Documente Academic
Documente Profesional
Documente Cultură
Activism, Hacktivism şi
Terorism Informatic
Concepte
Operaţiunile declanşate prin război informaţional pot fi din următoarele categorii: penetrarea
calculatoarelor, spionii umani, sateliţi spioni, interceptări, camere de supraveghere video, război
electronic, distrugerea fizică a componentelor de comunicaţii sau a sistemelor energetice, falsificări
de documente, managementul percepţiei, operaţiuni psihologice, viruşi, viermi, cai troieni, furtul de
secrete comerciale, interceptarea datelor personale, contrafacerea de emailuri şi multe altele.
Concepte
Concepte
6. timpul. Valoarea unei resurse poate spori sau se poate diminua în timp.
Concepte
Conflictul din Kosovo a fost caracterizat ca fiind primul război dus prin intermediul
Internetului. Actorii guvernamentali cât şi cei neguvernamentali au folosit Reţeaua
pentru
• diseminarea de informaţii,
• facilitarea propagandei,
• demonizarea inamicilor
• solicitarea de sprijin pentru propriile acţiuni.
Activismul
Activismul
Colectarea de informații
Numai World Wide Web –ul (www) oferă aproximativ un miliard de pagini cu date şi
informaţii, iar cea mai mare parte a acestora sunt gratis.
Pot fi obţinute nume şi detalii de contact referitoare la factori de decizie din cadrul
agenţiilor guvernamentale ori guvernelor pe care speră să le poată influenţa
Activismul
Colectarea de informații
Activismul
Activismul
Publicarea
• Internetul oferă multiple locaţii (zone) în care grupuri de susţinere sau indivizi pot
publica (posta) informaţii (sau dezinformări) pe anumite subiecte politice
• aceste date pot fi transmite prin intermediul poştei electronice ori în cadrul unor
fluxuri de ştiri
• pot fi create propriile publicaţii electronice unde activiştii pot contribui cu articole şi
eseuri în publicaţiile altora
• pot fi realizate pagini Web în care să se posteze documente, imagini, clipuri audio
sau video ori alte tipuri de informaţii. Paginile Web servesc, astfel, ca loc de
colectare a datelor şi sursă de informaţii pentru simpatizanţi, potenţiali simpatizanţi
sau doar simpli cititori.
Activismul
Dialogul
Internetul oferă multiple locaţii pentru dialog şi dezbatere asupra chestiunilor politice
• poşta electronică
• grupurile de ştiri
• forumurile de discuţii Web
• mesageria instant (chat)
Discuţiile pot fi limitate la grupuri închise, de exemplu prin email, dar şi deschise
marelui public.
Oficialii guvernamentali şi experţii în anumite domenii pot lua parte la aceste discuţii
fiind de cele mai multe ori catalizatori ai conversaţiilor sau polemicilor
Activismul
Coordonarea acțiunilor
Planurile de acţiune pot fi distribuite prin intermediul poştei electronice sau postate pe
anumite pagini de Web
Serviciile sunt mult mai ieftine decât telefonul sau faxul (deşi, mai nou, chiar şi aceste
servicii pot fi furnizate prin intermediul Internetului) şi mult mai rapide decât mijloacele
tradiţionale
Internetul oferă oamenilor din toată lumea posibilitatea de a-şi coordona acţiunile fără
a fi constrânşi de limitările geografice sau de timp
Aceştia pot forma parteneriate şi coaliţii sau pot opera în mod individual.
Hacktivismul
În termen tehnic autentic „Virtual Sit-in and Blockade”. Operaţiunea defineşte termenul
clasic de protest adaptat mediului informatic.
În cazul unui sit-in virtual, activiştii (hacktiviştii) vizitează un anumit site Web şi
încearcă să genereze trafic suplimentar la respectiva adresă astfel încât nimeni să nu
mai poată vizita pagina în cauză (ex. Flooding, Denial of Service)
În prezent, există încă discuţii cu privire la măsura în care aceste proteste virtuale sau
blocade sunt sau nu legale
Problema care se pune este și dacă o eventuală ripostă din partea agenţiilor
guvernamentale atacate este sau nu la fel de ilegală
Hacktivismul
Bombele Email
Din punct de vedere al efectului (tehnic vorbind), bomba email are aceleaşi
caracteristici cu blocada virtuală.
Practica a arătat că, deşi bombele email sunt adesea folosite în scop de răzbunare sau
hărţuire, ele sunt de asemenea tot mai folosite ca mijloace de protest la adresa
politicilor guvernamentale.
Hacktivismul
Hacktiviștii obţin acces la anumite site-uri Web şi efectuează modificări ale conţinutului
acestora după bunul plac (engl. DEFACEMENT).
Într-o altă modalitate, hackerii alterează Serviciul Nume de Domeniu (Domain Name
Service) astfel încât, în momentul solicitării paginii vizate, să se încarce de fapt o altă
pagină de Web de la o altă adresă IP (IP – Internet Protocol) ….
Hacktivismul
În aprilie 2007, ca „răspuns” la o decizie a autorităţilor locale de a muta o statuie a soldatului Armatei
Roşii din capitala Talin, Estonia a fost ţinta unor atacuri informatice fără precedent care au perturbat
semnificativ funcţionarea sistemelor informatice naţionale (ale instituţiilor guvernamentale, bănci,
companii de telecomunicaţii, furnizori de servicii Internet etc.). Deşi nu au acuzat Federaţia Rusă în
mod oficial, reprezentanţi ai autorităţilor de la Talin au confirmat, în cursul unor declaraţii ulterioare
către mass-media, existenţa unor „urme” ale unor adrese de IP care ar corespunde unor sisteme
informatice ale administraţiei prezidenţiale ori agenţii guvernamentale ruse.
Hacktivismul
În iunie 2008, grupuri de hackeri ruşi au atacat aproximativ 300 de websiteuri aparţinând instituţiilor
guvernamentale, partidelor politice şi mediilor de afaceri din Lituania, pe care au postat în format
electronic simboluri din perioada sovietică şi sloganuri anti-lituaniene. Potrivit analiştilor, atacurile s-au
produs, de asemenea, ca un răspuns la decizia autorităţilor de la Vilnius de a interzice prin lege
afişarea sau postarea în public a simbolurilor epocii sovietice.
Hey, aceasta este prima noastră acţiune publică, deoarece am trăit în întuneric prea
mult timp. Nu avem nimic împotriva lumii sau unei rase de oameni, nu promovăm
gânduri măreţe de justiţie şi nici nu avem vreo contribuţie la sentimente naţionale ori
patriotice. Ceea ce vedeţi astăţi este doar un simplu atac. Realizat de către M4ix#4s
Hacktivismul
Mai 2010 – un grup de hackeri români, intitulat Securitatea Naţională Română, a penetrat website-
urile unor publicaţii italiene (televiziunea RAI şi cotidianul La Stampa şi a postat steagul tricolor al
României alături de mesaje precum “…românii sunt urmaşii lui Traian şi Decebal, nu ţigani !”
În acelaşi context, a fost atacat şi website-ul publicaţiei britanice online Daily Telegraph, mesajul
postat arătând că “românii nu mai trebuie confundaţi cu romii…”
Hacktivismul
Decembrie 2010 - pe fondul arestării lui Julian Assange, fondatorul website-ului de dezvăluiri Wikileaks.com
(urmare postării conţinutului mai multor telegrame transmise Departamentului de Stat de misiuni diplomatice
ale SUA din întreaga lume), susţinătorii acestuia au lansat o serie de atacuri informatice asupra website-urilor
Mastercard, VISA, Procuraturii suedeze, unei bănci elveţiene şi chiar asupra blog-ulii fostei candidate la
Preşedinţia SUA, guvernatorul Sarah Pallin, în cadrul unei operaţiuni denumite “Payback”.
Acţiunea nu s-a bucurat însă şi de susţinerea platformelor de socializare online, Facebook şi Twitter anunţând
chiar blocarea unor conturi cu numele Operation Payback.
Cazul în sine şi operaţiunile de susţinere a lui Assange au căpătat, în scurt timp, caracter internaţional, iar
hackerii români au început să fie prezenţi în acest context. Două website-uri americane au fost vandalizate
(USA GreenCard şi US Army Corps of Engineers), grupul de români conduşi de un anume “Smart” postând
mesaje de tipul “…Libertate pentru Julian Assange! Operaţiunea Răzbunare…#romania & #deface @
irc.anonops-irc.com”. În acest exemplu, hackerii români sunt aliaţi cu un grup de hackeri din Marea Britanie, în
cadrul unei activităţi denumită ANON OPERATION
Hacktivismul
Grupări
LulzSec
Lulz Security (LOL – Laugh Out Loud).
Grupare de hacktivişti, apărută în lumea virtuală în mai 2011
Motto: “Lideri mondiali în distracţie de nivel înalt, pe banii voştri”
http://lulzsecurity.com
6 membri principali
SABU – unul dintre fondatori. Acţionează drept lider. Stabileşte ţintele şi alege persoanele care participă la
atac. Se pare că a făcut iniţial parte din grupul Anonymous. A lucrat ca şi consultant de securitate IT.
Cunoaşte limbajul de programare Python
TOPIARY – suspectat că s-ar fi desprins, de asemenea, din gruparea Anonymous, unde se ocupa cu
comunicarea “publică”. Este considerat responsabil de web-defacement-ul asupra paginii Bisericii Baptiste
Westboro. Se îngrijeşte zilnic de contul de Twitter al grupării LulzSec.
KAYLA – deţine un botnet (cu 8000 de computere şi servere infectate) pe care îl utilizează în atacurile de tip
DDoS întreprinde de grupare
T-FLOW – membru fondator al grupării. Programator în PHP, dezvoltator web. Recent arestat de poliţia
metropolitană londoneză
AVUNIT – anterior a lucrat pentru Anonymous, la AnonOps HQ.
PWNSAUCE – membru de bază. S-a alăturat LulzSec în acelaşi timp cu Avunit.
Hacktivismul
Grupări
TEAMPOISON
• instituţii NATO
• Facebook
• website-ul publicaţiei Daily Mail UK
• Liga de Apărare Engleză (ONG)
Hacktivismul
Grupări
Anonymous
Grupare de hacktivişti, apărută în lumea virtuală în 2003-2004
Actualmente, răspândită pe tot globul.
Deosebit de activă în domeniul Electronic Civil Disobedience (nesupunere civică)
Există informaţii care arată că denumirea este o “acoperire” pentru diferite persoane care activează în
“subterana digitală mondială”
Se bazează (controlează) numeroase forumuri pe Internet
Comunicarea “internă” se realizează pe canale iRC
Comunică “public” prin intermediul reţelei de socializare Facebook sau pe Twitter
Operaţiuni:
Atacul asupra Bisericii Scientologice – “Project Chanology” (2008)
Avenge Asange (2011)
Atacul DdoS asupra website-urilor guvernamentale din Turcia (2011)
Atacul “mybart.org” – asupra bazei de date cu utilizatorii sistemului de metrou din San Francisco (2011)
Atacuri DDoS asupra Playstation, BBVA, Bankia şi website-urilor guvernamentale din Egipt, Algeria
(“primăvara arabă”), Libia, Iran, Chile, Columbia şi Noua Zeelandă (2011)
Titstorm (Australia)
Atacuri asupra website-urilor şi sistemelor informatice VISA, MASTERCARD şi PAYPAL (2010)
Atacuri asupra website-urilor FBI (2011) şi Home Office - ministerul britanic de interne (2012)
Hacktivismul
Grupări
Anonymous Romania
(AnonOpsRomania)
antisecRO
Grupare de hacktivişti, apărută la sfârşitul anului 2011 şi în România
Deosebit de activă în domeniul Electronic Civil Disobedience (nesupunere civică)
Există informaţii care atestă anumite “legături” cu gruparea originală Anonymous
Comunică “public” inclusiv prin intermediul reţelei de socializare Facebook sau Twitter (@anonymousIRC)
Operaţiuni:
Atacarea (defacement, ianuarie 2012) a site-urilor Fondului Român pentru Dezvoltare Socială, Direcţiei
Generale de Asistenţă Socială şi Protecţia Copilului Giurgiu, Institutului de Fizică şi Inginerie Nucleară “Horia
Hulubei”
Atacarea (defacement, februarie 2012) website-lui Fondului Monetar Internaţional, Filiala pentru România şi
Bulgaria, precum şi a website-ului Asociaţiei Naţionale a Cadrelor Militare în Rezervă şi Retragere.
Hacktivismul
Grupări
Hacktivismul
Grupări
Anonymous
(martie 2012)
Hacktivismul
Grupări
Hacktivismul
Grupări
Hyst3ria, $ic@riu$
Ass@ss1nat10n Crew
(mai 2013)
Hacktivismul
Grupări
Anonymous
11 decembrie 2014
Hacktivismul
Grupări
Anonymous
(noiembrie 2015)
A fost lansată “operaţiunea” #OpParis
Hacktivismul
Grupări
Anonymous
(mai 2017)
Hacktivismul
Grupări
GHOST SQUAD HACKERS
(2016)
Se anunţă a fi drept “competiţia” Anonymous
Au început să atace informatic website-uri corporatiste
sau ale “cartelurilor media corupte” #OpSilence
Hacktivismul
(iunie 2016)
A fost lansată “operaţiunea” #OpAntifa împotriva Rasismului
Hacktivismul
aprilie 2016
http://185.100.87.84/
Hacktivismul
2015
Neclar dacă atacul a fost exterior sau s-a bazat pe o sursă din interiorul companiei, cu
acces la resursele informatice (ex. serverul de mail).
Aprilie 2016 informaţiile au fost făcute publice sub numele “The Panama Papers”
(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti
8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC
Hacktivismul
Grupările APT (Advanced and Persistent Threat)
Cyberterorismul
Premisa social-economică
Cyberterorismul
Posibile definiții
Terorismul este un termen mult mai uzitat, cu o multitudine de definiţii. Una dintre cele
mai concise este cea a Departamentului de Stat al SUA, astfel: ”violenţa premeditată,
motivată politic şi îndreptată împotriva obiectivelor civile de către grupuri subnaţionale
sau agenţi clandestini”
Cyberterorismul
Terorismul informatic a devenit o reală ameninţare în prezent din mai multe motive:
Cyberterorismul
Posibile scenarii
Alimentaţia – un posibil atac ar putea avea drept ţintă copiii, prin intermediul unei
întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care
controlează proporţia ingredientelor şi ar putea schimba concentraţia de fier de la 2%
la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea culmina
chiar cu producerea de malformaţii
Cyberterorism
Posibile scenarii
Transportul aerian – un cyberterorist poate avea drept ţintă pasagerii unei linii
aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor
tabloului de comandă. Se pot adăuga informaţii false care pot sta la baza ghidării în
spaţiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât
controlorul aerian îi va da pilotului informaţii greşite, fără ca vreunul dintre ei să poată
sesiza eroarea. Aeronava se poate prăbuşi sau poate intra în coliziune cu un alt avion
Cyberterorism
Posibile scenarii
Sistemul Bursei de Valori – accesarea fără drept a sistemului burselor de valori sau
burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale preţurilor
acţiunilor sau diverselor produse prin introducerea de date false cu privire la capitalul
companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieţei de
capital, la creşterea neîncrederii populaţiei în mediul de afaceri. Pe fundalul unor atare
fluctuaţii, destabilizarea economică şi colapsul pieţei nu mai poate fi stopat
Cyberterorism
Cazuistică
Cu privire la situaţiile reale cu care societatea s-a confruntat până în prezent, acestea
nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat
revendicări de natură politică sau socială
Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia
care contestă iminenţa ameninţărilor informatice să poată realiza unde se poate ajunge
în momentul în care hackerii vor dispune de un echipament adecvat
În 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul
Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un număr
impresionant pentru acea perioadă)
În 1989, un grup de hackeri autointitulaţi The Legion of Doom a preluat controlul asupra companiei de
telefonie Bell South. Gruparea a interceptat convorbiri telefonice şi a redirecţionat apeluri, fără ca
acest fapt să producă prejudicii majore, cu excepţia încălcării flagrante a dreptului la viaţă privată al
persoanelor
Cyberterorism
Cazuistică
În 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat controlul asupra unui server al
companiei Salt River Project şi a avut posibilitatea de a accesa computerele care controlau nivelul
canalelor de irigaţii din regiunea Phoenix-Arizona. Identificarea acestuia nu a fost posibilă
În 1996, un individ care avea legături cu o mişcare din statul Massachusets ce milita pentru
supremaţia rasei albe a atacat un ISP (furnizor de servicii Internet) radiindu-i în întregime informaţiile
stocate. Concomitent, hackerul a încercat să transmită prin intermediul Reţelei un mesaj de ură şi
rasism în întreaga lume, parte a mesajului conţinând următoarea ameninţare: „Încă nu aţi văzut
adevăratul terorism electronic. Aceasta este o promisiune”
Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg – Suedia a blocat
linia telefonică de urgenţă (911) dintr-o regiune din vestul statului american Florida producând panică
în rândul populaţiei
Cyberterorism
Cazuistică
În 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale
Marinei americane şi ale mai multor universităţi. Serverele au fost împiedicate să se conecteze la
reţeaua internaţională, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa
atacurilor nu a fost localizată
Departamentul Apărării al SUA a fost atacat în 1999, hackerii arătându-se interesaţi de această dată
numai de amănunte referitoare la personalul angajat
În 2000, în oraşul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al unei
companii de salubritate şi a dat drumul la milioane de litri de apă menajeră pe străzile oraşului
În 2001, doi studenţi la cursuri post-universitare au spart un sistem informatic folosit de bănci şi de
companiile care emit cărţi de credit pentru a proteja datele de identificare ale clienţilor lor. De precizat
faptul că acelaşi sistem era folosit şi de ministerul de finanţe al SUA pentru a vinde obligaţiuni şi
bonuri de valoare prin intermediul Internetului
Internet-ul, azi
• Oferă posibilităţi de finanţare a activităţilor teroriste (câştiguri ilicite prin fraude informatice, fraude
cu instrumente de plată electronică, spălarea banilor, jocuri de noroc online) şi de achiziţie de bunuri,
produse şi echipamente (prin utilizarea website-urilor de comerţ electronic)
AL QAEDA
Utilizează Internetul mai mult drept spaţiu de diseminare a propriilor mesaje (supuse
cenzurii ţin media oficiale) ori ca loc anonim pentru întâlniri între membri, adepţi sau
susţinători, decât ca mijloc de recrutare ori ca bază de lansare a unor atacuri
(informatice).
Criptare
Compromiterea datelor
Denial of Service
Reţele sociale
Phishing şi fraude
Persoanele cu rol de “mesageri” provin din rândul foştilor specialişti IT din domeniul militar, bancar,
companii de software sau furnizori de servicii de cloud
AL QAEDA
În februarie 2015, a pus bazele unei secţiuni pentru “război sfânt cibernetic” intitulată
Qaedat al-Jihad al-Electroniyya
Din februarie 2014 este activă pe Twitter sub numele Global Islamic Media Front,
prin intermediul căruia comunică mesajele oficiale ale liderilor şi anunţă activităţi.
Contul este în limba arabă, dar oferă link-uri către seriale video în limba engleză sub
numele Mujahideen Moments
Membrii ISIS sunt consideraţi drept noua generaţie de terorişti, cu o prezenţă foarte
activă în media online şi determinare pentru atacurile de tip “terorism cibernetic”.
Criptare
Compromiterea datelor
Denial of Service
Reţele sociale
Phishing şi fraude
Se bazează foarte mult şi pe sprijinul celorlalte grupări radicale care activează în spaţiul cibernetic
8 aprilie 2015
Populara reţea de ştiri internaţionale în limba franceză, TV 5 Monde, a fost atacată online de către
militanţii SI.
Au fost afectate: canalul TV, pagina de Facebook şi website-ul TV5Monde.
Prin “web defacement” au fost postate mesaje precum: “Soldaţi francezi, staţi departe de Statul
Islamic! Aveţi şansa să vă salvaţi familiile. Profitaţi de ea! În numele lui Allah, CyberCaliphatul îşi
continuă Jihad-ul cibernetic împotriva inamicilor”
De asemenea, au fost făcute publice identităţile a 100 de militari francezi care ar fi participat la
atacurile împotriva bazelor ISIS
În mediul online (reţele sociale), ISIS este foarte activă în preajma unor evenimente cu
impact geopolitic: conflicte armate, sărbători religioase, evenimente culturale, scrutinuri
electorale etc. Efectul Cyber-Tail
Deşi conturile “oficiale” asociate ISIS au fost dezactivate în repetate rânduri de către
administratorii Twitter, Facebook sau YouTube, organizaţia a reuşit să îşi facă simţită
prezenţa în alte reţele sociale, mai puţin cunoscute, ex. Friendica, Diaspora, Ask.FM
sau Quitter.
Deţine controlul şi asupra unui website numit IS-Tube, unde sunt arhivate şi diseminate
producţii video referitoare la “lupta sfântă”
Asemenea, Al Qaeda, ISIS se foloseşte şi de serviciile media tradiţionale de limbă arabă (Al-Battar
Media, Dawla Media, Al-Platform Media etc.) şi transmite mesaje inclusiv prin intermediul unor reviste
cu tiraj în limba engleză (ex. Dabiq – aceasta era folosită în trecut şi ca mod de comunicare a
adreselor email aparţinând liderilor ISIS ori ca platformă de învăţare a tehnicilor de criptare a
comunicaţiilor)
În domeniul atacurilor cibernetice, ISIS se bazează pe acţiunile voluntare ale membrilor / adepţilor săi
instruiţi ori pe cele două grupări de hackeri asumate
Afiliaţi: Team for Electronic Jihad, Army of the Electronic Islamic State (pe Facebook), AnonGhost
(grupare palestiniană)
ISIS utilizează intens JustPaste.it – website de FileSharing, unde postează anonim mesaje către
propria audienţă, liste cu website-uri care trebuie atacate, precum şi capturi de ecran cu website-urile
compromise.
Aljyyosh.org – website (până de curând cenzurat), unde sunt postate date personale şi financiare ale
occidentalilor sau evreilor, rezultate după atacuri informatice.
• Compromitere website-uri
• Compromitere baze de date cu informaţii personale şi publicarea acestora pe
Internet
Din septembrie 2015 aceste grupări anunţă constant operaţiuni de tip “hacktivism”
#AmericaUnderHacks
#BritainUnderHacks
#SaudiUnderHacks
#RussiaUnderHacks
#IsraelUnderHacks
Telegram – aplicaţie mobilă pentru schimbul de mesaje instant criptate. Folosită de membrii ISIS
mai ales pentru comunicarea de mesaje de propagandă prin intermediul canalelor de broadcast.
Mappr – aplicaţie care schimbă coordonatele geografice asociate unei fotografii realizate cu un
smartphone.
ISIS şi-a creat şi propria aplicaţie mobilă pentru Android. Aceasta nu este,
însă, disponibilă în Google Play, ci se instalează prin accesarea unui link
transmis membrilor sau susţinătorilor în corpul mesajelor instant ori în
canalele de difuzare (broadcast) de pe platforma de comunicaţii mobile
TELEGRAM
BOKO HARAM
Este cunoscut şi ca “Grupul Poporului Sunnit pentru Predică şi Război Sfânt” sau
“Provincia Statului Islamic din Africa de Vest”
Membrii BH folosesc Internetul în principal pentru susţinerea acţiunilor din teren, prin comiterea de
fraude informatice cu scopul de a obţine ilegal fonduri.
În materie de “media sociale” încearcă să urmeze exemplul ISIS. Se bazează pe ISIS pentru
producţiile foto-video
Criptare
Compromiterea datelor
Denial of Service
Reţele sociale
Phishing şi fraude
Se bazează foarte mult şi pe sprijinul celorlalte grupări radicale care activează în spaţiul cibernetic
BOKO HARAM
Aum Shinrikyo
este una din „devoratoarele” de Internet, poate mai cu seamă datorită faptului că patria sa de origine
este Japonia, unul din statele fanion în domeniul IT-ului
s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de computere şi a
realizat, astfel, programe şi aplicaţii pentru cel puţin 80 de companii private şi 10 agenţii
guvernamentale
Hamas şi Hezbollah
au recurs la Internet mai ales ca modalitate de propagandă.
Hezbollah are creat un site propriu pe Internet prin care îşi promovează ideile.
Hamas foloseşte Internetul în scop de propagandă, pentru recrutarea de adepţi şi pentru comunicare
prin intermediul emailurilor.
Grupul XP
• Grup de hackeri suniţi, afiliaţi unor cercuri reliioase ( www.qaradawi.net )
• Responsabil pentru atacuri informatice, în septembrie 2008, asupra a aprox. 300
websiteuri şiite, printre care şi cel al Marelui Ayatolah Sayyid Husaini al-Sistani
Grupuri iraniene
Tarh Andishan
Grupare indiană
Indian Mujahideen
Grupare indiană
Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o
perioadă îndelungată, rare fiind cazurile unde s-a ajuns până la identificarea sursei
atacului. Lipsa barierelor fizice a oricăror frontiere, inexistenţa controalelor vamale face
ca cyberterorismul să capete importanţă în rândul organizaţiilor extremiste.
Direcţionarea atacurilor către orice punct de pe glob şi diversitatea ţintelor îl plasează
între posibilele preferinţe ale teroriştilor viitorului.
Contact: office@e-crime.ro