Sunteți pe pagina 1din 5

Cyber Terorism

Originile noțiunii de terorism cibernetic pot fi urmărite încă de la începutul anilor 1990,
când creșterea rapidă a utilizării internetului și dezbaterea despre „societatea
informațională” a declanșat numeroase studii privind potențialele riscuri cu care se
confruntă Statele Unite ale Americii, extrem de conectate în rețea, dependente de înaltă
tehnologie. Încă din 1990, Academia Națională de Științe a raport următoarele: „Suntem
în pericol. Din ce în ce mai mult America depinde de computere […] Teroriștii de mâine
pot face mai multe daune cu o tastatură decât cu o bombă.”

Cyber terorismul este adesea definit ca orice atac premeditat, motivat politic, împotriva
sistemelor informaționale, a programelor și a datelor care amenință cu violența sau duce
la violență.

Definiția este uneori extinsă pentru a include orice atac cibernetic care intimidează sau
generează teamă în populației.

Chiar înainte de 9/11 (Prăbușirea Turnurilor Gemene), o serie de analize tehnice au


identificat posibile vulnerabilități în rețelele de calculatoare ale sectoarelor militare și
energetice din SUA. În urma atacului de pe 11 septembrie, cyber terorismul a cunoscut o
ascensiune promovată de actorii din cercurile politice, de afaceri și de securitate.

În mod paradoxal, succesul în „războiul terorii” este probabil să facă atacatorii să apeleze
din ce în ce mai mult la arme neconvenţionale, cum ar fi terorismul cibernetic. Și pe
măsură ce noile generații ajung la putere și era tehnologică continuă să avanseze într-un
ritm alarmant, prezența pericolului pare iminentă.

Biroul Federal de Investigații al SUA (FBI) definește terorismul cibernetic ca orice „atac
premeditat, motivat politic, împotriva informațiilor, sistemelor, programelor și datelor,
care are ca rezultat violența împotriva țintelor necombatante de către grupuri subnaționale
sau agenți clandestini”.

Page 1 of 5
Potrivit FBI, un atac cyber terorist este un tip de crimă cibernetică conceput în mod
explicit pentru a provoca vătămări fizice. 

Organizația Tratatului Atlanticului de Nord, cunoscută sub numele de NATO, a definit


cyber terorismul ca un atac cibernetic care folosește sau exploatează rețele informaționale
sau de comunicații pentru a provoca „distrugerea sau haos suficient pentru a genera frică
sau pentru a intimida o societate într-un scop ideologic”.

Cu toate acestea, nu există un consens între guverne și comunitatea de securitate a


informațiilor cu privire la ceea ce se califică drept un act de terorism cibernetic.

Cyber terorismul este, cu siguranță, o opțiune atractivă pentru teroriștii moderni, care
prețuiesc anonimatul, dar și potențialul său de a provoca daune masive, precum impactul
său psihologic și al publicității media. Teroriștii folosesc porecle online sau se conectează
drept un utilizator neidentificat, ceea ce face foarte dificil pentru agențiile de securitate și
forțele de poliție să depisteze identitatea reală a teroriștilor. În spațiul cibernetic nu există
bariere fizice, cum ar fi puncte de control de navigat sau granițe de traversat .

Alte motive ar fi:

a) În primul rând, este mai ieftin decât metodele tradiționale. Tot ce are nevoie este
un calculator și o conexiune online. Teroriştii nu trebuie să cumpere arme și
explozibili; în schimb, pot crea și furniza viruși printr-o linie telefonică, un cablu
sau o conexiune fără fir.
b) În al doilea rând, varietatea și numărul de ținte sunt enorme. Complexitatea
potențialelor ținte garantează că teroriştii pot găsi slăbiciuni şi vulnerabilităţi de
exploatat. Mai multe studii au arătat că infrastructurile critice, cum ar fi rețelele
electrice și serviciile de urgență, sunt vulnerabile la un atac cyber terorist deoarece
sistemele informatice care le rulează sunt extrem de complexe, ceea ce face
imposibil de eliminat toate punctele slabe.
c) În al treilea rând, atacul poate fi condus de la distanță ceea ce facilitează
desfășurarea operațiunii. Este necesară mai puțină pregătire fizică, investiții

Page 2 of 5
psihologice, risc de mortalitate și călătorii decât formele convenționale de terorism,
ceea ce face mai ușor pentru organizațiile teroriste să recruteze și să păstreze
adepți.
d) În al patrulea rând, după cum a arătat virusul “I LOVE YOU”1, terorismul
cibernetic are potențialul de a afecta direct un număr mai mare de oameni decât
metodele tradiționale, generând astfel o mai mare acoperire în mass media.

Prevenirea atacurilor de terorism cibernetic și minimizarea daunelor sunt o necesitate ,


educarea angajaților devenind o prioritate. Pe lângă faptul că învață cum să detecteze
surse potențiale de malware, lucrătorii își pot adapta procesele zilnice pentru a reduce
șansele unui atac de succes. Câteva metode pentru a îndeparta eficiența atacului sunt:
 Minimizarea transferurile de date- se recomandă evitarea replicării datelor pe prea
multe sisteme, în special pe dispozitive mobile. Procedând astfel, se limitează
daunele potențiale în cazul în care un sistem sau un dispozitiv individual ar fi
compromis.
 Verificarea sursele de descărcare- restricționarea site-urilor de pe care se descarcă
fișiere (majoritatea browser-elor și a altor software-uri efectuează o scanare de
viruși automat, dar programele nu sunt sigure).
 Păstrarea sistemului la cea mai nouă actualizare disponibilă- singura acțiune care
va preveni cel mai mare număr de potențiale amenințări malware este asigurarea
faptului că software-ul este setat să se actualizeze automat. 
 Criptarea și autentificarea cu doi factori- setarea browserele și a altor programe
software pentru a cripta automat toate comunicațiile. Utilizarea unui serviciu de
rețea privată virtuală (VPN) adaugă un nivel de protecție pentru transferurile de
date extrem de sensibile. Autentificarea cu doi factori necesită ca un atacator
cibernetic să obțină acces la două dintre dispozitivele dvs., cum ar fi computerul și
smartphone-ul, pentru un atac de succes.
1
Acesta a început să se răspândească sub forma unui email care avea la subiect trecut textul
„ILOVEYOU” și conținea un atașament sub forma unui document text. Deschizând atașamentul se pornea
un script făcut în programul Visual Basic. Virusul era programat ca odată pornit, să se trimită automat la
toate contactele existente pe email-ul de pe calculatorul respectiv .

Page 3 of 5
Pașii pe care trebuie să îi urmeze organizațiile se pot concetra pe două arii
fundamentale: alegerea unor instrumente eficiente de monitorizare a securității,
precum și elaborarea preventivă a unui plan înainte de un posibil atac. Planul are
scopul de a asigura că organizația poate continua să funcționeze după un atac. Acesta
poate reduce, de asemenea, timpul de nefuncționare a sistemului prin delegarea clară a
responsabilităților pentru a evita lacunele și întârzierile .

Printre primele țări care au demarat lupta, pe plan legislativ, pentru prevenirea acestor
tip de atacuri se numără Statele Unite ale Americii, Australia, Marea Britanie, Spania,
Italia. România s-a raliat și ea, timpuriu, la noile tendințe în lupta împotriva
terorismului cibernetic.

În calitate de autoritate națională în materie de Cyber Intelligence, Serviciul Român de


Informații se implică alături de alte instituții în coordonarea apărării spațiului
cibernetic. În acest sens, SRI a inițiat, alături de MCSI, MAPN, STS și alte instituții de
stat și companii private, programul ECIS 2009, având ca obiectiv stabilirea unui
model de sistem de apărare cibernetică la nivel național, cu posibilitatea extinderii
acestuia la nivel european.
Începând din 2016, au existat șaptesprezece convenții și instrumente juridice majore
care se ocupă în mod specific de activități teroriste și pot fi aplicate și terorismului
cibernetic.

 1963: Convenția privind infracțiunile și anumite alte acte comise la bordul


aeronavelor
 1970: Convenția pentru suprimarea confiscării ilegale a aeronavelor
 1971: Convenția pentru suprimarea actelor ilegale împotriva siguranței aviației
civile
 1973: Convenția privind prevenirea și pedepsirea infracțiunilor împotriva
persoanelor protejate la nivel internațional
 1979: Convenția internațională împotriva luării de ostatici
 1980: Convenție privind protecția fizică a materialelor nucleare

Page 4 of 5
 1988: Protocol pentru suprimarea actelor ilegale de violență în aeroporturile care
deservesc aviația civilă internațională
 1988: Protocol pentru suprimarea actelor ilegale împotriva siguranței platformelor
fixe situate pe raftul continental
 1988: Convenția pentru suprimarea actelor ilegale împotriva siguranței navigației
maritime
 1989: Suplimentar la Convenția pentru suprimarea actelor ilegale împotriva
siguranței aviației civile
 1991: Convenția privind marcarea explozivilor plastici în scopul detectării
 1997: Convenția internațională pentru suprimarea bombardamentelor teroriste
 1999: Convenția internațională pentru suprimarea finanțării terorismului
 2005: Protocol la Convenția pentru suprimarea actelor ilegale împotriva siguranței
navigației maritime
 2005: Convenția internațională pentru suprimarea actelor de terorism nuclear
 2010: Protocol suplimentar la Convenția pentru suprimarea confiscării ilegale a
aeronavelor
 2010: Convenția privind suprimarea actelor ilegale referitoare la aviația civilă
internațională

Concluzionând, riscul de sabotare a sistemelor informatice ale entităților economice,


financiare sau ale serviciilor publice ale unui stat este unul nu doar real, ci și
materializabil, iar acțiunile preventive sunt nu doar necesare, ci imperative. Lumea
virtuală începe să se apropie mult mai mult de realitate, odată cu multitudinea de
beneficii apărând și noi probleme. Infracționalitatea dobândește noi valori și
caracteristici, mutându-și încet dar sigur prezența în această nouă lume creată.
Amenințarea terorismului cibernetic poate fi, uneori, una exagerată, dar nu trebuie
ignorată. Astfel, cum o veche vorbă spune: moartea sau pierderea bunurilor sunt
produsele secundare ale terorismului, scopul principal al acestor incidente este acela
de a creează teroare în mintea poporului.

Page 5 of 5

S-ar putea să vă placă și