Administratie | Contabilitate | Contracte | Criminalistica | Drept | Legislatie |
Conflictul din Kosovo a fost caracterizat ca fiind primul razboi dus prin intermediul Internetului. Actorii guvernamentali cat si cei neguvernamentali au folosit Reteaua (n.orig. The NET) pentru diseminarea de informatii, facilitarea propagandei, demonizarea inamicilor si solicitarea de sprijin pentru propriile actiuni.
Hackerii au folosit Internetul pentru a exprima obiectiile cu privire la agresiunile venite atat din partea Yugoslaviei, cat si a NATO, prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor
institutii. Indivizi izolati au folosit, de asemenea, reteaua globala pentru a le spune si celorlalti povesti cutremuratoare despre adevarate orori petrecute in zona de conflict, in timp ce activistii le amplificau dandu-le importanta internationala de care aveau nevoie. Totodata, Internetul a fost utilizat de oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului si face schimb de fotografii, imagini si video-clipuri care nu erau facute publice prin intermediul mass-media obisnuite.
Insa ce impact a avut in realitate Internetul in luarea unor decizii de politica extern in cursul respectivului conflict? In mod cert, a avut un rol semnificativ in luarile de pozitie si cuvantarile sustinute si, de asemenea, a fost exploatat de activistii dornici sa puna umarul la influentarea deciziilor politice de moment. In timp ce NATO tintea mediile de informare in masa aservite propagandei lui Milosevici, in mod intentionat nu a provocat disfunctionalitati la nivelul retelelor, satelitilor de comunicatii sau al ISP-urilor (Internet Service Providers - furnizori de servicii internet), lasand Internetul deschis, accesibil oricui.
Scopul acestui material este acela de a explora modul in care Internetul poate afecta forma discursului politic in general si poate fi folosit de catre cei care doresc sa influenteze politica externa a unui stat. Intereseaza in aceeasi masura actiunile intreprinse de actorii non-statali, persoane fizice sau juridice.
Ne propunem sa analizam trei mari categorii de actiuni politice care pot fi realizate cu mijloace electronice: activismul, hacktivismul si terorismul informatic.
ACTIVISMUL poate fi definit drept o utilizare normala a Internetului, fara intentii perturbatoare, in scopul realizarii unei anumite agende politice sau revendicative ori pentru sustinerea unei cauze. In general, operatiunile din aceasta categorie includ:
cautarea de informatii in Internet;
constructia de pagini web si postarea diferitelor materiale de interes in cuprinsul acestora;
TERORISMUL INFORMATIC (sau cyberterorismul) reprezinta convergenta nefasta dintre spatiul cibernetic si terorismul clasic. Sunt incluse aici:
operatiunile de penetrare si perturbare grava a sistemelor informatice;
operatiunile de alterare sau furt a datelor si informatiilor stocate in masinile de calcul cu scopul declarat de a produce pagube importante, in plan economic si social;
operatiunile de a influenta deciziile politice ori ca raspuns la actiuni ostile.
Un exemplu elocvent in acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept rezultat coliziunea dintre doua aeronave.
Se poate observa o crestere in progresie a pagubelor de la o categorie la alta, desi acest lucru nu implica intotdeauna si o crestere a eficientei in planul revendicarii politice. Spre exemplu, o petitie cu un milion de semnaturi poate influenta o decizie politica mult mai mult decat un atac informatic asupra sistemului de urgenta 112 (sau 911 in SUA).
Desi cele trei categorii sunt tratate separat de catre specialisti, liniile de demarcatie dintre acestea pot produce adesea confuzii. Astfel, actiunea de a transmite o bomba logica printr-un mesaj de posta electronica poate fi considerata de unii drept un gest de hacktivism, in timp ce altii ar putea vedea o operatiune terorista camuflata in mediul informatic.
De asemenea, este foarte posibil ca, la un moment dat, un personaj sa se afle concomitent in toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie virusi asupra unor sisteme informatice - parte a unei campanii organizate, in timp ce foloseste resursele Intemetului pentru a colecta informatii despre posibile tinte, coordoneaza actiunile partenerilor conspiratori si publica diferite proteste cu caracter politic in mass-media electronice sau pe site-urile web.
Cea mai importanta concluzie care se poate desprinde este aceea ca Internetul poate fi un instrument eficient al activismului, mai ales atunci cand se afla in combinatie cu alte mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scrisa si intalnirile directe intre factorii de decizie politica. De aceasta resursa pot beneficia atat persoanele fizice sau micile intreprinderi, cat si marile organizatii sau concerne care dispun de fonduri importante. Internetul faciliteaza activitati precum educatia publicului, informarea in masa, colectarea de fonduri, formarea de coalitii fara limita geografica, distribuirea de petitii si de alerte, precum si planificarea si coordonarea unor evenimente la nivel regional sau international. in acelasi timp insa, Internetul are menirea de a permite activistilor din tarile conduse prin masuri represive sa evite in mod abil cenzura si monitorizarea guvernamentala.
In perioada conflictului din Kosovo, medii de afaceri, organizatii publice si institutii academice au primit foarte multe mesaje email continand virusi acestea fiind de regula expediate din tari ale Europei de Est (potrivit cercetarilor efectuate de o companie de software si Internet din Londra). Aceste mesaje aveau cel mai adesea, un puternic continut politic si faceau referire la agresiunea nedreapta a NATO impotriva poporului sarb. in mod obligatoriu, mesajele aveau atasate diferite alte fisiere continand virusi si care, de cele mai multe ori, erau deschise de cei care le receptionau.
Este foarte dificil (si uneori aproape imposibil) pentru o organizatie sa previna instalarea in propriile sisteme de calcul a tuturor virusilor la care este expusa in lipsa unor politici de securitate si luand in considerare ca acest tip de atac se bazeaza tocmai pe curiozitatea utilizatorilor finali de a deschide fisierele atasate. Desi instrumentele antivirus existente pot detecta si dezafecta o foarte larga paleta de virusi, ele trebuie instalate corespunzator si in permanenta aduse la zi in fiecare locatie a unei organizatii unde exista sisteme informatice.
Importanta amenintarii reprezentate de virusii informatici este relevata si de un sondaj recent din SUA, care arata ca peste 80% din utilizatorii de computere au avut experienta cel putin a unui cod malitios.
Globalizarea economiei mondiale s-a produs ca o consecinta fireasca a conturarii interdependentelor nascute intre state, a progresului fara precedent al revolutiei informatice bazata pe calculator, a noilor tehnici si tehnnologii de comunicare la distanta (sateliti de telecomunicatii, fibre optice, etc). in virtutea acestei realitati, multe din amenintarile prezente - precum lupta impotriva terorismului si a crimei organizate, traficul de droguri, de persoane - necesita mai curand o abordare globala in detrimentul unei abordari la nivel strict national.
Cu siguranta, intreaga lume depinde in acest moment de calculatoare. Cu ajutorul acestora sunt administrate si controlate majoritatea serviciilor de importanta strategica a statelor, respectiv finantele, aviatia, comunicatiile. Aplicabilitatea computerelor se extinde si asupra medicinii sau transporturilor. Cu toate ca exista o oarecare incredere in noua tehnologie, vulnerabilitatile ei reprezinta o certitudine.
In "Computers at Risk" (National Research Council, National Academy Press, SUA, 1991) se remarca faptul ca infractorii moderni "pot fura mai mult cu un calculator decat cu o arma'. Tot astfel, " terorismul de maine ar putea distruge infinit mai mult cu ajutorul unei tastaturi decat cu o bomba".
Din 1991 si pana in prezent, tehnologia informatiilor a explodat, iar combinatia a doua mari probleme ale sfarsitului de secol XX a condus la nasterea a ceea ce in prezent numim cyberterorism sau terorism informatic.
Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea retelelor de Internet si a computerelor, este greu de realizat un control organizat asupra a tot ce tine de Retea si informatica.
S-au scurs mai bine de zece ani de cand a fost editat acest studiu, iar in tot acest timp calculatorul si tehnologia informatica au cunoscut o dezvoltare fantastica si tot mai multe persoane beneficiaza in prezent de acces la computer. Riscurile ce tin de utilizarea retelelor de Internet au crescut proportional cu numarul utilizatorilor.
Pentru a vorbi, insa, de cyberterrorism este necesara o definire preliminara a termenului in sine prin analiza componentelor sale.
Se poate vorbi de juxtapunerea a doua dintre cele mai mari temeri care au evoluat spre sfarsitul secolului XX: cyberspatiu si terorismul - temerea exacerbarii violentelor asupra victimelor civile si neincrederea in tehnologiile computerizate.
Lumea virtuala (o alta expresie pentru spatiu cibernetic) a fost definita ca "reprezentarea simbolica a informatiei - adevarata si virtuala in aceeasi masura, binara si metaforica - acel loc in care calculatorul programeaza functiile si efectueaza operarile de date" .
Terorismul este un termen mult mai uzat, cu o multitudine de definitii. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: 'violenta premeditata, motivata politic si indreptata impotriva obiectivelor civile de catre grupuri subnationale sau agentii clandestine".
Combinarea celor doua definitii ar avea ca rezultanta cyberterorismul care ar fi "atacul premeditat, motivat politic, impotriva informatiilor, sistemelor de calculatoare, programelor si operarilor de date ce conduce la violente impotriva obiectivelor civile si necombatantilor, atac exercitat de grupari subnationale sau agentii clandestine", conform definitiei standard acceptata si utilizata de FBI.
O alta apreciere asupra cyberterorismului raporteaza acest fenomen la practici teroriste "prin intermediul exploatarii sistemelor computerizate canalizate asupra victimelor civile".
Ambele definitii au o aplicabilitate redusa. Pentru ca termenul de cyberterrorism sa aiba un inteles strict trebuie sa se faca diferentierea intre multe tipuri de infractiuni informatice prin intermediul carora se realizeaza diverse acte de spionaj economic etc.
Cyber-atacurile pot fi de natura domestica (extrem de des intalnite: accesarea neautorizata a site-urilor, infestarea cu diversi virusi informatici a retelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot capata dimensiunile specifice unui atac terorist conventional.
Pe de alta parte, teroristii pot fi caracterizati ca cyberteroristi fie doar daca ei se folosesc de atacuri teroriste ca sa isi atinga scopurile, fie daca folosesc cyber-atacurile concomitent cu forme conventionale de terorism.
Terorismul informatic a devenit o reala amenintare in prezent din mai multe motive: in primul rand, evenimentele din 11 septembrie 2001 au aratat ca exista indivizi care detin mijloacele si agresivitatea necesara ca sa atace SUA in interiorul granitelor sale. in al doilea rand, aproape toate laturile vietii americane: finante, intreprinderi de stat sau particulare, administratie etc. au devenit din ce in ce mai dependente de tehnologia computerizata. In al treilea rand, economia SUA si economiile multora din statele occidentale sunt dependente de tranzactiile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi amenintari este necesar a fi analizate mai multe valente ale cyberterorismului: extrem de important este intelegerea obiectelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate gruparile care ar putea utiliza cyberterorismul; motivele generarii unui atac informatic sunt si ele in prim planul unei analize; nu in ultimul rand, este indispensabil a identifica institutiile care sunt in masura a fi pavaza in fata unor asemenea amenintari atipice si a contura mijloacele prin care utilizatorii de produse virtuale se pot apara impotriva unor atacuri de asemenea natura. Mijloacele de preventie sunt si ele un mijloc de analiza pentru factorii institutionali responsabili.
Pentru a se putea evalua potentialul cyberterorismului, este util a concepe anumite situatii ipotetice pe baza unor scenarii create de specialisti IT, care sa vina in intampinarea unor posibile atacuri.
De asemenea, trebuie supuse unei atente analize si incidentele inregistrate in prezent in lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism.
Situatiile ipotetice previzionate vizeaza domenii precum:
Aceste cyber-atacuri nu au avut inca loc iar majoritatea specialistilor considera ca hackerii vor beneficia cu greu de gradul de tehnologie sofisticata care sa poata determina producerea unor asemenea incidente, insa in acest moment conteaza mai putin faptul ca aceste atentate nu s-au intimplat,fiind mai important faptul ca acestea pot fi posibile.
In acest mod s-ar rezolva si latura de prevenire a unor tulburari esentiale ale vietii economice si sociale ale unei comunitati prin mijlocirea retelei de calculatoare.
Cu privire la situatiile reale cu care societatea s-a confruntat pana in prezent, acestea nu pot fi in totalitate considerate ca avand caracter terorist intrucat nu au existat revendicari de natura politica sau sociala.
Cu toate acestea, istoria incidentelor inregistrate pana in acest moment ii fac pe aceia care contesta iminenta amenintarilor informatice sa poata realiza unde se poate ajunge in momentul in care hackerii vor dispune de un echipament adecvat. Urmatoarele exemple sunt edificatoare:
in 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un numar impresionant pentru acea perioada).
In 1989, un grup de hackeri autointitulati The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice si a redirectionat apeluri, fara ca acest fapt sa produca prejudicii majore, cu exceptia incalcarii flagrante a dreptului la viata privata al persoanelor.
In 1994, un alt hacker, cunoscut sub pseudonimul de Mere , a preluat controlul asupra unui server al companiei Salt River Project si a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigatii din regiunea Phoenix-Arizona. Identificarea acestuia nu a fost posibila.
In 1996, un individ care avea legaturi cu o miscare din statul Massachusets ce milita pentru suprematia rasei albe a atacat un ISP (furnizor de servicii Internet) radiindu-i in intregime informatiile stocate. Concomitent, hackerul a incercat sa transmita prin intermediul Retelei un mesaj de ura si rasism in intreaga lume, parte a mesajului continand urmatoarea amenintare: " Inca nu ati vazut adevaratul terorism electronic. Aceasta este o promisiune".
Sistemul de computere al turnului de control al aeroportul Worcester - Massachusets a fost perturbat in 1997 de catre un alt hacker. Prin accesarea neautorizata si premeditata a sistemului, acesta a intrerupt pentru sase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube insemnate sau pierderi de vieti omenesti, insa functionarea aeroportului a fost afectata
Tot in 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg - Suedia a blocat linia telefonica de urgenta (911) dintr-o regiune din vestul statului american Florida producand panica in randul populatiei.
In 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane si ale mai multor universitati. Serverele au fost impiedicate sa se conecteze la reteaua internationala, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost localizata.
Departamentul Apararii al SUA a fost atacat in 1999, hackerii aratandu-se interesati de aceasta data numai de amanunte referitoare la personalul angajat
In 2000, in orasul Maroochy Shire din Australia, un hacker a intrat in sistemul de control al unei companii de salubritate si a dat drumul la milioane de litri de apa menajera pe strazile orasului.
In 2001, doi studenti la cursuri post-universitare au spart un sistem informatic folosit de banci si de companiile care emit carti de credit pentru a proteja datele de identificare ale clientilor lor. De precizat faptul ca acelasi sistem era folosit si de ministerul de finante al SUA pentru a vinde obligatiuni si bonuri de valoare prin intermediul Internetului.
Aceste exemple demonstreaza ca se pot aduce prejudicii importante atat civililor, cat si guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar o chestiune de timp pana cand acest tip de incidente sau accidente rezultate din teribilism high-tech sau intentie ostila insuficient conturata vor fi exploatate de adevaratii teroristi care sunt in cautarea de noi si atipice metode de exprimare.
Identificarea gruparilor este importanta atat sub aspectul cunoasterii directiei din care vine amenintarea, cat si din punct de vedere al conturarii posibilelor revendicari. Totodata, identificarea unor asemenea organizatii le face mai putin primejdioase.
Este adevarat ca este greu, daca nu imposibil de apreciat originea unui atac terorist, cu atat mai mult a persoanelor care au declansat un atare atac. Numai in anul 2002, FBI a realizat peste 10.000 de anchete pe aceasta tema, conform raportului acestei institutii pe anul respectiv.
Departamentul de Justitie al SUA a anuntat ca in cursul anului 1997 au fost intentate 48 de actiuni impotriva terorismului international. In 2001 numarul lor a crescut la 204. Cauza acestei cresteri bruste o constituie, dupa cei mai multi, constientizarea populatiei asupra fenomenului terorist, dar si bugetului mai ridicat alocat FBI pentru impiedicarea actiunilor teroriste.
Cel mai cunoscut grup terorist este Al-Qaida. E probabil ca aceasta retea sa recurga la cyberterorism pentru a-si atinge scopurile, mai cu seama ca membrii sai nu s-au dat in laturi de la folosirea si altor mijloace atipice de amplificare a terorii, precum folosirea pe post de bombe a avioanelor de pasageri. Iar daca acestor ingrediente li se mai adauga si faptul ca Al-Qaida dispune de nuclee teroriste pe intreg globul, vom putea avea o imagine completa asupra extensiilor organizatiei.
"The Rand Corporation" a realizat in 1999 un raport referitor la cyberterorism. Documentul sustine ca Al-Qaida "foloseste pe scara larga tehnologia informatiei". De asemenea, Al-Qaida a pus la punct o retea de comunicatii prin intermediul Internetului pentru trimiterea de buletine informative electronice si emailuri.
O alta grupare terorista este Grupul Islamic Armat (GIA), grupare extremista islamica ce actioneaza in Algeria si Franta. in lucrarea "The Nation's Computerized Infrastructure is an Obvious Terrorism Target", semnata de Esteban Parra, este citata printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor.
Mediatizata grupare terorista Aum Shinrikyo este una din "devoratoarele" de Internet, poate mai cu seama datorita faptului ca patria sa de origine este Japonia, unul din statele fanion in domeniul IT-ului. In anul 2000, politia japoneza a descoperit ca unul din propriile programele de urmarire a masinilor folosit de institutie a fost creat de membri Aum. Este o dovada vie a potentialului acestei grupari care si-a extins aria de operare si pe linia IT. Pana la aceasta descoperire, secta Aum a strans date asupra miscarilor tactice ale vehiculelor politiei japoneze, atat a celor declarate, cat si a celor sub acoperire. Dupa initierea cercetarilor s-a descoperit ca secta Aum lucra de fapt ca subcontractanta pentru diverse firme de computere si a realizat, astfel, programe si aplicatii pentru cel putin 80 de companii private si 10 agentii guvernamentale. Pentru ca Aum juca in rolul subcontractantilor, a fost realmente dificil ca guvernul identifice care anume au fost programele realizate de respectiva grupare terorista.
Gruparile fundamentaliste islamice Hamas si Hezbollah au recurs la internet mai ales ca modalitate de propaganda. Hezbollah are creat un site propriu ; Internet prin care isi promoveaza ideile. Hamas foloseste Internetul in scop de propaganda, pentru recrutarea de adepti si pentru comunicare prin intermediul emailurilor.
Pe teritoriul SUA exista o multitudine de organizatii extremiste rasiale care utilizeaza Internetul drept suport al atacurilor sustinute impotriva site-urilor guvernamentale sau in scopul proliferarii de amenintari, multe din ele nefinalizate, numarul acestora, raportat de Departamentul Justitiei a crescut considerabil, astfel: in 1997 - 147 organizatii, in 1998 - 167 organizatii, in 1999 - 187 organizatii, in 2000 - 194 organizatii, iar in 2001 - 259 organizatii, toate pe teritoriul SUA.
Cyber-atacurile sunt un mijloc atractiv de a mentine o teroare electronica asupra guvernelor, corporatiilor sau populatiei. in primul rand, este o modalitate mai ieftina decat oricare alta modalitate traditionala. De cele mai multe ori, teroristii nu au nevoie decat de un computer personal si de o simpla conexiune telefonica. Nu e nevoie de arme, pistoale sau bombe, atat timp cat se pot livra virusi sau lansa atacuri catre oricare obiectiv (informatic) din lume.
Un alt avantaj il constituie anonimatul sub care se poate ascunde un atentator pentru o perioada indelungata, rare fiind cazurile unde s-a ajuns pana la identificarea sursei atacului. Lipsa barierelor fizice a oricaror frontiere, inexistenta controalelor vamale face ca cyberterorismul sa capete importanta in randul organizatiilor extremiste. Directionarea atacurilor catre orice punct de pe glob si diversitatea tintelor il plaseaza intre posibilele preferinte ale teroristilor viitorului.
Cyberterorismul poate afecta un numar imens de cetateni, mult mai de cat in situatia folosirii metodelor traditionale: desi nu constituie un act terorist, recenta infestare a PC-urilor din lumea intreaga cu virusul " Iove you " face mai lesne aprecierea urmarilor unui atac cu adevarat malefic. Astfel, s-a stimat ca virusul respectiv a afectat mai mult de 20 de milioane de utilizatori ai retelei si a creat pagube de miliarde de dolari. Datorita acestei "acoperiri" extraordinare, mediatizarea actiunilor vine de la sine, iar in acest mod poate fi atins in ultimul scop al prezumtivilor teroristi IT.
Nu in ultimul rand, trebuie luat in considerare si numarul ridicat al publicatiilor de pe net, posturile de radio sau TV care emit direct pe internet.
Calculatoarele au un triplu rol: sa stocheze informatii, sa le proceseze si sa le comunice celor interesati. Posibilitatile crescute de manipulare a datelor pot sa faca din calculatoare, in mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate in accesibilitatea crescuta si confidentialitatea precara.
Accesibilitatea este determinata de posibilitatea ca o persoana autorizata sa obtina informatii sau sa actioneze in mod specific prin intermediul computerului. Obtinerea de informatii poate fi limitata sau eliminata prin anumite mijloace, precum instituirea unui sistem de parole la intrarea in sistem, pentru protejarea datelor sau programelor etc, asigurandu-se in acest mod confidentialitatea.
Pe de alta parte, un hacker specializat poate "sparge" sistemul, distrugand astfel datele stocate, programele instalate sau poate redirectiona, copia informatiile pentru ca, mai apoi, sa le foloseasca in interes propriu sau in interesul unei organizatii pentru care lucreaza.
Traditionalele atacuri teroriste presupun explozivi, arme nucleare chimice si biologice, care insa nu sunt periculoase doar pentru victimele atacurilor ci si pentru teroristii insisi.
Cat priveste cyberterorismul, acest risc pentru teroristi dispare, atat in faza de pregatire, cat si in faza de derulare a atacurilor (informatice). Mai mult, prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente, in acest fel, "arma digitala" adiacenta asigura viata teroristilor si ascunderea identitatii acestora. Pe langa faptul ca autorul poate fi cu greu identificat si retinut, problema cea mai mare o constituie posibilitatea redusa de incriminare din cauza legislatiei diferite de la stat la stat.
In luna august 1999, Centrul de Studii pentru Terorism si Conflicte Atipice impreuna cu Scoala Postuniversitara Navala din Monterey, California, SUA, au dat publicitatii un raport intitulat: "Cyberterorismul: prospectiuni si implicatii". Acest studiu s-a axat pe analiza modalitatilor de operare neautorizata prin intermediul calculatorului, ca instrument auxiliar al unui act de terorism conventional. Au fost identificate trei stadii ale capabilitatilor atacurilor teroriste informatice:
Avand in vedere specificul cyberterorismului, studiile realizate pana in prezent pe aceasta tema au retinut urmatoarele caracteristici ca fiind determinante:
Motivatiile ce se ascund in spatele cyberterorismului sunt aceleasi ca in cazul oricaror acte teroriste. Cyberterorismul constituie "o alta unealta', la fel ca explozibilul sau armele automate;
Actele individuale de terorism sau cele executate de organizatiile teroriste fara implicarea efectiva a autorilor in mijlocul evenimentelor create. Este posibil ca autorii acestor acte sa nu fie recrutati in cadrul organizatiilor teroriste, sa nu lupte pentru "o cauza anume", ci sa faca parte dintre acei hackeri care actioneaza din motive exclusiv pecuniare;
Atacurile exercitate pe care virtuala nu pot fi prevazute si nu se pot lua masuri pentru preintampinarea acestora. Este aproape imposibil sa interceptezi in timp real un atac terorist declansat prin intermediul calculatoarelor;
Costurile unor asemenea acte sunt mai mult decat reduse, intrucat mijlocul de comanda, respectiv computerul, este la indemana oricarei persoane, iar retelele de Internet cunosc o extindere nebanuita in intreaga lume;
Identificarea hackerilor care opereaza in scopuri teroriste este extrem de dificila, daca nu chiar imposibila;
Activitatile de cercetare desfasurate in scopul gasirii unor modalitati de prevenire a unor asemenea atacuri necesita coordonarea mai multor departamente si raportarea constanta la o alta forma de terorism.
Posibilele obiective selectate de catre atentatori sunt caracterizate de anumiti factori pe care hackerii le au in vedere:
Vulnerabilitatea - cu cat sistemul vizat este de importanta mai mare pentru mersul zilnic al vietii, cu atat urmarile accesarii acestuia sunt de proportiicatastrofale, iar cu cat acest sistem este mai informatizat, cu atat este al mai vulnerabil unor atacuri pe cale virtuala.
Vizibilitatea - posibilitatea unor atacuri creste atunci cand obiectivul se afla in mijlocul unei aglomeratii urbane. Pentru atentatori sunt lipsite de interes zonele izolate intrucat efectul scontat - respectiv producerea terorii - nu poate fi atins.
Accesibilitatea - daca tinta poate fi accesata prin intermediul Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai atractiva pentru un hackeri.
Un paradox este acela ca atractivitatea tintei creste cu atat mai mult cu cat sistemul informatic ce o protejeaza este mai inchis, iar accesarea mai putin facila. Este cunoscut faptul ca protectia complexa a unui sistem este privita ca o adevarata provocare de catre "cunoscatori'. Un exemplu tipic si amplu mediatizat de presa din intreaga lume il constituie accesarea si infestarea site-ului oficial al NASA de catre adolescenti din municipiul Iasi, prima data in 1999, apoi in 200
Cu fiecare zi, deopotriva lumea civila si cea militara depind din ce in ce mai mult de o anumita infrastructura strategica alcatuita din: energie, transporturi, comunicatii si finante. Competitia acerba conduce la crearea unei piete economice puternice, la fluctuarea costurilor, la automatizarea si computerizarea acestor domenii. Amenintarile la adresa infrastructurii strategice pot viza:
Copyright © 2024 - Toate drepturile rezervate