Portal Spraw Zagranicznych psz.pl




Portal Spraw Zagranicznych psz.pl

Serwis internetowy, z którego korzystasz, używa plików cookies. Są to pliki instalowane w urządzeniach końcowych osób korzystających z serwisu, w celu administrowania serwisem, poprawy jakości świadczonych usług w tym dostosowania treści serwisu do preferencji użytkownika, utrzymania sesji użytkownika oraz dla celów statystycznych i targetowania behawioralnego reklamy (dostosowania treści reklamy do Twoich indywidualnych potrzeb). Informujemy, że istnieje możliwość określenia przez użytkownika serwisu warunków przechowywania lub uzyskiwania dostępu do informacji zawartych w plikach cookies za pomocą ustawień przeglądarki lub konfiguracji usługi. Szczegółowe informacje na ten temat dostępne są u producenta przeglądarki, u dostawcy usługi dostępu do Internetu oraz w Polityce prywatności plików cookies

Akceptuję
Back Jesteś tutaj: Home Strefa wiedzy Bezpieczeństwo Marcin Łapczyński: Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem

Marcin Łapczyński: Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem


03 maj 2009
A A A

Biorąc pod uwagę znaczenie technologii informatycznych we współczesnym świecie oraz realną groźbę wykorzystania ich przeciwko bezpieczeństwu państwa zachodzi potrzeba znalezienia odpowiedzi na pytanie, w jakim stopniu Polska jest narażona na zagrożenia płynące z globalnej sieci oraz czy zaistniała potrzeba wypracowania kompleksowej i efektywnej strategii obrony przed cyberterroryzmem? ImageKoniec XX i początek XXI wieku to okres gwałtownego rozwoju nowych technologii informatycznych, komputerów i Internetu. Niekontrolowany rozwój tego medium, a także znaczny stopień „usieciowienia” współczesnych społeczeństw sprawił, że pojawiły się nowe, dotychczas niespotykane zagrożenia, które w znaczący sposób mogą zagrozić krytycznej infrastrukturze państwa. Najdobitniejszym tego przykładem były wydarzenia w Estonii, która w maju 2007 roku musiała zmierzyć się ze zmasowanym cyberatakami, będącymi odwetem za przeniesienie pomnika żołnierzy Armii Czerwonej z centrum Tallina na podmiejski cmentarz wojskowy. Biorąc pod uwagę znaczenie technologii informatycznych we współczesnym świecie oraz realną groźbę wykorzystania ich przeciwko bezpieczeństwu państwa zachodzi potrzeba znalezienia odpowiedzi na pytanie, w jakim stopniu Polska jest narażona na zagrożenia płynące z globalnej sieci oraz czy zaistniała potrzeba wypracowania kompleksowej i efektywnej strategii obrony przed cyberterroryzmem?

Cyberterroryzm jako źródło zagrożenia – próby definicji

Cyberterroryzm nie jest zjawiskiem nowym. Sam termin pojawił się już w 1979 roku, kiedy to szwedzkie Ministerstwo Obrony umieściło go w swoim raporcie o zagrożeniach komputerowych, rekomendując by rząd zaangażował się w monitorowanie zarówno publicznych, jak i prywatnych sieci komputerowych. [1] Na początku lat dziewięćdziesiątych przestrzeń cybernetyczną (Cyberspace), jako piąty model wojny, wyróżniono w popularnym „modelu Wardena”. [2] Do arsenału środków walki włączono m.in. wirusy komputerowe, robaki, konie trojańskie, impulsy elektromagnetyczne służące zniszczeniu sieci i komputerów przeciwnika, czy strumienie danych o dużym natężeniu powodujące ich krótkotrwałe lub długotrwałe blokowanie.

Nie ma jednej, powszechnie przyjętej definicji cyberterroryzmu. Specjaliści z Akademii Obrony Narodowej w „Analizie systemowej zjawiska cyberterroryzmu” definiują go jako „politycznie motywowany atak lub groźbę ataku na komputery, sieci, lub systemy informacyjne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach daleko idących politycznych i społecznych celów”. [3] Podobne definicje znajdziemy w dokumentach amerykańskiego Departamentu Stanu, czy FBI. Dorothy E. Denning, profesor amerykańskiego Uniwersytetu Georgetown zajmująca się naukowo problemami bezpieczeństwa przestrzeni informatycznej, zwraca szczególną uwagę na wymiar i skalę ataków. By zakwalifikować konkretny atak w cyberprzestrzeni za cyberterroryzm, musi on „skutkować przemocą w stosunku do ludzi lub własności, lub przynajmniej powodować strach.” Najlepszymi przykładami, według Denning, mogą być takie ataki z wykorzystaniem sieci teleinformatycznych, które w swoich skutkach prowadzą „do śmierci, okaleczenia ciała, eksplozji, rozbicia się samolotów, zanieczyszczenia wody lub drastycznych strat ekonomicznych.” [4] Poważne ataki na infrastrukturę mogą być zakwalifikowane jako akty cyberterroryzmu w zależności od ich skali.

Wszystkie definicje mają jeden element wspólny - o cyberterroryzmie możemy mówić jedynie wtedy, kiedy mamy do czynienia z politycznie motywowanym atakiem z użyciem sieci teleinformatycznych. W pozostałych przypadkach takie ataki klasyfikuje się zazwyczaj jako cyberprzestępstwa niemające podtekstu politycznego. Nie można również łączyć cyberterroryzmu z tzw. hacktivismem (połączenie słów hacker i activism). Pojęcie to używane jest do określania działań o charakterze hackerskim celem osłabienia normalnego funkcjonowania systemów informatycznych, połączonych z propagandą i wyrażaniem opinii o charakterze politycznym. Działania te, w odróżnieniu od cyberterroryzmu, nie powodują większych zniszczeń w infrastrukturze istniejącej poza cyberprzestrzenią. [5]{mospagebreak}

Skala i charakter zagrożenia


Analizując zagrożenia płynące z cyberprzestrzeni, warto przywołać kilka ciekawych faktów. Jedynie we wrześniu 2007 roku liczba komputerów w Stanach Zjednoczonych „zniewolonych” przez hackerów z Chin wyniosła ponad 730 tysięcy. W ubiegłym roku liczba ataków na serwery Departamentu Obrony USA wzrosła aż o 46%. Departament Stanu szacuje, że dziennie jego sieć informatyczna narażona jest na 6 milionów ataków. Biorąc pod uwagę źródła tego zjawiska, trzeba zauważyć, że typowe grupy terrorystyczne są tylko jednym z nich. Atak może pochodzić także ze strony „państw zbójeckich” lub innych mających określone cele polityczne (najczęściej Chiny, Rosja czy Kuba), ze strony sympatyków terrorystów, czy wreszcie ze strony indywidualnych hackerów pragnących zademonstrować swoje zdolności, czy uprzykrzyć życie instytucjom państwowym, politykom lub firmom, z których polityką się nie zgadzają.

Internet i sieci teleinformatyczne są także chętnie wykorzystywane przez rządy, armie i służby specjalne wielu państw do tzw. cyberszpiegostwa. Już w latach 80. Zachodnioniemieccy hackerzy, na zamówienie KGB, kopiowali tajne dane z serwerów Departamentu Obrony USA. W czasie wojny w Kosowie w 1999 roku, amerykańskie służby specjalne prowadziły akcję o kryptonimie „Matrix”, która miała sparaliżować elektroniczną i telefoniczną sieć Serbii. W odwecie serbscy hackerzy zablokowali serwery Sojuszu Północnoatlantyckiego. [6]    W tym samym roku rosyjscy cyberszpiedzy wykradli, prawdopodobnie z amerykańskich serwerów rządowych, tajne informacje o systemach naprowadzania amerykańskich rakiet. Jednak najbardziej znaną operacją szpiegowską w globalnej sieci, była operacja „Titan Rain” przeprowadzona w latach 2003-2005 przez chińskich hackerów na zlecenie chińskiej armii. Hackerzy przeczesali sieci takich firm i instytucji, jak Lockheed Martin, Sandia National Laboratories czy NASA. Od czerwca do sierpnia 2007 roku ofiarami ataków, prawdopodobnie chińskiej armii, padły sieci rządowe Niemiec, Wielkiej Brytanii, Francji czy Nowej Zelandii.[7]

Wszystkie ataki z użyciem technologii informatycznych mają kilka cech wspólnych, dzięki którym ich liczba w najbliższym czasie może wzrosnąć:
  1. Po pierwsze - są one niezwykle trudne do wykrycia. Zlecający atak może wynająć wykonawców z innego kraju lub przeprowadzić ataki z publicznej kawiarenki internetowej,
  2. Po drugie – wysoki stopień anonimowości osób przeprowadzających ataki. [8]
  3. Po trzecie - duża siła rażenia. Były szef FBI Jim Settle powiedział kiedyś „Dajcie mi 10 hackerów a w ciągu 90 dni powalę ten kraj [USA] na kolana”. [9]
  4. Po czwarte - niezwykła łatwość przeprowadzenia ataków. Kraje o małej potędze mogą stanowić poważne zagrożenie dla światowych potęg militarnych i ekonomicznych.
  5. Po piąte - niskie koszty przedsięwzięcia. Często wystarczy mały program ściągnięty z Internetu za kilka dolarów. Obecnie, według szacunków ekspertów, w sieci umieszczonych jest ponad 68 tysięcy (!) programów mogących służyć potencjalnym cyberterrorystom.
Estonia jako ofiara cyberterroryzmu

Gaśnie światło, Internet nie działa. Banki są zamknięte, nie można skorzystać z bankomatu. Radio i telewizja milczą. Lotniska i dworce kolejowe puste. Za to ulice – zupełnie zakorkowane. Po długiej nocy pojawiają się szabrownicy – policja nie jest w stanie przywrócić porządku. Nikt nie ma dostępu do pieniędzy, jedyne, co się teraz liczy to paliwo, jedzenie i woda. Zaczyna się panika...”. [10] To nie scenariusz filmu z gatunku horroru czy science-fiction, a cytat z wystąpienia Samiego Saydjari, szefa organizacji Professionals for Cyber Defense, przed Komisją Bezpieczeństwa Wewnętrznego Izby Reprezentantów Stanów Zjednoczonych, które odbyło się w kwietniu 2007 roku. Wystąpienie Saydjari’ego miało miejsce w przededniu wydarzeń, które na nowo zwróciły uwagę świata na zagrożenie płynące z cyberprzestrzeni. Od 27 kwietnia do 11 maja 2007 roku ofiarą cybernetycznych ataków stała się Estonia. W odpowiedzi na decyzję estońskich władz o przeniesieniu pomnika upamiętniającego żołnierzy Armii Czerwonej (tzw. Brązowego Żołnierza), w kraju wszczęte zostały zamieszki. Sieć teleinformatyczna kraju doprowadzona została do stanu krytycznego.

Warto nadmienić, że Estonia bardzo często nazywana jest „E-stonią” ze względu na bardzo wysoki stopień zinformatyzowania. Ponad 90% transakcji bankowych dokonuje się tam on-line, istnieje możliwość składania deklaracji podatkowych przez Internet. Każdy obywatel posiada Digital ID, który umożliwia nawet głosowanie przez Internet. Estoński rząd wprowadził system „e-valitsus” (e-państwo), dzięki któremu wspiera proces informatyzacji. Sam gabinet kontaktuje się w dużym stopniu za pomocą komputerów, a wszystkie rządowe dokumenty są dostępne w sieci. Znacznie skraca to czas pracy i zwiększa wydajność. [11] Wszystkie te czynniki sprawiły, że estońska infrastruktura teleinformatyczna okazała się doskonałym celem cyberataków. W szczytowym momencie, czyli w obchodzony w Rosji Dzień Zwycięstwa 9 maja, ruch na estońskich stronach www wzrósł ponad dwudziestokrotnie. Największe 10 ataków miało siłę ponad 90 Mb/s i trwały nieprzerwanie ponad 10 godzin. Zablokowane zostały strony rządowe, kancelarii prezydenta, głównych gazet, padły systemy bankowe, czy wreszcie wewnętrzna sieć estońskiej policji. Estończycy byli odcięci od dostępu do informacji w Internecie, a także, co gorsze, od dostępu do banków i pieniędzy. [12] Funkcjonowanie administracji państwowej, w dużym stopniu zinformatyzowanej, stanęło pod znakiem zapytania. Według słów estońskiego ministra obrony Jaaka Aaviksoo, „pierwszy raz zdarzyło się, żeby cyberataki stanowiły poważne zagrożenie dla bezpieczeństwu całego narodu”. [13] Władze Estonii zastanawiały się nad odwołaniem się do artykułu 5. Traktatu Waszyngtońskiego, mówiącego o wzajemnej pomocy państw członkowskich NATO w razie ataku na terytorium jednego z nich.

Nie można stwierdzić jednoznacznie, kto stał za kwietniowymi atakami na Estonię. Jak już wspomniano wcześniej, sprawców i rzeczywistych zleceniodawców cyberataków bardzo trudno jest namierzyć. Analiza specjalistów pokazała, że część komputerów dokonujących ataków była zarejestrowana w administracji prezydenta Rosji, ale większość ataków pochodziła z zainfekowanych komputerów w Egipcie, Wietnamie oraz Peru. Faktem jest jedynie to, że z racji na zaszłości historyczne i prestiżowe, Rosja mogła być zainteresowana przeprowadzeniem takiego ataku. Dla Rosjan pomnik Brązowego Żołnierza był hołdem złożonym żołnierzom Armii Czerwonej, którzy wyzwalali kraje bałtyckie spod niemieckiej okupacji w 1944 roku. Dla Estończyków pomnik był symbolem długich lat sowieckiej okupacji.{mosimage}

Reakcje na zagrożenie cyberterroryzmem

Wydarzenia w Estonii dały impuls wielu państwom i rządom do wypracowywania koncepcji obrony przed zagrożeniami cyberterroryzmu. Stany Zjednoczone stworzyły Narodowy Wydział ds. Bezpieczeństwa Cybernetycznego w Departamencie Bezpieczeństwa Narodowego. W ostatnim czasie Departament wraz z Narodową Agencją Bezpieczeństwa stworzyły jednostkę złożoną z ponad 2000 specjalistów, którzy pracować będą nad mechanizmami obrony, ale także nad rozwinięciem własnych możliwości dokonania takich ataków. [14] Stany Zjednoczone powołały także Air Force Cyber Command, którego zadaniem będzie obrona przed atakami w cyberprzestrzeni oraz szkolenie wojska do tego typu zadań. [15]

Comprehensive Political Guidance, przyjęty na szczycie NATO w Rydze w 2006 roku zakłada w najbliższej dekadzie rozwój “zdolności do ochrony systemów informacji o szczególnym znaczeniu dla Sojuszu przed cyberatakami”. [16] Rok po wydarzeniach w Estonii, w maju 2008 roku, Sojusz Północnoatlantycki otworzył w Tallinie Centrum Doskonalenia Obrony przed Cyberatakami (Cooperative Cyber Defence Centre of Excellence). Centrum ma prowadzić badania i wspierać przygotowania państw członkowskich w kwestii obrony przed cyberatakami. Spośród ponad 30 pracowników ponad połowa to specjaliści z krajów, które podpisały dokumenty powołujące do życia Centrum – Estonii, Litwy, Łotwy, Niemiec, Hiszpanii, Włoch oraz Słowacji. [17] Wolę przystąpienia do Centrum wyraziła także Turcja oraz Stany Zjednoczone. Centrum oficjalnie rozpoczęło swoje działanie z początkiem stycznia 2009 roku. Na podstawie postanowień Protokołu Paryskiego z 1952 roku, NATO nadało Centrum status międzynarodowej organizacji bezpieczeństwa.[18]

Sama Estonia, która padła ofiarą zmasowanych cyberataków, 8 maja 2008 roku przyjęła kompleksową Narodową Strategię Bezpieczeństwa Informatycznego. [19] Dokument ten, wypracowany wspólnie przez kilka ministerstw, jest pierwszym krokiem w kierunku zapewnienia efektywnej polityki obrony przed zjawiskiem cyberterroryzmu. Strategia opiera się na 5 głównych założeniach: wzroście środków obrony przed zagrożeniami cybernetycznymi ze szczególnym uwzględnieniem instytucji rządowych i infrastruktury krytycznej, umocnieniu zdolności w dziedzinie bezpieczeństwa informacyjnego, stworzeniu odpowiednich podstaw prawnych, wspieraniu współpracy międzynarodowej oraz upowszechnianiu wiedzy na temat zagrożeń płynących z sieci wśród społeczeństwa. [20]

Nieformalne spotkanie ministrów obrony państw NATO, które odbyło się w lutym 2009 roku w Krakowie, było ostatnim spotkaniem w tym składzie przed kwietniowym jubileuszowym szczytem Sojuszu w Strasburgu/Kiehl. Trochę niezauważenie przemknęły słowa Jaapa de Hoop Scheffera zapowiadające włączenie zagrożenia cyberterroryzmem i bezpieczeństwa informatycznego do przygotowywanej nowej koncepcji strategicznej Sojuszu. Na konferencji zorganizowanej przez krakowski Instytut Studiów Strategicznych Scheffer dał wyraźny znak, że Sojusz nie może pozostać obojętny wobec zagrożeń niekonwencjonalnych, takich jak cyberterroryzm, piractwo, a także implikacji m.in. ze zmian klimatycznych, czy bezpieczeństwa energetycznego. Wiele racji miał sekretarz generalny NATO mówiąc, że „cyberataki nie wymagają użycia ani jednego żołnierza, czy naruszenia granic – mogą jednak sparaliżować działanie państwa”. [21]

Wydaje się, że nowa koncepcja strategiczna Sojuszu będzie krokiem w dobrym kierunku, a państwa członkowskie Sojuszu rozpoczną prace nad konstruowaniem narodowych strategii zapobiegania i zwalczania zagrożeń płynących z globalnej sieci. Tym bardziej, że nowa natowska koncepcja powinna zawierać konkretną definicję zjawiska cyberterroryzmu, która może posłużyć za punkt wyjścia w przygotowywaniu dalszych dokumentów i strategii. Świętując 60. urodziny Sojusz musi jednoznacznie określić swoją rolę i zadania w kontekście bezpieczeństwa informatycznego oraz zapewnić, że koncepcja sojuszniczej solidarności będzie miała zastosowanie także w przypadku zagrożenia cyberterroryzmem.

Cyberterroryzm w kontekście Polski


A jak wygląda sprawa z polskiej perspektywy? Mimo, że Polska nie jest zinformatyzowana w tak dużym stopniu jak Estonia i inne państwa zachodnie, należy zakładać, że może ona w najbliższej dekadzie stać się celem cyberataków. Dlaczego?
  1. Po pierwsze, procent użytkowników Internetu w polskim społeczeństwie stale wzrasta. W latach 2000-2008 wzrost użytkowników wyniósł 4,2%. Według danych Internet Word Status w Polsce zarejestrowanych jest około 16 milionów użytkowników, co stanowi 41,6% całej populacji. [22] Polska sytuuje się w pierwszej dziesiątce krajów o największej liczbie użytkowników Internetu zaraz po Niemczech, Wielkiej Brytanii, Francji, Włoszech i Hiszpanii. Należy zakładać, że „usieciowienie” Polski będzie wzrastać również w następnych latach.
  2. Po drugie, znaczny odsetek Polaków korzysta już np. z możliwości obsługi kont bankowych, telefonów komórkowych przez Internet. Praktycznie każdy bank w Polsce oferuje dostęp do swoich usług za pomocą komputera. Według raportu Rady Bankowości Elektronicznej przy Związku Banków Polskich liczba klientów korzystających z tego typu usług przekroczyła już 11 milionów, z czego 6,4 miliona to klienci aktywni (dokonali co najmniej 4 transakcje płatnicze). Rada prognozuje wzrost liczebności tej grupy do 10 milionów w 2010 roku. [23]
  3. Po trzecie, krytyczna infrastruktura techniczna Polski (administracja rządowa, służby, wojsko, transport, energetyka) jest już w znacznym, chociaż nadal odbiegającym od standardów światowych, stopniu zinformatyzowana. „Usieciowieniu” Polski ma sprzyjać opracowana przez MSWiA „Strategia rozwoju społeczeństwa informacyjnego w Polsce do 2013 roku”.
  4. Po czwarte, Polska jako uczestnik operacji stabilizacyjnych w Iraku, czy Afganistanie jest „na celowniku” grup terrorystycznych, które mogą zastosować wobec niej atak cybernetyczny. Prawdopodobieństwo to jest na tyle wysokie, że grupy takie jak Al-Kaida zrozumiały użyteczność stosowania cyberbroni w działaniach zmierzających do osiągnięcia swoich celów.[24]
  5. Po piąte, relacje Polski z Rosją nie układały się w ostatnim czasie najlepiej. Rosja jest jednym z głównych krajów podejrzewanych o wzmożone zainteresowanie i używanie cyberszpiegostwa i cyberterroryzmu.[25] Dotyczy to zarówno służb specjalnych, jak i prywatnych hackerów. Można zakładać, że w razie pogorszenia stosunków między oboma państwami może dojść do prób ataku przez sieci informatyczne na polską infrastrukturę tak, jak miało to miejsce w przypadku Estonii.
  6. Po szóste, Polska – jak każdy inny kraj – jest narażona na liczne próby cyberszpiegostwa dokonywanego przez służby specjalne obcych państw. Dotyczy to zarówno szpiegostwa administracji państwowej, przedsiębiorstw państwowych oraz firm prywatnych. Tym bardziej, że od 1996 roku incydenty związane z użyciem sieci teleinformatycznych w Polsce sukcesywnie się nasilały.[26]{mospagebreak}
Rekomendacje dla Polski

Biorąc pod uwagę powyższą argumentację oraz rozwój sytuacji międzynarodowej, zadziwia nie wypracowanie przez Polskę żadnej strategii przeciwdziałania i walki z cyberterroryzmem oraz zagrożeniami płynącymi z cyberprzestrzeni. Pozytywnym krokiem jest umieszczenie w Strategii Bezpieczeństwa Narodowego RP z 2007 roku podrozdziału dotyczącego Bezpieczeństwa Informacyjnego i Telekomunikacyjnego (pkt. 3.8.). [27] Biuro Bezpieczeństwa Narodowego przygotowuje zespół ekspertów ds. cyberterroryzmu. To właśnie BBN miałby stać się miejscem spotkań przedstawicieli resortów spraw wewnętrznych i administracji, obrony narodowej i finansów oraz ekspertów zajmujących się problematyką bezpieczeństwa państwa. [28] Dobrym rozwiązaniem było także utworzenie 1.02.2008 roku, w ramach Departamentu Bezpieczeństwa Teleinformatycznego ABW, Zespołu Reagowania na Incydenty Komputerowe – CERT. To pozytywny sygnał, niemniej wydaje się również zasadnym:
  1. Stworzenie w najbliższym czasie odrębnej, spójnej i efektywnej strategii zapobiegania i obrony przed cyberterroryzmem na wzór estońskiej Strategii Bezpieczeństwa Informatycznego,
  2. Zharmonizowanie polskiego ustawodawstwa w zakresie bezpieczeństwa informatycznego,
  3. Utworzenie scentralizowanej jednostki rządowej (swoistego centrum antykryzysowego) na bieżąco monitorującej sytuację w kraju i na świecie oraz koordynującej działania instytucji w razie kryzysu,
  4. Utworzenie komórek zajmujących się problemami bezpieczeństwa infrastruktury w poszczególnych jednostkach administracji państwowej i samorządowej lub nadanie kompetencji lokalnym jednostkom obrony cywilnej w tym zakresie,
  5. Włączenie się polskich ekspertów ds. bezpieczeństwa informatycznego w prace utworzonego przez NATO Centrum Doskonalenia Obrony przed Cyberatakami,
  6. Wspieranie badań naukowych dotyczących bezpieczeństwa informatycznego,
  7. Upowszechnianie przez instytucje rządowe i pozarządowe wiedzy o zagrożeniach związanych z użytkowaniem Internetu,
  8. Zintensyfikowanie współpracy międzynarodowej z organizacjami i instytucjami zajmującymi się obroną przed zjawiskami cyberterroryzmu.

Najważniejsza wydaje się jednak zmiana nastawienia polityków i zwykłych użytkowników Internetu do zagrożeń płynących z sieci teleinformatycznych. Bez zrozumienia skali i skutków potencjalnego zagrożenia nie może być mowy o wypracowaniu skutecznej strategii walki z cyberprzestępczością i cyberterroryzmem.

Przypisy:

[1] The Vulnerability of the Computerized Society - Considerations and Proposals’ Report by a Swedish Government Committee (ADB och samhällets sårbarhet, övervaganden och forslag, Sårbarhetskommiteé), Stockholm 1979; A. Adamski, Cyberterroryzm, [w:] V. Kwiatkowska-Darul (red.), „Terroryzm. Materiały z sesji naukowej. Toruń 11.04.2002 r.”, Wydawnictwo Naukowe Uniwersytetu Mikołaja Kopernika w Toruniu.
[2] P. Sienkiewicz, H. Świeboda, E. Lichocki, Analiza systemowa zjawiska cyberterroryzmu, Akademia Obrony Narodowej, http://www1.aon.edu.pl, (12.09.2008).
[3] Ibidem.
[4] D. E. Denning, Cyberterrorism, Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services, US House of Representatives, 23.05.2000,  http://www.cs.georgetown.edu.
[5] V. Mitliaga, Cyber-terrorism: A Call for Governmental Action?, British and Irish Law, Education and Technology Association 16th Annual Conference, Edynburg, 9-10.04.2001, http://www.bileta.ac.uk, s. 5.
[6] D. E. Denning, Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool For Influencing Foreign Policy, [w:] J. Arquilla, D. Ronfeldt (red.), Networks and Netwars: The future of terror, crime and militancy, Santa Monica 2001, s. 268.
[7] Merkel Calls on China to Respect International Rules, Serwis Internetowy Deutsche Welle z 27.08.2007 r., http://www.dw-world.de.
[8] T. Shimeall, P. Williams, C. Dunlevy, Countering New Cyber War, “NATO Review”, Winter 2001/2002, http://www.nato.int, s. 17-18.
[9] B. Gagnon, Are We Headed for a “Cyber-9/11?”: The American Failure in Cyberstrategy, Center for United States Studies of the Raoul Dandurand Chair of Strategic and Diplomatic Studies, Occasional Paper nr 5, Quebec 2004, http://www.dandurand.uqam.ca, s. 3.
[10] Addressing the Nation’s Cyber Security Challenges: Reducing Vulnerabilities Requires Strategic Investment and Immediate Action, Testimony of Sami Saydjari Before the House Committee on Homeland Security 25.04.2007, http://homeland.house.govs. 1.
[11] Patrz: E-Eesti/E-Estonia, http://web-static.vm.ee.
[12] Rosyjscy hackerzy podbijają Estonię, „Gazeta Wyborcza”, 17.05.2007, http://gospodarka.gazeta.pl.
[13] J. Davis, Hackers Take Down the Most Wired Country in Europe, „Wired Magazine”, 15.09.2007, http://www.wired.com.
[14] World War III. A Cyber War has begun, Raport The Technolytics Institute, September 2007, www.technolytics.com, s. 2.
[15] C. Wilson, Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues, Congressional Report Service’ Report for Congress, 20.03.2007, www.fas.org, s. 8-9.
[16] J. Ryan, “iWar”: A new threat, its convenience – and our increasing vulnerability, “NATO Review”, Winter 2007, http://www.nato.int.
[17] Defence Policies ‘07 in Brief: Estonia, Latvia and Lithuania, “Baltic Security and Defense Review”, vol. 10, 2008, www.bdcol.ee.
[18] Cooperative Cyber Defence Centre of Excellence International Status, http://www.ccdcoe.org.
[19] Estonian Cyber Security Strategy, MON Estonii, http://www.mod.gov.ee.
[20] Estonian approach to Cyber Security: Estonian National Strategy on Cyber Security and Cooperative Cyber Defence Centre of Excellence, Przemówienie ministra obrony Jaaka Aaviksoo na forum OBWE, 4.07.2008, http://www.mod.gov.ee.
[21] Nowe NATO rodzi się w Krakowie, Gazeta Wyborcza, 19.02.2009, http://wyborcza.pl.
[22] Internet World Stats 2008, http://www.internetworldstats.com.
[23] Z bankowości elektronicznej korzysta już ponad 11 milionów użytkowników, „Gazeta Prawna”, 16.10.2008, s. 8.
[24] D. Verton, Black Ice - niewidzialna groźba cyberterroryzmu, Helion 2004, s. 81.
[25] D. E. Denning, Is Cyber Terrorism Coming?, Prezentacja w Naval Postgraduate School, Center of Terrorism and Irregular Warfare, Monterey, 2.05.2002, http://handle.dtic.mil.
[26] Raport CERT Polska za 2007 rok, http://www.cert.pl, s. 13.
[27] Strategia Bezpieczeństwa Narodowego RP 2007, http://www.bbn.gov.pl.
[28] Polska chce walczyć z cyberterroryzmem, Gazeta.pl Gospodarka 20.12.2007, http://gospodarka.gazeta.pl.

Tekst ukazał się pierwotnie w „Komentarzu Międzynarodowym Pułaskiego”. Przedruk za zgodą autora i Fundacji im. Kazimierza Pułaskiego.