ISIS w sieci
Waszyngton DC – Państwo Islamskie, bombardowane z powietrza przez siły Stanów Zjednoczonych i państw koalicji, może przygotować ataki na innym gruncie. Jeśli USA nie podejmą zawczasu odpowiednich działań zapobiegawczych, islamiści mogą wyrządzić wiele szkody, organizując cybernetyczne ataki i osiągając szereg sukcesów.
Podnosimy jakość debaty publicznej.
Cyfrowe zabezpieczenia, które trzeba złamać, by rozpocząć wojnę w sieci, są wyjątkowo łatwe do pokonania – również przez podmioty niepaństwowe. I nawet jeżeli ISIS nie dysponuje obecnie własnymi specjalistami, którzy mogliby wywołać taką wojnę, bez trudu znajdzie ich na międzynarodowym rynku. W niedalekiej przeszłości robiła to Al-Kaida i inne organizacje terrorystyczne. Za odpowiednią cenę można znaleźć odpowiednich fachowców zarówno wśród członków i sympatyków, jak i wśród niezależnych specjalistów i wolnych strzelców.
Eksperci przestrzegają, że Państwo Islamskie może uderzyć zarówno w obiekty publiczne, jak i w prywatne domy czy rezydencje. Setki tysięcy systemów, kontrolujących działanie handlu i przemysłu, wraz z gwałtownym rozwojem usług internetowych, czynią wszystkie dziedziny naszego życia bardzo podatnymi na cybernetyczne ataki. Jeszcze bardziej niepokojące są analizy organizacji Nuclear Threat Initiative, powołanej w celu zwiększenia bezpieczeństwa międzynarodowego, z których wynika, że wiele cywilnych i wojskowych obiektów nuklearnych jest bardzo słabo chronionych przed atakami w sieci.
W ubiegłym roku głośno było o odkryciu specjalistów od bezpieczeństwa internetowego, że Państwo Islamskie jest aktywne również w Darknecie. „Ciemna strona sieci” jest niewidoczna dla użytkowników zwykłych wyszukiwarek. Wymaga specjalnego oprogramowania, a używają jej najczęściej dystrybutorzy narkotyków, dziecięcej pornografii, a także usług hakerskich. Ujawnienie obecności ISIS w tym środowisku było pierwszym sygnałem, że Państwo Islamskie podejmuje działania zmierzające do opanowania nowych środowisk, w których zdoła przetrwać nawet w przypadku, gdyby udałoby się zniszczyć wszystkie jego wojskowe bazy i punkty oporu.
Dotychczas terroryści pozostawali daleko w tyle za zwykłymi kryminalistami – na przykład w dziedzinie operowania przelewami wirtualnych pieniędzy Bitcoin. Może się to jednak szybko zmienić, gdyż państwa zachodnie dość skutecznie ograniczają ich źródła finansowania, zaczynając od nielegalnego eksportu ropy, na wymuszeniach i szantażach kończąc. Według ostatnich doniesień Państwo Islamskie zaczęło właśnie realizować darowizny z wykorzystaniem wirtualnych pieniędzy.
Grupy terrorystyczne wykorzystują też Darknet do rozprzestrzeniania swych idei i rekrutacji nowych kadr. Dla fanatyków i osób sympatyzujących ze skrajnym islamem sygnał w sieci bywa czasem wystarczający, by podjąć bezpośrednią akcję. Sprawdza się to w szczególności w przypadku radykalnych członków ruchu, jak Syed Farook and Tashfeen Malik, małżeństwo, które otworzyło ogień do uczestników grudniowego przyjęcia w San Bernardino w Kalifornii.
Być może najbardziej niepokojąca jest perspektywa ewentualnego wykorzystania Darkwebu w celu przygotowania przez ISIS ataku na Europę lub Stany Zjednoczone. Terroryści najczęściej wyprzedzają o kilka ruchów organa ścigania i służby wywiadowcze. Być może Państwo Islamskie będzie się starało ustalić adresy IP i hasła pozwalające kontrolować komunikację w sieci za pośrednictwem anonimowych, trudnych do wykrycia serwerów.
Dla ścisłości warto zwrócić uwagę, że wykorzystanie sieci komputerowych przez terrorystów ma również dobre strony. Pozwala bowiem właściwym służbom na infiltrację tego środowiska i śledzenie jego działań. Oczywiście pod warunkiem, że zostaną w tym celu podjęte odpowiednie kroki. Dotychczasowy rozwój wydarzeń świadczy dobitnie, że ISIS, jak każdy inny ruch, ma ograniczone środki, a jego przedsięwzięciom daleko do doskonałości. Podobnie może być i w sieci. Ale skuteczna walka z nieprzyjacielem w tym pozbawionym granic środowisku wymaga od Stanów Zjednoczonych podjęcia zdecydowanych kroków we współpracy ze swymi partnerami. Są również działania, które można rozpocząć samodzielnie.
Amerykański sekretarz obrony Ashton Carter wezwał ostatnio dowództwo do spraw cybernetycznych Stanów Zjednoczonych, powołane w celu prowadzania operacji w internecie, do podjęcia intensywnej walki z Państwem Islamskim. Rozsądnym posunięciem byłoby również zaangażowanie w tę walkę osób werbowanych spośród cywilów.
W środowisku cyfrowym duże znaczenie ma skala przedsięwzięcia. Inne kraje, jak Iran, Chiny czy Korea Północna, znacznie zwiększyły liczbę osób stale zajmujących się wojną w sieci. To prawdziwe armie, złożone z tysięcy cybernautów, śledzących internetowy ruch, ustalających przydatne adresy, hasła i powiązania.
W Stanach Zjednoczonych w odpowiedzi na internetowe ataki powstał Cywilny Korpus Cybernetyczny Michigan. Ta formacja jest czymś pośrednim między siłami samoobrony a ochotniczą strażą pożarną. Zastosowanie tego pomysłu w skali całego kraju znacznie zwiększyłoby możliwości reakcji na ewentualny atak. Departament Bezpieczeństwa Narodowego zaakceptował już koncepcję stworzenia kadrowej rezerwy specjalistów komputerowych. Raport firmy Booz Allen Hamilton, zajmującej się nowoczesnymi technologiami i bezpieczeństwem, zaleca podobne działania w celu przygotowania większej liczby „cybernetycznych żołnierzy”.
Odparcie ewentualnego ataku Państwa Islamskiego w sieci będzie wymagało od USA szybkiej, precyzyjnej reakcji i znakomitej koordynacji działań, podporządkowanych jednolitej strategii. Niezbędna będzie również wytrwałość i duża zdolność przystosowania się do zmiennych warunków. Będzie to możliwe tylko wtedy, gdy zawczasu przygotujemy odpowiednią kadrę.
Colin P. Clarke jest politologiem amerykańskiego think tanku RAND Corporation. Isaac R. Porche III jest głównym inżynierem tej korporacji.