i czasowo. Obecnie zagrożenie jest definiowane różnorodnie. Richard Ullman definiuje zagrożenie jako działanie lub sekwencja zdarzeń, która drastycznie i w relatywnie krótkim czasie grozi degradacją jakości życia mieszkańców państwa lub grozi znacznym zawężeniem zakresu decyzji politycznych dostępnych dla rządu tego państwa lub dla prywatnych, pozarządowych podmiotów wewnątrz państwa.

Współczesne bezpieczeństwo przyrównywane jest do kostek domina, poruszenie się jednej takiej kostki powoduje lawinowy upadek kolejnych. W erze globalizmu zagrożenia powinny być poddane analizie i zainteresowaniu, zarówno te które znajdują się w naszym sąsiedztwie jak i te bardziej odległe przestrzennie i czasowo. Obecnie zagrożenie jest definiowane różnorodnie. Richard Ullman definiuje zagrożenie jako działanie lub sekwencja zdarzeń, która drastycznie i w relatywnie krótkim czasie grozi degradacją jakości życia mieszkańców państwa lub grozi znacznym zawężeniem zakresu decyzji politycznych dostępnych dla rządu tego państwa lub dla prywatnych, pozarządowych podmiotów wewnątrz państwa. Według innej definicji zagrożenie to sytuacja, w której pojawia się prawdopodobieństwo powstania stanu niebezpiecznego dla otoczenia. Przyjmując za podstawę dziedziny, w których może wystąpić zagrożenie, wyróżnia się zagrożenia militarne i niemilitarne. Wśród zagrożeń niemilitarnych można z kolei wyróżnić zagrożenie polityczne, zagrożenie gospodarcze, zagrożenie psychospołeczne, zagrożenie ekologiczne, zagrożenie wewnętrzne i inne . Współcześnie potencjalnych zagrożeń można się również doszukiwać w sferze zmian technologii. W przeszłości świat napotykał na konflikty i walki pomiędzy grupami etnicznymi, narodowymi i religijnymi, pomiędzy opcjami polityczno – ideologicznymi. Najczęściej dotyczyły one zasobów, do którego dostęp był ograniczony a posiadanie ich świadczyło o swojego rodzaju przewadze i dominacji politycznej. W naszej epoce jak nigdy wcześniej bardzo cenny zasób stanowi informacja zarówno w postaci danych ale także w postaci wiedzy i umiejętności. Stanowi ona bardzo ważny czynnik w zarządzaniu i przewidywaniu przeszłości poprzez analizę. Informacja to także wiedza, będąca nośnikiem najnowszych technologii, nie tylko przemysłowych, pokojowych ale także wojskowych. Zasoby informacyjne są najcenniejszym z narzędzi na rynkach kapitałowych i inwestycyjnych, ale także doskonałym narzędziem walki politycznej i osiągania wpływów politycznych . To właśnie rewolucja informacyjna spowodowała ekonomiczną ekspansję Stanów Zjednoczonych a także innych państw. Jednak za tymi wszystkimi korzyściami ujawnia się ciemna strona postępu techniki informacyjnej a jest nią cyberterroryzm. Informacje sieciowe mają istotny wpływ na cele terrorystów, na strukturę ich organizacji, na rodzaj broni przez nich wybieraną, a także na metody działań tych ugrupowań. Podobnie jak różne instytucje i korporacje wykorzystują technikę informacyjną i Internet do swoich celów tak i ugrupowania terrorystyczne pozyskują do swoich celów rożne informacje, korzystają z komputerów, oprogramowań, Internetu, urządzeń telekomunikacyjnych dla organizacji i koordynacji rozproszonych działań. Terroryści używają sieci informacyjnej do tworzenia nowych doktryn i form organizacji, tworzą sojusznicze sieci. Ugrupowania terrorystyczne łączą wspólne cele, a jednocześnie dzięki sojuszniczym sieciom, które często zmieniają stają się bardziej zdecentralizowane. Bez centralnego dowództwa trudniej zorientować się jak uczestnicy konfliktów komunikują się i koordynują swoje działania. Organizacje terrorystyczne, korzystające z Sieci, charakteryzują trzy główne cechy: • komunikacja i koordynacja są budowane i zmieniane stosownie do zadań. Powiązane są często nieformalne i o różnym stopniu intensywności, zależnie od potrzeb; • wewnętrzne sieci są zwykle uzupełniane przez łączność z osobami spoza organizacji, wychodząc też poza granice państwowe; • wewnętrzne i zewnętrzne więzy umożliwiają nie biurokratyczne zarządzanie, lecz podzielane wspólnie normy i wartości oraz wzajemne zaufanie. Organizacje terrorystyczne, w których powstają sieciowe układy, posiadają taktyczną niezależność, a nowe techniki komunikacyjne umożliwiają sieciom redukcję czasu transmisji a to dla ugrupowań terrorystycznych jest równoznaczne z łatwiejszym i szybszym porozumiewaniu się i koordynowaniu zadań. Oznacza to także znaczne zmniejszenie kosztów komunikacji a to z kolei sprzyja rozproszeniu organizacji przez decentralizację. Nowe techniki komputeryzacji sprzyjają też zwiększeniu zakresu i kompleksowości informacji. Takie innowacyjne rozwiązania jak czaty internetowe, telekonferencje, e-maile, umożliwiają i członkom ugrupowań terrorystycznych szybszą wymianę informacji, danych, bez względu na dzielącą ich odległość. Internet pozwala terrorystom prowadzenie akcji, ich koordynację, znacznie przyśpiesza mobilizację. Akcję są bardziej elastyczne - w razie komplikacji istnieje możliwość zmienienia ich taktyki. Członkowie organizacji mogą się także dzielić w grupy i podgrupy, ustalać miejsca spotkania, określać strategiczne miejsca dla ich akcji, przeprowadzać ataki. Mogą także szybko łączyć się i tak samo szybko rozpraszać. Sieci terrorystyczne, by ich komunikacja była skuteczna, mogą chronić przepływy informacji wszelkimi dostępnymi technikami i oprogramowaniami. Współczesna technika kodująca jest na tyle rozwinięta, że niezwykle trudno jest złamać zakodowane e-maile i inne wiadomości. Terroryści mogą się także posługiwać techniką tzw. steganografia. Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji . Ugrupowania terrorystyczne mają także możliwości kodowania transmisji realizowanych przez telefony komórkowe, kradną też numer takich telefonów. Niektórzy analitycy zwracają uwagę, że terroryści którzy wykorzystują techniki związane z kodowaniem transmisji telefonów itp. są niezależni od wszelkich podmiotów i pomocy państwa dzięki czemu ich zadania wydają się być bezpieczniejsze. Istnieją także poglądy, że owa technika przyczynia się do pozyskiwania pieniędzy.