Terroryzm jako zagrożenie dla infrastruktury krytycznej
Rola zasobów mających fundamentalne znaczenie dla funkcjonowania społeczeństwa i gospodarki zwanych infrastrukturą krytyczną jest w stanie umożliwiającym zapoczątkowanie reakcji łańcuchowej. Czyż nie jest tak, że ostatnio dyskutuje się wiele nt. infrastruktury krytycznej w poszczególnych organach administracji publicznej? Zatem, czy na pewno ciągłe i otwarte rozmowy o podziale kompetencji, o prawidłowej definicji infrastruktury krytycznej, o powołanych zespołach i komórkach organizacyjnych przybliżają nas do momentu, w którym odważymy się powiedzieć o właściwej ochronie zasobów istotnych z punktu widzenia życia obywatela i funkcjonowania organów państwa?
Wydaje się, że zbytnie afiszowanie się z rozwiązaniami, stosowanymi procedurami, sposobami działania struktur organizacyjnych odpowiedzialnych za elementy ochrony infrastruktury pociąga za sobą ryzyko stworzenia takiej mapy słabych punktów, która idealnie umożliwi zaplanowanie i przeprowadzenie ataku. Czyż nie można założyć scenariusza, w którym wręcz aptekarskie przestudiowanie dokumentów, takich jak np. „Narodowy Plan Ochrony Infrastruktury Krytycznej ” , czy też „Krajowy Program Ochrony Lotnictwa” lub innych tym podobnych, pozwoliłoby na zaprojektowanie skoordynowanych w czasie zamachów na różne formy działalności człowieka. Warto również się zastanowić nad ryzykiem możliwości wykorzystania różnego typu analiz, w tym analizy strategicznej nie do stworzenia doskonałego planu ochrony, ale do zaplanowania, na podstawie tych samych danych, serii zamachów.
Co jest główną przyczyną tego, że prowadząc dialog na temat ochrony infrastruktury krytycznej i terroryzmu, często możemy niemało powiedzieć na temat możliwości usuwania ewentualnych skutków takich działań, zaś niezbyt wiele mamy do przekazania jeśli chodzi o zapobieganie potencjalnym formom zamachu. Być może przyczyną takiego stanu rzeczy jest absolutnie niedeterministyczny charakter działań terrorystycznych albo też niezwykle profesjonalne planowanie ataku z użyciem zaawansowanych narzędzi i technologii, w celu uzyskania pokaźnego efektu psychologicznego i medialnego. Takim spektakularnym i efektownym działaniem z punktu widzenia terrorystów pewnie byłby zamach przeprowadzony podczas jakichkolwiek dużych imprez sportowych, gdzie praktycznie na żywo i na cały świat odbywać się będzie relacjonowanie oraz transmitowanie rozgrywek piłkarskich. Czy wobec tego można wykluczyć takie działania, za pomocą których już w fazie budowy, np. stadionu narodowego, zostaną zainstalowane bądź wbudowane w konstrukcje stalowe i surowce budowlane takie związki chemiczne i zdalne detonatory, które umożliwią gwałtowną reakcję chemiczną prowadzącą do wybuchu? Czyż można bezwzględnie wykluczyć sytuację , w której zamach terrorystyczny jest planowany z kilku, a może nawet i z kilkunastoletnim wyprzedzeniem? Zawsze istnieje ryzyko, pomimo wielu fachowo wykonywanych sprawdzeń firm i osób, że w danym przedsiębiorstwie zaangażowanym np. w budowę stadionu narodowego są zatrudnione osoby, często działające pojedynczo, niezależnie od siebie , de facto wykonujące również działania na rzecz potencjalnego zamachu.
W wielu strukturach administracji publicznej w naszym kraju zostały powołane komórki odpowiedzialne za szeroko rozumiane działania antyterrorystyczne, jednak w swojej działalności zajmujące się głównie zwalczaniem groźnych przestępców czy też zorganizowanych grup przestępczych. Skąd wynika takie przypuszczenie ? Właśnie stąd, że nie zetknęliśmy się dotychczas z terroryzmem jako takim. Pomimo to, zawsze można zadać sobie pytanie, dlaczego w Polsce jak do tej pory nie odnotowano żadnego aktu terroru? Czy jest to wynikiem tak doskonałego zorganizowania służb odpowiedzialnych za bezpieczeństwo i wdrażanie środków ochrony infrastruktury krytycznej w obszarze przeciwdziałania czy też jest to doskonała działalność służ specjalnych niwelujących wszelkie formy przygotowań, których wynikiem mógłby być akt terroru na istotne elementy infrastruktury wspierające życie obywateli i zarządzanie organami Państwa? Być może jest taki etap rozwoju i ekspansji grup terrorystycznych, że kraj nasz jest mało atrakcyjny i praktycznie nieznany, aby można było uzyskać znaczne efekty społeczne i medialne, stanowiące fundamentalne cele działań terrorystycznych.
Wiele mówi się na temat teleinformatyki mającej niebagatelne znaczenie dla bezpieczeństwa obywateli i organów państwa. Trudno też sobie wyobrazić sprawnie działający system kontroli lotów, system gospodarki wodnej, sterowanie zaporą wodną i systemami przesyłowymi energii elektrycznej bez odpowiedniego oprzyrządowania z zakresu automatyki i informatyki. Cóż za polemika może się toczyć wokół tematu, nad którym zupełnie nie mamy kontroli? Wydawałoby się absurdem założyć, że już w samym kodzie stosowanego oprogramowania czy też samego urządzenia z oprogramowaniem fabrycznym mogą być już o wiele wcześniej zaplanowane elementy pozwalające na przeprowadzenie zamachu. A wiemy już z doświadczeń ogólnoświatowych, że takie sytuacje miały miejsce, jak np. przypadek podsłuchiwania premiera Grecji i członków jego gabinetu . Pewnie można w jakiś sposób temu zaradzić, m.in. przez certyfikowanie kodu oprogramowania stosowanego do różnych istotnych elementów infrastruktury przez służby ochrony państwa, jednak na niewiele one się zdadzą w przypadku, kiedy umieszczenie złośliwego kodu odbywa się np. w fazie kompilacji, czyli generowania kodu wynikowego.
Kwestii jest wiele, ale co zrobić? Być może należy szukać większej siły w projektowaniu elementów infrastruktury krytycznej w taki sposób, aby atak na nie był rzeczywiście trudny do przeprowadzenia, a przygotowanie się do niego wymagałoby wielu kumulatywnych działań. Innym podejściem, niezwykle trudnym i niebezpiecznym, jest bieżąca identyfikacja i analiza wszelkich czynników pozwalających organizacji terrorystycznej na funkcjonowanie. Trudno w sumie uwierzyć, że w dobie nowoczesnych technologii, możliwości doskonałej współpracy międzynarodowej Policji i służ specjalnych, nie ma możliwości usunięcia zarodka grupy terrorystycznej m.in. przez zlikwidowanie lub ograniczenie źródła finansowania ich działalności. Niewątpliwie istotnym elementem jest czerpanie wiedzy z doświadczeń państw, które na swoim terytorium zetknęły się z aktami terroryzmu, ale czy rzeczywiście da się usystematyzować i stworzyć w pewnym sensie modus operandy terrorystów dla tego typu działalności? Zatem niekoniecznie musimy oczekiwać, by nas uczono, jak to robić (nie sądzę, by była jedna recepta i jeden sposób) ale by pokazano nam te przypadki, z którymi sobie poradzono na różnych etapach ich ujawniania.
Artykuł o podobnej treści ukazał się w Policja 4/2010 , Policja - Kwartalnik Kadry Kierowniczej Policji, str. 41-42, WSPol Szczytno 2010 jako "Głos w dyskusji na temat: Terroryzm a infrastruktura krytyczna".