Terorismul Informatic O Noua Forma de Amenintare la Adresa Infrastructurilor Strategice

Revolutia tehnologiei informatiei, emergentă odata cu inceputul secolului XX1, implică numeroase efecte în planul informatizarii societatii, a tehnicilor si tehnologiilor de comunicare la distanta. În același timp, globalizarea economiei mondiale a condus, în mod implicit, la globalizarea riscurilor si amenintarilor la adresa securitaii statelor. În acest moment, omenirea este, practic, dependentă de tehnologii, iar aplicabiliatea lor este in creștere continuă. Dintre aceste tehnologii, folosirea calculatoarelor vine în sprijinul administrarii si controlarii majoritatii infrastructurilor si serviciilor de importata stategica ale statelor. În ciuda faptului ca exista un grad relativ crescut de incredere în noua tehnologie, vulnerabilitatile ei există, constituind un mediu prielnic pentru exploatare de catre persoane/entități rău intenționate. Gradul ridicat de dependență a populației de infrastructuri generează extinderea implicită a dependenței față de sistemele automatizate, controlabile prin computere, sisteme în care mediul cibernetic se intersectează în numeroase puncte cu lumea reală.

La nivelul strategic al oricărui stat, actul decizional este sprijinit de un sistem de telecomunicatii si IT, definit ca parte integranta a telecomunicatiilor de stat, care asigura comunicatii integrate de voce-date-video, confidentiale, sigure, protejate, stabile, flexibile si continue, disponibile atat in stare de normalitate, cat si in situatii de criza, mobilizare si stare de razboi.

Specialiștii din domeniu au supus unei analize aprofundate zonele în care spațiul cyber se intersectează cu lumea reală, identificând vulnerabilități capabile să permită producerea de adevărate dezastre, în cadrul unor domenii ce pot fi ținte ale unor atacuri informatice de anvergură, fapte ce ar fi capabile să genereze prejudicii enorme: sistemul de alimentație și sănătate — punând accent pe mijloacele tehnice utilizate în industria alimentară și cea farmaceutică; infrastructură — sistemul de autostrăzi, drumuri și poduri cu rol strategic, linii de cale ferată, hidrocentrale, centrale electrice și nucleare, centre de epurare a apei, conducte de gaz; domeniul financiar — tranzacții interbancare, griila de asigurări sociale și de sănătate, precum și comerțul electronic; sistemul de transport — care controlează traficului aerian, liniile de transport urban și interurban; serviciile publice în caz de urgență; serviciile de siguranță publică ; sistemele de comunicații — inclusiv cele prin satelit, rețelele de Internet și computere, TV, radio etc.; sistemele și strategiile militare, dinamica efectivelor, sistemele de telecomunicații etc.

Acum, o parte semnificativă a populației lumii este conectată la Internet. Un individ oarecare are posibilitarea de a vorbi, redacta, asculta, vedea sau tranzacționa în timp live cu oricare alt individ din orice stat de pe glob, fără a avea nevoie de un echipament sofisticat. Cu atât mai mult, în ziua de astăzi, Internetul are o dinamică continuă, efectuând modificări rapide. Aceste fapte permit oricărei persoane ce manifestă intenții criminale/teroriste și care dispune de pregătire în domeniul IT să interfereze cu sistemul, să pătrundă în acesta, să îi afecteze funcționalitatea și să producă daune severe.

În activitatea infracțională are loc o transformare, care crează probleme majore pentru organele judiciare din aproape toată lumea – probleme care apar cu o frecvență și o forță fără precedent. Transformarea constă în felul în care computerele conectate în rețea și alte tehnologii permit comiterea infracțiunilor la distanță, prin internet și comunicarea de tip wireless. Astfel, persoanele care desfăsoară astfel de activități nu mai trebuie să se afle la locul faptei pentru a acționa asupra victimei. Aproape orice atac de acest gen poate dobândi o dimensiune internațională, ceea ce înseamnă că mecanismul greoi al cooperării internaționale poate încetini sau chiar stagna cercetările. Aceasta deoarece, începând cu băncile, sistemele de telefonie sau controlul traficului aerian și terminând cu forțele armate, totul se bazează pe computere conectate în rețea, astfel încât puține persoane fizice sau instituții pot face față noii amenințări pe care o reprezintă acest tip de terorism.

Globalizarea economiei la nivel global a avut loc ca urmare a definirii interdependențelor dintre țări, a evoluției informatice bazată pe computer, a tehnicilor emergente, precum și a sistemelor de comunicare la distanță. Astfel, majoritatea amenințărilor prezente — printre care se numară și combaterea terorismului și a infracționalității de tip organizat — are nevoie de o abordare la nivel mondial, nemaifiind suficientă o abordare la nivel strict statal.. Publicația „Computers at Risk" (Consiliul Național de Cercetare, Academia Națională de Presa. SUA, 1991) evidenția faptul că, în prezent, infractorii „au capabilitatea de a produce mai multe prejudicii cu un computer, decât cu o armă de foc". În aceeași notă, „terorismul din viitor e capabil de distrugeri infinit mai mari cu ajutorul unui butor de tastatură decât cu o bombă". Fenomen social de factură aparte și lider în ierarhia conflictetor asimetrice, terorismul a dobândit, prin amploarea și diversitatea formelor de manifestare, impactul mediatic și viteza de propagare a informației, un pronunțat caracter global. Din ce în ce mai des, pe fluxurile media apar semnale cu privire la noi acțiuni teroriste, de o violență in permanentă ascensiune, un nou vector de răspândire a groazei, care tulbură profund viața normală a societății, punănd in pericol chiar existența și funcționarea unor democrații cu tradiție.

Ca expresie, cuvântul “terorism” provine din cuvântul francez “terrorism”, avându-și sorgintea în latinescul „terror-oris”. Prin “teroare” se înțelege acea stare de “groază, spaimă, frică, provocată intenționat prin amenințări sau prin alte mijloace de intimidare sau de timorare”. O definiție este în esență o ecuație care redă exact sensurile unui cuvânt. În cazul conceptului de terorism , situația este puțin diferită din cauza naturii sale emoționale, a conotației negative a termenului și discursului politic pe care îl presupune, deoarece „ toate acestea contribuie la mărirea complexității surprinderii sale în totalitatea componentelor ce-l caracterizează“ .

Conform Dicționarului explicativ al limbii române, termenul derivă din cuvântul francez „terrorisme“ și îl explică prin  Totalitatea actelor de violență comise de un grup sau de o organizație pentru a crea un climat de insecuritate sau pentru a schimba forma de guvernământ a unui stat. 

Xavier Raufer, consilier politic de dreapta în Franța, autorul lucrării „Cele 13 capcane ale haosului mondial”, stigmatizează fenomenul terorist drept „arma celui mai slab îndreptată împotriva celui puternic sau atacul viespii împotriva elefantului“.

Din punct de vedere istoric, terorismul a apărut în antichitate sub forma atentatului politic, considerat ca prima dintre practicile teroriste, iar în decursul vremii a marcat evoluția și istoria marilor imperii.

Acțiunea teroriștilor se bazează pe teroare (lat. terror; terroris; fr. terreur), realitate definită prin groază, spaimă, frică provocată intenționat prin amenințări sau prin alte mijloace de intimidare sau de timorare.

În decursul timpului, tehnicile, metodele și strategiile terorismului au evoluat, devenind un adevărat fenomen. Au apărut, în consecință, în aniì70, deturnările curselor aeriene civile, în aniì 80 au avut loc cu o frecvență din ce în ce mai mare explozii ale mașinilor capcană, pentru ca, începând cu aniì 90 să ia amploare atentatele sinucigașe. După zona socio-economică unde acestea se produc, prin exploatarea unor vulnerabilități sau resursele tehnologice ce puteau fi utilizate, au apărut clasificări și împărțiri ale diferitelor forme de terorism: terorism aerian, terorism naval, terorism chimic, terorism biologic, terorism nuclear, terorism informatic etc.

Pentru a întelege mai bine conceptul cyberterorism, este imperativă o definirea, prin analiza elementelor care îl compun. Prin urmare, se evidențiază întrepătrunderea a două elemente de impact pentru lumea contemporană: cyberspațiu și terorismul — pe de o parte, teama extinderii violențelor globale asupra victimelor civile și, pe de cealaltă parte, reticența folosirii tehnologiilor bazate pe computere.

Domeniul virtual (spațiul cibernetic) este definit ca „reprezentarea simbolică a informației – reală și virtuală în aceeași măsură, binară și metaforică – acel loc în care computerul programează funcțiile și efectuează operările de date".

Combinarea definiției termenului de cyberspațiu cu cea a terorismului, asa cum a fost prezentată în paragrafele anterioare, ar avea ca rezultantă conceptul de cyberterorism, în concret definit ca fiind atacul motivat politic impotriva informatiilor sistemelor de calculatoare, programelor și bazelor de date, ce conduce la violente împotriva obiectivelor civile și/sau militare, atac exercitat de grupări subnaționale sau actenți clandestini", conform definiției standard acceptată și utilizată de FBI.

Terorismul informatic reprezintă o activitate prin excelență afrontalieră, ce presupune un grad ridicat de anonimitate și clandestinitate, astfel încât este favorabilă acelor infractori care caută câștigul material imediat și speculează șansele minime de a fi descoperiți și trași la răspundere. Cyber-atacurile pot fi de natură domestică (extrem de des Intălnite: accesarea neautorizată a site-urilor, infestarea cu diverși viruși informatici a retelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile specifice unui atac terorist conventional. În același timp, tehnologia informatică permite ca informația să fie transmisă și exploatată transfrontalier, plasându-se la dispoziția oricărui individ/grup organizat interesat. Astfel, se profită de viteza de transmitere a datelor și informației în sensul comunicării, transferului de fonduri, planificării și punerii în practică a acțiunilor ilegale, lucrându-se cu o logistică de vârf care, în destule situații, o depășește de departe pe cea a instituțiilor de combatere a terorismului informatic.

Pe de altă parte, teroriștii pot fi caracterizati ca cyberteroriști fle doar dacă ei se folosesc de atacuri teroriste ca să își atingă scopurile, fie dacă folosesc cyberatacurile concomitent cu forme conventionale de terorismu.

Terorismul informatic a devenit o reală amenintare în prezent din mai multe motive: în primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care detin mijloacele și agresivitatea necesară ca să atace SUA în interiorul granițelor sale. În al doilea rând, aproape toate laturile viețil americane: finanțe, intreprinderi de stat sau particulare, administrație etc. au devenit din ce în ce mai dependente de tehnologia computerizată. În al treilea rând, economia SUA și economiile multora din statele occidentale sunt dependente de tranzacțiile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi amenințări este necesar a fi analizate mai multe valențe ale cyberterorismului; extrem de importantă este identificarea obiectivelor asupra cărora s-ar putea produce un prezumtiv cyber-atac; trebuie identificate grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt și ele în prim planul unei analize; nu în ultimut rând, este indispensabil a identifica instituțiile care sunt în măsură a fi pavăză în fața unor asemenea amenințări atipice și a contura mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de asemenea natură. Mijloacele de prevenție sunt și ele un mijloc de analiză pentru factorii instituționali responsabili.

În “Strategia de pregătire a aderării României la Uniunea Europeană”, adoptată la Snagov, în iunie 1995, prin consens politic național, societatea informațională este definită ca obiectiv dezirabil în dezvoltarea țării în acest mileniu. Perioada premergătoare elaborării strategiei face referire la noțiunile de bază care definesc societatea postindustrială, bazată pe o “economie a informațiilor și cunoașterii”, cu o infrastructură definită de calculatoare și comunicații (ca expresie hardware-software), care permite globalizarea schimburilor de informații și cunoștinte în cadrul unor module de dezvoltare noi.

Cu ocazia conferinței Uniunii Internaționale de Comunicații, ce a avut loc la Buenos Aires, în anul 1994, toate statele au fost încurajate să dezvolte propriile infrastucturi informaționale, care să contribuie astfel la realizarea infrastructurii informaționale globale.

La nivelul Uniunii Europene s-au adoptat o serie de documente în ceea ce privește implementarea și dezvoltarea infrastructurii informaționale la nivel european, ce conțin recomandări pentru țările membre, acestea fiind stipulate în Cartea Albă a Uniunii Europene, adoptată în anul 1993, Raportul Bangemann “Europa și societatea informațională globală”, (prezentat la reuniunea din Grecia, în anul 1994) și terminând cu recomandarea “e-Europe – An Information Society for all”, aceasta fiind baza implementării infrastructurii informaționale ca element cheie în strategia de modernizare a economiei europene.

Ca expresie fizică, infrastructura informațională reprezintă într-o formă de interconectare a tuturor rețelelor de comunicații electronice (de diferite tipuri, pe diferite medii), calculatoarele (ca hardware și software, inclusiv dispozitivele periferice și terminalele), datele, informațiile și cunoștințele (generate, depozitate, transferate, prelucrate) cu serviciile aferente, inclusiv oamenii, care trăiesc, muncesc, învață, se relaxează/odihnesc, ca utilizatori/beneficiari ai unor servicii și produse noi.

Implementarea și dezvoltarea infrastructurii informaționale la nivel național s-a realizat în conformitate cu recomandările forurilor europene, România regăsindu-se printre primele state din sud-estul Europei care a cunoscut o creștere exponențială a infrastructurii informaționale.

Într-un context global tensionat și complex, securitatea fiecărei țări, ca și securitatea comunității internaționale privită în ansamblu, se bazează nu numai pe capacitatea de reacție și adaptare, ci și pe capacitatea de anticipare și de acțiune proactivă. Înțelegerea profundă a tendințelor majore de evoluție a securității internaționale și a modului în care fiecare țară are șansa să devină parte activă a acestui proces constituie o condiție esențială în vederea înfăptuirii progresului și a prosperității.

Preocuparea legata de terorismul informatic este relativ noua pe plan mondial si cu atat mai noua pentru tara noastra, in conditiile in care informatizarea societatii romanesti este la inceput, dar strategiile nationale privind eGuvernare si eAdministrare prevad ritmuri accelerate de implementare.

In acest context, Romania trebuie sa fie pregatita sa faca fata tuturor provocarilor si amenintarilor acestui inceput de mileniu, intre care cele asimetrice sunt pe prim plan. Procesul de transformare pe care trebuie sa il parcurga componentele sistemului national de securitate determina, pe de o parte, schimbari in plan documentar, conceptual, adoptarea unei noi viziuni asupra conflictului, operatiei si strategiei, in concordanta cu noile concepte de aparare si securitate nationala si cu exigentele ce degurc din angajamentul Romaniei de a actiona ca aliat egal si credibil in structurile de parteneriat NATO sau UE.

Pentru exercitarea functiilor sale de guvernare si de securitate, statul roman dispune de resursele nationale strategice, intre care un rol important il au telecomunicatiile de stat, asa cum sunt ele definite de Constitutia Uniunii Internationale a Telecomunicatiilor, ratificata de Parlamentul Romaniei.

Potențialul terorismului informatic

Specialiști din mediul IT au realizat numeroase scenarii, generate din circumstanțe ipotetice, având ca obiectiv analiza potențialului fenomenului de cyberterorism, în scopul creării unor mijloace de prevenire si de combatere ale acestuia.

Totodată, este necesară inițierea unei analize profunde asupra și evenimentelor petrecute din trecut și până în prezent în mediul Internet, evenimente care ar oferi posibilitatea întelegerii mai propice a fenomenului, fiind practic punctul zero spre generarea unor tactici și metode de preîntampinare a cyberterorismului.

Circumstanțele ipotetice avute în calcul sunt aplicate unor domenii precum:

Sistemul de alimentație — un atac cibernetic care ar avea ca obiectiv copiii, desfășurat asupra unei fabrici de produse cerealiere. Un hacker care ar dobândi controlul computerelor care gestionează procentajul ingredientelor folosite ar avea posibilitatea de a modifica concentrația de fier de la 2% la 15%, determinând astfel îmbolnăviri severe copiilor, putând culmina cu producerea de malformații.;

Sistemul transportului aerian — Un atac terorist din mediul cyber ar putea avea ca țintă pasagerii unei companii aeriene, dobândind acces asupra turnului de control al unui aeroport prin pătrunderea în computerele grilei de comandă. Astfel, există posibilitatea introducerii de informații eronate, care pot ghida greșit aeronava în spațiul aerian, oferi indici greșiți asupra vitezei de zbor, ori alte coordonate și parametri specifici care să afecteze siguranța zborului, fără ca pilotul sau controlorul de zbor să poată sesiza eroarea;

Mijloace specifice terorismului convențional demarate cu sprijinul computerelor — astfel,un terorist poate plasa dispozitive explozibile computerizate interconectate în anumite locații, cu posibilitatea declanșării prin intermediul unui computer. Explozia controlată prin acest mijloc poate determina ca dispozitivele explozibile să se declanșeze, chiar și în cazul în care una dintre ele este dezamorsată;

Sistemul Bursei de Valori — Dobândirea fără drept a accesului asupra sistemului burselor de valori ori a burselor de mărfuri ar putea genera schimbări artificiale ale evaluării acțiunilor sau diferitelor mărfuri, prin simpla introducerea de informații eronate ce privesc capitalul inteprinderilor, bugetul aferent etc. Acest lucru este capabil să conducă la un dezechilibru a pieței de capital, precum și la generarea neîncrederii societății în mediul de afaceri. Circumsanțele generate de astfel de fluctuații, pot conduce la destabilizarea economică a statului și colapsul pieței, într-un mod imposibil de controlat și oprit;

Industria de medicamente — Un cyberterorist poate pătrunde în sistemul informatic al unei inteprinderi de produse farmaceutice, putând modifica parametrii aferenți compoziției anumitor produse, generând urmări tragice.

Aceste cyber-atacuri nu au avut tncă loc, iar rnaloritatea specialistilor consideră că hackerii vor beneficia cu greu de gradul de tehnologie sotisticată care să poată determina producerea unor asemenea incidente, insă in acest moment contează mai puțin faptul că aceste atentate nu s-au intămplat, fiind mai important faptul că acestea pot fi posibile. Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi determină pe aceia care contestă iminența amenințărilor informatice să poată realiza unde se poate ajunge în momentul în care hackerii vor dispune de un echipament adecvat.

Următoarele exemple sunt edificatoare:

În 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a intectat aproape 4000 de servere (un număr impresionant pentru acea perioadă).

În 1989, un grup de hackeri autointitulati The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice și a redirectionat apeluri, fără ca acest fapt să producă prejudicii majore, cu exceptia incălcării flagrante a dreptului la viată privată al persoanelor.

În 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat controlul asupra unui server al companiei Salt River Project și a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de din regiunea PhoenixArizona. Identificarea acestuia nu a fost posibilă.

În 1996, un individ care avea legături cu o mișcare din statul Massachusets ce milita pentru suprematia rasei albe a atacat un ISP (furnizor de servicii Internet) radiindu-i in intregime informatiile stocate. Concomitent, hackerul a Incercat să transmită prin intermediul Rețelei un mesaj de ură și rasism 1n Intreaga lume, parte a mesajului continând următoarea amenințare: „incă nu ați văzut adevăratul terorism etectronic. Aceasta este o promisiune.

Sistemul de computere al turnului de control al aeroportului Worcester — Massachusets a fost perturbat în 1997 de către un alt hacker. Prin accesarea neautorizată și premeditată a sistemului, acesta a întrerupt pentru șase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube însemnate sau pierderi de vieți omenești, însa funcționarea aeroportului a fost afectată.

Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg — Suedia a blocat linia telefonică de urgență (911) dintr-o regiune din vestul statului american Florida producând panică în rândul populațieii.

În 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane și ale mai multor universit4. Serverele au t impiedicate să se conecteze la rețeaua internațională, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost

Departamentul Apărării al SUA a fost atacat in 1999, hackerii arătăndu-se interesati de această dată numai de amănunte referitoare la personalul angajat.

În 2000, in orașul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al unei companii de salubritate și a dat drumul la milioane de litri de apă menajeră pe străzile orașului.

În 2001, doi studenți la cursuri post-universitare au spart un sistem informatic folosit de bănci și de companiile care emit cărți de credit pentru a proteja datele de identificare ale clienților lor. De precizat faptul că același sistem era folosit și de ministerul de finanțe al SUA pentru a vinde obligațiuni și bonuri de valoare prin intermediul Internetului.

Aceste exemple demonstrează că se pot aduce prejudicii importante atât civililor, cât și guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar o chestiune de timp până când acest tip de incidente sau accidente rezultate din teribilism high-tech sau intenție ostilă insuficient conturată vor ii exploatate de adevărații teroriști care sunt în căutarea de noi și atipice metode de exprimare.

Organizații teroriste în spațiul virtual

Identificarea grupărilor este importantă atât sub aspectul cunoașterii direcției din care vine amenințarea, cât și din punct de vedere al conturării posibilelor revendicări. Totodată, identificarea unor asemenea organizații le face mai puVi primejdioase.

Este adevărat că este greu, dacă nu imposibil de apreciat originea unui atac terorist, cu atât mai mult a persoanelor care au declanșat un atare atac. Numai în anul 2002, FBI a realizat peste 10.000 de anchete pe această temă, contorm raportuui acestei instituții pe anul respectiv.

Departamentul de Justiție al SUA a anunțat că In cursul anului 1997 au fost intentate 48 de acțiuni împotriva terorismului internațional. În 2001, numărul lor a crescut la 204. Cauza acestei creșteri bruște o constituie, după cei mai mu1ți, conștientizarea populației asupra fenomenului terorist, dar și bugetului mai ridicat al FBI pentru împiedicarea acțiunilor teroriste.

Cel mai cunoscut grup terorist este Al-Qaida. E probabil că această retea să recurgă la cyberterorism pentru a-și atinge scopurile, mai cu seamă că membrii săi nu s-au dat in lături de la folosirea și altor mijloace atipice de ampliticare a terorii, precum folosirea pe post de bombe a două avioane de pasageri. lar dacă acestor ingrediente lt se mai adaugă și faptul că Al-Qaida dispune de nuclee teroriste pe intreg globut, vom putea avea o imagine completă asupra extensiilor organizației.

„The Rand Corporation" a realizat in 1999 un raport referitor la cyberterorism. Documentul susține că Al-Qaida „folosește pe scară largă tehnologia informației. De asemenea, Al-Qaida a pus la punct o rețea de comunicatii prin intermediul Internetului pentru trimiterea de buletine informative electronice și ematturt.

O altă grupare teroristă este Grupul Islamic Armat (GIA), grupare extremistă islamică ce acționează în Algeria și Franța. 1n lucrarea „The Nation's Computerized Infrastructure is an Obvious Terrorism Target", semnată de Esteban Parra, este citată printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor.

Mediatizata grupare teroristă Aum Shinrikyo este una din „devoratoarele" de Internet, poate mai cu seamă datorită faptului că patria sa de origine este Japonia, unuf din statele etalon în domeniul IT-ului. in anul 2000, polia, japoneză a descoperit că unul din propriile programe de urmărire a mașinilor folosit de instituție a fost creat de membri Aum. Este o dovadă vie a potențialului acestei grupări care și-a extins aria de operare și pe linia IT. Până Ia această descoperire, secta Aum a strâns date asupra mișcărilor tactice ale vehiculelor poliției japoneze, atât a celor declarate, cât și a celor sub acoperire. După inițierea cercetărilor s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de computere și a realizat, astfel, programe și aplicații pentru cel puțin 80 de companii private și 10 agentii guvernamentale. Pentru că Aum juca în rolul subcontractanților, a fost realmente dificil ca guvernul să identifice care anume au fost programele realizate de respectiva grupare teroristă.

Grupările fundamentaliste islamice și Hezbollah au recurs la internet mai ales ca modalitate de propagandă. Hezbollah are creat un site propriu pe Intemet prin care își promovează ideile. Hamas folosește Internetul în scop de propagandă, pentru recrutarea de adepti și pentru comunicare prin intermediul emailurilor.

Pe teritoriul SUA există o multitudine de organizații extremiste rasiale care utilizează Internetul drept suport al atacurilor susținute împotriva site-urilor guvernamentale sau în scopul proliferării de amenințări, multe din ele nelinalizate. Numărul acestora, raportat de Departamentul Justițiel a crescut considerabil, asttel: 1n 1997 — 147 organizații, în 1998 — 167 organizații, în 1999 — 187 organizakii, 1n 2000 — 194 organizații, iar în 2001 — 259 organizații, toate pe teritoriul SUA.

Cauzele recurgerii la cyberterorism

Cyber-atacurile reprezintă o modalitate facilă de a exercita un grad de teroare electronică asupra statelor, populației, sau a corporațillor, întrucât ele implică modalitați mai ieftine decăt oricare alte modalități tradiționale. În concret, teroriștii nu au nevoie decât de un computer conectat la internet și/sau o conexiune telefonică. Pentru atacurile desfășurate în această manieră, nu este necesară procurarea de armament, specifică altor forme de terorism, întrucât livrarea de viruși sau lansarea de atacuri informatice către obiectivele vizate poate produce un efect devastator cel puțin la fel de ridicat.

Anonimatul sub care se poate ascunde un atentator pentru o perioadă indelungată, reprezintă, de asemenea, un avantaj, întrucât în puține cazuri autoritățile au reușit identificarea provenienței atacului. Astfel, focusarea atacurilor către orice ținte de pe glob, anonimatul specific, precum și diversitatea acestora, situează cyberterorismul între potențialele preferințe ale teroriștilor, în viitor.

Calculatoarele definesc un triplu rol: stocarea informațiilor, procesarea, respectiv diseminarea lor celor interesați (beneficiari). Posibilitățile infinite de manevrare a datelor face din calculatoare, în mod indirect, veritabile arme. Vulnerabilitățile utilizării calculatoarelor sunt concretizate în gradul ridicat al accesibilității și în precaritatea confidențialității.

Accesibilitatea se definește ca posibilitatea unei persoane autorizate să obțină informații sau să acționeze în mod specific prin intermediul computerului. În acest sens, limitarea obținerii de informații prin anumite mijloace specifice este deosebit de importantă, ea materializându-se prin instituirea unui sistem de parole menit sa trieze accesul, firewall-uri, antiviruș etc., asigurându-se, astfel, gradul necesar de confidențialitate.

Privind din altă perspectivă, un hacker specializat poate ocoli sau chiar distruge sistemul de protecție, având astfel acces la datele stocate, putându-le copia sau redirecționa cu scopul folosirii ulterior, a acestora, în interes propriu sau în interesul unei organizații în cadrul căreia își desfășoară activitatea.

Atacurile teroriste clasice implică folosirea de armament, explozivi, substanțe nucleare, biologice și chimice care, însă, nu sunt vătămătoare doar pentru țintele atacurilor, ci și pentru teroriștii înșiși. Din acest punct de vedere, cyberterorismul elimină acest risc pentru teroriști, atât in faza de pregătire, căt și in faza de desfășurare a atentatelor. Mai mult decât atat, prin utilizarea calculatoarelor pot fi desfășurate activități al căror ținte se afla pe alte continente decât atacatorii, asigurând integritatea fizică și ascunderea identității teroriștilor care, chiar dacă sunt descoperiți, pot fi uneori cu greu trași la răspundere, din cauza legislației care diferă de la stat la stat.

Trăsăturile cyberterorismului

Din punct de vedere al capabilităților atacurilor teroriste informatice, acestea definesc trei stadii:

Stadiul simplu și nestructurat — aici se regăsește abilitatea hackerilor de a iniția atacuri împotriva sistemelor de rețea utilizănd mijloace de pătrundere create de către o altă persoană. Organizarea atacurilor de acest gen necesită o analiză de bază asupra obiectivului vizat;

Stadiul avansat și structurat – abilitatea de a dirija atacuri complexe împotriva mai multor sisteme sau rețele, prin intermediul unor mijloace create de către atentatori sau mijloace preluate și parțial moditicate de către aceștia. Astfel de atacuri presupun o analiză amanunțită asupra țintei vizate;

Stadiul complex și coordonat – capacitatea de a coordona atacuri menite să conducă la catastrofe, prin subminarea scuturilor integrate ale sistemelor și rețelelor, inclusiv cele criptate. În cadrul unor astfel de atacuri, hackerii sunt în măsură să construiască ei înșiși instrumente complexe, destinate special obiectivului vizat, în urma unei analize profunde.

Dat fiind specificul cyberterorismului, studiile realizate până în prezent au definit următoarele caracteristici determinante ale acestui fenomen:

Motivația aflată la baza cyberterorismului este aceeași ca și în cazul oricăror alte acte teroriste, în acest context acesta fiind doar un alt mijloc;

Actele de cyberterorism se petrec fără implicarea efectivă a autorilor în cadrul evenimentelor create (exemplu: autorii nu sunt recrutati în cadrul organizațiilor teroriste, nu luptă pentru o cauză determinată, ci fac parte dintre acei hackeri care acționează strict din interes pecuniar);

Atacurile teroriste desfășurate pe care virtuală nu pot fi prevăzute și nu se poate acționa oportun în scopul prevenirii acestora, fiind aproape imposibilă interceptarea în timp real a unui asemenea atentat;

Atentatele teroriste de această natură implică costuri relativ scăzute, dat fiind faptul că mijlocul de comandă, respectiv computerul conectat la Internet, poate fi accesat de aproape orice persoana interesată;

Identificarea hackerilor care operează în scopuri teroriste este aproape imposibilă, aceștia folosind diverse metode pentru a își pierde urma;

Identificarea unor modalități de prevenire a unor asemenea atacuri implică activități de cercetare coordonate de mai multe departamente competente, respectiv raportarea continuă la o altă formă de terorism.

Factorii pe care cyberteroriștii le au în vedere atunci când urmăresc să comită un atentant sunt:

Accesibilitatea — posibilitatea accesării țintei prin intermediul Internetului, ori prin intermediul unei conexiuni telefonice;

Vizibilitatea — Având în vedere faptul că, prin respectivele atacuri cibernetice, hackerii urmăresc producerea unui efect de o amploare cât mai mare, aceștia își direcționează atacul, de regulă, către un obiectiv aflat în mijlocul unei aglomerații urbane.

Vulnerabilitatea — cu cât ținta vizată are un grad de importanță mai mare pentru buna desfășurare zilnică a sistemului, cu atât prejudiciile aduse ca urmare a unui atentat la adresa acesteia au proporții mai mari. Totodată, cu cât un sistem este mai informatizat, cu atăt el prezintă mai multe vulnerabilități în sensul unor atacuri pe cale virtuală.

Amenințări la adresa infrastructurilor critice din spațiul virtual

Sustinerea actului de guvernare si a functiei de securitate nationala presupune existenta unei infrastructuri critice, care sa permita continuitatea asigurarii serviciilor vitale de telecomunicatii, inclusiv prin utilizarea de elemente de infrastructura alternative din domeniul telecomunicatiilor de stat si publice, in virtutea principiului telecomunicatiilor de stat enuntat de Constitutia Uniunii Internationale a Telecomunicatiilor.

Infrastructura critică este percepută ca fiind o infrastructură sau un subsistem ale cărui disfuncționalități sau distrugere (parțială sau totală, intenționată sau nu) pot avea un impact negativ semnificativ asupra securității naționale, sau mai sugestiv, asupra bunăstării naționale economice și/sau sociale.

Infrastructurile critice au reprezentat dintotdeauna domeniul cel mai sensibil, cel mai vulnerabil, al oricărui sistem și al oricărui proces. Sensibilitatea decurge din rolul lor deosebit în structura, stabilitatea și funcționarea respectivului sistem sau proces. Oricât de bine ar fi protejate, infrastructurile critice vor avea mereu un grad de vulnerabilitate ridicat, fntrucât, de regulă, sunt primele vizate atunci când se urmărește destabilizarea și chiar distrugerea sistemului ori procesului.

În special după atentatele teroriste din 11 septembrie 2001, specialiștii consideră că infrastructurile sunt sau pot deveni critice în raport cu atacurile teroriste sau cu alte amenințări, Indeosebi cele asimetrice. Acesta este doar un aspect sau un criteriu de identificare a infrastructurilor critice. Mai sunt, însă, și altele care țin, deopotrivă, atât de stabilitatea și funcționarea sistemelor și proceselor, cât și de raporturile acestora cu mediul exterior.

Infrastructurile fac parte din structura de rezistență a unui sistem, sunt relaționale și funcționale și constituie in integrum suportul necesar pentru ca sistemul să se identifice, să se individualizeze, să intre în relații cu alte sisteme, să se stabilizeze și, evident, să funcționeze.

Infrastructurile se pot împărți, în funcție de locul, rolul și importanța lor pentru stabilitatea și funcționarea sistemelor, precum și pentru siguranța acestora, în trei mari categorii:

1.Infrastructuri obișnuite;

2.Infrastructuri speciale;

3.Infrastructuri critice.

lnfrastructurile speciale au un rol deosebit în funcționarea sistemelor și proceselor, asigurăndu-le acestora o eficiență sporită, calitate, confort și performanță. Unele dintre acestea, mai ales cele cu rol deosebit în stabilitatea și securitatea sistemelor, pot intra și în categoria infrastructurilor critice.

lnfrastructurile critice sunt acele infrastructuri cu rol important în asigurarea securității în funcționarea sistemelor și în derularea proceselor economice, sociale, politice, informaționale și militare.

Infrastructurile critice sunt considerate critice datorită:

Condiției de unicat în cadrul infrastructurilor unui sistem sau proces.,

Importanței vitale pe care o au, ca suport material sau virtual (de rețea), în funcționarea sistemelor și în derularea proceselor economice, sociale, politice, informaționale, militare etc.;

Rolului important, de neinlocuit, pe care îl Indeplinesc în stabiiitatea, fiabilitatea, siguranța, funcționalitatea și, mai ales, securitatea sistemelor;

Vulnerabilității sporite la amenințările directe, precum și la cele care vizează sistemele din care fac parte;

Sensibilității deosebite la variația condițiilor și la schimbăhle bruște ale situației.

În ceea ce privește securitatea, specialiștii oferă trei moduri de abordare a protecției infrastructurilor critice:.

Protectia infrastructurilor critice informationale, care ia 1n considerare numai securitatea conexiunilor IT și solutiile de protectie ale acestora, competentele protecției fizice a celorlalte infrastructuri fiind disipată între diverse organisme de stat sau private;

Asigurarea funcționării neîntrerupte a rețelelor IT și a elementelor tizice ale infrastructurilor critice. in acest caz, protecția fizică reprezintă o componentă a sistemului național de protecție civilă. În prezent, se încearcă o cooperare cât mai strănsă între sectorul public și cel privat pentru atingerea unui grad cât mai Inalt de protecție a infrastructurilor critice;

Realizarea unui sistem minim obligatoriu de protecție a sistemului de guvernare și a anumitor organisme statale vitale.

in ultimul timp, mai nou, se acordă o atenție sporită atacurilor cibernetice, acestea fiind capabile să cauzeze o destabilizare a infrastructurii naționale, a economiei sau chiar a tuturor componentelor securității naționale. Complexitatea tehnică solicitată pentru înfăptuirea unui astfel de atac este destul de ridicată și, parțial, explică de ce Incă nu s-au înregistrat astfel de atacuri până acum.

Pe timp de pace, persoane sau organizații interesate pot declanșa acte de sabotaj asupra instituțiilor statului, centrelor de cercetare științifică, companiilor private sau altor obiective strategice. Există posibilitatea pregătirii terenului pentru administrarea loviturilor din spațiul cibernetic în cazul unei confruntări reale, prin cartogralierea sistemelor informaționale ale statului, identificând principalele ținte și plasând în infrastructura națională porți ascunse (back-doors) de intrare sau alte mijloace de acces. De aceea este foarte important cine proiectează și realizează aceste sisteme, precum și cine le administrează.

Pe timp de criză sau război, adversarii vor încerca să intimideze liderii politici naționali prin atacarea infrastructurilor critice și a funcțillor de bază ale economiei sau prin erodarea încrederii publice în sistemele de conducere sau inform4onale.

Cyberatacurile îndreptate împotriva rețelelor informatice ale oricărui stat pot genera prejudicii severe, precum suspendarea sau eliminarea unor procese vitale, generarea pierderilor de informații, sume de bani, documente ce fac obiectul proprietății intelectuale, ajungându-se inclusiv la suprimarea vieților omenești. Prevenirea și contracararea cyberatacurilor este imperativă, necesitând crearea unor mecanisme eficiente și dispunerea de o resursă umană foarte bine pregătită în domeniu.

Vulnerabilitățile în fața acelor amenințări care le au ca țintă în mod nemijlocit, ori sunt focusate asupra sistemelor, activităților sau proceselor de care aparțin, îî oferă acesei ramuri ale infrastructurii caracterul critic. Astfel, infrastructurile critice din mediul cyber cuprind:
– Infrastructuri critice ale cyberspațiului;

Infrastructuri critice ale sistemelor de comunicații;

Infrastructuri critice ale rețelelor și bazelor de date.

Mediul cyber permite nașterea și dezvoltarea unor riscuri și amenințări care definesc, preponderent, ca și țintă, rețelele informatice și echipamentele care se bazează pe mecanisme automatizate, controlabile prin computere, depozitele de date și software-uri, sistemele de distribuție a informației etc. Având în vedere aceste lucruri, amenințările aduse de fenomenul cyberterorismului la adresa infrastructurii strategice pot avea ca obiectiv:

Rețeaua de distribuție a gazelor naturale — Controlul automat al acestei rețele, facilitat de progresul tehnologic în domeniu și având, totodată, la bază, motivații economice, se realizează în majoritatea statelor, cu ajutorul computerelor. Acest sistem devenind automatizat, îî crește acestuia gradul vulnerabilitate, cu atât mai mult cu cât preluarea controlului acestuia este marcat ca o potențială țintă pentru teroriști, având în vedere prejudiciile enorme pe care le-ar putea cauza, atât din punct de vedere material, cât și din prisma vieților omenești puse în pericol.

Sistemele de comunicații – în prezent, numeroase companii (naționale cu multinaționale) se află în relații de interdependență, asigurate prin intermediul unor sisteme cu rol de gestionare a comunicațillor la nivel local, interurban sau intercontinental. Numărul companiilor de acest gen este în continuă ascendență, însă mecanismele de protecție ale sistemului rămân aceleași, uneori fiind chiar lipsite de utilitate. Prin urmare, unei persoane specializate și rău intenționate îî este relativ facilă pătrunderea în sistem și producerea unor întreruperi/interceptări a liniilor de comunicații. Extrapolând situația la aspecte ce țin de gestionarea comunicațiilor vitale pentru stat, trebuie subliniat sistemul liniilor verzi, menit să asigure comunicarea în situații de urgență. Un cyberatac care să aibă ca țintă un astfel de sistem, ar pune liniile de comunicații în incapacitatea asigurării unui flux vital de transmitere a datelor și, în condițiile în care un astfel de act s-ar desfășura concomitent cu un atac convențional, ar oferi atacatorilor un avantaj strategic enorm.

Distribuirea energiei electrice („the grid") – acest sistem de infrastructura este unul din cele mai vulnerabile, pentru orice țară. Colapsul acestuia, generat de un atac cyberterorist ar putea afecta o bună parte, dacă nu întreaga populație a unui stat, aducând prejudicii majore. Un exemplu edificator în acest sens s-a produs în anul 2003 în SUA și Canada, când întreaga coastă de est (care cuprinde zeci de milioane de persoane) a rămas fără curent electric. În concret, această criză nu s-a produs având la bază o motivație teroristă, ci a fost generată ca efect al unui supra solicitări a sistemului, însă simplul fapt că așa ceva a fost posibil definește sistemul de distribuție a energiei electrice ca posibilă țintă a teroriștilor. Încă un exemplu relevant este acela al unor membri IRA care, în anul 1999, au desfășurat acțiuni menite să le asigure controlul asupra rețelii electrice a Marii Britanii..

Transporturile — sistemul transporturilor internaționale este definit prin caracteristica de dinamică globală. El facilitează deplasarea în spațiu a bunurilor și persoanelor. Având în vedere standardele impuse de fenomenul globalizării, infrastructura de transporturi are rolul de a asigura mobilitatea unor mijloace de transport tot mai îmbunătățite, conform cerințelor de ordin tehnic și comercial din ce in ce mai crescute, fapt care se desfășoară în paralel cu informatizarea expansivă a sistemului care, alaturi de utilizarea tehnologiilor moderne de transport, reduc drastic cheltuielile totale ale procesului. Prin urmare, un atac la adresa infrastructurii de transport desfășurat prin intermediul unui computer ce controlează traficul și ar provoca, în mod deliberat, o deraiere sau o coliziune a unor trenuri ce transportă persoane sau a unor trenuri de marfă, ce transportă combustibili ar putea da naștere la un dezastru de proporții

Măsuri de prevenire a terorismului informatic

Judecând după un raport emis de Departamentul Apărăni al SUA, în prezent, cel puțin zece state dispun de mijloace informatice cu caracter ofensiv, precum și capacitate de luptă în domeniul cibernetic, asemănătoare celor americane. Cu atât mai mult, încă din anul 1996, un document al Oficiului Guvernamental de Contabilitate al SUA evidenția un număr de 120 de țări care dispuneau de capabilități informatice de un grad ridicat. Această posibilă amenințăre este reală, după cum a fost descrisă într-un articol apărut în Liberation Army Daily — ziarul Armatei Populare a Chinei — denumit „Acapararea resurselor de nivel strategic ale lnternetului în domeniul Sistemului Militar, la același grad de însemnătate cu pământul, marea și aerul'. Respectivul articol detaliază acțiunile Chinei pe linia creării de capabilități tehnologice avansate, în domeniul, având ca scop exploatarea oportunităților strategice ale World Wide Web-ului,precum și de a susține realizarea a patru ramuri distincte în cadrul armatei și organizațiilor de securitate, menite să analizeze posibilitățile cyberatacuri.

Cyberterorismul nu are însă capabilitatea de a înlocui în totalitate mijloacele convenționale de manifestare a terorismului. Astfel, organizațille de acest tip nu vor renunța la metodele consacrate, care și-au dovedit eficiența în mai multe rânduri, dar caracteristica costului relativ scăzut, precum și riscul la care s-ar expune prin cyber-atacuri va căpăta o mai mare importanță.

Judecând după capacitatea de propagare, cyberatacurile au potențialul inducerii unor consecințe considerabile, îndeosebi atunci când sunt îmbinate cu metode clasice de atac.. Ca scenariu ipotetic, se poate defini situația care are ca obiect declanșarea dispozitive explozive convenționale, în paralel cu declanșarea de cyberatacuri care să țintească sistemele de telecomunicații, astfel făcând imposibilă realizarea unei comunicații ori a unui sistem de legătură între locul evenimentului și autoritățile sau serviciile competente, menite să intervină în asemenea cazuri. În această situație, urmările se pot produce în dublu sens: pe de o parte, pe latura producerii unui număr semnificativ morți și răniți în rândul populației și, pe de altă parte, diseminarea stării de panică, manifestată sub forma terorii.

În ciuda faptului că este aproape imposibilă garantarea unei protecții complete împotriva atacurilor cibernetice, aplicarea corectă și oportună a soluțiilor găsite până în prezent, ar putea fi suficientă în sensul preîntâmpinării aestor atacuri. Un astfel de demers are însă nevoie de susținere, pentru a putea fi extins la nivelul mai multor țări, având în vedere faptul că una dintre caracteristicile Internetului este gradul foarte ridicat de deschidere, așa încât protecția aferentă trebuie să fie aplicată la nivel universal, indiferent de destinație.

Infrastructura principală a unui stat trebuie fie în siguranță, acest fapt constituind un țel deosebit de important, care trebuie să stârnească interesul decidenților din ai fiecare stat, ridicându-l în topul agendei politice. Astfel, este imperativă inițierea și susținerea unui parteneriat de nivel strategic intre sectoarele publice și private.

În scopul preîntâmpinării și combaterii atacurilor asupra sistemelor de infrastructură, numeroase țări din Occident au suplimentat bugetele organizațiilor de securitate, au angajat personal specializat în domeniul protecției IT și au dezvoltat strategii cu aplicabilitate în domeniul structurilor armate și de intelligence, cu scopul întăririi protecției împotriva unor cyberatacuri neașteptate. Dezvoltarea sistemelor de rețele cyber are însă o fundație care nu este axată deloc pe termenul de securitate. World Wide Web-ul nu a fost construit pentru a funcționa ca platformă securizată, ba dimpotrivă, sistemul a fost gândit pornind de la necesitatea oferirii unei deschideri largi, care să faciliteze diseminarea datelor și informatiilor printre oamenii de știintă. Un alt impediment îl constituie faptul că sistemul World Wide Web se extinde mult mai accelerat decât posibilitatea asigurării gradului de protecție adecvat a acestuia.

Infractiunile de terorism sunt reglementate în legislația penală română prin Legea nr.535/2004 privind prevenirea și combaterea terorismulug. Aceste prevederi se regăsesc și în Noul Cod Penal, în cuprinsul Titlului IV, ca fiind acele intracțiuni „atunci când sunt săvârsite în scopul tulbură rii grave a ordinii publice, prin intimidare, prin teroare sau prin crearea unei stări de panică". Se poate observa că, în ceea ce privește spațiul informatic și sociale de referință, Iegiuitorul român nu și-a pus în nici un moment problema existenței unor acțiuni teroriste.

În cel mai favorabil caz, calculatorul și mediul cibernetic sunt considerate de teroriști doar simple instrumente prin care pot fi săvârșite crimele și delictele de terorism identificate mai sus, aspect ce comportă insă o analiză temeinică.

Spre exemplu, un studiu mai atent al dispozițiilor art. 217 C.pen., ne arată faptul că aducerea in stare de neintrebuințare a conductelor (petroliere sau de gaze), a cablurilor de înaltă tensiune, a sistemelor de telecomunicații sau pentru difuzarea programelor de radio-TV ori a sistemelor de alimentare cu apă este 1n esență o faptă gravă, iar apariția „stării de panică", a „tulburării grave a ordinii publice' sau a „terorir ar asigura rapid transferul spre conceptul de terorism. Insă, legiuitorul român nu ia in considerare aspectele prezentate anterior în această lucrare, și anume faptul că, în momentul de față (și cu atât mai mult în viitorul apropiat), sistemele informatice coordonează aproape toate domeniile vieții economice și sociale, deci inclusiv acele zone în care sunt folosite echipamentele menționate în art. 217. 1n aceste condiții, apare evident că orice atac virtual asupra respectivelor sisteme informatice se va răsfrânge în mod obligatoriu și asupra elementelor de infrastructură în discuție, cu posibilele pagube și stări de neliniște corespunzătoare.

În acest sens, consider că, în cuprinsul art. 32 (Acte de terorism) din Legea 535/2004, ar putea fi inserată o nouă literă distinctă (poate h) ), care să facă referire în mod expres și la acele infracțiuni reunite sub titlul III, capitolul 3 din Legea nr.161/2003, secțiunea 1, respectiv „Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice"(art. 42 — accesul ilegal la un sistem informatic, art. 43 — interceptarea ilegală a unei transmisii de date informatice, art. 44 — alterarea integrității datelor informatice, art. 45 — perturbarea funcționării sistemelor informatice, art. 46 — operațiuni ilegale cu dispozitive sau programe informatice).

Apreciez că propunerea nu este forțată, iar spațiul cibernetic s-ar distinge în mod deosebit nu doar ca instrument ori mijloc de înfăptuire a altor infra4uni, ci ca o nouă componentă a terorismului, un nou vector de amenințare.

Noua dimensiune a terorismului: violența cibernetică

Rețelele sociale se concentrează pe tipurile de relații dintre oameni, organizații, națiuni sau state. Comparate cu acestea, rețelele de comunicație sunt compuse din indivizi interconectați ce realizează un schimb de informații continuu.

Câteva din studiile recente ale rețelelor de comunicație au început să descrie site-urile web ca și entități sociale. O astfel de entitate socială este un mediu informatic – site, pagină web, server dedicat, server de e-mail, ce ține de o persoană sau companie privată, organizație publică, oraș, națiune sau stat, altfel spus de o serie de grupuri sociale.

Analiza socială a mediului Internet se focalizează pe tipurile de relații și pe modalitățile de comunicare ce se stabilesc între entitățile sale: oameni, organizații, state etc., fiind importantă atât pentru sociologie, cât și pentru o serie de discipline conexe din domeniul comunicării.

Rețelele interconectate, ce definesc în mod abstract Internetul, devenite rețele sociale, în care este mediată comunicarea, facilitează activitățile socio-economice în grup, astfel că sistemele de computere sunt de fapt canale ale fluxului informațional, iar din punct de vedere social, aceste rețele sunt analizate pentru a urmări modul în care influențează, generează și determină comportamentul și comunicarea între indivizii care sunt în spatele mediilor informatice.

Conform actualelor prevederi legislative, pentru a putea fi clasificată ca terorism cibernetic, o anumită activitate din spațiul virtual trebuie să se constituie într-un ansamblu de acțiuni și/sau amenințări care prezintă pericol public și afectează securitatea națională, având printre altele următoarea caracteristică: sunt săvârșite premeditat de entități teroriste, motivate de concepții și atitudini extremiste, ostile fată de alte entități, împotriva cărora acționează prin modalităț violente și/sau distructive. exercitată la adresa unor factori umani și/sau materiali, cu consecințe asupra unor entități socio-economice.

Terorismul, văzut ca formă de conflict asimetric între un grup de indivizi plasați la un palier sub-statal și un stat țintă (prin stat înțelegând instituțiile sale fundamentale și conducătorii acestora), a cunoscut, ca și războiul, mutații importante pe întreg parcursul istoriei omenești, dar transformările de esență înregistrate în ultimii ani ai secolului al XIX-lea și, mai ales, la începutul secolului al XXI-lea sunt așa de complexe și de radical, încât credem că astăzi ne confruntăm cu un fenomen de o particularitate cu totul aparte, astfel că putem vorbi de un sfârșit al terorismului clasic, așa cum a fost perceput timp de peste 2000 de ani. Actul de terorism, în noua sa formă, are ca scop descurajarea generală, victima primară devenind mult mai puțin importantă în comparație cu efectul general scontat asupra unei colectivități sau grup țintă, căruia îi era, de fapt, adresat.

Teroarea este un fenomen natural, însă noile valențe ale terorismului modern, inclusiv cel cibernetic, reprezintă exploatarea conștientă și sistematică a acesteia. Pe unul dintre palierele de manifestare, terorismul cibernetic caută influențarea prin manipulare a voinței victimelor sale secundare, astfel ca șocul provocat colectivității să fie maxim, prin materializarea sistemică a amenințărilor. Din acest punct de vedere, terorismul cibernetic poate fi perceput ca o formă de strategie violentă, de constrângere utilizată pentru a limita libertatea de opțiune a celorlalți.

Violența și agresivitatea reprezintă fenomene sociale complexe, ale căror modalități de manifestare, consecințe sociale și moduri de soluționare interesează atât factorii instituționalizați de control social cât și opinia publică. Violența și agresivitatea sunt fenomene care se completează și care generează o serie de consecințe negative și distructive asupra structurii și stabilității sociale și provoacă stări demoralizatoare și de insecuritate la nivelul grupurilor și indivizilor.

Reprezentând o problemă socială, ale cărei modalități de manifestare și soluționare, interesează atât factorii de control social (poliție, justiție, administrație), cât și opinia publică, asemenea tipuri de delicte și crime comise prin violența, tind să devină deosebit de intense și deosebit de periculoase pentru stabilitatea și securitatea instituțiilor, grupurilor, indivizilor, fiind asociate de multe ori, cu cele din crima organizată, terorism și violența instituționalizată, specifice „subculturilor” violenței și crimei organizate.

Emil Durkheim afirma: „crima este normală, fiindcă o societate în care ar lipsi este cu totul imposibilă”. Este normală existența unui anumit nivel al criminalității, dar acest nivel nu trebuie să fie foarte ridicat. Ceea ce îngrijorează astăzi, este tocmai faptul că violența este din ce în ce mai mult prezența în viața cotidiană.

În cazul agresivității, condiționarea are un caracter permanent și este constituită predominant pe acțiunea factorilor de mediu, de ordin social negativ și presupune elemente cauzale sau motivaționale patologice, condițiile de mediu sau de ordin social având un rol minor sau accidental.

În consecință, delictele și crimele comise prin violență reprezintă acte ilegitime și antisociale comise de anumiți indivizi ce atentează asupra vieții, demnității, integrității și proprietății altor persoane și care sunt caracterizate de utilizarea constrângerii fizice, morale sau simbolice sau prin abuz, intimidare și frică asupra victimelor acestor acte.

Concluzii

Se poate concluziona că terorismul cibernetic poate fi considerat o formă particulară a terorismului, atâta timp cât indeplinește criteriile impuse de către legislația ce definește terorismul, iar actele specifice criminalității informatice, care prin manifestare și consecințe generează prejudicii care afectează ordinea publică și securitatea națională, trebuie încadrate drept acte conexe terorismului cibernetic.

Pe de altă parte toate formele de manifestare a organizațiilor sau entităților teroriste în spațiul virtual – finanțare, recrutare, propagandă etc., reprezintă tot o formă de manifestare a terorismului cibernetic.

În România comunitățile de hackeri pot fi privite ca grupuri teroriste dacă acțiunile întreprinse întrunesc cumulativ condițiile legii nr. 535 din 2004, privind prevenirea și combaterea terorismului, iar acțiunile acestora trebuie să dețină o conotație politică, să determine statul sau o organizație internațională să facă un lucru cerut sau să influențeze luarea unei decizii favorabile acestora sau organizației teroriste care i-a angajat, pe care o simpatizează sau pentru care militează.

Pericolul amenințărilor teroriste cibernetice este în plină creștere, viitorul oferind cu siguranță o recrudescență a acestui fenomen. Anonimatul comunicării, oferit de către rețeaua Internet, coroborat cu posibilitatea scăzută a structurilor de securitate abilitate să identifice, să cunoască și să investigheze comportamentele deviante în acest spațiu, va fi cu siguranță din ce în ce mai exploatat de către elementele rău intenționate.

Terorismul cibernetic este perceput de către toți participanții la discuțiile purtate ca un fenomen în plină ascensiune, identificat în perimetrul actelor teroriste și nu în cel al criminalității informatice. Terorismul cibernetic este mult mai complex decât o fraudă informatică, acesta vizând pe de o parte activitățile desfășurate în aspațiul virtual de către entitățile teroriste, în ceea ce privește recrutările, propaganda, comunicarea anonimă la distanță, coordonarea și controlul activităților, activitățile proprii de intelligence etc., iar pe de altă parte acesta presupune îmbinarea metodelor și mijloacelor specifice criminalității informatice, în săvârșirea unor acte de terorism la adresa unor medii cibernetice strategice, de importanță deosebită, unele chiar cu motivații politice. Resursele nelimitate oferite de către aceste instrumente, precum și de rețeaua Internet vor genera noi valențe ale abordărilor acțiunilor de către entitățile teroriste.

Dependența crescândă față de infrastructurile critice ale societății, fiecare dintre noi va fi tot mai dependent de tehnologia informației și de transmiterea acesteia la distanță, de sistemele de producere, distribuție și transport ale energiei electrice, software-ul specific urmând a gestiona și controla cele mai importante resurse, atât individuale, cît și colective.

Trecerea rapidă la societatea informatică – societatea cunoașterii va genera o creștere a vulnerabilității sistemelor infrastructurilor critice, implementarea acestora fără o analiză de risc și fără un control eficient va genera riscuri exploatabile de elemente rău intenționate;

Dependența din ce în ce mai mare de tehnologia informației va crește pericolul apariției dezordinii sociale, și chiar a haosului, inclusiv pe fondul apariției unor evenimente naturale, calamități, unele provocate de elemente rău intenționate, ce pot genera daune ale sistemelor active (centrale nuclearo-electrice, chimice) sau ale sistemelor, așa numite pasive (baraje ale centralelor hidroelectrice). Complexitatea sistemelor tehnice și a interdependențelor acestora, și posibila/probabila interacțiune cu catastrofele naturale sau cele provocate, vor reprezenta noi elemente de vulnerabilitate pentru infrastructurile critice ale societății. Provocarea de catastrofe ar putea fi posibilă prin alterarea soft – ului de control al unor astfel de activități, acțiune realizată de la distanță, din orice colț al lumii. Se pot genera, astfel, accidente tehnice ce pot provoca daune materiale, ecologice și umane importante;

Un pericol major în va constitui controlul componentei umane a securității sistemelor, mecanismele ingineriei sociale fiind perfecționate de la zi la zi, putând genera erori umane și omisiuni, care prin suportul fizic al societății informatice, pot induce efecte transversale negative în numeroasele componente ale infrastructurilor critice. De exemplu, o eroare umană indusă poate provoca în sistemul de distribuție a energiei electrice o serie de blocaje care, printre altele, pot afecta sistemele de suport ale vieții, pot induce nealimentarea cu energie a sistemului de transport feroviar în timp ce se efectuează un transport de substanțe periculoase sau nucleare, cu consecințe dintre cele mai grave.

Ceea ce reprezintă astăzi vulnerabilitate și risc pentru societatea informațională, vor reprezenta elemente de input negativ și stres pentru implementarea soluțiilor de securitate în viitor, neabordarea lor cu responsabilitate și configurarea necontrolată la nivel de sistem, vor genera grave disfuncționalități. Implementarea soluțiilor de securitate va trebui făcută la nivelul întregii infrastucturi critice, pe nivele și părți componente, fără a fi neglijate palierele grupurilor socio-profesionale care le manipulează, gestionează sau utilizează.

BIBLIOGRAFIE

Bainski Dusan, Război pe Internet, Editura Waldpress, Timisoara, 2004

Baltac Vasile, Vulnerabilitatea sistemelor în contextul Internet,

Cohen Fred, Terrorism and Cyberspace, Network Security, vol. 5, 2002

Chiru Irena, Ciupercă Ella, Terorism prin internet. Studiu de caz Hamas

Chiș I., Popa C., Terorismul Contemporan, București, Editura ANI, 2007, p.165

Denning D., Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for

Influencing Foreign Policy, U S Department State

M. Dobrinoiu, Infracțiuni în domeniul informatic, Ed. CH Beck, 2006

Lars Klander, Antihacker – Ghidul Securitatii retelelor de calculatoare, Editura ALL EDUCATIONAL, Bucuresti, 1998

Weimann Gabriel, How Modern Terrorism Uses the Internet

S. Berinatto, The Truth About Cyberterrorism, 2002

Marius Guran : România și societatea informațională globală. Analiza unor opțiuni strategice, Academica, aprilie 1995

V. Schneider. și D. Hyner.: The Global Governance of Cybercrime

W. Reinicke, F. Deng, J. Witte, T. Benner, B. Whitaker, J. Gershman, Critical Choices – The United Nations, Networks, and the Future of Global Governance, Ed. IDRC, 2000

M. Sussmann, The Critical Challenges from International High-Tech and Computer-Related

T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003 I. Vasiu, Totul despre Hackeri, Ed. Nemira, 2001

D. Oprea, Protecția si Securitatea lnformațiilor, Ed. Polirom, 2003 C. Troncotă, Nelinistile lnsecurității, Ed. Tritonic, 2005

SURSE WEB

http://www.crimetheory.com

http://www.nsfk.org/, Scandinavian Research Council for Criminology

http://www.wikipedia.ro

http://www.abanet.org/litigation/taskforces/electronic/home.html

http://www.acfe.com/

http://www.ascld.org/

http://www.cfenet.com/home.asp

http://www.aitp.org/

http://www.ahtcc.gov.au/

http://www.forensicfocus.com/

http://www.forensicit.com.au/modules/news/

http://www.forensicsweb.com/index.php

http://www.crime-research.org/eng/

http://www.cybercrime.org/

http://www.fbi.gov/hq/lab/fsc/backissu/april2000/swgde.htm

http://cybercrimes.net

http://www.cert-ro.eu/files/doc/StrategiaDeSecuritateCiberneticaARomaniei.pdf

http://presidency.ro/static/ordine/SSNR/SSNR.pdf

Similar Posts