cyberterroryzm

Pojęcie cyberterroryzmu, stworzył w latach osiemdziesiątych pracownik naukowy Institute for Security and Inteligence
-
Barry Collin, łącząc pojęcia cyberprzestrzeni i terroryzmu.

Dorothy E. Denning, Wojna informacyjna I bezpieczeństwo informacji, Warszawa 2002

„Symbolem” współczesnego cyberterroryzmu są słowa estońskiego prezydenta, który po atakach na infrastrukturę cybernetyczną państwa stwierdził:
W obecnych czasach nie potrzeba pocisków, żeby zniszczyć infrastrukturę. Można to zrobić on-line.

FBI opisuje zjawisko cyberterroryzmu jako zaplanowane, politycznie motywowane ataki na systemy informacyjne, systemy komputerowe, bazy danych, których celem są obiekty cywilne, przeprowadzone przez ponadnarodowe lub narodowe grupy terrorystyczne

Mark M. Pollitt, Cyberterrorism - Fact or Fancy?, http://www.cs.georgetown.edu/~denning/infosec/pollitt.html


Cyberterroryzm - określenie opisujące posługiwanie się zdobyczami technologii informacyjnej w celu wyrządzenia szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju.

Ataki cyfrowe – bezpośrednie ataki na urządzenia podłączone do sieci (komputery, routery, systemy zdalnej transmisji danych), w celu np. niszczenia baz danych itp.;

Wspieranie działań terrorystycznych i propagowanie swoich idei za pośrednictwem cyberprzestrzeni. Wykorzystanie Internetu do komunikacji, pozyskiwania informacji, poszukiwania nowych bojowników;

Ataki mechaniczne i elektromagnetyczne – fizyczne niszczenie serwerów, ataki elektromagnetyczne EMP itp.;

Inne akty technoterroryzmu – zastosowanie najnowszej elektroniki, daje terrorystom ogromne możliwości.

Umyślne wytwarzanie i wprowadzanie elektromagnetycznej energii zakłócającej w pole (przestrzeń) pracującego sprzętu lub systemów elektronicznych w celu uszkadzania albo zniszczenia.

Jeden z najpoważniejszych ataków przeprowadzony został w latach 80. na Rządowe Centrum Elektroniczne
w Dingli na Malcie.

Straty w wysokości 1,5 mln $ obejmowały między innymi zniszczony serwer obsługujący 19 departamentów
rządu Malty

W latach 90. organizacje terrorystyczne zaczęły dostrzegać rolę komputerów i Internetu na świecie, a także ich przydatność w swojej działalności.

Mimo, iż terroryści nie byli zwolennikami komputerów, możemy zauważyć, że coraz częściej zaczynają z nich korzystać.

Organizacje terrorystyczne poprzez strony WWW informowały o swoich dokonaniach, żądaniach i ewentualnych planach. Informacja taka trafiała do coraz większych grup ludzi na całym świecie. Najistotniejszą kwestią był brak kontroli i cenzury.

W 1998 roku U.S. News & World Report poinformowało, że
12 z 30 organizacji uznawanych przez USA za terrorystyczne posiada już swoją stronę WWW.

Na początku 1998 roku Hezbollah umieszczał swoje informacje na trzech różnych stronach:

Mimo, że samo zdelegalizowane zostało przez rząd Sir Lanki, to strona WWW umieszczona na serwerze w Londynie była całkowicie bezpieczna.

Rząd Sir Lanki nie próbował nawet usunąć jej z Internetu.

Project Bojinka More Indications OfPrior US Knowledge OfHijacker AttackPlans, http://911review.org/Sept11Wiki/Bojinka.shtml

Japan's computers hit by cult fears, portal BBC, http://news.bbc.co.uk/2/hi/asia-pacific/662172.stm

Działalność organizacji terrorystycznych związana z cyberprzestrzenią może przyjąć wiele kierunków:

Cooperative Cyber Defence Centre of Excellence http://www.ccdcoe.org/2.html,

W 2007 roku As Sahab, oficyna wydawnicza Al-Kaidy, wyprodukowała i rozpowszechniła prawie sto nagrań. W większości były to zdjęcia z krwawych zamachów i wystąpienia czołowych terrorystów.

Wydawnictwo to, podobnie jak Al-Fadżr, Al-Furqan, przykłada bardzo dużą wagę do „obecności” w Internecie. Rozwinęły one działalność na forach internetowych takich jak: alhesbah, tajdeed, ekhlaas, alboraq propagujących nienawiść do Zachodu i Izraela oraz na stronach WWW rozmieszczonych na serwerach na całym świecie.

Podczas „życia” witryny terroryści mogą nieskończenie zmieniać jej nazwę, adres, czy serwer z którego są publikowane.

Witryna www.alneda.com, jawnie popierająca Al-Kaidę, rozpoczęła swoją działalność w 2001 roku na serwerze malezyjskiego providera Malaysia Technology Development Corporation, skąd została usunięta w 2002 roku. Później przeniesiono ją do USA. Następnie, po ponownym zablokowaniu, zmieniała kilkakrotnie serwery, zmieniając także nazwę na www.news4arab.org. Obecnie strona nie jest dostępna w Internecie. Kopie tej strony z lat 2002 do 2007 istnieją pod adresem: http://web.archive.org/web/*/http://alneda.com

W kręgu działania systemu są:

Działanie ECHELONU opiera się głównie na stacjach nasłuchowych (naziemnych i satelitarnych) oraz urządzeniach monitorujących komunikację kablową.

Zasięg działania ECHELON-u obejmuje całą ziemię. Do największych stacji nasłuchowych można zaliczyć:


Wyszukiwarka

Podobne podstrony:
Cyberterroryzm
CYBERTERRORYZM 2007
CYBERTERRORYZM NOWA FORMA ZAGROŻENIA BEZPIECZEŃSTWA MIĘDZYNARODOWEGO W XXI WIEKU
cyberterroryzm
zagrozenia cyber, Studia, Bezpieczeństwo wewnętrzne, Cyberterroryzm
Cyberterroryzm bibliografia
ochrona prawna systemów infor wobec zagr cyberterr
Cyberterroryzm, cyberprzestępczość wirtualne czy realne zagrożenie Sadlok
Cyberterroryzm
CyberT
Zagrożenia i środki wykorzystywane przy ataku cyberterrorystycznym
06 Cyberterroryzm
Cyberterroryzm znakiem naszych czasów
cyberterroryzm
Black Ice Niewidzialna grozba cyberterroryzmu blacki
Cyberterroryzm jako potencjalne źródło zagrożenia informacji i bezpieczeństwa państwa
Cyberteologia Spadaro Antonio
Bógdał Brzezińska A , Gawrycki M Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współcz
ochrona informacji (3) przest komputer i cyberterror

więcej podobnych podstron