Cum este utilizat Internetul de terorişti

Datorită extraordinarei sale dezvoltări, Internetul a devenit, pentru grupările teroriste, atât un spaţiu activ de confruntare cât şi un mijloc vital de comunicaţii, propagandă, recrutare, schimb de cunoştinţe sau de experienţă.
Internetul a facilitat crearea de reţele complexe între grupările teroriste fiind o metodă de comunicare rapidă, necostisitoare şi relativ anonimă ce oferă posibilitatea unei organizări descentralizate, mai greu de identificat şi monitorizat.

Computerul a devenit o extensie a sistemului nostru nervos central, într-o lume în care, zi de zi, linia de demarcaţie între realitatea virtuală şi cea fizică pare să se estompeze. Internetul este o prezenţă globală, în toate limbile şi culturile, apropiind în spaţiul virtual indivizi separaţi geografic. În ţările dezvoltate, aproape oricine are acces la reţea, restul lumii făcând eforturi intense să ajungă la acelaşi nivel al existenţei informaţiei: încet, realitatea virtuală substituie realitatea fizică.

Lumea de azi a devenit dependentă de tehnologia informaţională şi din ce în ce mai multe infrastructuri critice din lumea dezvoltată sunt legate în reţea, astfel că ameninţarea potenţială, mai ales în societăţile ajunse la grad avansat de informatizare, poate deveni îngrijorătoare.

Criminalitate cibernetică şi terorism cibernetic

Deocamdată, calculatoarele nu controlează în măsură suficient de mare sistemele vitale, astfel încât să prezinte un risc imediat din perspectiva unui atac terorist. De aceea, atacul informatic, în realitate, are şanse minime la ora actuală. În plus, s-au făcut paşi importanţi în direcţia securizării sistemelor, iar pe de altă parte, organizaţiile teroriste nu dispun încă de experţi care să fie capabili să le penetreze.

Deşi terorismul cibernetic nu este o ameninţare directă, impactul psihologic poate fi puternic, deoarece acum informaţia circulă într-un ritm mai rapid şi cu un grad sporit de ciclicitate şi multiplicare. Nu întâmplător, după 11 septembrie, dezbaterile despre securitate şi terorism au adus în lumină, pe lângă celelalte forme de terorism, şi pe cel cibernetic, deoarece erau de aşteptat şi alte atacuri spectaculoase, iar terorismul cibernetic oferea, teoretic, reţelelor teroriste noi posibilităţi de a produce dezastre.

O importantă contribuţie la scoaterea în evidenţă a pericolului terorismului cibernetic a avut-o mass-media, deşi până astăzi nu există dovezi ale unui atac cibernetic plănuit de vreo organizaţie teroristă. Însă mass-media deseori nu reuşesc să distingă între criminalitate cibernetică şi terorism cibernetic şi, de aceea, exagerează anumite evenimente, prezentându-le ca fiind acte de terorism. Relevant în acest sens este cazul unor români care au reuşit să penetreze reţeaua staţiei de la Polul Sud a Fundaţiei Naţionale de Ştiinţă Amundsen-Scott şi care au ameninţat că vor opri sistemul de încălzire, dacă nu li se va oferi în schimb o anumită sumă de bani. Deşi este un caz tipic de criminalitate cibernetică, el a fost iniţial prezentat ca fiind un act de terorism cibernetic, poate şi datorită impactului pe care l-a avut punerea în primejdie a vieţii celor 58 de oameni de ştiinţă din cadrul staţiei.

Prin urmare, pentru a putea fi clasificată ca terorism cibernetic, activitatea în spaţiul virtual trebuie să aibă o componentă „teroristă”, adică trebuie să inducă teroarea şi să aibă o motivaţie politică. Astfel, trebuie făcută distincţia între terorismul care foloseşte tehnologia informatică drept armă sau ţintă şi terorismul care, pur şi simplu, exploatează tehnologia informatică, această latură fiind şi cea mai vizibilă şi intens folosită la ora actuală.

Datorită avantajelor evidente pe care le presupune prezenţa pe Internet – acces uşor, lipsa restricţiilor, public numeros şi circulaţia rapidă a informaţiilor -, aproape toate grupările active de terorişti au apelat la acest mijloc modern de comunicaţie. Aceste avantaje incontestabile sunt exploatate din plin de către organizaţiile teroriste, acestea având afiliate site-uri care le susţin activitatea în mod deschis sau indirect. Ca o caracteristică principală, site-urile legate de activitatea teroristă sunt foarte dinamice, îşi modifică frecvent formatul, dispar şi reapar rapid, cu adresa schimbată, pentru a evita monitorizarea de către diferite organizaţii antiteroriste. Evident, agenţiile de intelligence utilizează, de asemenea, internetul pentru a urmări activitatea teroristă, fie prin intermediul susţinătorilor acesteia, fie prin supravegherea comunicaţiilor lor. Culegerea de informaţii de pe site-urile web islamiste este un motiv pentru care, în multe cazuri, acestea nu sunt închise imediat ce este descoperită utilizarea lor ca un canal de comunicaţii.

Gabriel Weinman a identificat opt moduri în care teroriştii utilizează Internetul: publicitate şi propagandă, război psihologic, căutare de informaţii, finanţare, recrutare şi mobilizare, organizarea în reţele, schimb de informaţii, planificare şi coordonare.

Terorismul cibernetic şi dinamica sa

Locul predilect al bătăliilor din războaiele viitorului pare să nu mai fie neapărat terestru, maritim, aerian, cosmic sau unul în care să se combine toate aceste patru medii, ci unul care se conturează din ce în ce mai clar la orizontul începutului de secol şi de mileniu: cyber-spaţiul. În acest context, noua armă a organizaţiei teroriste a devenit Internetul, folosit ca instrument de comunicare cu caracter secret şi sigur, precum şi ca modalitate de diseminare online a informaţiilor şi manualelor de instructaj terorist.

Terorismul electronic sau terorismul cibernetic reprezintă forma de activism terorist care implică reţele de calculatoare. Ele au fost atacate de către grupările teroriste în timpul conflictelor din Kosovo, Kaşmir şi Orientul Mijlociu, dar pagubele nu au fost atât de mari, ci totul s-a limitat la web-site-uri distruse sau servere de Internet blocate. Conceptul de cyber-terorism reprezintă utilizarea premeditată a unor activităţi diversioniste ori ameninţarea transmisă, în interiorul spaţiului cibernetic, cu intenţia de a se promova anumite obiective sociale, ideologice, religioase, politice sau de altă natură, ori de a intimida orice persoana pentru a promova astfel de obiective.

Prin spaţiu cibernetic înţelegem întreaga lume virtuală, de exemplu Internetul, în care trebuie să includem şi calculatoarele independente (neconectate cu altele), dar şi fiecare bit de informaţie stocat pe diverse tipuri de medii de stocare : fixe sau detaşabile, fizice sau virtuale.

Războiul informaţional înseamnă un ansamblu de acţiuni desfăşurate cu scopul de a realiza superioritatea informaţională asupra oricărui adversar, prin blocarea, exploatarea, coruperea sau distrugerea informaţiilor inamicului, dar în acelaşi timp protejând propriile informaţii.

Hackerul reprezintă orice persoană care realizează breşe în sistemul de calcul la care acesta nu are autorizaţie de acces, cu scopul de a penetra sistemele pentru a vizualiza, fura sau modifica date, a bloca accesul altor utilizatori la anumite servicii.

Cyber-terorismul reprezintă acele acţiuni care contravin, în general, regulilor stabilite la nivel organizaţional, instituţional, naţional sau internaţional, de a apela şi utiliza anumite servicii sau sisteme informatice puse la dispoziţie în cadrul reţelelor proprii de calculatoare sau în cadrul unor reţele transnaţionale, cum ar fi Internetul.
Aceste acţiuni reprezintă forme de criminalitate, şi persoanele care realizează astfel de activităţi, în cazul în care sunt depistate, sunt deferite justiţiei.

Atacuri distribuite de tip refuz de servicii (DDoS), site-uri web sau e-mailuri cu conţinut urât sau ameninţător, atacuri asupra unor reţele sensibile de calculatoare sunt doar câteva acţiuni de tip cyber-terorism. Acestea au devenit un fenomen global care trebuie stopat cât mai repede cu putinţă, prin elaborarea unor convenţii internaţionale care să fie susţinute de legislaţii naţionale în domeniu.

Cercetând această multitudine de definiţii, anumiţi experţi consideră că termenul de cyber-terorism trebuie să fie înlocuit cu război informaţional, în timp ce alţi specialişti susţin distincţia între cyber-crimă şi cyber-terorism. În funcţie de context, cyber-terorismul se poate suprapune peste cyber-crimă sau terorismul obişnuit. Atunci când vorbim despre criminalitatea informatică şi terorismul cibernetic, una dintre problemele de bază este diferenţierea corectă a sensului acestor termeni. Adesea aceşti termeni sunt folosiţi alternativ, fapt care produce confuzie în rândul persoanelor nefamiliare cu detalii legate de această chestiune.

Brett Pladna, specialist în securitatea informaţiilor, recunoaşte că, adesea, nu este uşoar să se facă o distincţie între atacurile asupra reţelelor de calculatoare efectuate de către terorişti şi cyber-crimele făcute de hackeri. Explicaţia este că atacatorul, oricare ar fi, încearcă întotdeauna să exploateze punctele slabe din sistem, indiferent de esenţa motivelor reale. Cu toate acestea, există anumite tendinţe care pot ajuta la separarea clară a celor două acte. De exemplu, în cele mai multe cazuri de atacuri teroriste asupra reţelelor de calculatoare, acţiunile teroriştilor s-au axat pe deteriorarea site-urilor şi bombardarea e-mail-urilor.

Această diferenţiere permite ca cyber-terorismul să fie definit ca utilizarea mijloacelor şi a tehnologiei informaţiei, de către agenţi sau grupuri teroriste, iar în definirea activităţilor unui cyber-terorist este necesar să se facă o diferenţiere între acţiune şi motivaţie. Fără îndoială, putem spune că orice atac de tip hacking poate avea aceleaşi consecinţe ca oricare act terorist, dar, în sensul legal, abuzul intenţionat asupra cyber-spaţiului trebuie considerat ca făcând parte dintr-o campanie sau acţiune teroristă. Cele mai cunoscute forme de atac produse de către persoanele rău intenţionate sunt: viermii, atacurile distribuite de refuz de servicii (DDoS), respectiv intruziunile nepermise. Bineînţeles că există mult mai multe tipuri de atacuri asupra reţelelor de calculatoare, cum ar fi cele direcţionate către serverele de nume de domeniu conectate în reţeaua Internet, sau asupra vulnerabilităţilor de rutare în echipamentele distribuite în reţele etc.

Scopul actelor de terorism în spaţiul virtual

Există patru acte potenţiale pe care le realizează cyber-teroriştii în atingerea scopurilor: distrugerea, alterarea, achiziţia şi retransmisia datelor şi informaţiilor. Publicitatea negativă făcută administraţiei prezidenţiale sau penetrarea sistemului de telefonie prin internet, la mare distanţă, nu pot fi considerate fapte de terorism. Domeniul cyber-teroriştilor este cu totul altul. În general un cyber-terorist nu va afecta transmiterea de tip voice mail şi nu va abuza de cardurile de credit.

Cotidianul american Washington Post a dat publicităţii un raport special intitulat “E-Qaeda”, care cuprinde o analiză, realizată de experţi, a modului în care organizaţia teroristă utilizează media electronică. Potrivit analistului pe probleme de terorism Evan Kohlmann, Al-Qaeda a reuşit să construiască o vastă bibliotecă virtuală cu materiale de instructaj terorist, precum şi forumuri de discuţii unde, în permanenţă, experţii organizaţiei răspund la întrebări legate de prepararea otrăvurilor, fabricarea bombelor artizanale, trecerea frontierei dintre Siria şi Irak fără a fi reperat, împuşcarea soldaţilor americani etc. S-a demonstrat că celulele din Qatar, Egipt şi Europa, care organizaseră atacuri teroriste, au utilizat Internetul în planificarea acţiunii lor.

Statele dezvoltate doresc extinderea utilizării tehnologiei informaţiei, informaticienii recunoscând că există o vulnerabilitate şi că atacurile cyber-teroriste ar putea provoca tot atâtea dezastre ca alte forme mai familiare de terorism. Informaticienii Pentagonului au descoperit, în urma unei cercetări de anvergură din 2007, că teroriştii pot folosi calculatoare obişnuite şi un software normal pentru a întrerupe comunicaţiile militare sau curentul electric şi a indisponibiliza 922 reţele de calculatoare în mai multe oraşe.

Cyber-teroriştii sunt dispuşi să provoace panică şi să influenţeze opinia publică cu resurse financiare şi umane limitate, iar atacurile dramatice asupra reţelelor de calculatoare sunt ideale pentru atingerea obiectivelor. De asemenea, atacurile „virtuale” asupra Internetului şi altor reţele le permit cyber-teroriştilor să se protejeze.
Cyber-teroriştii online pot să se ascundă alegând să rămână anonimi sau folosind o identitate falsă. Cyber-teroriştii ar putea să să blocheze comunicaţiile de urgenţă sau să taie curentul electric sau apa la începutul unui atac convenţional, fie el biologic, chimic, nuclear sau un bombardament.

Securitatea cibernetică şi terorismul – preocupare globală

Fostul consilier prezidenţial Iulian Fota a declarat că, plecând de la cazuistica ultimilor ani, este posibil ca securitatea cibernetică să devină a doua mare preocupare după terorism, la nivel global. Potrivit acestuia, cea mai mare parte a reţelelor de internet şi a infrastructurii este privată, iar eforturile de a contura securitatea cibernetică sunt foarte mari. „Este o ameninţare relativ nouă, aparută în ultimii ani. Pe langă facilităţi, Internetul are şi părţile sale vulnerabile, care sunt exploatate de criminali, spioni sau pur şi simplu oameni care vor să facă rău. Avantajul este de partea atacatorului“, a spus Iulian Fota. De asemenea, acesta a subliniat ca principalele pericole din mediul virtual sunt: criminalitatea cibernetică, spionajul cibernetic (îndreptat împotriva statului şi a companiilor) şi posibilele atacuri cibernetice.

Generalul american Keith Alexander a declarat, înaintea Congresului, că SUA sunt extrem de vulnerabile în faţa unui atac cibernetic şi că ar trebui să ia măsuri, altfel riscă să sufere masiv în cazul unei agresiuni informatice.
„Aflăm că nu avem capacitatea să facem tot ceea ce dorim să realizam. S-o spunem direct, suntem foarte <<subţiri>> şi o criză ar pune rapid presiune pe forţele noastre cibernetice“, a declarat Alexander, conform BBC News. Oficialii americani vorbesc despre cum criminalii cibernetici, terorişti şi alte naţiuni devin tot mai buni în a penetra reţele de stat sau private, pentru a spiona, a fura date sau a afecta infrastructura de maximă importanţă

Cu toate astea, expertul în securitate cibernetică Bruce Schneier spune că, la această oră, nici măcar nu ştim ce înseamnă războiul informatic şi că atacurile de până acum sunt doar tactici asemănătoare războiului. În ultimii ani, SUA s-au confruntat tot mai des cu atacuri informatice, mai ales asupra bazelor de date ale instituţiilor de stat. Cele mai importante dintre ele au fost executate de China, deşi Beijingul neagă vehement aceste acuzaţii.

Concluzii

Datele de până acum arată că grupările teroriste utilizează pe scară largă Internetul, dar până în prezent nu au apelat la terorismul cibernetic şi nici nu au dovedit că s-ar îndrepta în această direcţie. Deocamdată se poate vorbi doar de securitatea informaţiilor, pentru că, în acest moment, teroriştii au utilizat internetul ca sursă de informaţii, comunicaţii, pentru propagandă, colectare de fonduri etc. Deşi terorismul cibernetic rămâne pentru un terorist o variantă, atacurile în spaţiul virtual par încă un obiectiv greu de îndeplinit, în condiţiile unor sisteme de protecţie tot mai complexe şi când controlul atacului şi obţinerea unui nivel dorit de distrugere sunt, totuşi, mai dificil de realizat decât în cazul folosirii armelor fizice.

Cyber-terorismul, dacă şi când va exista, va avea ţinte precise. La ora actuală, singura ţintă probabilă este SUA. Un atac cyber-terorist necesită mult mai mult efort intelectual şi mijloace mult mai sofisticate decât terorismul convenţional. Deocamdată nu există terorişti care să dispună de mijloacele nesecare pentru a duce la indeplinire un atac cybernetic semnificativ. Se pare că în SUA există mai multe organizaţii care ar putea recurge la un astfel de atac decât în restul lumii.

În concluzie putem afirma că perioada terorismului de inspiraţie jihadistă de tipul 9/11, când Mohamed Atta şi-a pregătit grupul prin discuţii faţă în faţă – este demult depăşită. Acum prozelitismul se face prin Internet, cu atragerea tineretului musulman din Maroc la Mindanao şi din Suedia până în Spania. Moartea unui lider, cum a fost cea a lui Osama bin Laden nu a mai avut acelaşi impact. Centrul reunit pentru analiza terorismului al MI5 a ajuns la concluzia că Internetul este cheia pentru şarada de intelligence.

Internetul va fi folosit ca scenă a atacurilor teroriste atunci când panica pe care o va declanşa va fi mai mare decât în cazul atacurilor tradiţionale cu bombă. Până atunci el rămâne un instrument de comunicare, finanţare şi recrutare a membrilor. Din cele prezentate un fapt devine evident, acela că securitatea informaţiilor se referă atât la oameni cât şi la tehnologii şi, ca atare, există o nevoie clară de concentrare atât asupra activităţii oamenilor şi a proceselor tehnologice. Este nevoie de timp pentru a identifica cele mai bune soluţii. Totuşi, nu trebuie să uităm că cele mai bune soluţii tehnologice disponibile s-ar putea dovedi insuficiente fără o utilizare a resursei umare într-un mod adecvat, instruit şi calificat, pentru obţinerea unor rezultate eficiente într-un domeniu extreme de specializat, cum este securitatea cibernetică. Astfel, atunci când vine vorba despre dezvoltarea şi implementarea infrastructurilor critice de informaţie, apărarea trebuie să fie construită încă din faza de proiectare conceptuală şi nu ulterior.

Abstract

Electronic terrorism or cyber terrorism is the form of a terrorist activism that involve computer networks. These had been attacked by terrorist groups during the conflicts in Kosovo, Kashmir and the Middle East, but it was not a large scale damage. Everything was confined to destroyed websites or blocked internet servers.

Some experts believe that the term cyberterrorism must be replaced by information warfare, and other experts distinguish between cybercrime and cyber terrorism. Depending on the context, cyber terrorism may overlap with cybercrime or common terrorism. When talking about cybercrime and cyber terrorism, one of the basic issues is the correct differentiation between the terms. Often these terms are used alternately, which confuses untechnical public.

It is not an easy task to make a distinction between attacks on computer networks perpetrated by terrorists and cybercrimes assigned to hackers. The attacker, whoever it is, always tries to exploit the weaknesses in the system, regardless of the essence of the real reasons.

Autor: Cosmin Florin Birta

Total
8
Shares

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *

*
*