Odpoveď je nie. Respektíve, nie dnes.
Teroristické skupiny deň čo deň hľadajú nové zdroje a technológie, ktorými by dokázali zastrašiť vlády a presadiť svoje ciele.
Prinajmenšom v krajinách vyspelého Západu možno vďaka tomu vidieť istý posun v ich taktike. Od premyslených útokov ako bol ten na World Trade Center 11. septembra 2001, pri ktorom boli použité dopravné lietadlá alebo od bombových útokov v Madride z marca 2004, sa tie dnešné líšia svojou jednoduchosťou a malými nákladmi.
Vo Francúzsku, v Nemecku a vo Veľkej Británii boli útočníci buď samotári, alebo členovia malých skupín vybavení len ručnou zbraňou, nákladným autom alebo nožom. Tento prechod majú sčasti na svedomí práve nové technológie a internet.
Vďaka týmto vymoženostiam je pre teroristov teraz oveľa ľahšie a účinnejšie nájsť a zradikalizovať takzvaného vlka samotára na internete, ktorému poskytnú know-how, návody a plány.
Útočníci tak už nemusia podstupovať tvrdý výcvik v Afganistane, ako tomu bolo v začiatkoch al-Káidy. Všetko podstatné sa naučia z pohodlia domova. Svoje postupy koordinujú pomocou aplikácií ako Telegram, ktoré teroristi využívajú na šifrovanie komunikácie.
Prípad Maqsooda Lodina z roku 2011 bol v tomto smere trochu kuriózny. Tento Rakúšan mal stovky dokumentov z produkcie al-Káidy na svojom harddisku zašifrované v pornografických videách.
Druhým spôsobom, akým teroristi zneužívajú internet, sú kyberútoky. Divízie Al-Qaeda Electronic alebo United Cyber Caliphate (spadá pod Islamský štát) začali byť zhruba od roku 2014 na tomto poli najaktívnejšími reprezentantmi známych teroristických skupín. No na rozdiel od ich kolegov z „reálneho“ sveta, zatiaľ sa nezmohli na nič devastujúce. Útoky sa obmedzili len na pozmenenie vzhľadu webstránok, DDoS útoky alebo kradnutie súkromných emailov a citlivých informácií.
Jednoduchosť útokov a nástroje plné chýb (z ich vlastnej produkcie) viedli expertov k pochybnostiam o hakerských schopnostiach teroristov.
Keďže médiá a politici zvykli používať pojem kyberterorizmus nesprávne (až zavádzajúco), muselo sa pristúpiť k prehodnoteniu jeho kritérií a zúženiu definície. Jeho znaky sa preto v podstate odvádzajú od klasického terorizmu:
- ide o zámerné a systematické násilie vykonané na civilistoch;
- je závažne poškodená infraštruktúra,
- je politicky motivované;
- stojí za ním neštátny aktér (hoci môže byť podporovaný štátom);
- má psychologický efekt (zastrašuje, vyvoláva paniku).
Jedinou zmenou pri kyberterorizme teda je, že toto násilie a poškodenie infraštruktúry musí byť spôsobené za pomoci informačných technológií. Aby sa dalo napríklad v prípade islamistických extrémistoch hovoriť o kyberterorizme, museli by byť schopní preniknúť do systémov kritickej infraštruktúry štátu (napríklad nemocnice, elektrárne) a za pomoci vysoko sofistikovaného programu ich vyradiť tak, aby došlo k vyradeniu prístrojov, ktoré držia ľudí pri živote alebo k preťaženiu reaktora, ktoré by spôsobilo výbuch.
V bežnom živote však budú väčším strašiakom napríklad moderné autá. V roku 2015 sa hakeri dokázali nabúrať do auta značky Jeep Cherokee a na diaľku meniť hudbu, zapínať stierače alebo vypnúť motor. Ak by však namiesto vypnutia motora začali pridávať plyn, nekontrolovateľné auto by mohlo napáchať veľa škôd.
Našťastie, nič také sa doteraz nestalo. Rozsiahla sieť propagandistických účtov zdieľajúcich videá na sociálnych sieťach, webstránky poskytujúce návody na výrobu bômb, hľadanie „investorov“ alebo triviálne kyberútoky ani zďaleka nenaplnili podstatu kyberterorizmu. V minulosti však možno vypátrať zopár prípadov, ktoré sa tomu blížili.
Zrejme najstarší prípad kvázikyberterorizmu pochádza z roku 2000. 49-ročný Vitek Boden sa chcel pomstiť čističke vôd v austrálskom Queenslande za to, že zamietla jeho žiadosť o zamestnanie. Keďže predtým pracoval vo firme, ktorá čističke inštalovala SCADA systémy (systémy, ktoré riadia procesy a zbierajú dáta z priemyselných počítačov), Boden dokázal z pohodlia svojho auta za pomoci vysielačov a počítača rušiť komunikáciu medzi prečerpávacími stanicami a vypínať a zapínať ich, kedy sa mu zachcelo. Takto docielil, že sa milióny litrov splaškov rozliali do priľahlých parkov, riek a záhrad. „Morský život vymrel, voda v potoku sa zafarbila do čierna a zápach bol pre obyvateľov neznesiteľný,“ opísal následky člen austrálskej agentúry na ochranu životného prostredia. Jeho činu však chýbala politická motivácia, a nemožno ho tak považovať za kyberterorizmus.
Známejším príkladom je Stuxnet – vírus, ktorý mal za úlohu zastaviť iránsky jadrový program v komplexe v Natanze. Objavený bol v roku 2010 bieloruskou firmou VirusBlokAda. Obsahoval štyri dovtedy neznáme zero-day zraniteľnosti, dva certifikované digitálne podpisy a bol kompatibilný so všetkými operačnými systémami od Microsoftu počínajúc Windows 95. Jeho cieľom bol priemyselný riadiaci systém od spoločnosti Siemens, cez ktorý mal v závode na obohacovanie uránu vyradiť centrifúgy z prevádzky. Podarilo sa mu to zmenou frekvencie, ktorou kmitali. Podľa všetkého išlo o prácu Spojených štátov a Izraela. Obe krajiny si túto akciu (pod krycím menom Olympijské hry) najskôr vyskúšali na izraelskom komplexe Dimona. Útok bol síce politicky motivovaný a dokázal poškodiť infraštruktúru, bol však vedený štátnymi aktérmi. Treba ho preto považovať len za štátom sponzorovaný kyberútok.
Kyberterorizmus tak zostáva aj naďalej nenaplneným konceptom. Neexistuje totiž žiadny prípad, ktorý by zodpovedal jeho kritériám. Štáty nevylučujú jeho nástup v budúcnosti. Národná kyberbezpečnostná stratégia Veľkej Británie konštatuje: „Teroristické skupiny sa aj naďalej snažia vykonať ničivé kyberútoky voči Veľkej Británii a jej záujmom. Ich technické schopnosti sú však v tejto chvíli považované za slabé… V najbližšej budúcnosti preto zostanú prioritou skôr fyzické než kybernetické útoky teroristov.“
Britská, ako aj fínska kyberstratégia sa preto viac zameriava na sledovanie propagandistických účtov, vyhľadávanie teroristických webstránok, monitorovanie a analýza hrozieb. Žiadna z nich ich však nepovažuje za prejavy kyberterorizmus.
Slovenská Koncepcia kybernetickej bezpečnosti Slovenskej republiky tento pojem dokonca ani neobsahuje.
Ako je zrejmé z príkladov Bodena a Stuxnetu, aby útočník dokázal napadnúť systém, vyradiť ho a spôsobiť škodu, musel by ho dokonale poznať. Pokiaľ sa teroristom nepodarí infiltrovať do kritickej infraštruktúry, získať „insidera“ na svoju stranu alebo dokonale zmapovať fungovanie systému, je takmer nemožné, aby so súčasnými schopnosťami dokázali uskutočniť ničivý útok. Do úvahy pripadá už len pomoc od štátu, ktorý by s podobnými akciami mal skúsenosti a mohol ich poskytnúť teroristom.
(Viliam Kaliňák)