Internetowy kolektyw Anonymous wypowiedział wojnę Państwu Islamskiemu. Więcej w tym PR-u niż realnego działania
Problem polega na tym, że nie są w stanie zagrozić dżihadystom. Państwo Islamskie nie jest firmą, która posiada swój własny system informatyczny i serwery, na które można się włamać. Owszem, komputer został włączony do arsenału współczesnego dżihadu, ale nie jest to urządzenie kluczowe dla prowadzenia walki, a co najwyżej dodatkowe akcesorium służące do komunikacji. Inna sprawa, że zarówno Państwo Islamskie, jak i Al-Kaida posiadają komórki odpowiedzialne za PR i komunikację zewnętrzną, na których komputery można się włamać.
Reklama
Hakerzy specjalizujący się w penetracji systemów firmowych nie będą w stanie dorównać agencjom wywiadowczym, które dysponują odpowiednio wykształconym personelem, przede wszystkim funkcjonariuszami mówiącymi w języku arabskim. Już niedługo po inwazji na Afganistan i Irak CIA utworzyła specjalne komórki poświęcone walce sieciowej, w tym tej w mediach społecznościowych. Specjalizowały się one m.in. w podrzucaniu sfabrykowanych informacji dotyczących członków organizacji, służących ich dyskredytacji. Jeśli nawet Anonimowym uda się przejąć kontrolę nad jakimś forum, o którym wiadomo, że udzielają się na nim dżihadyści, nic nie stoi na przeszkodzie, aby administrator takiej strony zaraz założył kolejne.

Reklama
Z drugiej jednak strony sami terroryści podnoszą stawkę w elektronicznej grze z wywiadem. Według „New York Timesa”, powołującego się na francuskie służby specjalne, dżihadyści z Państwa Islamskiego zaczęli stosować w komunikacji kanały zaszyfrowane. To sprowokowało Jamesa Woolseya, dyrektora CIA w latach 1993–1995, do stwierdzenia, że Edward Snowden – sygnalista, dzięki którego informacjom świat dowiedział się o masowym podsłuchiwaniu wszystkich typów korespondencji elektronicznej – ma krew na rękach. Od tej pory bowiem służby muszą zajmować się rozszyfrowywaniem komunikacji między terrorystami, którzy wcześniej o takiej ochronie poufności nie myśleli, a to oczywiście zajmuje cenny czas.
Woolsey jednak mocno przecenił umiejętności dżihadystów. Owszem, mocne metody szyfrowania danych elektronicznych są powszechnie znane, bo opierają się na publicznie dostępnych teoriach naukowych (w tym sensie odszyfrowanie danych przypomina rozwiązanie bardzo trudnego równania matematycznego). Do aplikacji wymagają one jednak osób o odpowiednich kompetencjach, które organizacjom terrorystycznym trudno pozyskać.
Należy też pamiętać, że już obecnie stosowane metody komunikacji – takie jak rozmowy telefoniczne przez aparaty komórkowe czy poczta elektroniczna – są szyfrowane. Służby – przede wszystkim amerykański NSA – mają jednak całe wydziały kryptografów zajmujące się opracowywaniem odpowiednich metod obliczeniowych, które pozwoliłyby dzięki komputerom łamać je jeszcze szybciej. NSA zdecydowało się nawet na budowę całego centrum komputerowego przeznaczonego dla tego celu w Bluffdale w stanie Utah. Pod tym względem więc przewaga terrorystów przez jakiś czas jeszcze nam nie grozi.
Warto w tym kontekście przypomnieć, że także standardowe konflikty międzypaństwowe przenoszą się do sieci. Rozumieją to Amerykanie, którzy w ramach sztabu generalnego już dawno utworzyli osobne dowództwo odpowiedzialne za cyberwojnę (US Cyber Command). W czasach powszechnej komputeryzacji atak elektroniczny na kluczowe elementy infrastruktury – takie jak sieć energetyczna – jest równie groźny co naloty czy ostrzał artyleryjski. Wojna elektroniczna jest jednak droga w prowadzeniu; z jednej strony po 11 września służby amerykańskie często sięgały po fachowców z wolnego rynku (jednym z nich był Snowden), z drugiej pozwala im to zatrudniać najlepszych specjalistów. ©?