Polowanie na cybersmoka

Kilkaset miliardów dolarów wyda rząd USA na obronę cyberprzestrzeni - czegoś, co na pozór wydaje się plątaniną kabli łączących komputery, a od czego zależy funkcjonowanie elektrowni, lotnisk, banków... Czy polska cyberprzestrzeń jest bezpieczna?
/rys. Mateusz Kaniewski /
/rys. Mateusz Kaniewski /

Wszystko zaczęło się niespodziewanie, w marcu 2008 r. Tamtego dnia, bez żadnych wcześniejszych sygnałów ostrzegawczych ani żadnego wypowiedzenia wojny, nagle przestały funkcjonować sieci informatyczne w kilku krajach zachodnich.

Początkowo wyglądało to na lokalne awarie - np. systemu sterującego elektrownią jądrową albo kontrolą lotów. Ale szybko okazało się, że to nie awarie, lecz skoordynowane ataki - cyberataki - na sieci komputerowe w USA, Wielkiej Brytanii, Kanadzie, Australii i Nowej Zelandii. Czyli na te kraje świata, w których bez sieci informatycznych nie jest w stanie funkcjonować nic: ani sfera publiczna, ani gospodarka, transport, służba zdrowia itd.

Elektroniczny 11 września

Cyberataki były precyzyjne i zakłóciły funkcjonowanie sieci kolejowych, zakładów chemicznych, rafinerii, gazociągów. Kolejne kraje pogrążyły się w chaosie. Wybuchła panika: obywatele, na co dzień nieświadomi, jak bardzo ich życie uzależnione jest od tego, czego nie widać - bo jest ukryte w milionach serwerów - stwierdzali, że nie mogą nawet dokonać zakupów, bo nie da się pobrać pieniędzy z bankomatu ani zapłacić kartą...

Nie, to wszystko jeszcze się nie wydarzyło. To znaczy: zdarzyło się, ale nie w prawdziwej rzeczywistości. Tak wyglądał scenariusz wirtualnych manewrów "Cyber Storm II" (Informatyczna Burza). Przeprowadził je w 2008 r.

Departament Bezpieczeństwa Krajowego USA (Homeland Security) - urząd, który prezydent Bush powołał po zamachach na Nowy Jork i Waszyngton, a którego zadaniem jest nie tylko walka z terroryzmem, ale także przewidywanie, co może się jeszcze wydarzyć. W tym scenariuszy, które trudno sobie nawet wyobrazić - tak jak osiem lat temu najtęższe umysły nie potrafiły przewidzieć tego, co stało się 11 września 2001 r.

Aby przeprowadzić symulowaną cyberwojnę przeciw Zachodowi - amerykańscy politolodzy nazwali ją "elektronicznym Pearl Harbor" albo, bardziej obrazowo, "elektronicznym 11 września" - Homeland Security zlecił wybudowanie "sztucznego internetu": wirtualnego poligonu. A w cybermanewrach udział brały również CIA, Biuro Bezpieczeństwa Narodowego, przedstawiciele ministerstw transportu, energii i sprawiedliwości z kilku krajów, a także - aby przećwiczyć współdziałanie władz lokalnych - przedstawiciele stanów Nowy Jork, Michigan i Montana. Licznie reprezentowany był też sektor prywatny: pracownicy takich wielkich firm jak Intel, McAfee czy Microsoft.

Cyberataki: współczesna broń nuklearna

"Aby pokonać network, potrzebny jest network" - tak szef Homeland Security tłumaczył dziennikarzom sens wydawania milionów dolarów na symulacje, które zwykłemu użytkownikowi internetu mogą się wydać marnotrawieniem publicznych pieniędzy na grę komputerową. Choć trudno się dziwić reakcjom obywateli, skoro nawet dziennikarze, zwłaszcza ci z telewizji, mieli kłopot: jak to pokazać, skoro np. "centrum dowodzenia" cybermanewrami stanowiło po prostu pomieszczenie pełne monitorów i kabli.

"Czy martwię się o linie przesyłowe, system kontroli lotów albo o wodociągi? No chyba, że tak" - przyznał Joel F. Brenner, dyrektor amerykańskiego kontrwywiadu. I choć "elektroniczny 11 września" to scenariusz z (odległej, miejmy nadzieję) przyszłości, nie znaczy to, że dziś nic się nie dzieje. Wprawdzie nie na taką skalę i nie o takich skutkach dla zwykłych ludzi. Ale jednak.

Jeden z najbardziej spektakularnych - ale bynajmniej nie odosobnionych - cyberataków wydarzył się niedawno właśnie w Stanach. Na pierwszy rzut oka rzecz wydawała się wprost niewiarygodna: oto nieznana siatka szpiegowska wykradła tajne informacje dotyczące testowanego przez amerykańską armię myśliwca F-35 Lightning II. Opiewający na 350 miliardów dolarów projekt jest jednym z najdroższych w historii Pentagonu. Choć sprawcy nie korzystali z białych rękawiczek, szanse na ich odnalezienie - a nawet ustalenie, co dokładnie trafiło w ich ręce - są niemal równe zeru. Wiadomo tylko, jaka była objętość wykradzionych informacji: jeden terabajt.

Tak wygląda współczesna cyberwojna. "Nie jest może tak śmiercionośna i na pierwszy rzut oka nie wygląda tak dramatycznie. Ale jej skutki dla globalnej gospodarki mogą być wielokrotnie dotkliwsze" - twierdzi Mike McConnell, były dyrektor amerykańskiego wywiadu. Jego konkluzja: cyberataki "to współczesny odpowiednik broni nuklearnej".

Albo nawet - coś lepszego od broni nuklearnej. Ta bowiem najlepiej sprawdza się, gdy pozostaje nieużyta, a każdy, kto wystrzeli choćby jedną rakietę jądrową, musi się liczyć z równie bolesnym odwetem. Tymczasem cyberataki można nie tylko dozować, ale nawet sprawić, że sparaliżowane zostanie całe państwo, a sprawcy pozostaną niewykryci.

Pod warunkiem wszelako, że chodzi o państwo niewielkie, które nie jest w stanie odpowiedzieć elektroniczną kontrofensywą na domniemanego agresora. Właśnie to przydarzyło się Estonii wiosną 2007 r. [patrz artykuł Jussiego Jalonena o cyberwojnie przeciw Estonii na str. 7 - red.].

Duch w maszynie

Ustalenie, kto stoi za cyberatakami - takimi jak w przypadku projektu F-35 (co określa się zwykle mianem cyberszpiegostwa) albo jak w przypadku Estonii w 2007 r. czy Gruzji w 2008 r., co zasługuje już na miano cyberwojny wymierzonej w konkretny kraj - jest skomplikowane w tym sensie, że trudno o dowody, które pozwoliłyby - w myśl prawa międzynarodowego - pociągnąć do odpowiedzialności konkretny kraj, który cyberatak przeprowadził bądź zlecił go prywatnym "podwykonawcom". Nawet jeśli dla wszystkich jest oczywiste, że sparaliżowanie infrastruktury informatycznej Estonii (czy, w mniejszym stopniu, Gruzji w 2008 r., podczas sierpniowej "wojny pięciodniowej" z Rosją) leżało w interesie Kremla.

Podobnie jak oczywistym jest to, komu zależy na rzucaniu kłód pod nogi Dalajlamie i na inwigilowaniu jego działalności.

Mnisi z otoczenia przywódcy Tybetańczyków od dawna mieli podejrzenia, że ich system komputerowy nie jest bezpieczny. Zdarzało się, że zagraniczny dyplomata, którego umawiali z Dalajlamą przez internet, dostawał później telefon od chińskich władz, stanowczo odradzający spotkanie. Miara się przebrała, gdy laptop jednego z mnichów sam zaczął obsługiwać pocztę internetową, rozsyłając maile z załączonym obcym dokumentem.

Do Dharamsali w Indiach, gdzie rezyduje Dalajlama, zaproszono dwóch kanadyjskich fachowców od internetowych zabezpieczeń. Pracowali przez dziesięć miesięcy - po czym w swoim raporcie, opublikowanym w kwietniu tego roku, nie tylko potwierdzili, że komputery Dalajlamy są monitorowane z zewnątrz, ale również że stanowią one tylko część wielkiej internetowej sieci szpiegowskiej, nazwanej przez nich "GhostNet". Operuje ona w 103 krajach świata, na komputerach należących m.in. do ambasad, ministerstw czy NATO. GhostNet nie tylko wykrada dokumenty z twardych dysków i przechwytuje maile. Potrafi również uruchomić w zainfekowanym komputerze kamerę i urządzenie do nagrywania dźwięku.

Kanadyjczycy stwierdzili, że trzy z czterech serwerów kontrolujących GhostNet znajdują się w Chinach. To jeszcze nie dowód, że za GhostNetem stał chiński rząd. Ale trudno sobie wyobrazić, aby w Chinach - kraju, który najsurowiej na świecie kontroluje swoją cyberprzestrzeń i wszelkie w niej aktywności ze strony obywateli - coś takiego mogło się zdarzyć jeśli nie bez udziału władz, to co najmniej bez ich wiedzy, a więc i przyzwolenia.

Gdy informacja o "chińskiej cybersieci szpiegowskiej" obiegła świat, poirytowany Dalajlama stwierdził, że Chiny dają tym dowód moralnej słabości. Pekin wyparł się związków z GhostNetem, twierdząc, że to "kolejna polityczna zagrywka nadymana przez Zachód".

Wszystko jednak wskazuje, że nie chodzi o zagrywkę, lecz o jak najbardziej poważną grę, w której biorą udział wszystkie wielkie mocarstwa.

Tuż przed jesiennymi wyborami prezydenckimi w USA prestiżowy ośrodek analityczny Center for Strategic and International Studies opublikował raport, w którym ostrzegał, że zapewnienie bezpieczeństwa w cyberprzestrzeni Ameryki to jedno z największych wyzwań w sferze obronności, przed jakimi stanie nowa administracja.

Nowa administracja ostrzeżenia te potraktowała serio. Barack Obama już zapowiedział zwiększenie wydatków na cyberobronność - mimo że program przyjęty pod koniec kadencji Busha przewidywał, iż w ciągu najbliższych pięciu lat na ten cel przeznaczone zostanie wcale niemało, bo aż 170 miliardów dolarów.

Hakerzy w mundurach

W cyberprzestrzeni zbroją się nie tylko Amerykanie, ale także Europejczycy. Zarówno państwa, jak prywatne firmy, banki itd. Bo na cyberataki wystawione są nie tylko systemy państwowe i publiczne, ale także - a czasem przede wszystkim - komercyjne. Jeśli tego nie robią albo jeśli ich zabezpieczenia okażą się zbyt słabe, skutki mogą być bolesne.

Jak bardzo wrażliwe są nowoczesne systemy, przekonało się we wtorek 21 kwietnia ponad 40 milionów klientów T-Mobile, największej sieci komórkowej w Niemczech. Tego dnia tuż po godzinie 16 sieć nagle zamilkła; dopiero po godzinie 21 udało się uruchomić ją na nowo. Władze firmy podały potem, że przyczyną największej awarii w jej historii był "błąd w programie komputerowym". Nie wykluczyły jednak, że sieć padła ofiarą cyberataku.

W obliczu takich zdarzeń blednie pospolita cyberprzestępczość - przejawiająca się w oszustwach, kradzieży danych albo pieniędzy. Niemiecki Federalny Urząd Kryminalny (odpowiednik FBI) ostrzega, że w Niemczech nawet milion komputerów może funkcjonować jako tzw. zombies: zarażone uśpionym wirusem prywatne komputery czekają na sygnał od twórcy wirusa, by w wybranym przez niego momencie posłużyć do zmasowanych ataków na serwery.

Szkody, jakie ponoszą prywatni użytkownicy, są niewielkie w porównaniu do szkód, które ponosi gospodarka. Zwłaszcza Niemcy - kraj przodujący w sferze eksportu technologii i nowoczesnych urządzeń - są od lat celem cyberszpiegostwa. 80 proc. niemieckich przedsiębiorców obawia się, że ich firmy mogą paść jego ofiarą. Urząd ds. Bezpieczeństwa Technik Informacyjnych - główna instytucja zajmująca się w Niemczech obroną przed cyberatakami - przestrzega w swym raporcie poświęconym cyberbezpieczeństwu Niemiec, że zagrożona jest "krytyczna infrastruktura, jak np. telekomunikacja, transport czy energetyka", gdyż ich systemy "często nie są dostatecznie chronione". Właśnie ten Urząd stanie się wkrótce, jeśli parlament zaakceptuje projekt rządowy nadania mu nowych uprawnień, de facto kolejną służbą specjalną, odpowiedzialną za obronę niemieckiej cyberprzestrzeni.

Niemieccy politycy traktują to dziś jako priorytet. Także dlatego, że ofiarą cyberataków padają nie tylko koncerny, lecz również instytucje państwowe. "Codziennie odnotowujemy próby ataków na infrastrukturę informatyczną należącą do rządu", podczas których "ktoś" próbuje zainstalować w niej programy szpiegowskie - mówił niedawno tygodnikowi "Der Spiegel" Burkard Even, dyrektor kontrwywiadu w Urzędzie Ochrony Konstytucji (odpowiednik ABW). Większość cyberataków wymierzona jest w serwery Urzędu Kanclerskiego i MSZ. Nie jest to raczej dzieło amatorów: analizując strukturę programów i odtwarzając ich "nadawców", kontrwywiad ocenia, że wiele z nich wywodzi się z Chin. Znamienne, że wzmożone cyberataki odnotowano np. przed wizytą kanclerz Merkel w Pekinie i przed wizytą Dalajlamy w Berlinie.

Być może nieprzypadkowo w niemieckich mediach pojawiły się ostatnio przecieki, w których mowa była o tym, że władze Niemiec są świadome, iż chińskie tajne służby i armia od końca lat 90. prowadzą intensywne cyberszpiegostwo, również przeciw Republice Federalnej.

Zapewne także nieprzypadkowo ujawniono teraz, że w Bundeswehrze tworzona jest nowa specjalna jednostka, podległa Dowództwu Strategicznego Rozpoznania. Media ochrzciły jej członków mianem "hakerów w mundurach": na wypadek wybuchu cyberwojny przeciw Niemcom, żołnierze-informatycy mają rozpocząć działania odwetowe przeciw agresorowi, w ostateczności niszcząc nawet jego infrastrukturę informatyczną.

"Ktoś z zagranicy"

W ciągu ostatnich miesięcy obiektem jednego z najpoważniejszych ataków w USA stała się sieć energetyczna. Choć większość zjadaczy chleba o zdarzeniu nie miała pojęcia - nie doszło do zakłóceń - specjaliści biją na alarm. Osobom stojącym za tym cyberatakiem udało się prawdopodobnie zainstalować w sieci energetycznej programy, które, uruchomione w przyszłości - np. podczas kryzysu międzynarodowego - mogą ją sparaliżować. Ekspert Pentagonu Sam Saydjari, od 30 lat zajmujący się cyberbezpieczeństwem, ostrzegł członków Kongresu, że przy niekorzystnym obrocie spraw 70 proc. kraju może zostać pozbawione energii nawet na pół roku.

Amerykański kontrwywiad zwraca uwagę, że potencjalni cyberterroryści systematycznie monitorują kluczowe elementy amerykańskiej infrastruktury informatycznej, a próby cyberwłamań bardzo się w ciągu ostatnich kilkunastu miesięcy nasiliły. Należące do rządu federalnego sieci komputerowe są celem cyberataków nawet kilkaset razy dziennie. W samym tylko 2005 r. Pentagon odnotował 79 tys. prób włamań do swego systemu; 1300 z nich zakończyło się sukcesem - zanim je wykryto, a system uszczelniono, włamywaczom udało się spenetrować m.in. bazy danych jednostek amerykańskiego lotnictwa.

Zastrzeżenie, że "zanim je wykryto", jest uzasadnione: często takie próby zauważane są dopiero po jakimś czasie. W przypadku myśliwca F-35, którego projekt zawiera ponad 7,5 mln linijek kodu, do prób infiltracji dochodziło wielokrotnie, przez co najmniej rok. Ustalenie teraz, co dokładnie się stało, jest skomplikowane nie tylko dlatego, że w projekt zaangażowanych jest kilka prywatnych koncernów z kilku krajów, ale także dlatego że cyberszpiedzy skorzystali z kluczy umożliwiających zaszyfrowanie pobieranych informacji.

Według anonimowych rozmówców dziennika "Wall Street Journal", sprawcy najprawdopodobniej przedostali się do systemu, wykorzystując luki w zabezpieczeniach systemów prywatnych firm biorących udział w programie (m.in. z Turcji). Rozmówcy dziennika twierdzą "z dużą dozą pewności", że elektroniczne ślady, na jakie natrafiono podczas dochodzenia, prowadzą do chińskich serwerów. Choć są to poszlaki, szef amerykańskiego kontrwywiadu dał do zrozumienia, że to właśnie Chiny są głównym podejrzanym. Pytany o sprawców, odparł najpierw lakonicznie: "Ktoś z zagranicy". Ale potem rzucił, jakby ? propos: "Chińczycy są w szpiegowaniu nieustępliwi. Im jest wszystko jedno, czy zostaną wykryci, czy nie".

Chiński cybersmok

Chiny zyskały sobie opinię pierwszego cyberagresora w świecie (na drugim miejscu wymienia się zwykle Rosję). Jest jednak wspomniany już kłopot: jak dotąd nikt tego oficjalnie nie udowodnił. Mówi się, że jest to "bliskie pewności", "prawdopodobne" albo że "tak się wydaje". Nawet w raporcie o GhostNecie nie pada jednoznaczne stwierdzenie. Czytamy: "Chiński program szpiegowski stanowi przedmiot troski w wymiarze globalnym, jednak przypisywanie całego chińskiego tzw. złośliwego oprogramowania (ang. malware) celowej działalności wywiadowczej chińskiego państwa jest błędem i prowadzi do niesłusznych wniosków". Znajduje się tam również zdanie, że "Chiny są jednym z kilku krajów - obok USA, Izraela i Wielkiej Brytanii - posiadających znaczący potencjał cyberszpiegowski".

Jednak to właśnie chiński cybersmok budzi największy strach. Powód tkwić może w samej istocie cyberprzestrzeni - mało uchwytnej, tym bardziej więc domagającej się personifikacji wroga. A do tej roli Chiny pasują dobrze: są egzotyczne, wielkie i skryte. "Zdaniem Pentagonu, chińska cyberarmia przygotowuje się do marszu na Amerykę" - grzmiał niedawno w tytule tygodnik "Time". Może to jeszcze nie "antychińska paranoja", o której mówi pekińskie MSZ, ale podstawy do manipulacji społeczeństwem Zachodu istnieją. Przykładem choćby anonimowy "amerykański generał", który bezpodstawnie stwierdził w prasie, że za wyłączeniem prądu w kilku stanach USA "mogli stać chińscy hakerzy".

To oczywiście nie znaczy, że Chiny nie robią rzeczy złych albo że nie rozwijają własnego programu wojskowego w cyberprzestrzeni. Taki program istnieje i jest częściowo jawny. Chińczykom chodzi także o to, aby - korzystając z szans, jakie niesie cybertechnologia - polepszyć swój status militarny wobec USA w sytuacji, gdy w pozostałych rodzajach uzbrojenia nie mają szans na osiągnięcie choćby równowagi.

Zleceniobiorcy i patrioci

W tym świetle intrygująco brzmią doniesienia o próbach łączenia chińskiej sztuki wojennej z najnowszą technologią. Odświeżono np. koncepcje "Wojny ludowej" Mao Tse-Tunga. "Wojna może być teraz prowadzona przy pomocy komputerów przez całe społeczeństwo. Odznaczenia za bohaterstwo dostawać będą inżynierowie" - tak mówił specjalista od wojskowości Wei Jincheng. Amerykańscy naukowcy zalecają studiowanie słynnych, liczących dwa tysiące lat, "36 forteli" w sztuce wojennej Chin. Na przykład zdanie "Pokonaj Wei, aby uratować Zhao" oznacza: "Gdy wróg jest za silny, by zaatakować go wprost, atakuj coś, co jest mu drogie". Dziś byłaby to np. cyberinwazja na system finansowy USA.

Optymiści zwracają uwagę, że taka inwazja w przypadku Chin jest jednak mało prawdopodobna z jednej przyczyny: to Chiny są największym wierzycielem Ameryki. Paraliżując system finansowy tego kraju, dokonywałyby ataku samobójczego.

Dlatego Bruce Schneier, guru amerykańskiej kryptologii, twierdzi, że w internecie działają głównie indywidualni chińscy cyberprzestępcy. Robią to dla sławy albo pieniędzy, sprzedając wykradzione dokumenty. Nie jest jasne, czy i w jaki sposób są powiązani z władzami. Pisze się np. o wybranych grupach komputerowych włamywaczy, otrzymujących rodzaj państwowego stypendium.

Najzdolniejszych ma werbować armia. Jim Melnick, emerytowany pracownik Pentagonu, twierdzi, że podczas takich rekrutacji organizowane są swoiste zawody. Jeden z najbardziej znanych chińskich cyberprzestępców, o pseudonimie "Wicked Rose", założył prywatną firmę specjalizującą się w cyberatakach. Zdaniem Melnicka tacy "wolni strzelcy" jak "Wicked Rose" wykonują zlecenia chińskiego rządu, który potem może wypierać się udziału w ich działalności.

W Chinach istnieje też cała rzesza młodych gniewnych (chiń. fenqing), którzy bynajmniej nie czekają na zachęty czy zlecenia, lecz działają z własnej inicjatywy. Podczas demonstracji antyjapońskich w 2003 r. to oni przypuścili atak na sieć internetową Japonii: wysyłając gigantyczną ilość maili i wirusów sparaliżowali komputery sąsiada.

Sprawcy tego ataku zyskali wtedy w Chinach status celebrytów, a naukowiec Xu Wu w eseju "Czy wirus może być patriotyczny" pisał: "Działalność hakerów dla dobra ojczyzny jest naturalnym przedłużeniem stuletniego ruchu nacjonalistycznego".

Do pierwszej cyberbitwy z Zachodem doszło jednak kilka lat wcześniej: po zbombardowaniu przez NATO chińskiej ambasady w Belgradzie w 1999 r. Wtedy to na stronie internetowej ambasady USA w Pekinie pojawił się napis "barbarzyńcy", a później amerykańscy i chińscy sieciowi włamywacze zaczęli wymieniać ciosy przy pomocy maili.

Szybki rozwój techniki utrudnia ogarnięcie jego społecznych skutków, co budzi wśród ludzi niepokój. Ostatecznie jednak, to właśnie ludzie kontrolują urządzenia. Pytanie o chińską cyberprzestrzeń sprowadza się zatem do sposobu jej wykorzystania przez Chiny, takie jakie są dziś: a więc autorytarne i, w dużym stopniu, nacjonalistyczne. W krajach demokratycznych, które nie stosują cenzury, swoboda korzystania z internetu jest większa.

Pytanie, gdzie skuteczniej używać go do niecnych celów, powinno chyba pozostać otwarte.

Czy Polska jest bezpieczna?

Cyberataki na razie omijają Polskę. A przynajmniej - niewiele o nich wiemy. Może dlatego, że inne kraje, ważniejsze niż Polska w światowej polityce i ekonomii lub bardziej zaawansowane technologicznie, są bardziej wystawione na cel. A może dlatego, że inne państwa (i media) są wyczulone na ten problem, gdy w Polsce zainteresowanie nim jest znikome.

- Poważniejsze cyberataki, które odnotowują głównie MSWiA oraz ABW, zdarzają się w Polsce kilka razy w roku - mówi w rozmowie z "Tygodnikiem" minister Jacek Cichocki, sekretarz rządowego Kolegium ds. Służb Specjalnych [patrz wywiad na stronach 6-7 - red.].

Cichocki, który w swej pracy kontaktuje się z przedstawicielami służb specjalnych państw zachodnich, przyznaje, że sygnałem, jak poważny to problem, były wydarzenia w Estonii: - Były precedensem i dokładnie je analizowaliśmy, tak jak inne kraje zachodnie - mówi.

Jednak aż do dzisiaj obrona polskiej cyberprzestrzeni prowadzona była głównie w skali lokalnej: osobno robiły to instytucje rządowe (odpowiada za to m.in. ABW), a osobno komercyjne, jak banki czy operatorzy telefoniczni. - Przyznaję - mówił Cichocki "Tygodnikowi" - że do tej pory nie mieliśmy kompleksowej strategii państwa w tej dziedzinie. Dopiero w 2008 r. założenia takiej strategii opracowały wspólnie MSWiA i ABW. W lutym 2009 r. zaakceptował je rząd, zobowiązując MSWiA oraz ABW do rozpisania zadań dla poszczególnych instytucji.

Teraz projekt ma być realizowany. Cichocki: - Czeka nas ogromna praca.

Na pytanie, w jakim stopniu bezpieczne są np. systemy informatyczne polskich lotnisk, Cichocki odpowiedział lapidarnie: - Gdyby nie były zabezpieczone, to już byśmy mieli problemy.

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]
Ur. 1969. Reperterka, fotografka, była korespondentka Tygodnika w USA. Autorka książki „Nowy Jork. Od Mannahaty do Ground Zero” (2013). Od 2014 mieszka w Tokio. Prowadzi dziennik japoński na stronie magdarittenhouse.com. Instagram: @magdarittenhouse.
Dziennikarz, kierownik działów „Świat” i „Historia”. Ur. W 1967 r. W „Tygodniku” zaczął pisać jesienią 1989 r. (o rewolucji w NRD; początkowo pod pseudonimem), w redakcji od 1991 r. Specjalizuje się w tematyce niemieckiej. Autor książek: „Polacy i Niemcy, pół… więcej
Specjalizuje się w tematyce Azji Południowo-Wschodniej, mieszka po części w Japonii, a po części w Polsce. Stale współpracuje z „Tygodnikiem”. W 2014 r. wydał książkę „Słońce jeszcze nie wzeszło. Tsunami. Fukushima”. Kolejna jego książka „Hongkong. Powiedz,… więcej
(1935-2020) Dziennikarz, korespondent „Tygodnika Powszechnego” z Niemiec. Wieloletni publicysta mediów niemieckich, amerykańskich i polskich. W 1959 r. zbiegł do Berlina Zachodniego. W latach 60. mieszkał w Nowym Jorku i pracował w amerykańskim „Newsweeku”.… więcej

Artykuł pochodzi z numeru TP 20/2009