Sunteți pe pagina 1din 4

Cyberterorismul un termen atipic; Pentru a vorbi, ns, de cyberterrorism este necesar o definire preliminar a termenului n sine prin analiza

a componentelor sale. Se poate vorbi de juxtapunerea a dou dintre cele mai mari temeri care au evoluat spre sfritul secolului XX: cyberspaiu i terorismul temerea exacerbrii violenelor asupra victimelor civile i nencrederea n tehnologiilor computerizate. Terorismul este un termen mult mai uzat, cu o multitudine de definiii. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: violena premeditat, motivat politic i ndreptat mpotriva obiectivelor civile de ctre grupuri subnaionale sau ageni clandestini.

Combinarea celor dou definiii ar avea ca rezultant cyberterorismul care ar fi atacul premeditat, motivat politic, mpotriva informaiilor, sistemelor de calculatoare, programelor i operrilor de date ce conduce la violene mpotriva obiectivelor civile i necombatanilor, atac exercitat de grupri subnaionale sau ageni clandestini, conform definiiei standard acceptat i utilizat de FBI.

SCHIMBA SLIDE Caracteristici ale cyberterorismul;

Au fost identificate trei stadii ale capabilitilor atacurilor teroriste informatice283: Stadiul simplu i nestructurat reprezint abilitatea hackerilor de a dirija atacuri mpotriva sistemelor de reea utiliznd mijloace de ptrundere create de ctre o alt persoan. Organizarea unor asemenea atacuri necesit o analiz superficial a obiectivului vizat; Stadiul avansat i structurat reprezint abilitatea de a dirija atacuri sofisticate i concertate mpotriva unor mai multe sisteme sau reele prin intermediul unor mijloace create empiric de ctre atentatori sau mijloace preluate i parial modificate de ctre acetia. Asemenea atacuri presupun o analiz mai profund asupra intei avut n vedere; Stadiul complex i coordonat reprezint abilitatea de a coordona atacuri capabile s conduc la catastrofe prin subminarea scuturilor integrate ale sistemelor i reelelor, incluzndu-le aici i pe cele protejate prin criptare. De

asemenea, n cadrul unor astfel de atacuri, hackerii sunt n msur s creeze ei nii instrumente complexe i sofisticate, adecvate i destinate special obiectivului fixat, urmare a unei analize profunde. Schimba slide

Posibilele obiective selectate de ctre atentatori sunt caracterizate de anumii factori pe care hackerii le au n vedere: Vulnerabilitatea cu ct sistemul vizat este de importan mai mare pentru mersul zilnic al vieii, cu att urmrile accesrii acestuia sunt de proporii catastrofale, iar cu ct acest sistem este mai informatizat, cu att este al mai vulnerabil unor atacuri pe cale virtual. Vizibilitatea posibilitatea unor atacuri crete atunci cnd obiectivul se afl n mijlocul unei aglomeraii urbane. Pentru atentatori sunt lipsite de interes zonele izolate ntruct efectul scontat respectiv producerea terorii nu poate fi atins. Accesibilitatea dac inta poate fi accesat prin intermediul Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai atractiv pentru un hackeri. Schimba slide

Potenialul terorismului informatic;

Pentru a se putea evalua potenialul cyberterorismului, este util a concepe anumite situaii ipotetice pe baza unor scenarii create de specialiti IT, care s vin n ntmpinarea unor posibile atacuri. Alimentaia un posibil atac ar putea avea drept int copiii, prin intermediul unei ntreprinderi de produse cerealiere. Un hacker ar putea intra n computerele care controleaz proporia ingredientelor i ar putea schimba concentraia de fier de la 2% la 80%. Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea culmina chiar cu producerea de malformaii263; Transportul aerian un cyberterorist poate avea drept int pasagerii unei linii aeriene, prelund turnul de control al unui aeroport prin accesarea computerelor tabloului de comand. Se pot aduga informaii false care pot sta la baza ghidrii n spaiul aerian a aeronavei, despre viteza sau alte

coordonate specifice, astfel nct controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s poat sesiza eroarea. Aeronava se poate prbui sau poate intra n coliziune cu un alt avion. Schimba slide Industria farmaceutic un hacker poate intra n sistemul informatic al unei fabrici de medicamente i poate modifica datele privitoare la compoziia anumitor pilule, astfel nct urmrile pot fi din cele mai tragice Schimba slide Aceste cyber-atacuri nu au avut nc loc iar majoritatea specialitilor consider c hackerii vor beneficia cu greu de gradul de tehnologie sofisticat care s poat determina producerea unor asemenea incidente, ns n acest moment conteaz mai puin faptul c aceste atentate nu s-au ntmplat, fiind mai important faptul c acestea pot fi posibile. Cu privire la situaiile reale cu care societatea s-a confruntat pn n prezent, acestea nu pot fi n totalitate considerate ca avnd caracter terorist ntruct nu au existat revendicri de natur politic sau social. Cateva exemple edificatoare: n 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un numr impresionant pentru acea perioad). n 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane i ale mai multor universiti. Serverele au fost mpiedicate s se conecteze la reeaua internaional, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost localizat. Schimba slide

Cauzele recurgerii la cyberterorism; Un avantaj l constituie anonimatul sub care se poate ascunde un atentator pentru o perioad ndelungat, rare fiind cazurile unde s-a ajuns pn la identificarea sursei atacului. Lipsa barierelor fizice a oricror frontiere, inexistena

controalelor vamale face ca cyberterorismul s capete importan n rndul organizaiilor extremiste. Direcionarea atacurilor ctre orice punct de pe glob i diversitatea intelor l plaseaz ntre posibilele preferine ale teroritilor viitorului. Posibilitile crescute de manipulare a datelor pot s fac din calculatoare, n mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate n accesibilitatea crescut i confidenialitatea precar. Accesibilitatea este determinat de posibilitatea ca o persoan autorizat s obin informaii sau s acioneze n mod specific prin intermediul computerului. prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente. n acest fel, arma digital adiacent asigur viaa teroritilor i ascunderea identitii acestora. Pe lng faptul c autorul poate fi cu greu identificat i reinut, problema cea mai mare o constituie posibilitatea redus de incriminare din cauza legislaiei diferite de la stat la stat. Schimba slide

Msuri de prevenire. n scopul prevenirii i combaterii unor asemenea interferene n sistemele de infrastructur, multe din statele occidentale s-au grbit s suplimenteze fondurile alocate ageniilor de securitate, s angajeze specialiti pe linia proteciei IT i s elaboreze o serie de strategii aplicabile structurilor armate i de informaii n ipoteza aprrii contra unor atacuri informatice neateptate. Crearea unui asemenea vast i complex sistem de reele virtuale are la baz o fundaie deloc securizat. Internetul nu a fost menit n nici un caz pentru a funciona ca o reea securizat, ci, dimpotriv, designul su schematic a fost bazat pe o larg deschidere pentru a se putea facilita distribuirea, mprtirea informaiilor printre cercettori i oamenii de tiin. O alt problem o constituie faptul c reeaua Internet se dezvolt cu mult mai repede dect posibilitile societii de protejare a acesteia. n cteva cazuri, noile sisteme de reea sunt integrate i updatate (aduse la zi), unul n completarea celuilalt, n vederea creterii performanelor acestora, ns se ajunge la situaia renunrii la un sistem primar, dar sigur, n favoarea altuia complex, ns cu potenial crescut de virusare.