Sunteți pe pagina 1din 5

Cyberterorismul

Cuprins
1. Consideratii introductive
2. Atacurile informatice, descriere manifestare
3. Cyberterorism delimitari conceptuale
4. Caracteristici ale terorismului cibernetic
5. Infrastructuri critice- domenii de risc
6. Organizatii teroriste in cyberspatiu
7. Concluzii





Evoluia rapid a tehnologiilor a determinat, de-a lungul istoriei, majoritatea schimbrilor
importante ale strategiilor i doctrinelor militare, a modului de organizare i nzestrare a
armatelor. Revoluia informaional a condus la apariia unui nou tip de rzboi n care nici
dimensiunea forelor i nici mobilitatea acestora nu pot decide rezultatul. Acest fapt se datoreaz
n primul rnd noilor tehnologii informaionale, modului de colectare, stocare, procesare,
transmitere i prezentare a informaiilor, iar n al doilea rnd modului n care organizaiile sunt
pregtite s foloseasc avantajul cantitii uriae de informaii disponiblie n sistemele
informatice i de comunicaii.
n societatea informaional modern, informaia - ca arm, int i resurs strategic st la baza
tuturor deciziilor. Revoluia informaional a modificat ordinea i a erodat ierarhiile n cadrul
unor instituii cu tradiii bine conturate. Rezultatul imediat al revoluiei informaionale a constat
n difuzarea i redistribuirea puterii, traversarea i redesenarea geopolitice.
Adaptarea la acest nou mediu, n care fluxul de informaii, n timp real, este n continu
cretere, presupune nelegerea unor riscuri n zona managementului informaional.
Schimbrile n plan conceptual i strategic produse de evoluia tehnologiilor au condus la
noi forme de lupt n cadrul confruntrilor asimetrice, cum ar fi terorismul cibernetic.

Atacurile informatice, descriere i manifestare

Istoria noteaz primul atac informatic din 2 noiembrie 1988 ca o zi important pentru
Internet. n acea zi un proaspt absolvent al Universitii Cornell din Statele Unite, Robert
Morris Jr., a executat un program de tipul vierme, primul program care a afectat ntr-un mod
foarte serios Internet-ul. n cteva secunde, mii de calculatoare de pe ntreg teritoriul Statelor
Unite au fost scoase din funciune de neobinuitul program. Sute de reele ale institutelor de
cercetare, universitilor, dar i ale celor cteva companii care erau conectate n acea vreme la
Internet au fost afectate.
Dei nu a avut efecte catastrofale, Internet-ul fiind format din foarte puine calculatoare la acea
vreme (cteva zeci de mii, fa de cteva sute de milioane cte sunt acum), acest incident a tras
un serios semnal de alarm n ceea ce privete securitatea sistemelor informatice n general i a
reelelor n special.
Virusul lui Morris a revelat vulnerabilitatea Internetului i a fcut s fie contientizat nevoia de
securizare a acestuia, avnd acelai efect asupra lumii informatice ca i efectul primei deturnri a
unui avion de pasageri, n 1960, asupra lumii aviaiei.
Armele i tehnicile rzboiului cibernetic sunt numeroase i deosebit de ingenioase, fiind un
produs al inteligenei umane elevate i al noilor tehnologii informaionale.Dintre acestea, mai
frecvent sunt utilizate sunt urmtoarele: Topor Sorin,Rzboiul informaional , Editura
Universitii Naionale, Bucureti, 2006, pp.58-62
:
software maliios (ru intenionat) pentru atacul produselor logice alecalculatoarelor,
reelelor de calculatoare i de comunicaii moderne;
furtul i distrugerea informaiilor din bazele de date i din reelele de transport aldatelor;
interzicerea sau reducerea posibilitilor de efectuare corect a serviciilor (denial of
service), n cadrul sistemului informaional;
atacul semantic;
atacul tehnic;
atacul criptografic

John D. Howard propune urmtoarele ase categorii de autori ai atacurilor informatice,
n funcie de motivaia acestora:
hackeri - persoane, mai ales tineri, care ptrund n sistemele informatice din motivaii legate
mai ales de provocare intelectual, sau de obinerea i meninerea unui anumit statut n
comunitatea prietenilor;
spioni - persoane ce ptrund n sistemele informatice pentru a obine informaii care s le
permit ctiguri de natur politic;
teroriti - persoane ce ptrund n sistemele informatice cu scopul de a produce team, n
scopuri politice;
atacatori cu scop economic - ptrund n sistemele informatice ale concurenei, cu scopul
obinerii de ctiguri financiare;
criminali de profesie - ptrund n sistemele informatice ale ntreprinderilor pentru a obine
ctig financiar, n interes personal;
vandali - persoane ce ptrund n sistemele informatice cu scopul de a produce pagube.
Clasificarea tipurilor de atac asupra unui sistem informatic i de comunicaii sau a unei
reele de astfel de sisteme[20], precum i a incidentelor provocate este destul de dificil i uneori
relativ n ceea ce privete exactitatea.
O clasificare popular, dar oarecum simplist este urmtoarea:
interceptarea cablurilor i a semnalelor emise (Wiretapping, Eavesdropping on Emanations);
cutarea prin fiierele terse (Dumpster diving);
provocarea refuzului serviciului (Denial-of-service);
hruirea (Harassment);
mascarea originii atacului (Masquerading);
pirateria software (Software piracy);
copierea neautorizat de date (Unauthorized data copying);
degradarea calitii serviciului (Degradation of service);
analiza traficului (Traffic analysis);
instalarea i exploatarea de ui ascunse (Trap doors, Tunneling);
setarea unor canale de comunicaii ascunse (Covert channels);
virui, viermi i bombe logice (); (Viruses, worms and logic bombs);
deturnarea sesiunii de lucru pe un sistem (Session hijacking);
atacuri temporale (Timing attacks);
cal troian (Trojan horses);
simulare IP real (IP spoofing);
distrugerea datelor (Data diddling);
interceptarea parolelor (Password sniffing);
obinerea de privilegii/drepturi excesive (Excess privileges);
scanare sisteme, servicii i resurse (Scanning).
Atacatorii adevrai utilizeaz mai multe metode n mod combinat. Ca rezultat,
dezvoltarea unei liste complete de metode de atac nu furnizeaz o schem suficient de bun de
clasificare. Din punct de vedere al rezultatelor urmrite sau obinute de ctre atacatori atacurile
informatice, potrivit aceleiai
publicaii, pot urmri:
furtul de informaii externe (privitul peste umr la monitorul altei persoane);
abuzul extern al resurselor (distrugerea unui hard disk);
mascarea (nregistrarea i redarea ulterioar a transmisiunilor de pe o reea);
programe duntoare (instalarea unui program cu scopuri distructive);
evitarea autentificrii sau autorizrii (spargerea parolelor);
abuz de autoritate (falsificri de nregistrri);
abuz intenionat ( administrare proast intenionat);
abuz indirect (utilizarea unui alt sistem pentru a crea un program ru
intenionat).
Conform unui studiu realizat de firma specializat n securitatea informatic[21], n peste
120 de ri se dezvolt, la ora actual, diferite entiti capabile s susin diverse tipuri de atacuri
asupra reelelor de calculatoare.
Totodat, pe baza unor informaii obinute din domeniul academic i de la oficiali ai Marii
Britanii, FBI i NATO, McAfee avertizeaz c ageniile de informaii din mai multe ri
desfoar, deja, activiti de spionaj asupra reelelor din celelalte ri pentru a le descoperi
vulnerabilitile. Astfel n SUA au fost raportate mai mult de 37.000 de ncercri de intruziune i
80.000 de programe malware detectate n reelele proprii, ceea ce a determinat guvernul SUA s-
i propun s cheltuiasc n urmtorii 5 ani peste miliarde de dolari pentru aprarea
cibernetic.
O analiz asupra tipurilor de atacuri detectate n perioada 2007-2008 a relevat faptul c
atacurile individuale ntmpltoare au sczut, intensificnduse, n schimb, atacurile agresive
organizate i susinute de state: disputa dintre Estonia i Rusia din aprilie-mai 2007[22], Jihadul
electronic declanat de organizaiile teroriste, disputa dintre Georgia i Rusia din toamna lui
2008, rzboiul cibernetic desfurat pe perioada ofensivei Israelului n fia Gaza din 2008.


Cyberterorism- delimitari conceptuale


Pentru a vorbi insa de cyberterorism este necesara o definire preliminara a termenului in
sine prin analiza componenetelor sale. Se poate vorbi de juxtapunerea a doua dintre cele mai
mari temeri care au evoluat spre sfarsitul secolului XX: cyberspatiu si terorism - temerea
exacerbarii violentelor asupra victimelor civile si neincrederea in tehnologiile ccomputrizate.
Cybersaptiu a fost definit ca reprezentarea simbolica a informatiei adevarata si virtuala in
aceeasi masura, binara si metaforica- acel loc in care calculatorul programeaza functiile si
efectueaza operarile de date. B Collin, The future of Cybrterrrism, Procedingds of 11th Annual
International Symposium On Criminal Justice Issues, University Of Illinois, 1996.
Terorismul este un termen mult mai uzat cu o multitudine de definitii, una dintre cele mai
concise fiind cea a Departamentului de Stat al SUA, astfel: violenta premeditata, motivata
politic si indreptata impotriva obiectivelor civile de catre grupuri subnationale sau agenti
clandestini. Conform definitiei standard acceptata si utilizata de FBI, cyberterorismul consta in
atacul premeditat, motivat politic, impotriva informatiilor, sistemelor de calculatoare,
programelor si operarilor de date ce conduce la violente impotriva obiectivelor civile de catre
grupuri subnationale sau clandestini.( Mark Pollit). Ambele definitii au aplicabilitate redusa.
Pentru ca termenul de cyberterorism sau aiba un inteles strict trebuie sa se faca diferentiere intre
diverse tipuri de infractiuni informatice prin intermediul carora se materializeaza actul terorist.
Din multitudinea de ncercri de a defini notiunea de cyberterorism, cel mai bine
conturat este cea dat de dna Dorothy Denning[23] , profesor n tiina computerelor, astfel:
Terorismul cibernetic este convergena dintre terorism i spaiul cibernetic. Acesta se refer la
atacuri ilegale i ameninri cu atacuri mpotriva computerelor, reelelor i a informaiilor
stocate, n scopul de a intimida sau exercita presiuni asupra unui guvern sau asupra populaiei
pentru a ndeplini anumite obiective politice sau sociale. n plus, poate fi considerat terorism
cibernetic un atac cu urmri violente asupra unor persoane sau proprieti, sau care produce
daune suficiente pentru a genera team. Pot fi considerate exemple atacurile care conduc la
moarte ori rniri de persoane, explozii ori pierderi economice semnificative. De asemenea, n
funcie de impact, atacurile mpotriva infrastructurilor critice ar putea fi considerate atacuri
specifice terorismului cibernetic.
Pentru a vedea pe deplin amploarea acestei noi amenintari este necesar a fi analizate mai
multe velente ale cyberterorismului: extrem de importanta este identificarea gruparilor care ar
putea utiliza cyberterorismul, motivele generarii unui atac informatic, infrastructurile critice,
domeniile de risc, mijloacele de preventie si protectie.
Muli teoreticieni susin c pot fi definite dou forme de terorism n procesul de elaborare
a strategiilor de gestionare a acestui fenomen.
Terorismul de sistem este, n esena lui, politic, etnic, economic, imagologic sau
religios. El provine din incompatibilitile i disfuncionalitile existente ntre
sisteme i nu se va ameliora dect n msura n care se vor ameliora relaiile ntre
aceste sisteme.
Terorismul de reea este transnaional i reprezint, n esen, un terorism
politic, punitiv i rzbuntor, chiar dac pstreaz rezonane religioase, etnice sau
frontaliere. La ora actual, suportul lui l constituie falia strategic islamic, dar
nu neaprat sub aspectul ei pur religios.
Terorismul informatic in cadru statelor unite reprezinta o reala amenintare intru-cat
aproape toate laturile vietii: finante, intreprinderi de stat sau particulare, administratie etc. au
devenit din ce in ce mai dependente de tehnologia computeriaza.