Wróg, który wyszedł z nicości

Tajemniczy wirus infekuje komputery w ponad stu państwach, ale nie wyrządza nigdzie szkód. Poza jednym krajem - Iranem, gdzie atakuje instalacje nuklearne. Eksperci od bezpieczeństwa informatycznego twierdzą, że to początek nowej ery w dziejach ludzkości: po lądzie, morzu, powietrzu i kosmosie, polem walki staje się cyberprzestrzeń.

05.10.2010

Czyta się kilka minut

Nowa era w historii konfliktów między ludźmi zaczęła się któregoś lipcowego dnia roku 2010. Ustalenie daty dziennej pewnie nie będzie możliwe. Trudno też określić, kto pierwszy puścił w świat wieść, że w tak zwanej globalnej cyberprzestrzeni - czyli w tym, co na pozór wydaje się plątaniną kabli łączących komputery, a od czego zależy funkcjonowanie fabryk, elektrowni, lotnisk, banków itd. - pojawiło się coś dotąd nieznanego: pierwszy bojowy program komputerowy. Albo precyzyjniej: pierwszy taki program, który udało się zidentyfikować.

Być może trafna jest wersja, że pierwsi byli informatycy z pewnej białoruskiej firmy zajmującej się cyberbezpieczeństwem: zatrudnieni przez Irańczyków, mieli wykryć ów niezwykły program wirusowy podczas rutynowych prac gdzieś w Iranie. Ale mogłoby być i tak, że od wielu miesięcy program ten znali i analizowali fachowcy Microsoftu i Siemensa: firm, w których reputację wirus uderzył najmocniej, nawet jeśli to nie one były jego celem - bo Windows i Siemens dość szybko mogły zaoferować klientom antidotum. Choć do palmy pierwszeństwa aspirują też liczne firmy zajmujące się bezpieczeństwem w sieci: Kaspersky, Symantec i inne. Dla nich to również okazja do promocji.

Jedna wersja nie wyklucza innej. Zresztą, kwestia pierwszeństwa nie jest ważna. Najważniejsze, że branża zgodnie zakrzyknęła: "Zaczęło się!". Pojawił się on, pierwszy i niezwykły.

Cybernetyczna "broń precyzyjna"

On, czyli nie jakiś kolejny wirus typu "trojan", choćby najbardziej złośliwy. Nie "robak" wykradający dane bankowe, szpiegujący koncerny czy blokujący strony internetowe rządów.

Stuxnet - tak ochrzczono program, o którego obecności opinia publiczna dowiedziała się kilkanaście dni temu - to nowa jakość. To wyrafinowana "broń precyzyjna": narzędzie do zaatakowania konkretnego celu, i to w taki sposób, aby nie zrobić krzywdy postronnym użytkownikom cyberprzestrzeni. Choć jego obecność wykryto w komputerach 115 krajów - jak informuje chińska państwowa agencja Xinhua, w Chinach miał zainstalować się aż na sześciu milionach komputerów - to szkody wyrządził tylko w jednym kraju: w Iranie.

Broń ta - co do tego zgodni są specjaliści z Europy i Ameryki, cytowani przez najważniejsze media po obu stronach Atlantyku - stworzona została wielkim nakładem sił i środków, materialnych i intelektualnych. Tak wielkich, że nie ma innej możliwości: Stuxnet musiał zostać powołany do życia przez jakieś państwo. Albo przez grupę ludzi działających na zlecenie państwa i przez nie sfinansowanych. Ludzi posiadających wiedzę także z dziedziny inżynierii, automatyki, przemysłu maszynowego - w tym także funkcjonowania konkretnych urządzeń konkretnego koncernu-producenta. Aby Stuxneta stworzyć i następnie przetestować, zanim zostanie użyty zgodnie z przeznaczeniem, zespół ludzi dysponujących tak różnorodną wiedzą musiał pracować przez wiele miesięcy.

Stuxnet: jak to działa?

Niezwykła cecha Stuxneta polega na tym, że jego celem nie są - jak było to w przypadku tysięcy wcześniejszych "trojanów" - same komputery. "W przeciwieństwie do wcześniejszych wirusów, które atakowały tylko same komputery czy serwery - tłumaczy prof. Srdjan Capkun z Politechniki w Zurychu w rozmowie z dziennikiem "Neue Zürcher Zeitung" - Stuxnet wycelowany jest w tak zwane systemy cyber-fizykalne. Chodzi o systemy, w których świat realny jest ściśle powiązany ze światem wirtualnym", a "skutek jest taki, że szkody ponosi nie tylko komputer, ale też np. urządzenie przemysłowe, którym taki komputer steruje. Stuxnet zastępuje istniejące kody swoimi i może całkowicie zmieniać pracę maszyn".

Takie systemy działają dziś standardowo w przemyśle czy komunikacji: fabryki, lotniska, rafinerie czy elektrownie atomowe są skomputeryzowane. Komputery nie tylko sterują urządzeniami, lecz służą też ludziom do kontroli, czy wszystko jest w porządku, np. czy temperatura jest właściwa. Rzadko spotkać można jeszcze urządzenia mechaniczne, np. termometry.

Oznacza to, że jeśli program wirusowy przejmie kontrolę nad komputerami, które sterują pracą urządzeń mechanicznych - np. pracą kilku tysięcy centryfug w irańskim ośrodku w Natanz (centryfugi to urządzenia do wzbogacania uranu) - i równocześnie przejmie kontrolę nad systemem kontroli, wówczas może zakłócić pracę centryfug tak, że ludzie nie zorientują się, iż dzieje się coś niepokojącego. Na ekranach i tablicach rozdzielczych, gdzie następuje wizualizacja procesu kontroli, nadal będą świecić się zielone lampki, choć dawno już powinny czerwone.

Tak właśnie działa Stuxnet. Niektórzy - jak Frank Rieger, rzecznik Chaos Computer Club (najstarszej organizacji zrzeszającej hakerów kierujących się etosem: ich celem nie jest destrukcja, ale pilnowanie swobód obywatelskich w sieci) - twierdzą, że coś takiego zdarzyło się w Natanz w 2009 r.: analizując szereg poszlak, Rieger uważa, że Stuxnet zaburzył pracę centryfug, odsuwając na długo wizję irańskiej bomby atomowej.

Rieger porównuje pojawienie się Stuxneta do użycia po raz pierwszy bomby atomowej: odtąd świat wie, do czego zdolna jest broń cybernetyczna. Co więcej, możliwości Stuxneta uświadamiają, iż "odtąd żadna instalacja przemysłowa świata nie może być uważana za bezpieczną".

Iran na celowniku

Inni twierdzą, że celem Stuxneta była pierwsza w Iranie elektrownia atomowa, budowana w miejscowości Busher (jedno drugiego zresztą nie wyklucza). Potwierdzeniem może być fakt, że same irańskie władze przyznały, iż wirus zainfekował w całym kraju 30 tys. komputerów, w tym sprzęt personelu w Busher. Czy oznacza to, że dostał się do wewnętrznego systemu sterującego elektrownią? Iran zaprzecza. Ale faktem jest, że elektrownia nie zostanie uruchomiona planowo w listopadzie, opóźnienie sięgnie kilku miesięcy.

To wszystko nadal poszlaki. Ale za tym, że właśnie Iran był celem, przemawia przede wszystkim konstrukcja Stuxneta. Bo, jak wspominałem, choć obecność tego tajemniczego wirusa wykryto już w komputerach w ponad stu krajach świata, to nigdzie - poza Iranem - nie wyrządził on szkód, nawet jeśli trafił do urządzeń przemysłowych. Jego twórcy dołożyli najwyraźniej starań, aby uderzył w bardzo konkretnym miejscu.

Jako "broń precyzyjna", Stuxnet właściwie nie powoduje "strat ubocznych". Chyba że uwzględnimy szkody na wizerunku Siemensa - gdyż, jak ustalili informatycy, Stuxnet nakierowany jest na technologię tego właśnie koncernu, będącego numerem jeden na świecie wśród producentów komputerowych urządzeń sterujących w przemyśle. Mówi się nawet, że w tej branży technologia Siemensa jest tym, czym Windows wśród użytkowników komputerów domowych. A wiadomo, że z urządzeń Siemensa korzystają również Irańczycy w swoich instalacjach nuklearnych (co nie znaczy, że koncern świadomie dostarcza je Iranowi; odbywa się to poprzez licznych pośredników, np. rosyjskich). To kolejna poszlaka.

Szpieg z "paluchem"

Ale znowu: choć Stuxneta wykryto również w urządzeniach Siemensa np. w Europie czy USA, nie pokazał tam swych niszczycielskich możliwości. Co prowadzi do wniosku, że jego twórcom nie zależało na stworzeniu cybernetycznej "bomby atomowej", która zniszczy wszystko wkoło. Oni z góry wiedzieli, w jakim otoczeniu wirus ma się uaktywnić.

Na tym jednak nie kończą się niezwykłe cechy Stuxneta - będące zarazem dowodami (choć cały czas poszlakowymi), że jest to pierwsza w dziejach "broń cybernetyczna", przy której wszystkie poprzednie "trojany" można traktować jedynie jako skromne przymiarki.

Rzecz w tym, że komputerowe systemy sterujące urządzeniami przemysłowymi - a już szczególnie strategicznymi, jak instalacje nuklearne - nie mają dostępu do internetu, właśnie ze względów bezpieczeństwa. Książki takich pisarzy jako Michael Dobbs - który w thrillerze "Na krawędzi szaleństwa" (wyd. polskie AMF, Warszawa 2010) każe chińskim hakerom zaatakować przez internet rosyjską elektrownię jądrową - mogą być świetne w lekturze; mogą też zbierać entuzjastyczne recenzje ("Przeraźliwie aktualne ostrzeżenie" - "Financial Times"). Nie zmienia to faktu, że wizja cyberwojny w wydaniu Dobbsa musi pozostać tylko wizją: instalacje atomowe nie są podłączone do sieci.

Ale też właśnie dlatego w zachodnich elektrowniach atomowych obowiązują tak surowe przepisy wewnętrzne, że gdy ekipa kanału Discovery kręci film o funkcjonowaniu brytyjskiej elektrowni jądrowej, filmowcom stale towarzyszy pracownik ochrony z pistoletem maszynowym na piersi. Zagrożeniem nie jest tu internet. Zagrożeniem może być człowiek i to, co wniesie.

I również do tego, by Stuxnet rozpoczął ­cyberatak na, powiedzmy, tysiące centryfug w Natanz, potrzebny jest "czynnik ludzki": człowiek z pendrive’em, popularnie zwanym "paluchem" - przenośnym urządzeniem do przechowywania danych. Może być miniaturowe, może mieć kształt breloczka. Wystarczy, że pendrive ze Stuxnetem zostanie podłączony do umownego "gniazdka" w wewnętrznym systemie, a wirus uruchomi się z pendrive’a automatycznie. A zatem: żeby Stuxnet spełnił swą rolę, prócz informatyków i inżynierów, którzy go stworzyli, potrzebny jest jeszcze ktoś: szpieg-sabotażysta.

Kto za tym stoi?

Sumując wszystkie te fakty i poszlaki - a zwłaszcza fakt, że ów przedziwny wirus szkody wyrządził tylko w Iranie - logiczny zdaje się wniosek, iż cyberataku przy pomocy Stuxneta dokonało państwo, któremu zależy na zahamowaniu irańskiego programu atomowego. A więc - Izrael? A może Stany Zjednoczone? A może kilka zachodnich wywiadów, w kooperacji?

Do minionej soboty specjalistom z różnych krajów nie udało się ustalić tożsamości twórców Stuxneta. Branża informatyczna huczy za to od plotek i domysłów; część z nich trafia także na łamy poważnych mediów.

Jeszcze na początku sierpnia amerykański portal warincontext.org twierdził, że istnieje związek między dwoma faktami: tym, że ofiarą Stuxneta padły irańskie instalacje przemysłowe, oraz tym, że w maju tego roku działalność operacyjną rozpoczęła oficjalnie nowa struktura w amerykańskiej armii: Cyber Command, Dowództwo Sił Cybernetycznych - podporządkowane Dowództwu Sił Strategicznych i stacjonujące w Fort Meade w Maryland. Wprawdzie sekretarz obrony Robert Gates zapewniał, że ma ono charakter defensywny - jego zadanie to ochrona systemów informatycznych armii USA, a w przyszłości także strategicznych gałęzi przemysłu czy energetyki. Ale wypowiedzi amerykańskich generałów nie pozostawiały złudzeń, że Cyber Command ma posiadać też zdolności ofensywne, by "odstraszać" potencjalnych agresorów.

Dziś większość specjalistów wskazuje na Izrael, jako na najbardziej prawdopodobnego twórcę Stuxneta. Izraelczycy są najbardziej zdeterminowani, aby zahamować irański program atomowy; izraelscy politycy wielokrotnie grozili, że gotowi są zbombardować Iran. Zaś izraelski wywiad cały czas prowadzi "cichą wojnę": aby wiedzieć jak najwięcej o zaawansowaniu irańskich prac i je sabotować.

Estera walczy z Persami

Można więc sobie wyobrazić, że gdyby specjalistom analizującym Stuxneta - a zajmują się tym dziś najtęższe umysły, w służbach państwowych wielu krajów i firmach prywatnych - udało się dowieść, iż jest on dziełem Amerykanów, polityczne skutki dla USA mogłyby być nieobliczalne. Łącznie z wystawieniem kraju na groźbę odwetu - niekoniecznie cybernetycznego. Nic dziwnego, że władze USA ostro zaprzeczają, jakoby Stany miały z tym coś wspólnego.

Inaczej rzecz ma się w przypadku Izraelczyków. Nawet stuprocentowy dowód, że to oni stoją za cyberatakiem na Iran, nie pogorszyłby sytuacji politycznej i militarnej Izraela - skoro i tak jest on w permanentnym konflikcie z otoczeniem. Co najwyżej utwierdziłby w swych przekonaniach wrogów państwa żydowskiego na Bliskim Wschodzie - oraz tych na Zachodzie, którzy od lat krytykują dogmat izraelskiej polityki, jakim jest zachowanie sobie prawa do "uderzenia wyprzedzającego". Również w cyberprzestrzeni.

Na razie w sieci mnożą się spekulacje. W miniony czwartek oliwy do ognia dolał poważny "New York Times": dziennik podał, że istnieje ślad prowadzący do Izraela. Jeden z plików w kodzie Stuxneta nosi nazwę Myrtus - to łaciński odpowiednik hebrajskiego imienia Hadassa. Takie imię nosiła kobieta, która w Starym Testamencie występuje pod swym perskim imieniem: Estera. Bohaterka księgi o takim tytule zapobiegła perskiemu spiskowi, którego celem było wymordowanie wszystkich Żydów żyjących w królestwie Persów, czyli przodków obecnych Irańczyków.

Nie jest to jedyny trop prowadzący do Izraela. Analityk firmy Symantec twierdzi, że istotną rolę w strukturze wirusa odgrywa ciąg kilku cyfr (w uproszczeniu: takim kodem wirus "oznacza" komputery, które zainfekował). Cyfry tworzą datę: 9 maja 1979 r. Tego dnia w Iranie został stracony przedsiębiorca Habib Elghanian, domniemany agent Mosadu. Przypadek?

Czy anonimowy współtwórca Stuxneta chciał w taki sposób złożyć swój "podpis"? A może to celowa dezinformacja, próba zrzucenia winy na Izrael?

Stuxnet: to nie precedens, ale...

Czytając komentarze informatyków, można odnieść wrażenie, że patrząc na Stuxneta miotają się między ekstremalnymi emocjami: lękiem i egzaltacją. I można to zrozumieć: mają podstawy, by podziwiać "wirusa dekady" (Ralph Langner, szef znanej firmy zajmującej się cyberbezpieczeństwem) czy wręcz "najbardziej wyrafinowanego wirusa, jakiego kiedykolwiek zaprogramowano" (portal Chip Online).

A jednak myli się Frank Rieger, gdy twierdzi, że "Stuxnet wejdzie do historii jako najpewniej pierwsza użyta przez państwo narodowe broń cybernetyczna". Myli się też legendarny Jewgienij Kaspersky, rosyjski informatyk i twórca popularnego programu antywirusowego, gdy prorokuje: "Lata 90. były dekadą cyberwandali, zaś lata 2000?2010 były dekadą cyberprzestępców. Obawiam się, że teraz zaczyna się era cyberwojen i cyberterroryzmu".

W istocie era cyberataków zaczęła się dawno. Wiosną 2009 r. "Tygodnik" opublikował obszerne dossier, pokazując, jak od kilku już lat cyberprzestrzeń funkcjonuje jako "pole bitwy", na którym aktywne są też państwa narodowe ("TP" nr 20/09; dossier dostępne jest na naszej stronie internetowej, hasło: cyberwojna).

Cyberatak przeciw Iranowi to nie precedens. Najsłynniejsze spośród wcześniejszych cyberataków, których dokonywały państwa, to akcje prowadzone w 2007 r. w estońskiej cyberprzestrzeni, przeciw stronom rządu, bankom itd., a także przeciw Gruzji w 2008 r. Wspomagały one działania prowadzone przez Rosję przeciw tym krajom w świecie realnym: spór dyplomatyczny z Estonią (gdy usunęła pomnik Armii Czerwonej) i wojnę z Gruzją.

Wszelako oba cyberataki były narzędziem wspomagającym, nic zaś nie rozstrzygały. "Na razie cyberataki mogą być czynnikiem rozstrzygającym dla podmiotów komercyjnych, gdy np. informatyczna blokada oznacza uniemożliwienie im działalności, z czego korzysta konkurencja. Natomiast cyberataki przeciw Estonii i Gruzji nie przesądziły o wyniku tych konfrontacji" - mówił "Tygodnikowi" w 2009 r. Jacek Cichocki, sekretarz kolegium ds. służb specjalnych.

Stuxnet a dzieje lotnictwa

Stuxnet i cyberatak na Iran nie jest więc precedensem: konflikty w cyberprzestrzeni między państwami trwają od dawna. Co nie zmienia faktu, że pojawienie się Stuxneta jest w tej sferze - nie bójmy się wielkich słów - gigantycznym skokiem jakościowym. O trudnych do przewidzenia skutkach, także politycznych.

Żeby pokazać znaczenie Stuxneta, odwołajmy się do analogii historycznej: znaczenie broni cybernetycznej "przed Stuxnetem" i "po Stuxnecie" można porównać z rolą, jaką lotnictwo odegrało podczas pierwszej i drugiej wojny światowej.

W czasie pierwszego z tych konfliktów samoloty nie odegrały ważnej roli, nie zdecydowały o jego przebiegu. Pełniły funkcję pomocniczą - mniej więcej tak, jak cyberataki na Estonię i Gruzję. Inaczej wyglądało to podczas II wojny światowej: tu rola lotnictwa z roku na rok rosła. O ile jeszcze w kampanii wrześniowej Niemcy stosowali Luftwaffe jako rodzaj "wertykalnej artylerii", torującej drogę czołgom, o tyle już podczas bitwy o Anglię w 1940 r. lotnictwo awansowało do roli strategicznej. W kolejnych latach stało się jasne, że aby wygrać na ziemi i morzu, najpierw trzeba wygrać w powietrzu. Tak było w Normandii w 1944 r. (gdzie doskonałe dywizje pancerne Wehrmachtu zostały zniszczone głównie przez alianckie lotnictwo). I tak było na Pacyfiku, gdzie bitwy prowadziły nie działa okrętowe, lecz samoloty. One posłały na dno japońskie pancerniki "Yamato" i "Musashi", największe okręty w dziejach (ich działa nie oddały nawet jednego strzału do statków wroga); one zrównały z ziemią japońskie miasta - bombami konwencjonalnymi, a potem atomowymi. Także po 1945 r. lotnictwo odgrywało kluczową rolę - jako broń konwencjonalna (Kosowo 1999, Irak 1991 i 2003) i narzędzie przenoszenia broni jądrowej.

Wracając do Stuxneta: nadal więcej tu poszlak niż faktów, i ciągle co krok wypada używać słowa "prawdopodobnie". A jednak wolno postawić tezę: o ile cyberataki na Estonię i Gruzję można porównać z funkcją samolotów w latach 1914-18, o tyle Stuxnet nasuwa analogię z rolą lotnictwa jako broni już strategicznej w latach 1944-45 i później.

Oczywiście jeśli to wszystko, co o nim słyszymy, jest prawdą.

NATO zbuduje "cybernetyczną tarczę"?

Ale nawet jeżeli nie jest, to chyba jest się czego obawiać. "Ważniejsze od spekulacji, czy Stuxnet zaatakował Iran, jest dla mnie coś innego - mówił prof. Srdjan Capkun. - Stuxnet to sygnał ostrzegawczy, zapowiedź tego, co może nas spotkać w przyszłości. Celem mogą być nie tylko zautomatyzowane procesy w gospodarce. Zagrożona jest też sfera prywatna". W końcu systemy informatyczne sterują dziś autami czy rozrusznikami serca; teoretycznie możliwe jest zdalne przejmowanie kontroli także nad takimi systemami. Capkun: "Niedobrze mi się robi, gdy myślę o możliwych cyberatakach w przyszłości. W naszym życiu codziennym jesteśmy coraz bardziej otoczeni elektroniką. Ona ułatwia życie, ale niesie też potencjał nierozpoznanych dotąd zagrożeń".

Traf chciał, że dyskusja wokół Stuxneta pojawia się w momencie szczególnym: przed planowanym na listopad szczytem państw NATO w Lizbonie. Podczas tego spotkania tematem rozmów - rzecz jasna obok Afganistanu - ma być także nowa strategia Sojuszu. Sekretarz generalny NATO Anders Fogh Rasmussen chce, aby w Lizbonie mowa była również o wspólnej obronie przed zagrożeniem cyberatakami.

Zastępca sekretarza obrony USA William Lynn ma już gotowy pomysł: podczas wrześniowej wizyty w Brukseli przedstawił koncepcję kolejnej "tarczy", która miałaby chronić wszystkich członków NATO - tym razem nie antyrakietowej, ale "cybernetycznej". Wcześniej w artykule na łamach "Foreign Affairs" Lynn przedstawiał wizję "katastrofalnego zagrożenia" zachodniej cyberprzestrzeni. Cyberprzestrzeń, argumentował, to kolejny obszar, gdzie trzeba się liczyć z tzw. atakiem asymetrycznym - takim jak zamachy z 11 września 2001 r.

W podobnym duchu mówi gen. Keith ­Alexander, dowódca Cyber Command. Pytany kilkanaście dni temu podczas przesłuchania w Kongresie, czego boi się najbardziej, odparł: "Że dojdzie do niszczycielskich ataków, i że mogą pojawić się w niedalekiej przyszłości".

***

Czy więc rzeczywiście nowa era w historii konfliktów zaczęła się w lipcu 2010 r.? W warstwie symbolicznej zdanie to jest prawdziwe - bo w lipcu ujawniono istnienie wirusa Stuxnet, a następnie rozłożono go na czynniki pierwsze. Ale cyberatak na irańskie instalacje przeprowadzono zapewne już wiele miesięcy wcześniej, tyle że nikt tego nie odnotował - poza Irańczykami i, rzecz jasna, anonimowym agresorem. Taka już jest natura cyberprzestrzeni.

Nie można więc wykluczyć, że Stuxnet nie jest pierwszym bojowym wirusem. A nowa era w historii konfliktów trwa od pewnego czasu - tylko że dotąd o tym nie wiedzieliśmy.

Korzystałem z materiałów dostępnych w internecie, zwłaszcza na portalach zajmujących się cyberbezpieczeństwem i portalach agencyjnych. Bez wątpienia najobszerniejszą, choć dla laika abstrakcyjną analizę prezentuje firma Symantec (www.symantec.com/content/en/us/enterprise/media/security_response/white…). Natomiast fachowy i zarazem bardzo przystępny artykuł opublikował Frank Rieger, rzecznik Chaos Computer Club (tekst jest dostępny na stronie www.faz.de).

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]
Dziennikarz, kierownik działów „Świat” i „Historia”. Ur. W 1967 r. W „Tygodniku” zaczął pisać jesienią 1989 r. (o rewolucji w NRD; początkowo pod pseudonimem), w redakcji od 1991 r. Specjalizuje się w tematyce niemieckiej. Autor książek: „Polacy i Niemcy, pół… więcej

Artykuł pochodzi z numeru TP 41/2010