Terorism Informational
Tehnologia si inovatiile tehnologice, de-a lungul istoriei umanitatii, au
constituit alaturi de cunoasterea stiintifica, motorul dezvoltarii civilizatiei umane. Omenirea a devenit dependenta de schimbarile impuse de revolutia industriala, impact ce il simtim si astazi.
Aparitia electronicii si a informaticii au adus cu sine un nou val de schimbari in societatea omeneasca, un nou tip de civilizatie. Relatiile economice cotidiene se bazeaza pe schimburi financiare, convertite in relatii informationale, prin cifre binare, si nu pe schimburi directe, prin bani sau produse fizice, specifice perioadei industriale. Acestea au fost permise prin implementarea masiva a bancomatelor (ATM-uri), a agentiilor de bursa electronica, a automatelor cititoare de preturi sau de coduri de bare. De asemenea, deplasarea oamenilor in relatiile lor de serviciu sau pentru relaxare se desfasoara in autoturisme, autobuze, trenuri de suprafata si metrouri, nave de pasageri maritime si aeriene etc., a caror functionare se bazeaza pe sisteme electronice sau informatice. De fapt, astazi, este extrem de greu a se identifica macar o singura infrastructura economico-sociala care sa nu fie dependenta de facilitatile oferite de tehnologia informationala.
Sa incercam sa ne imaginam o situatie in care sa nu folosim una sau mai multe dintre aceste facilitati tehnologice timp de o zi, o saptamana, o luna sau un an si sa analizam ce impact ar avea acest lucru asupra domeniului economico-social si,implicit, asupra laturii sale militare, armata reprezentand un domeniu de activitate sociala sau un produs al societatii civile. Vom observa ca lipsa tehnologiilor avansate implementate in domeniul naval, spre exemplu, ar putea transforma puternicele nave comerciale sau de lupta in simple obiecte plutitoare, pentru domeniul aerian, avioanele de tipul "stealth", super tehnologizate, ar ramane la sol, rachetele s-ar transforma in simple ghiulele etc., iar pentru alte situatii care ar implica protectia mediului inconjurator, depozitarea oricaror materiale periculoase s-ar executa in silozuri nesecurizate, iar toate relatiile de comanda si control ar redeveni simple relatii postale. In concluzie, intregul sistem national de aparare ar fi extrem de vulnerabil si usor penetrabil de un inamic "inteligent" care si-ar propune sa utilizeze informatia ca arma. De asemenea, sa ne inchipuim ce s-ar intampla daca unele tehnologii militare cu un mare potential distructiv (de exemplu: munitiile nucleare) si-ar pastra caracteristicile functionale, insa controlul lor ar fi preluat de catre o structura ostila, civila sau militara, organizata sub modelul structurilor teroriste sau cu o organizare civila necunoscuta. Consideram ca toate acestea reprezinta doar unele aspecte succinte ale posibilitatii pierderii controlului dezvoltarilor rapide tehnologice, chiar si temporar.
Terorismul reprezinta una dintre formele de actiune asimetrica si, implicit, de riposta asimetrica10. Acesta se compune, de regula, din evenimente care se constituie in forme actionale executate ca raspuns la o politica neconvenabila, cu arme sau alte mijloace de lovire, fiind diferita ca forma, performante si medii actionale. Astfel, strategiei de descurajare prin forta masiva i se opun actiuni de gherila si atacuri punctiforme, deosebit de violente. Toate aceste actiuni cuprinse sub clasa de actiuni teroriste se incadreaza pe deplin acestei conceptii. Unele exemple care ne-au condus la recunoasterea pericolului major reprezentat de amenintarea terorista, atat locala cat si internationala, pot rezulta din aceasta scurta enumerate: decembrie 1992 - atentatul unui hotel din Yemen in care se gaseau militari americani, in drum spre Somalia, angajati in operatia "Restore Hope", eliberarea de agenti chimici si biologici in metroul din Tokio in 1995 de catre mai multe grupari a sectei "Aum", lovirea turnurilor gemene ale World Trade Center, in 11 septembrie 2001, atacul cu bomba din Bali in Indonezia anului 2002 etc. Toate aceste atacuri teroriste au ca numitor comun forma clasica de lupta prin arme traditionale. O problem serioasa se ridica atunci cand o grupare terorista conventionala contemporana va cauta sa utilizeze in scopul amplificarii efectelor distructive asupra tintelor alese unele mijloace specifice modelelor actionale ale razboiului informational. Se poate estima ca rezultatul acestor actiuni va avea valori exponential crescute cauzand haos in societatile civile, politice si internationale. Membrii gruparilor teroriste se vor numi "teroristii informationali" si vor avea
trasaturi substantial diferite de cele ale gruparilor traditionale anterioare.
Cybercrime" sau crima cibernetica reprezinta un termen folosit pentru a descrie activitati criminale in care computerele sau retelele sint un instrument sau o tinta pentru acestea.
Dincolo de aceasta definitie, exista multe tipuri de atacuri care pot pagubi financiar sau prejudicia alte persoane, iar acestea sint, adeseori, necunoscute sau confundate de utilizatorii de calculatoare.
Printre cele mai frecvente tipuri de crime cibernetice exista ceea ce se numeste "spamming", sau trimiterea de e-mailuri nesolicitate, furtul de proprietate intelectuala (filme, muzica sau software descarcate sau partajate pe Internet fara a detine licenta), acces neautorizat, scrierea de virusi sau raspindirea acestora, atacurile de tip "denial-of-service" (atacarea unui server care gazduieste o pagina web, si blocarea disponibilitatii acesteia, pe Internet, pentru vizitatori) sau spionajul electronic. Exista si furt de identitate, pornografie infantila, fraudarea cardurilor de credit, terorism cibernetic, hartuire online, "phishing" (atunci cind primiti, spre exemplu, un mesaj in care un raufacator se da drept o banca, folosind antetul sau o pagina web care seamana cu originalul, cerindu-va datele personale, pe care le foloseste apoi pentru a va goli contul).
Printre cele mai spectaculoase fraude electronice produse in tara noastra se afla crearea unui site web fals, care semana cu cel al Bancii Nationale a Romaniei (BNR), apoi trimiterea unor e-mailuri care contineau un link catre acest site, pe care erau cerute informatii precum codul PIN al cardurilor, si care cerea bani pentru sinistrati. De fapt, banii au ajuns direct in conturile phisherilor romani.
Utilizatorii romani de Internet au primit, in cursul ultimilor ani, mesaje de acest tip pe e-mail si de la alti infractori care se dadeau drept banci reputate, cerind informatii confidentiale in numele acestora.
Virusul care ia "ostatici" fisiere din calculator, pe care le muta la 30 de minute in directoare ascunse pina cind proprietarul plateste o "rascumparare" de 10,99 dolari, a stirnit hohote de ris, dar a facut si pagube insemnate.
Expertii in domeniu precizeaza ca pe viitor hackarii vor fi inlocuiti de organizatii
Un nou raport realizat de CIA sustine ca
anul 2008 va cunoaste o crestere a spionajului informatic de care se vor folosi
statele si companiile pentru a obtine cistiguri economice in afacerile pe plan
international, informeaza ISN Security Watch, citind neobisnuitele dezvaluiri
facute de agentie la o conferinta a Institutului SANS privind securitatea
informatica, din urma cu o luna, la New Orleans. Potrivit SANS, spionii
informatici vor continua sa isi rafineze tehnicile in 2008, in special prin
dezvoltarea tehnicilor de ascundere a infrastructurii folosite, facind mai
dificila posibilitatea de a le descoperi serverele de pe care opereaza.
Pe de alta parte, spionajul informatic din interiorul companiilor va continua
sa reprezinte unul din riscurile majore in 2008, sustine SANS, cu atit mai mult
cu cit insiderii nu trebuie sa sparga sistemele de securitate ale companiei, ci
se pot folosi de tehnici mai simple cum ar fi dispozitivele USB din ce in ce
mai mici sau imprimantele in retea.
Explozia spionajului informatic nu a scapat atentiei administratiei Bush, in
proiectul de buget propus de presedinte, la 4 februarie, pentru anul fiscal
2009, fiind propusa alocarea sumei de 6 miliarde de dolari pentru crearea unui
sistem destinat protejarii computerelor guvernului si computerelor private.
Terorismul
informatic este o
realitate ce se dezvoltǎ treptat pe mǎsurǎ ce adeptii
internetului isi fac aparitia in numǎr tot mai mare. Acestei comunitǎti
globale i se atribuie o dimensiune sociala si una economicǎ
ce poate facilita o bunǎ organizare a terorismului informatic, o astfel de
retea putand afecta pe plan mondial: tranzactiile financiare,
securitatea datelor, controlul guvernamental, etc.
Este posibil ca in viitorul apropiat, grupǎrile teroriste sǎ se
reorganizeze la nivel mondial si sǎ creeze astfel un cartel virtual
care sǎ controleze si sǎ manipuleze politic, economic si
social, masa comunitǎtilor defavorizate, amplasand rǎzboiul
contra terorismului pe locul prim in consiliile de securitate nationalǎ.
Circuitul telefon mobil-Internet-Al Jazeera constituie una dintre principalele retele mondiale actuale de terorism informational, fata de care reteaua Al-Quaida reprezinta o adevarata entitate virtuala, de care nu mai este nevoie decit pentru 'drepturile de autor', ca semnatura juridica, un fel de Dumnezeu imanent si omniprezent al actualitatii mediatice.
Terorismul cibernetic este, in teorie, convergenta terorismului in spatiul informatic. Acesta este inteles, in general, ca fiind format din atacuri ilegale, furturi de informatie si folosirea internetului ca un mijloc de teroare in masa.
Potrivit Biroului Federal de Investigatii al SUA, cyberterorismul este 'orice atac motivat politic, premeditat, asupra informatiilor, computerelor si a retelelor, care ar putea rezulta in violenta sau orice alt tip de daune'.
Unul dintre primele atacuri etichetate ca fiind un act de terorism a fost incidentul din 1999, cand un grup de hackeri a atacat computerele NATO, folosind un atac de tip DoS (Denial of Service), blocand accesul catre acestea. Hackerii protestau impotriva bombardamentelor NATO din Kosovo.
Un exemplu al liniei foarte fine dintre
cyberterorism si infractiune informatica a avut loc in anul 2003, cand un grup
de hackeri din
Un caz mult mai recent de terorism cibernetic a avut loc in 2007, cand Estonia a fost subiectul unui atac de proportii, ca urmare a doborarii unui monument rusesc din al Doilea Razboi Mondial. Serverele retelelor estoniene au fost lovite de un atac distribuit care a pus in genunchi o serie de site-uri vitale; aproape toate retelele guvernului estonian si cele ale doua banci mari nu au mai putut fi accesate in urma atacului. In ciuda speculatiilor ca incidentul a fost coordonat de guvernul rus, ministrul apararii estonian a recunoscut ca nu exista nicio proba asupra implicarii autoritatilor sovietice in atac.
De asemenea, in octombrie 2007, website-ul presedintelui ucrainean, Viktor Yuscenko, a fost atacat de hackeri. Un grup de tineri radicali, numit Eurasian Youth Movement, si-a asumat responsabilitatea.
Atacurile, serioase si costisitoare
Desi primele atacuri de acest tip tinteau foarte
sus, vizand retelele guvernelor sau ale unor organizatii guvernamentale, pentru
a milita impotriva razboaielor sau pentru a sustine o cauza, in ultimul timp,
multi dintre acesti hackeri si-au reorientat actiunile catre sectorul privat,
atacand serverele companiilor multinationale sau ale unor
site-uri cunoscute, pe care sa le poata folosi pentru a-si raspandi mesajul
politic sau pentru a santaja companiile, devenind, mai degraba, infractori
informatici.
In pofida faptului ca pana acum nu s-au raportat morti de pe urma incidentelor de acest fel, multe dintre ele sunt serioase si costisitoare. Virusul ILOVEYOU si variantele acestuia s-a estimat ca au lovit zeci de milioane de utilizatori, generand pagube de miliarde de dolari. La fel, atacurile lansate impotriva Yahoo, CNN, eBay si alte site-uri de e-commerce, din anul 2000, au provocat daune de peste un miliard de dolari, scazand totodata increderea persoanelor si companiilor in comertul electronic.
Tipuri de autori
In functie de scopul acestora, cyberteroristii au fost catalogati in sase categorii:
religiosi
new age
factiuni cu scop unic
separatisti etno-nationali
. revolutionari
extremisti de dreapta
Software pentru terorism cibernetic
Un site intitulat 'al-jinan' oferea, pana nu de mult, o aplicatie capabila sa lanseze atacuri de tip DoS, aceleasi atacuri preferate de catre teroristii informatici. Aplicatia, intitulata Electronic Jihad, are o interfata foarte intuitiva si da utilizatorului posibilitatea alegerii dintre trei niveluri de atac: mic, mediu sau puternic. Software-ul da chiar posibilitatea folosirii unor proxy-uri pentru a sustine atacul un timp indelungat.
Avantaje
Terorismul informatic este o alternativa atragatoare pentru infractorii moderni din mai multe motive:
. al cincilea, dupa cum a aratat prima oara virusul ILOVEYOU, cyberterorismul are un potential foarte crescut de a afecta mai multe persoane in acelasi timp, generand o audienta mult mai mare, care este, in final, ceea ce vor.
Intr-un
final, administratia
Acum
insa, crearea unui centru de comanda a devenit imperativa, mai
ales dupa ce s-a constatat ca rivali precum
In epoca lui Napoleon, razboiul se purta pe aer si pe mare. Astazi trebuie sa fim competitivi nu numai in spatiul terestru, pe mare, in aer si in spatiu, ci in spatiul virtual", a rezumat generalul John Abizaid, fost comandant american pentru Orientul Mijlociu.
Bibliografie:
Gheorghe Vaduva, Strategie militara pentru viitor, Editura Paideia, Bucuresti, 2003
Dragomir, D., "Razboi informational agresiv asupra sistemului
bancar", Cotidianul, 29 mai 2004
The National Strategy to SECURE CYBERSPACE, February
2003, The White House, Washington, whitehouse. gov/ pcipb
/cyberspace_strategy
Igbaria, M., Anandarajan, M. and Chen, C. C. - H. (2003)"Global Information Systems", in Encyclopedia of InformationSystems, Academic Press, San Diego, CA, vol. 2, pp. 443-458
Schwartan,
W. (1996). Information Warfare,
2nd edition,Thunder's Mouth Press,
Politica de confidentialitate |
.com | Copyright ©
2024 - Toate drepturile rezervate. Toate documentele au caracter informativ cu scop educational. |
Personaje din literatura |
Baltagul – caracterizarea personajelor |
Caracterizare Alexandru Lapusneanul |
Caracterizarea lui Gavilescu |
Caracterizarea personajelor negative din basmul |
Tehnica si mecanica |
Cuplaje - definitii. notatii. exemple. repere istorice. |
Actionare macara |
Reprezentarea si cotarea filetelor |
Geografie |
Turismul pe terra |
Vulcanii Și mediul |
Padurile pe terra si industrializarea lemnului |
Termeni si conditii |
Contact |
Creeaza si tu |