CyberTerroryzm

Dodane przez admin dnia 09/21/2003 w kategorii Czym jest terroryzm? | komentarze

Cyberterroryzm (zwany czasem soft terrorism) – definiowany jest jako działania blokujące, niszczące lub zniekształcające w stosunku do informacji przetwarzanej, przechowywanej i przekazywanej w systemach teleinformatycznych oraz niszczące (obezwładniające) te systemy. W pojęciu tym mieści się także wykorzystywanie systemów teleinformatycznych do dezinformacji, walki psychologicznej itp. Celem ataku jest najczęściej informacja przetwarzana, a nie system jako taki.

Pojawia się też czasem określenie cyberterroryzmu jako nowego rodzaju broni masowego rażenia (WMD – Weapon of Mass Destruction). Jak jednak zauważono w amerykańskim raporcie „President’s Commissions on Critical Infrastructure” jest to raczej broń „masowych zakłóceń” (Mass Disruption), w tym przypadku w stosunku do „Systemu Systemów” jakim jest według autorów tego raportu współczesna Ameryka.

Również NATO (i inne wielkie organizacje międzynarodowe) są bez mała całkowicie uzależnione od niezawodnych i bezpiecznych systemów przekazywania, przetwarzania i przechowywania informacji. A więc cyberterroryzm może okazać się bardzo groźnym dla NATO.

Zdecydowana większość ataków na systemy teleinformatyczne prowadzona jest przez hobbystów lub nastoletnich hakerów sprawdzających swoje możliwości jak najgłębszego spenetrowania wrażliwych systemów oraz przez nielojalnych pracowników mających legalny dostęp do części systemu. Zdarzają się jednak i takie, które prowadzone są przez terrorystów. Czym one się różnią?

Cyberterroryzm – jako specyficzna kategoria zagrożeń obejmuje działania w stosunku do systemów teleinformatycznych podejmowane dla osiągnięcia konkretnych celów terrorystycznych. Organizacje terrorystyczne są z reguły powiązane z jakimś państwem, jego służbami specjalnymi lub grupami przestępczymi lub mogą funkcjonować po prostu dla zdobycia popularności i zaistnienia na scenie międzynarodowej (lub krajowej), dla osiągnięcia specyficznych celów lub uzyskania wpływu na decyzje socjalne, polityczne lub militarne. Powszechnie znane są organizacje terrorystyczne wysuwające żądania dotyczące ich regionu lub sekt i regularnie prowadzące działania terrorystyczne.

Terroryści poszukują popularności i dążą do uzyskania korzystnych dla nich zmian politycznych poprzez wprowadzanie zamieszania, rozległych zniszczeń lub stanu realnego zagrożenia motywowanego ideologią lub poglądami. Terroryści najczęściej uciekają się do brutalnych ataków destrukcyjnych, bardzo dokuczliwych i dobrze widocznych dla społeczeństwa. Aczkolwiek eksperci uważają, że ataki na systemy teleinformatyczne nie zastąpią bardziej efektywnych fizycznych akcji terrorystycznych, ataki te mogą być prowadzone jako „wspomagające” dla uzyskania wyższej skuteczności typowej akcji terrorystycznej poprzez utrudnienie działań ratowniczych i koordynowania reakcji na atak fizyczny. Dodatkowo ataki na sieci i systemy teleinformatyczne mogą obezwładnić niektóre środki ochrony fizycznej, co również może pogłębić skutki ataku. Bezpośrednio po ataku fizycznym terroryści mogą też atakować systemy teleinformatyczne w celu zdobycia informacji o planowanych i wdrażanych działaniach antyterrorystycznych, co pozwoliłoby im pokrzyżować plany takiej akcji.

Grupy terrorystyczne mogą stanowić niewielkie, kilkuosobowe zespoły amatorów (lub nawet pojedyncze osoby), aż do dużych struktur quasi-militarnych doskonale wyszkolonych i wyposażonych. Znane są przypadki sponsorowania takich grup oraz szkolenia i wyposażania ich zarówno przez sekty i grupy wyznaniowe, jak i niektóre państwa nazywane obecnie „bandyckimi”.

Systemy teleinformatyczne nie stanowią jednak szczególnie atrakcyjnego celu dla terrorystów w porównaniu z obiektami tradycyjnych ataków. Mogą natomiast stanowić cel pośredni lub wspomagający. Dotyczy to szczególnie systemów słabo zabezpieczonych, możliwych do „złamania” bez większych nakładów sił i środków.

Typowe umiejętności techniczne terrorystów sprowadzają się zasadniczo do możliwości produkowania różnorodnych bomb itp. oraz organizowania i prowadzenia fizycznych operacji – ataków.

Jednakże niektóre grupy terrorystyczne dysponują sporymi środkami finansowymi pochodzącymi m.in. z produkcji pirackiego oprogramowania, hakerstwa i nielegalnej produkcji np. skanerów i dekoderów TV. A więc dysponują znaczącymi umiejętnościami technicznymi. Wielu studentów wybitnych technicznych uczelni europejskich i amerykańskich wraca do swoich macierzystych krajów stanowiąc potencjalne źródło specjalistycznej wiedzy i umiejętności dla prowadzenia cyberterroryzmu. Podobnie jak większość innych organizacji przestępczych, stosują bez skrupułów i z powodzeniem podsłuchy linii telekomunikacyjnych, transmisji internetowych itp. Grupy terrorystyczne wykorzystują również w swojej działalności najnowsze zdobycze w dziedzinie systemów łączności i informatyki – np. telefonię komórkową (wraz z WAP) i technologie szyfrowania. Stosują również broadcasting poprzez Internet, TV i inne powszechnie dostępne techniczne środki rozpowszechniania typowo propagandowych informacji.

źródło: Encyklopedia Multimedialna Wiem 2003

Comments are closed.