Cyberterorism
REFERAT
TEMA: CYBERTERORISM
CUPRINS
INTRODUCERE
CAPITOLUL 1. CONCEPTUL DE TERORISM
1.1.Considerații introductive
1.2. Clasificarea acțiunilor teroriste
1.3. Atacurile informatice, descriere și manifestare
2.CYBERTERORISM-DELIMITĂRI CONCEPTUALE
2.1.Delimitări conceptuale
2.2 Infrastructurile critice
2.3. Organizațiile teroriste în cyberspace
2.4. Securitatea în spațiul cybernetic
2.5. Organizațiile teroriste și cyberterorismul
CONCLUZII
BIBLIOGRAFIE
INTRODUCERE
Evoluția rapidă a tehnologiilor a determinat, de-a lungul istoriei, majoritatea schimbărilor importante ale strategiilor și doctrinelor militare, a modului de organizare și înzestrare a armatelor. Revoluția informațională a condus la apariția unui nou tip de război în care nici dimensiunea forțelor și nici mobilitatea acestora nu pot decide rezultatul. Acest fapt se datorează în primul rând noilor tehnologii informaționale, modului de colectare, stocare, procesare, transmitere și prezentare a informațiilor, iar în al doilea rând modului în care organizațiile sunt pregătite să folosească avantajul cantității uriașe de informații disponiblie în sistemele informatice și de comunicații.
În societatea informațională modernă, informația – ca armă, țintă și resursă strategică stă la baza tuturor deciziilor. Revoluția informațională a modificat ordinea și a erodat ierarhiile în cadrul unor instituții cu tradiții bine conturate. Rezultatul imediat al revoluției informaționale a constat în difuzarea și redistribuirea puterii, traversarea și redesenarea geopolitice.
Adaptarea la acest nou mediu, în care fluxul de informații, în timp real, este în continuă creștere, presupune înțelegerea unor riscuri în zona managementului informațional.
Schimbările în plan conceptual și strategic produse de evoluția tehnologiilor au condus la noi forme de luptă în cadrul confruntărilor asimetrice, cum ar fi terorismul cibernetic. După evenimentele din
11.09.2001 și invazia Afganistanului de către forțele militare conduse de SUA, noua armă a organizației teroriste AL-QAEDA a devenit Internetul, pe care l-a folosit, inițial, ca mijloc de comunicare sigur și protejat pentru propagandă, recrutare și instructaj terorist. Odată cu recunoașterea eficienței utilizării Internetului și recrutarea de specialiști în domeniul IT&C, ALQAEDA a devenit o prezență tot mai activă în spațiul virtual, îmbinând războiul din teren cu Jihadul Electronic.
China se folosește, în principal, de hacking pentru a colecta date din orice domeniu. Interesul Chinei pentru secrete din domeniul industrial și guvernamental este condus de dorința de a deveni o putere economică globală.
Astfel, pentru a putea ajunge din urmă vestul, China are nevoie de “un masiv transfer de tehnologie”. În acest sens, unul dintre principalele obiective militare ale Chinei este dezvoltarea abilităților de susținere a „information warfare”.
Directorul general al MI5 a trimis peste 300 de scrisori confidențiale către șefii diferitelor instituții financiare și firme juridice pentru a-i avertiza că în luna mai 2007 se vor afla sub un „electronic espionage attack” din partea Chinei. Ca urmare, guvernul Marii Britanii a acuzat China de hacking asupra sistemelor informatice a unor mari companii.
Conform companiei IronPort, Marea Britanie a primit în această perioadă a anului peste 20 miliarde de mesaje spam, adică aproape 1/6 din volumul global de spam. În urma acestor atacuri, Marea Britanie a anunțat crearea unei unități naționale de coordonare e-crime ce va fi alcătuită din peste 45 de echipe sub conducerea Poliției și a National Hi-tech Crime Unit.
Mediul de securitate este caracterizat de amplificarea accelerată a procesului de globalizare și integrare regională, de proliferarea acțiunilor de fragmentare statală și de structurarea unei noi arhitecturi mondiale de securitate, precum și de implicarea tot mai accentuată a actorilor nonstatali în actuala dinamică a relațiilor internaționale.
Tendințele de globalizare se manifestă în economia mondială pe mai multe planuri: al intergrării sitemului internațional de producție, al integrării unor piețe de mărfuri sau servicii, al convergențelor politicilor economice naționale. Globalizarea este considerată un proces simbiotic tot mai accentuat între economiile naționale, experții și analiștii în domeniu au constatat faptul că ne îndreptăm spre un nou sistem economic mondial global, unde interdependența și colaborarea economică dintre țări reprezintă elementul esențial. În cele din urmă asistăm la un proces de fragmentare și, în același timp, de recompunere, de transformare a economiilor naționale, în funcție de constrângerile logistice funcționale, guvernate direct de nivelul centrelor de putere internaționale.
În prezent mai mult de 50 de companii din statele membre NATO și ale Uniunii Europene lucrează într-un parteneriat pentru producția de armament de înaltă tehnologie, ceea ce va asigura în viitor o calitate superioară tehnicii militare, fapt care poate avea un efect decisiv împotriva terorismului internațional.
Transformarea economiilor statelor a dus la dezvoltarea economiei mondiale care a implicat cresterea circulației de capital, dezvoltarea tehnologică, progresul democrației și prosperitatea populatiei din unele zone ale lumii.
În noul context amenințările transnaționale, cum ar fi terorismul, migrația și traficul de droguri și material strategic sau crima organizată, au profitat de anumite condiții pentru a se propaga la scară mondială, în primul rând datorită deschiderii frontierelor, lupta împotriva acestor fenomene devenind o noua fațetă a globalizării.
Pe lângă efectele pozitive pe care le-a produs globalizarea atat la nivel regional cât și global, a condus și la apariția unor efecte negative cum ar fi creșterea în intensitate a riscurilor amenințărilor, pericolelor și agresiunilor teroriste, acțiunile fiind inițiate de grupuri și rețele internaționale dificil de controlat și de contracarat.
Fenomenul terorist internațional constituie una din principalele amenințări la adresa societății umane și a siguranței naționale a statelor lumii, continuând să prezinte un pericol pentru securitatea comunității internaționale, atât pentru structura și coeziunea socială, cât și pentru securitatea indivizilor și a statelor.
În continuare voi aborda fenomenul terorist internațional cu formele sale de manifestare în perioada contemporană precum și terorismul cu arme de distrugere în masă.
Este dificil a caracteriza tipul de om care produce incidente cibernetice. Un intrus poate fi un adolescent ce este curios in ceea ce poate sa facă cu internetul, un student care creează un nou instrument software, o persoană ce urmărește câștigul, sau un spion plătit ce caută informații pentru a obține avantaje economice pentru o corporație sau o altă țară. Un incident poate fi de asemenea cauzat de un fost angajat nemulțumit sau de către un consultant ce a obținut informații despre reța pe timpul cât a lucrat în acea companie. Un intrus poate căuta distracție, competiție intelectuală, un simț al puterii, atenție politică, câștig financiar sau are obiective teroriste.
CAPITOLUL 1. CONCEPTUL DE TERORISM
Considerații introductive
Există o diversitate de puncte de vedere referitoare la definiția terorismului, dar mulți specialiști apreciază acest fenomen ca fiind acțiunea de intimidare folosită pentru atingerea unor scopuri politice, economice, religioase etc. Prima tentativă de a defini terorismul aparține legiuitorilor romani, care, în anul 103 î.Cr., în Lex Apelia, au încriminat sub titlul Crimen Majestatis, orice acțiune internă sau externă îndreptată împotriva integrității statului. Termenul a fost însă conturat ca atare în timpul revoluției franceze când Robespier a proclamat supremația terorii, în perioada 1793-1794.
Originea termenului de terorism se află în limba latină – terror, terroris, și înseamnă groază, teamă, frică, spaimă provocată premeditat prin amenințare și intimidare.
Conform dicționarelor explicative, prin terorism sunt desemnate ,,totalitatea actelor de violență comise de un grup sau de o organizație pentru a crea un climat de insecuritate sau pentru a schimba forma de guvernământ a unui stat" .
Prin terorism, ca formă de acțiune se înțelege practicarea terorii, respectiv orice act de natură să provoace, într-un anumit mediu, un sentiment de teamă intensă, prevestitoare a unui rău inevitabil. În înțelesul noțiunii de terorism nu interesează natura mobilului acțiunii, ci metoda de executare.
Se știe că atentatele teroriste sunt săvârșite cel mai adesea cu mijloace care pot provoca o primejdie comună și care lezează, prin efectele sale, interesele unui grup mare de oameni. Ca să fie creată o stare de teroare nu trebuie să fie utilizate neapărat mijloace care să afecteze fizic un mare număr de oameni, ceea ce contează este transmiterea sentimentului de teamă colectivă. Menționăm în acest sens teama provocată și starea emoțională indusă unei mari mase de populație în urma asasinării unor lideri politici sau spirituali.
Friederich Hacko, în lucrarea sa „Terreur et terrorisme", apreciază că:
„Terorismul și teroarea sunt două fenomene indisolubil legate, teroarea fiind unul dintre mijloacele de asigurare a dominației, în timp ce terorismul, imitând metodele terorii, constituie în fapt răspunsul la aceasta. Teroarea și terorismul se folosesc în mod practic de aceleași metode, existența celei dintâi generând-o pe cealaltă".
Termenul de teroare poate fi definit ca teamă colectivă care se induce unei populații sau în cadrul unei grupări, pentru ca aceasta să nu mai opună rezistență.
Teroarea poate fi instaurată în sânul unei colectivități și prin anumite infracțiuni de drept comun, care au aceleași efecte ca și actele de terrorism în sensul lor cel mai direct, când sentimentul este provocat de posibilitatea repetării actelor respective.
Nu trebuie însă să confundăm asemenea fapte cu terorismul.
În încercarea sa de a defini terorismul, Quintiliano Saldona, un cercetător important al acestui fenomen, consideră că „într-un sens mai restrâns, atentatele teroriste sunt acte criminale săvârșite numai cu scop de alarmare, prin utilizarea mijloacelor capabile de a crea o stare de pericol comun.
În dreptul penal, prin terorism se înțelege orice infracțiune sau delict, politic sau social, a cărui executare sau chiar anunțare, seamănă o spaimă generală și care prin natura sa creează un pericol general. Stricto senso, atentatele teroriste ,,sunt actele criminale comise numai, sau în
principal, într-un scop de alertă, prin folosirea de mijloace capabile să creeze o stare de pericol comun" .
Din cele prezentate se observă că terorismului nu i s-a putut da o definiție unanim acceptată, în principal, datorită faptului că nu a putut fi definit ca fenomen în esența sa. Încercările de a înlocui cuvântul teroare cu alte cuvinte sinonime ca: spaimă, intimidare, teamă, groază, nu a exprimat același lucru. Majoritatea specialiștilor au considerat însă că terorismul este, în primul rând, o modalitate de acțiune prin care se pune în execuție o activitate infracțională prin teroare, violență, intimidare, confundată adesea cu însăși infracțiunea.
În plan juridic, termenul de terorism este explicat, în mod expres, în legislația penală a diverselor țări. La congresele specializate și alte manifestări internaționale s-a pus frecvent problema unificării prevederilor codului penal în materie de terorism, dar încă nu s-a ajuns la un consens asupra unei definiții juridice adecvate, propunerile și opiniile exprimate apărând ca incomplete sau lipsite de precizie.
Codul penal francez califică actele teroriste drept infracțiuni numai „dacă sunt în mod deliberat săvârșite în legătură cu o acțiune, individuală sau colectivă, care are drept scop tulburarea gravă a ordinii publice prin intimidare și teroare" .
Această definiție are trei componente: utilizarea violenței, obiectivul de a induce un sentiment de teamă sau de nesiguran și opiniile exprimate apărând ca incomplete sau lipsite de precizie.
Codul penal francez califică actele teroriste drept infracțiuni numai „dacă sunt în mod deliberat săvârșite în legătură cu o acțiune, individuală sau colectivă, care are drept scop tulburarea gravă a ordinii publice prin intimidare și teroare" .
Această definiție are trei componente: utilizarea violenței, obiectivul de a induce un sentiment de teamă sau de nesiguranță populației ori grupurilor vizate și scopul dat de o ambiție politică, pe termen lung, de destabilizare a ordinii publice care chiar dacă nu apare explicit, se subînțelege.
În legislația penală a Spaniei actul terorist este considerat ca fiind „acțiunea a cărei finalitate este aceea de a submina ordinea constituțională sau de a atenta în mod grav la liniștea publică", iar în codul penal al Italiei sunt definite actele teroriste ca fiind acele acțiuni care au ca finalitate subminarea ordinii democratice.
De asemenea, legea penală a Portugaliei califică actele teroriste ca fiind acele acțiuni care vizează prejudicierea integrității sau independenței statului, împiedicarea sau subminarea funcționării instituțiilor statului, așa cum sunt prevăzute în Constituția țării; forțarea autorităților publice de a întreprinde o anumită acțiune sau obligarea acestora de a nu întreprinde respectiva acțiune; intimidarea unor persoane, a unor grupuri de personae sau chiar a populației statului în general".
Se observă în aceste definiții consecința clară a acțiunilor teroriste, de natură să afecteze ordinea constituțională.
Cea mai complexă definiție este însă cea a Marii Britanii stipulată în Legea privind combaterea terorismului, intrată în vigoare în anul 2000, conform căreia actul terorist este „acțiunea desfășurată pentru subminarea activităților guvernului sau pentru intimidarea unui grup al populației ori al acesteia în ansamblu; acțiunea de intimidare realizată pentru obținerea unor avantaje politice, de natură religioasă sau pentru alte cauze ideologice; acțiunea gravă îndreptată împotriva persoanei sau a proprietății; acțiunea desfășurată împotriva sănătății și securității publice".
Această definiție este interesantă nu numai prin diversitatea actelor pe care le încriminează, dar mai ales a faptului că se referă explicit și la existența unui anumit scop, respectiv: „obținerea unor avantaje politice, de natură religioasă sau pentru cauze ideologice".
La rândul său Consiliul Europei a aprobat la 19 septembrie 2001 Decizia Cadru cu privire la acțiunile teroriste, poate și sub impulsul evenimentelor din S.U.A., din aceeași lună. Conform respectivului document fiecare stat membru va lua măsurile necesare să încrimineze ca acte teroriste un număr de 13 infracțiuni stabilite (crima, vătămarea corporală, jaful, furtul, hoția sau tâlhăria, atacul prin intervenția în sistemele informaționale; ocuparea ilegală sau distrugerea facilităților guvernamentale ori de stat, a facilităților legate de infrastructură, utilități, locuri publice sau proprietăți ș.a.) „dacă sunt îndreptate împotriva unui stat sau grup de state, instituțiilor sau cetățenilor, cu scopul de a intimida și a altera serios ori a distruge structurile politice, economice sau sociale. În literatura română de specialitate, Grigore Geamănu definește terorismul internațional ca fiind acele fapte criminale îndreptate împotriva șefilor de stat și a altor demnitari, împotriva unor grupuri de persoane sau instituții de stat ori a altor autorități .
De asemenea, Ion Bondunescu consideră terorismul ca fiind săvârșirea unei infracțiuni sau a unui delict printr-o metodă specific teroristă, caracterizată prin violență sau intimidare.
Având în vedere definițiile prezentate, dar și căutând surprinderea cât mai exactă a esenței noțiunii supuse analizei, terorismul poate fi definit ca fiind acțiunea prin care se utilizează mijloace și metode specifice care să producă o stare de pericol pentru comunitate, de natură să creeze un puternic sentiment de teamă și nesiguranță, în scopul obținerii unor avantaje politice, religioase sau a-și impune ideologia.
Din definiția prezentată se desprind următoarele trăsături:
a) Întreprinderea unor acțiuni specifice;
Pot constitui acțiuni specifice actelor teroriste: detonarea unei mașini capcană, infectarea apei cu agenți microbieni, deturnarea unei nave și aeronave cu pasageri la bord, lansarea unor știri false despre o stare de pericol major ș.a.
b) Producerea unei stări de pericol de natură să creeze un puternic sentiment de teamă și nesiguranță;
Starea de pericol fizic poate fi creată de actul vătămător îndreptat împotriva vieții, integrității corporale, sănătății sau libertății unui număr mare de persoane, dar poate acționa și numai asupra psihicului.
c) Existența unui scop al acțiunii teroriste, acela de a obține avantaje politice, religioase sau a-și impune ideologia.
1.2. Clasificarea acțiunilor teroriste
Din punct de vedere teoretic terorismul poate fi clasificat în funcție de mai multe criterii: modul în care se realizează scopul urmărit; elementul psihologic care animă pe membrii unei grupări teroriste și mobilul acestora; spațiul în care se pun în practică acțiunile teroriste și întinderea efectelor; mijloacele utilizate de teroriști.
1. În funcție de modalitățile de aducere la îndeplinire a scopului propus, terorismul poate fi direct și indirect.
a) Terorismul direct presupune că acțiunea respectivă vizează direct și nemijlocit scopul propus. Este cazul când un șef de stat este asasinat în scopul înlocuirii cu un altul care să promoveze anumite reforme așteptate de gruparea teroristă;
b) Terorismul indirect este acel tip de acțiune prin care se comite doar un act ce reprezintă el însuși o infracțiune ce succede acțiunea teroristă propriu-zisă (ca de exemplu, procurarea de materiale explozive pentru o grupare teroristăpentru a fi utilizate ulterior într-un atac).
2. În raport cu elementul psihologic care-i animă pe membrii organizației teroriste și mobilul acestora, putem distinge: terorismul de drept comun, terorismul social, terorismul politic și terorismul religios .
a) Terorismul de drept comun reprezintă acel gen de terorism care cade sub incidența legii penale ca o infracțiune obișnuită, dar la care metoda de execuție este caracterizată de teroare. Pot fi calificate drept acțiuni teroriste acele acțiuni care, deși vizează scopuri particulare sau au drept
obiect un interes personal (de exemplu, obținerea unor sume de bani pentru asigurarea protecției, șantajul, practicile bandelor de tâlhari tip raket etc.), imprimă o stare de teroare victimelor, care pot fi indivizi izolați, familii sau grupuri de persoane (comercianți, turiști, transportatori ș.a.).
b) Terorismul social urmărește punerea în practică a unei ideologii sau doctrine sociale ori economice, de regulă prin schimbarea ordinii sociale a unei orânduiri. De obicei, consecințele se produc pe teritoriul unui stat, dar uneori pot influența anumite evoluții din teritoriile vecine.
c) Terorismul politic este caracterizat prin faptul că elementul subiectiv al infracțiunii este de ordin politic, actul de teroare este îndreptat asupra statului, organelor sale sau reprezentanților săi, împotriva organizării sale politice sau formei de stat.
La Conferința Internațională pentru unificarea dreptului penal care a avut loc la Copenhaga în anul 1935, s-a propus următoarea definiție pentru delictele politice: „sunt delicte politice infracțiunile îndreptate contra organizării și funcționării statului, ca și cele care sunt îndreptate împotriva drepturilor pe care le au cetățenii".
Prin scopurile sale, acest tip de acțiune teroristă poate îmbrăca aspect politic, dar executarea ei se poate încadra în dreptul comun.
Terorismul politic constă în manifestarea unei lupte violente între un grup de indivizi (minoritate politică, națională sau religioasă) și forțele statale .
Acțiunile teroriste politice pot fi îndreptate contra patrimoniului, comunicațiilor publice sau altor elemente de infrastructură ori împotriva vieții sau libertății persoanelor (înalte personalități politice, personae particulare cu prestigiu public ș.a.).
Conform specialiștilor în domeniu, nu întotdeauna atentatul împotriva unui șef de stat poate fi considerat terorism , decât dacă prin aceasta se urmărește un scop determinat, cu caracter politic, depășind astfel, spre exemplu, simpla răzbunare. Actul nu trebuie considerat un simplu
mijloc, iar aprecierea asupra scopului urmărit se va face în raport cu circumstanțele de fapt".
În raport cu aceste elemente se poate afirma că infracțiunile de terorism politic sunt acele infracțiuni care se servesc de mijloace specifice, în vederea atingerii unui scop politic și care creează un sentiment de teamă,condiție psihologică indispensabilă.
d) Terorismul religios, reprezintă asocierea dintre religie și terorism.
Încă din 1968, an considerat de referință pentru apariția terorismului internațional modern de către specialiștii americani, acționau 13 grupări teroriste cu motivații religioase, fără ca acțiunile lor să fie incluse în sfera terorismului religios în prezent, lucrurile au evoluat, circa 20% dintre grupările teroriste care acționează pe glob invocând motive religioase pentru acțiunile lor.
Uneori însă, o serie de importante organizații teroriste (de exemplu, Armata Republicană Irlandeză, Organizația de Eliberare a Palestinei, Tigrii Tamil ș.a.) deși au o componentă dominantă religioasă, revendică aspecte de ordin politic și social.
La jumătatea anilor ’90 au existat 28 de conflicte religioase în care au fost consemnate acte teroriste, în 19 dintre acestea fiind implicați musulmani și creștini, în 11 creștini ortodocși, iar în 7 adepții creștinismului din Africa și sud-vestul Asiei .
Drept cauză a terorismului religios și etnic a fost dat de către analiștii economici, eșecul economic din unele regiuni ale lumii.
De asemenea, o serie de acte teroriste de natură religioasă sunt comandate de lideri extremiști, apariția acestora fiind strâns legată de nivelul de trai foarte scăzut, existent în majoritatea statelor musulmane: Afganistan, Palestina, Irak, Iran etc. Nemulțumirile din aceste state au fost exploatate și folosite în scop personal de așa-zișii lideri religioși. Radicalizarea nemulțumiților poate fi amplificată și de izolarea politică, economică, socială, informațională și poate conduce la reacții violente din partea acestora, explicate prin lipsa racordării lor la progresul civilizației mondiale.
3. Având în vedere spațiul în care se pun în practică acțiunile teroriste și întinderea efectelor create, putem califica terorismul ca fiind intern sau internațional.
a) Terorismul intern presupune că pregătirea, executarea și consecințele pe care le produce se petrec între granițele unei singure țări .
Acest tip de terorism se manifestă cel mai adesea sub forma terorismului politic sau social, fiind îndreptat împotriva organizării politice a unui stat, a formei sale sau reprezentanților săi (guvern, partid politic, personalități etc.). Ceea ce se urmărește este destabilizarea ordinii publice prin crearea unei stări de teamă în urma comiterii de atentate asupra vieții, sănătății sau libertății adversarilor.
Actul terorist intern poate aduce atingere unor bunuri materiale, în așa fel încât să se provoace o stare de pericol general. Mijloacele folosite sunt diverse: dispozitive explozive, incendieri, infestarea apei, propagarea unor epidemii ș.a.
b) Terorismul internațional are loc în condițiile când apare un element de extraneitate, respectiv pregătirea, desfășurarea unuia sau mai multor acte ori propagarea efectelor se realizează în cel puțin două state.
În concepția unor autori, terorismul poate fi internațional „când urmărește să complice sau să determine ruperea relațiilor pașnice dintre state, să înlăture anumiți oameni politici indezirabili unor cercuri străine sau să influențeze prin intimidare, politica internă sau externă a unui anumit stat”.
Actele teroriste internaționale sunt adesea pregătite într-un alt teritoriu decât acela unde acțiunea trebuie să fie executată sau să-și producă efectele.
Alteori, chiar activitățile criminale se prelungesc pe teritoriul mai multor state (de exemplu, deturnarea unui avion).
Conform Convenției Europene de la Strasbourg, din anul 1977, terorismul internațional trebuie analizat sub următoarele aspecte:
naționalitatea autorului sau complicilor infracțiunii; naționalitatea victimelor; teritoriul unde a fost pregătit, s-a acționat sau și-a produs efectele actul terorist; teritoriul unde s-a refugiat autorul.
În afară de efectele ce se produc în general prin acte de terrorism (distrugeri de bunuri, suprimarea de vieți omenești etc.), actele teroriste internaționale pot crea o anumită stare de neîncredere între state, ce poate avea consecințe negative pentru relațiile politico-economice dintre acestea.
Analiza cazurilor de terorism internațional a presupus necesitatea cunoașterii atât a criteriului formal cât și a criteriului material al infracțiunii în dreptul internațional, primul aspect constând în posibilitatea de a urmări și a judeca autorul unei infracțiuni, indiferent de locul unde aceasta a fost comisă. În ceea ce privește criteriul material, pentru ca o faptă să fie considerată infracțiune în dreptul internațional, trebuie să se constate existența următoarelor premise:
– săvârșirea infracțiunii se prelungește pe teritoriul mai multor state;
– bunul căruia i s-a adus atingere să prezinte o importanță materială sau morală pentru comunitatea internațională;
– actul criminal să lezeze grav sentimentul de justiție și de respect datorat demnității umane sau să tulbure conștiința umanității.
Delictul internațional atrage două consecințe:
– autorizarea extrădării autorului;
– pedepsirea acestuia pe teritoriul statului unde s-a produs arestarea.
4. În raport cu mijloacele utilizate de teroriști putem avea: terrorism comis prin mijloace radiționale, terorism electronic și terorism nuclear, chimic și biologic.
a) Terorism prin mijloace tradiționale am putea denumi actele ce se comit prin utilizarea unor metode și mijloace frecvent folosite, respectiv: atacuri cu bombă, mașini capcană, explozii declanșate de teroriști sinucigași, atentate asupra unor personalități etc.
b)Terorismul electronic presupune atacul împotriva sistemelor de calculatoare, prin intermediul cărora se conduc aproape toate domeniile economice și sociale: controlul traficului aerian și al altor mijloace de transport, coordonarea serviciului securității naționale, coordonarea sistemului bancar ș.a.
Tot mai frecvent sunt atacate sistemele ce conțin secrete naționale militare și de securitate în scopul furtului de date sau virusării, pentru a le face inutilizabile.
Acest gen de terorism a prins societatea contemporană nepregătită, doar câteva state având o legislație adecvată combaterii fenomenului menționat.
c) Terorismul chimic, biologic și nuclear presupune utilizarea unor arme de distrugere în masă, de genul celor menționate.
Posibilul pericol pe care-l reprezintă un asemenea tip de terrorism isterizează statele numai la simpla bănuială că s-ar putea utiliza un asemenea mijloc. Avem exemplul recent al războiului din Irak, când declanșarea conflictului a avut drept scuză o informație, care până la urmă s-a dovedit a fi falsă, referitoare la existența pe teritoriul irakian a unor arme de distrugere în masă ce pot fi utilizate în scopuri teroriste.
Folosirea unor astfel de arme ar putea afecta regiuni întinse, distrugerea unor orașe întregi, ori suprimarea unui mare număr de vieți omenești.
În urma atacurilor teroriste din S.U.A., Comisia Europeană a discutat unele măsuri de protecție pentru a se putea face față amenințării unui atac biologic îndreptat împotriva țărilor membre ale Uniunii Europene. La rândul său, O.N.U. a atras atenția țărilor membre că teroriștii ar putea împrăștia în mod deliberat boli de animale infecțioase în țările Europei, pagubele economice putând fi imense.
1.3. Atacurile informatice, descriere și manifestare
Istoria notează primul atac informatic din 2 noiembrie 1988 ca o zi importantă pentru Internet. În acea zi un proaspăt absolvent al Universității Cornell din Statele Unite, Robert Morris Jr., a executat un program de tipul vierme, primul program care a afectat într-un mod foarte serios Internet-ul. În câteva secunde, mii de calculatoare de pe întreg teritoriul Statelor Unite au fost scoase din funcțiune de neobișnuitul program. Sute de rețele ale institutelor de cercetare, universităților, dar și ale celor câteva companii care erau conectate în acea vreme la Internet au fost afectate.
Deși nu a avut efecte catastrofale, Internet-ul fiind format din foarte puține calculatoare la acea vreme (câteva zeci de mii, față de câteva sute de milioane câte sunt acum), acest incident a tras un serios semnal de alarmă în ceea ce privește securitatea sistemelor informatice în general și a rețelelor în special.
Virusul lui Morris a revelat vulnerabilitatea Internetului și a făcut să fie conștientizată nevoia de securizare a acestuia, având același efect asupra lumii informatice ca și efectul primei deturnări a unui avion de pasageri, în 1960, asupra lumii aviației.
John D. Howard propune următoarele șase categorii de autori ai atacurilor informatice, în funcție de motivația acestora:
• hackeri – persoane, mai ales tineri, care pătrund în sistemele informatice din motivații legate mai ales de provocare intelectuală, sau de obținerea și menținerea unui anumit statut în comunitatea prietenilor;
• spioni – persoane ce pătrund în sistemele informatice pentru a obține informații care să le permită câștiguri de natură politică;
• teroriști – persoane ce pătrund în sistemele informatice cu scopul de a produce teamă, în scopuri politice;
• atacatori cu scop economic – pătrund în sistemele informatice ale concurenței, cu scopul obținerii de câștiguri financiare;
• criminali de profesie – pătrund în sistemele informatice ale întreprinderilor pentru a obține câștig financiar, în interes personal;
• vandali – persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.
Clasificarea tipurilor de atac asupra unui sistem informatic și de comunicații sau a unei rețele de astfel de sisteme, precum și a incidentelor provocate este destul de dificilă și uneori relativă în ceea ce privește exactitatea.
O clasificare populară, dar oarecum simplistă este următoarea:
• interceptarea cablurilor și a semnalelor emise (Wiretapping, Eavesdropping on Emanations);
• căutarea prin fișierele șterse (Dumpster diving);
• provocarea refuzului serviciului (Denial-of-service);
• hărțuirea (Harassment);
• mascarea originii atacului (Masquerading);
• pirateria software (Software piracy);
• copierea neautorizată de date (Unauthorized data copying);
• degradarea calității serviciului (Degradation of service);
• analiza traficului (Traffic analysis);
• instalarea și exploatarea de uși ascunse (Trap doors, Tunneling);
• setarea unor canale de comunicații ascunse (Covert channels);
• viruși, viermi și bombe logice (); (Viruses, worms and logic bombs);
• deturnarea sesiunii de lucru pe un sistem (Session hijacking);
• atacuri temporale (Timing attacks);
• cal troian (Trojan horses);
• simulare IP real (IP spoofing);
• distrugerea datelor (Data diddling);
• interceptarea parolelor (Password sniffing);
• obținerea de privilegii/drepturi excesive (Excess privileges);
• scanare sisteme, servicii și resurse (Scanning).
Atacatorii adevărați utilizează mai multe metode în mod combinat. Ca rezultat, dezvoltarea unei liste complete de metode de atac nu furnizează o schemă suficient de bună de clasificare. Din punct de vedere al rezultatelor urmărite sau obținute de către atacatori atacurile informatice, potrivit aceleiași
publicații, pot urmări:
• furtul de informații externe (privitul peste umăr la monitorul altei persoane);
• abuzul extern al resurselor (distrugerea unui hard disk);
• mascarea (înregistrarea și redarea ulterioară a transmisiunilor de pe o rețea);
• programe dăunătoare (instalarea unui program cu scopuri distructive);
• evitarea autentificării sau autorizării (spargerea parolelor);
• abuz de autoritate (falsificări de înregistrări);
• abuz intenționat ( administrare proastă intenționată);
• abuz indirect (utilizarea unui alt sistem pentru a crea un program rău
intenționat).
Pentru a defini sursele, mijloacele și destinațiile atacurilor informatice trebuie să vedem care anume sunt țintele. Fără doar și poate, primele sisteme atacate vor fi cele care deservesc legăturile critice între puterea politică, de decizie și armată, între statele majore și unitățile militare, apoi între diverse
comandamente. Pe același plan se situează serverele instituțiilor guvernamentale și cele ale diverselor agenții de securitate și informații, organisme și instituții guvernamentale. Motivul îl constituie, desigur,
îngreunarea pe cât posibil a traficului prin asemenea servere și, în cel mai fericit caz pentru atacatori, blocarea ori chiar scoaterea completă din uz. Pe de altă parte, sunt atacate site-uri întregi sau doar pagini web ale organizațiilor sus-amintite, cărora li se adaugă și ținte din sectorul politic și civil: parlament,
partide politice, organizații civice, organizații neguvernamentale, instituții financiare, organe mass-media. Scopul acestor din urmă atacuri îl constituie în primul rând propaganda, mai cu seamă dacă este atacat un site al massmediei, va reacționa imediat și va da atacului o amploare mult mai mare decâteste în realitate.
Printre alte consecințele posibile ale atacurilor cibernetice se numără întreruperea alimentării cu energie, a funcționării sistemelor de comunicații de voce și date, perturbarea traficului aerian, explozii sau scurgeri în instalațiile agenților economici ce manipulează agenți de tip NBC, perturbarea activității instituțiilor guvernamentale sau afectarea imaginii statului sau instituțiilor sale. Gravitatea consecințelor unui astfel de atac ține de extinderea interconexiunilor și securizarea lor în relațiile cu mediu extern.
Conform unui studiu realizat de firma specializată în securitatea informatică, în peste 120 de țări se dezvoltă, la ora actuală, diferite entități capabile să susțină diverse tipuri de atacuri asupra rețelelor de calculatoare.
Totodată, pe baza unor informații obținute din domeniul academic și de la oficiali ai Marii Britanii, FBI și NATO, McAfee avertizează că agențiile de informații din mai multe țări desfășoară, deja, activități de spionaj asupra rețelelor din celelalte țări pentru a le descoperi vulnerabilitățile. Astfel în SUA au fost raportate mai mult de 37.000 de încercări de intruziune și 80.000 de programe malware detectate în rețelele proprii, ceea ce a determinat guvernul SUA să-și propună să cheltuiască în următorii 5 ani peste miliarde de dolari pentru apărarea cibernetică.
O analiză asupra tipurilor de atacuri detectate în perioada 2007-2008 a relevat faptul că atacurile individuale întâmplătoare au scăzut, intensificânduse, în schimb, atacurile agresive organizate și susținute de state: disputa dintre Estonia și Rusia din aprilie-mai 2007, Jihadul electronic declanșat de organizațiile teroriste, disputa dintre Georgia și Rusia din toamna lui 2008, războiul cibernetic desfășurat pe perioada ofensivei Israelului în fâșia Gaza din 2008.
2.CYBERTERORISM-DELIMITĂRI CONCEPTUALE
2.1.Delimitări conceptuale
Mulți teoreticieni susțin că pot fi definite două forme de terorism în procesul de elaborare a strategiilor de gestionare a acestui fenomen.
Terorismul de sistem este, în esența lui, politic, etnic, economic, imagologic sau religios. El provine din incompatibilitățile și disfuncționalitățile existente între sisteme și nu se va ameliora decât în măsura în care se vor ameliora relațiile între aceste sisteme.
Terorismul de rețea este transnațional și reprezintă, în esență, un terorism politic, punitiv și răzbunător, chiar dacă păstrează rezonanțe religioase, etnice sau frontaliere. La ora actuală, suportul lui îl constituie falia strategică islamică, dar nu neapărat sub aspectul ei pur religios.
Rețeaua Al-Qaeda dispune de o anumită suplețe, care se bazează, pe de o parte, pe relațiile strânse, amicale, dintre camarazii de arme și, pe de altă parte, pe spiritul de castă care-i animă pe toți cei care fac parte din această organizație. Efectul de grup contează foarte mult aici. Întrucât sunt radicali, ei radicalizează și acest efect. Aproape tot ce ține de Al-Qaeda – stat major, nucleu dur, celule de bază, rețele transnaționale, lanț de comandă – se fundamentează pe relații personale, construite și probate atât în Afghanistan, cât și în alte locuri unde acționează împreună.
Acest spirit este transmis în rețea, face parte din modul de viață al teroriștilor Al-Qaeda. Numai că fieful lor din Afghanistan a fost distrus și, deocamdată, nu există un alt loc unde seniorii să se grupeze și să acționeze în siguranță. Un alt fief nu este ușor de construit. Oriunde s-ar încerca a se constitui, el va fi lovit cu precizie. Așadar, rețeaua Al-Qaeda este din zi în zi tot mai lovită și măcinată printr-un război de uzură, care nu le dă teroriștilor nicio posibilitate de a se regrupa, reconstitui, revitaliza.
Pentru a ieși din acest impas, este posibil ca Al-Qaeda să recurgă la:
– lărgirea bazei de recrutare;
– folosirea unor alianțe cu alte grupări și rețele teroriste și sprijinirea pe grupările, organizațiile și rețelele locale;
– elaborarea unei politici și a unei strategii pe termen mediu și lung, prin care să se folosească toate oportunitățile și toate abilitățile aderenților și să maximizeze efectele asupra statelor țintă;
– căutarea unor locații în zone în care nu pot fi loviți ușor, îndeosebi în țări în care fenomenul terorist este activ, în zone de falii strategice, dar și în zone greu de bănuit, ca de exemplu, România;
– încercarea de a obține sau realiza arme de distrugere în masă sau unele componente ale acestora;
– dotarea (înzestrarea) cu mijloace de luptă performante, bazate pe noi tehnologii sau, în orice caz, surprinzătoare;
– crearea unui sistem de „locații itinerante“, folosindu-se mijloacele de comunicații moderne;
– trecerea la atacuri în cyberspațiu (cyber-Jihad).
Există foarte multe încercări de definire a terorismului cibernetic, dar cea mai bine conturată fiind cea dată de dna Dorothy Denning , profesor în știința computerelor, astfel:
„Terorismul cibernetic este convergența dintre terorism și spațiul cibernetic. Acesta se referă la atacuri ilegale și amenințări cu atacuri împotriva computerelor, rețelelor și a informațiilor stocate, în scopul de a intimida sau exercita presiuni asupra unui guvern sau asupra populației pentru a îndeplini anumite obiective politice sau sociale. În plus, poate fi considerat terorism cibernetic un atac cu urmări violente asupra unor persoane sau proprietăți, sau care produce daune suficiente pentru a genera teamă. Pot fi considerate exemple atacurile care conduc la moarte ori răniri de persoane, explozii ori pierderi economice semnificative. De asemenea, în funcție de impact, atacurile împotriva infrastructurilor critice ar putea fi considerate atacuri specifice terorismului cibernetic”
2.2 Infrastructurile critice
Economia și securitatea națiunilor dezvoltate sunt dependente de tehnologiile informaționale și de infrastructura informațională. În centrul infrastructurii informaționale, de care depinde omenirea, se află INTERNETul, un sistem conceput inițial pentru folosirea în comun a cercetărilor neclasificate între oamenii de știință care nu erau suspectați de folosirea abuzivă a rețelei. Este același Internet care astăzi conectează sute de milioane de calculatoare din diferite rețele, rezolvând cele mai multe servicii de bază
ale națiunilor și conducând la funcționarea infrastructurilor.
Aceste rețele de calculatoare, de asemenea, controlează obiecte fizice, cum sunt transformatoarele electrice, trenurile, stațiile de pompare, containerele chimice, radarele, bursele de valori, toate existând dincolo de spațiul cibernetic.
Infrastructurile critice sunt, potrivit unei definiții a Comisiei Europene, „instalațiile fizice și de tehnologia informației, rețelele, serviciile și activele care, în caz de oprire sau distrugere, pot să producă incidente grave asupra sănătății, securității sau bunăstării economice a cetățenilor sau activităților
guvernelor statelor membre”.
Infrastructurile critice înglobează:
• Instalații și rețele din sectorul energiei (în special instalațiile de producere a electricității, de petrol și de gaze, instalațiile de stocare și afinăriile, sistemele de transport și de distribuție);
• Sistemele de tehnologia comunicațiilor și informatică (telecomunicațiile, sistemele de radiodifuziune, rețelele de televiziune, nodurile informatice și rețelele, sistemele de radionavigație prin satelit, inclusiv internet-ul etc.);
• Sistemul financiar (sectorul bancar, piețele de valori și investițiile);
• Sectorul de îngrijire a sănătății (spitale, instalații de îngrijire a bolnavilor și băncile de sânge, laboratoare și produse farmaceutice, servicii de urgență, de căutare și salvare);
• Sectorul alimentar (securitate, mijloace de producție, distribuție și industrie agroalimentară);
• Sistemele de aprovizionare cu apă (rezerve, stocuri, tratament și rețele de distribuție);
• Sistemul de transporturi (aeroporturi, porturi, instalații inter-nodale, căi ferate, rețele de tranzit de masă, sisteme de control trafic);
• Sistemele de producție, stocare și transport ale produselor periculoase (materiale chimice, biologice, radiologice și nucleare);
• Administrația (servicii de bază, instalații, rețele de informații, active, locuri importante, monumente naționale).
Aceste infrastructuri aparțin sectorului militar sau civil, guvernamental, public sau privat și sunt interdependente. De aceea, în concepția Comisiei Europene, autoritatea publică trebuie să-și asume responsabilitatea pentru consolidarea și protecția acestor infrastructuri. Aceste interdependențe fac să crească foarte mult vulnerabilitățile întregului sistem și ale tuturor infrastructurilor. De aceea, este foarte posibil ca, în mod paradoxal, paralel cu procesul de integrare europeană, numărul infrastructurilor critice să crească.
Infrastructurile critice nu au un caracter static, ci cunosc o anumită dinamică, unele putând deveni critice, altele, securizate, putând ieși din această categorie.
Ca o concluzie privind gestionarea securității infrastructurilor critice, responsabilitatea identificării, evaluării, protecției și securizării acestora, în condițiile creșterii interdependențelor, accentuării vulnerabilităților și proliferării amenințărilor la adresa infrastructurilor critice, capătă valențe și valori internaționale, devenind o chestie vitală pentru buna funcționare a societății.
Infrastructurile critice nu vor fi protejate complet și în orice moment, dar evaluarea amenințărilor la adresa acestora, a vulnerabilităților de sistem și de proces la pericole și amenințări, cooperarea internațională și realizarea unui sistem european (regional, global) de identificare, monitorizare, evaluare,
securizare și protecție a infrastructurilor critice creează premise pentru ca securitatea acestora să poată fi gestionată în mod eficient.
O direcție prioritară de acțiune pentru securitatea națională a României o reprezintă necesitatea declanșării unui amplu proces de dezvoltare, modernizare și asigurare a protecției infrastructurii critice, a elementelor vitale ce vizează pregătirea teritoriului, economiei și a societății pentru a face față riscurilor și amenințărilor la adresa securității naționale . În acest scop, se va acționa pentru modernizarea și adaptarea legislației și instituțiilor, în raport cu dinamica reală a procesului, cu exigențele impuse de noile riscuri și amenințări și cerințele determinate de nevoile de cooperare în cadrul NATO, Uniunii Europene și parteneriatelor strategice.
Opțiunile strategice ale României au în vedere dezvoltarea rapidă a unor rețele de infrastructură specializate și eficiente, compatibile cu cele europene și euroatlantice, capabile să potențeze atât dezvoltarea susținută și modernizarea accelerată a economiei, cât și securitatea națională, în care scop
vor fi lansate programe ample de investiții naționale, în cooperare și în parteneriat.
Un rol important revine elaborării unei strategii unitare de protecție, pază și apărare a infrastructurii critice, capabilă să asigure continuitate, coerență, unitate metodologică și procedurală, precum și o reală eficiență antiteroristă. Securitatea infrastructurii critice va viza atât contracararea riscurilor generate de acțiuni ostile, cât și a celor produse de accidente sau forțe ale naturii și trebuie să prevadă și măsurile de restabilire a funcționării activităților în cazul distrugerii sau avarierii elementelor de infrastructură.
2.3. Organizațiile teroriste în cyberspace
Terorismul cibernetic este o opțiune atractivă pentru teroriștii moderni din câteva motive:
• În primul rând, acesta este mai ieftin decât metodele tradiționale teroriste, întrucât teroriștii nu au nevoie decât de un computer personal și de o conexiune on-line. Nu este nevoie ca aceștia să cumpere arme și explozivi, ci doar să creeze și să transmită viruși de computere printr-o linie telefonică, cablu sau radio.
• În al doilea rând, terorismul cibernetic oferă mai multă discreție și lasă mai puține urme despre făptuitor decât metodele tradiționale teroriste. Ca mulți navigatori de pe INTERNET, teroriștii utilizează porecle – „nume de ecran” – sau se conectează la un site ca „utilizator-oaspete” neidentificat, motiv pentru care este destul de dificil pentru agențiile de securitate și forțele de poliție să descopere adevărata identitate a teroriștilor. De asemenea, terorismul cibernetic nu are bariere fizice de trecut.
• În al treilea rând, varietatea și numărul foarte mare de ținte. Un terorist cibernetic ar putea viza computerele și rețelele de computer guvernamentale, personale, utilitățile publice, liniile aeriene private ș.a.m.d.
Numărul total și complexitatea potențialelor ținte determină vulnerabilitățile care pot fi exploatate de către teroriști. Anumite studii au indicat că infrastructurile critice, cum ar fi rețelele de energie electrică și serviciile de urgență, sunt vulnerabile la un atac cibernetic, deoarece infrastructurile și sistemele de computere utilizate sunt foarte complexe, cu vulnerabilități imposibil de eliminat în întregime.
• În al patrulea rând, terorismul cibernetic poate fi desfășurat de la distanță, ceea ce reprezintă o caracteristică a acțiunilor teroriste. Terorismul cibernetic necesită mai puține deplasări, instruire fizică, pregătire psihologică și un risc mai mic de moarte decât formele tradiționale, fiind mai ușor pentru organizațiile teroriste să recruteze și să-și păstreze adepții.
• În al cincilea rând, cum au arătat multe infecții cu viruși informatici, terorismul cibernetic are potențialul să afecteze un număr mai mare de oameni decât metodele tradiționale utilizate, prin urmare generând o acoperire media mai mare, care reprezintă în final ceea ce doresc teroriștii.
Un raport întocmit de Centrul pentru Studierea Terorismului și a Conflictelor Asimetrice a concluzionat că bariera de protecție împotriva unor atacuri severe și pe scară largă este destul de solidă, iar grupurile teroriste nu au în prezent capabilitatea de a organiza și desfășura o operație semnificativă. De asemenea, acest raport a concluzionat că, în viitor, este mai probabil să aibă loc atacuri nu atât de severe asupra computerelor, în scopul de a completa atacurile teroriste fizice.
De asemenea, anumiți experți susțin că Al Qaeda și alte organizații teroriste pot să-și sporească nivelul de utilizare a tehnologiei informației:
• computerele confiscate de la membrii Al Qaeda indică faptul că, în prezent, aceștia se familiarizează cu uneltele utilizate de hackeri care sunt disponibile pe Internet fără plată;
• pe măsură ce tineri instruiți în domeniul computerelor se alătură grupurilor teroriste, ceea ce astăzi poate fi considerat radical va deveni semnificativ o tendință în viitor;
• un lider terorist instruit în domeniul computerelor poate conștientiza tot mai mult avantajele unui atac asupra sistemelor informatice care sunt critice pentru un inamic și, prin urmare, va fi mai receptiv la sugestiile primite de la alți membri instruiți în domeniul tehnologiei informației;
• o nouă tactică care a câștigat atenția mass-media, probabil va motiva alte grupuri să urmeze această cale;
• atacuri potențial serioase pot fi organizate și testate de către grupuri teroriste utilizând rețele de laborator mici și izolate, în scopul împiedicării detectării oricărei pregătiri înainte de a lansa un atac pe scară largă.
Se impune examinarea unor exemple ipotetice de potențiale acte cyberteroriste, bazate pe definițiile acceptate ale terorismului și interacțiunea cu spațiul cibernetic:
• accesarea de la distanță a sistemelor de control ale unei fabrici de produse cerealiere, schimbarea proporției conținutului suplimentelor minerale – de ex. Fe – pentru a îmbolnăvi sau ucide mii de copii consumatori ai acelor produse;
• instalarea a mai multe bombe/încărcături explozive, toate controlate prin INTERNET, prin mai multe calculatoare dispuse în jurul unui mare oraș, care vor fi activate de la distanță, explodând în același moment;
• atacarea sistemelor informatice ale unui grup de instituții bancare și financiare internaționale, în scopul blocării tranzacțiilor financiare și bursiere, cu efecte incalculabile la nivel național;
• atacarea sistemelor de ultimă generație de control al traficului aerian, inclusiv a senzorilor de pe avioane și provocarea ciocnirii a mai multor aeronave de pasageri mari;
• alterarea, prin accesarea serverului unei companii farmaceutice, a conținutului rețetelor pentru medicamente;
• accesarea neautorizată a serverelor și senzorilor rețelelor complexe de control a presiunii în conductele de gaze, a distribuitoarelor din stațiile de transformare electrică sau a valvelor de la barajele de acumulare sau de la stațiile de epurare a apei potabile, în vederea modificării parametrilor de funcționare și a provocării unor catastrofe.
Din păcate acestea nu sunt scene de science-fiction, ci vulnerabilități dovedite ale infrastructurilor critice, unele dintre ele chiar exploatate de către criminali.
O mare varietate de actori rău intenționați pot declanșa atacuri împotriva structurii informaționale critice. O preocupare majoră trebuie orientată spre atacurile cibernetice organizate, capabile să cauzeze destabilizarea infrastructurii naționale critice, a economiei sau a securității naționale.
Complexitatea tehnică solicitată pentru înfăptuirea unui astfel de atac este destul de ridicată și, parțial, explică de ce încă nu s-au înregistrat astfel de atacuri până acum. Totuși, nu trebuie să fim prea încrezători. Au fost cazuri în care atacatorii organizați au exploatat unele vulnerabilități și au demonstrat că dispun de capacități distructive și mai mari. Incertitudinea există, precum și intenția și performanțele tehnice necesare, după cum au dovedit-o câteva atacuri anterioare.
În acest moment, nici Al Qaeda și nici o altă organizație teroristă nu par să încerce să pregătească un atac cibernetic serios. Până acum, persoane din interior sau hackeri individuali sunt responsabili pentru cele mai multe atacuri sau intruziuni, iar motivele acestora nu sunt politice. În conformitate cu concluziile unui raport întocmit în anul 2002 de către Laboratorul IBM de Analiză a Securității Globale, 90% dintre hackeri sunt amatori cu o instruire tehnică limitată, 9% sunt mai pregătiți în a obține acces neautorizat dar nu încât să distrugă fișierele din computere și doar 1% sunt foarte instruiți și au intenția de a copia fișiere și de a distruge programe și sisteme.
În plus, deși există hackeri cu abilități de a deteriora sisteme, a afecta comerțul electronic și a bloca site-uri Web, marea majoritate a acestora nu are abilitățile și cunoștințele necesare. În general, aceia care au abilități și cunoștințe nu caută să producă pagube. Douglas Thomas, profesor la Universitatea California de Sud, a petrecut câțiva ani studiindu-i pe hackeri în scopul de a înțelege mai bine cine sunt ei și ce-i motivează. Thomas a intervievat sute de hackeri și a cercetat „literatura” acestora și a susținut că „privind marea majoritate a hackerilor, eu aș spune că referitor la 99% dintre ei riscul de terorism cibernetic este neglijabil, pentru simplul motiv că acei hackeri nu au deprinderile sau abilitățile necesare să organizeze sau să execute un atac care ar fi mai mult decât un inconvenient minor”.
Opinia acestuia a fost susținută de către Jim Lewis, care a afirmat într-un raport că „Națiunile sunt mai puternice decât au susținut analiștii din trecut ai terorismului și războiului cibernetic. Sistemele infrastructurilor sunt mai flexibile și mai receptive la restaurarea serviciilor decât au considerat acei analiști, deoarece, în mare măsură, aceste sisteme trebuie să facă față unor defecțiuni de rutină”.
Mulți experți în domeniul computerelor consideră că nu este posibil să fie utilizat INTERNET-ul pentru a provoca moarte pe scară largă, întrucât au fost făcute investiții importante de timp, bani și expertiză. Ca majoritatea altor sisteme critice, sistemele de arme nucleare sunt protejate prin „air gap”, adică nu sunt conectate la Internet sau la o altă rețea deschisă de computere și, prin urmare, nu pot fi accesate prin intruziune, de teroriști sau hackeri. Spre exemplu, Departamentul Apărării din SUA își protejează sistemele sensibile prin izolarea acestora de INTERNET și chiar de rețeaua proprie de INTRANET. De asemenea, computerele clasificate ale CIA, precum și sistemul complet de calculatoare al FBI sunt neconectate la rețele publice.
2.4. Securitatea în spațiul cybernetic
Amenințările teroriste din cyberspace, dar și numărul foarte mare de infracțiuni de criminalitate informatică au condus în mod imperativ la construirea unor strategii de combatere, precum și la măsuri de definire și aplicare a unor politici consistente de definire și implementare a securității informatice, atât în rândul organizațiilor guvernamentale, cât și al firmelor implicate în dezvoltarea sistemelor de comunicații și informatică.
Pe timp de pace, adversarii pot declanșa acte de spionaj împotriva guvernului, centrelor de cercetare științifică, universitară și a companiilor private. De asemenea, ei încearcă să pregătească terenul pentru administrarea loviturilor din spațiul cibernetic în cazul unei confruntări, prin cartografierea sistemelor informaționale ale unui stat, identificând principalele ținte și plasând în infrastructura națională porți ascunse de intrare și alte mijloace de acces. Pe timp de război sau criză, adversarii vor încerca să intimideze liderii politici naționali prin atacarea infrastructurilor critice și a funcțiilor de bază ale economiei sau prin erodarea încrederii publice în sistemele informaționale.
Într-adevăr, subiectul este de o maximă importanță, îndeosebi după incidentul de la 11 septembrie 2001, din SUA, obligând statele lumii să acționeze împreună împotriva unui posibil atac terorist mondial, acesta putându-se declanșa prin cyberspace, spațiul cibernetic al planetei. Poate și din cauza amenințării la care sunt expuse, dar și datorită experienței tragic trăite în septembrie 2001, SUA au lansat, în februarie 2003, cel mai categoric semnal, prin The National Strategy To Secure Cyberspace. În cuvântul adresat națiunii, președintele SUA, George W. Bush, în introducerea strategiei amintite declara: „Securizarea spațiului cibernetic este un deziderat strategic extraordinar de dificil care necesită un efort coordonat și concentrat din partea întregii noastre societăți – guvernul federal, guvernele statale și locale, sectorul privat, precum și cetățenii americani”.
Din studiile întreprinse în țările dezvoltate s-a ajuns la concluzia că, după atacul terorist din 11 septembrie 2001, softul de securitate, care se afla pe o poziție aproape neglijabilă (în cele mai bune situații situându-se pe locul cinci), a devenit prioritatea numărul unu.
Plecând de la exemplul american, care aplică deja o Strategie națională de securizare a spațiului cibernetic, se pot identifica obiectivele strategice care ar trebui avute în vedere de orice națiune în acest domeniu:
• prevenirea atacurilor cibernetice împotriva infrastructurilor critice;
• reducerea vulnerabilității naționale în fața atacurilor cibernetice;
• minimizarea daunelor și a timpului de reconstituire a sistemului în urma eventualelor atacuri cibernetice, dacă apar.
Comisia Europeană a definit gestionarea securității ca un „process deliberat, prin care se vizează evaluarea riscului și punerea în operă a acțiunilor destinate să-l aducă la un nivel determinat și acceptabil, cu un cost acceptabil”.
Această gestionare presupune:
• identificarea riscului asociat vulnerabilităților de sistem și de proces alinfrastructurilor critice și amenințărilor la adresa acestora;
• analiza și evaluarea de risc;
• controlul dinamicii acestuia;
• menținerea lui în limitele stabilite.
Analizele amenințărilor cibernetice sunt strict necesare pentru identificarea tendințelor pe termen lung ale amenințărilor și vulnerabilităților.
Ceea ce se știe este faptul că instrumentele și metodologiile înfăptuirii atacurilor sunt larg răspândite, ușor accesibile, iar capacitățile tehnice și complexitatea utilizatorilor dornici să provoace un adevărat dezastru se află în creștere.
Acțiunile guvernamentale de securizare a spațiului cibernetic sunt justificate din mai multe motive: al jurisdicției și încadrării atacurilor, al protecției rețelelor și sistemelor critice pentru securitatea națională, al recomandărilor și atenționărilor, precum și al protecției împotriva atacurilor organizate capabile să producă daune economiei.
Activitățile instituțiilor guvernamentale trebuie, de asemenea, să susțină cercetarea și dezvoltarea tehnologică, pentru a permite sectorului privat să asigure o mai bună securizare a unei părți din infrastructura principală a națiunii.
Ca orice strategie, și cea de securizare a spațiului cibernetic trebuie să-și definească o serie de priorități, care, potrivit guvernului american, sunt:
a) un sistem național de răspuns pe linia securității spațiului cibernetic;
b) un program național de reducere a vulnerabilităților și amenințărilor la adresa securității spațiului cibernetic;
c) un program național de instruire și conștientizare privind securitatea spațiului cibernetic;
d) securizarea spațiului cibernetic guvernamental;
e) securitatea națională și cooperarea internațională privind securitatea spațiului cibernetic.
2.5. Organizațiile teroriste și cyberterorismul
Grupurile de hackeri sunt numeroase și se caracterizează prin diferite niveluri de abilități tehnice. Calitatea de membru al unui grup de hackeri înalt calificați poate fi exclusivistă și limitată doar la acele persoane care dezvoltă și diseminează propriile lor seturi bine securizate de unelte sofisticate. Aceste grupuri exclusiviste de hackeri sunt preocupate să nu capteze atenția, deoarece confidențialitatea le permite să fie mai eficiente.
Unele grupuri de hackeri sunt dispersate la nivel global, având interese politice supranaționale sau interese bazate pe religie ori ideologii politicosociale.
Alte grupuri sunt motivate de obținerea unor profituri ori sunt relaționate cu crima organizată și sunt dispuși să-și vândă serviciile unor sponsori cum ar fi state sau grupuri teroriste, indiferent de interesele politice implicate. De exemplu, s-a raportat că un grup separatist indian, Hatkat-ul-Ansar, a încercat să obțină software militar de la hackeri la sfârșitul anului 1998. În martie 2000, organizația de cult Aum Shinrikyo a încheiat contracte pentru producerea de software pentru 80 de companii japoneze și pentru 10
agenții guvernamentale, inclusiv Departamentul Poliției Metropolitane Japoneze, deși nu au fost raportate atacuri informatice legate de aceste contracte.
Legăturile dintre hackeri, teroriști și statele-sponsori ai terorismului pot fi cu greu dovedite, dar activitățile de terorism cibernetic pot fi detectate printr-o monitorizare atentă a grupurilor informale, cu diverse nivele de organizare și coeziune, în diferite medii de comunicare precum chat-uri, forumuri, mesagerie instant, blog-uri din INTERNET, unde hackerii uneori de întâlnesc într-un climat anonim pentru a schimba informații și know-how.
Barry C. Collin a prezentat la al 11-lea simpozion anual internațional pe probleme de criminalitate și justiție, un interesant studio referitor la diferențele motivaționale dar și acționale între un cracker și un cyberterorist. Astfel un mare număr de acțiuni ale unui cracker sunt realizate doar în scopul de a se distra, de a deranja sau a se lăuda printre semeni cu performanțele sale. Atunci ce tipuri de acțiuni va întreprinde un cyberterorist? Va afecta el acțiunea unui automat de ușă de garaj sau de udat grădina? Va modifica el conținutul unui site WEB pentru a transmite mesaje de protest unui guvern sau a unei primării? Va penetra serverul unei mari companii de telecomunicații pentru a efectua convorbiri internaționale frauduloase? Va sparge codurile de protecție ale unei aplicații software pentru a arăta cât de vulnerabilă este aceasta? În mod categoric, nu. Acesta nu este profilul acțional al unui cyberterorist, ci al unui obișnuit membru al comunităților de crackeri și hackeri, mai mult sau mai puțin amator. Profilul operațional al unui cyberterorist este cu totul diferit; el nu va altera conținutul mesageriei vocale de pe un server și nici nu va încerca să exploateze pe internet cărți de credit falsificate. Acțiunile sale au un cu totul alt profil și alte obiective, așa cum se poate vedea în continuare.
Conform raportului “E-Qaeda”, elaborat de un grup de analiști americani în domeniul terorismului, AL-QAEDA depinde de Internet pentru suport tactic și instructaj, bazându-se pe anonimatul și flexibilitatea de a opera, pe care spațiul virtual le oferă. S-a demonstrat că celulele din Qatar, Egipt și Europa, care organizaseră atacuri teroriste, au utilizat Internetul.
Unul dintre principalele obiective ale Jihadului Electronic și, evocat frecvent de mujahedini, este de a ajuta Islamul prin atacarea site-urilor Web care aduc ofense Islamului sau care lansează atacuri cibernetice asupra siteurilor islamice. Grupările adepte ale jihadului electronic care operează în spațiul cibernetic sunt motivate de convingeri de ordin ideologic, în contrast cu marea majoritate a hackerilor. Aceștia se autoproclamă “luptători ai jihadului”, care slujesc Islamul și promovează monoteismul (“tawhid”) prin intermediul Inernetului. Cel mai important aspect este faptul că mujahedinii consideră spațiul cibernetic ca fiind un câmp de luptă virtual, prin care pot obține supremația asupra lumii occidentale.
„Jihadul Electronic”, a apărut la nivel declarativ și acțional în câteva etape:
a) hackerii islamici au declarat, în data de 26 august 2004, pentru prima oară ”Jihadul Electronic” împotriva Israelului. Și înainte de această dată au avut loc atacuri cibernetice islamiste însă acestea nu au avut ca efect decât alterarea conținutului unor site-uri web (web defacement). De la această dată, datorită unei propagande excesive, fenomenul a luat amploare, însă efectele atacurilor au fost nesemnificative;
b) începând din anul 2006, islamiștii își concentrează eforturile pentru influențarea publicului și pentru protejarea intereselor proprii recurgând la două metode:
– atacul asupra site-urilor web care afișează mesaje cu caracter antiislamicutilizând programe ale comunității hackerilor;
– utilizarea unor site-uri web în care își afișează propriile mesaje și a unor aplicații puse la dispoziție de hackerii islamiști.
c) în iulie 2007 a apărut o nouă versiune a programului e-Jihad (vers. 2.0) și s-a lansat apelul de utilizare a acestuia împotriva unor site-uri web israeliene. Această versiune este mai ușor de folosit, iar interfața a fost tradusă și în engleză. Noua versiune a programului creează un cont pentru fiecare utilizator, iar acesta înregistrează numărul de ore pe care îl petrece utilizatorul atacând site-urile țintă și la fiecare două săptămâni se afișează pe site-ul Aljinan.
Pentru îndeplinirea obiectivelor, jihadiștii au început să utilizeze:
– metode mai avansate, anonime și securizate, renunțând să folosească site-uri fixe. Riscul de interceptare a comunicărilor între jihadiști s-a redus semnificativ ca urmare a utilizării forumurilor de discuții (unele dintre acestea fiind securizate) și a serviciilor de e-mail furnizate gratuit;
– instrumente software dezvoltate pentru efectuarea atacurilor cibernetice de genul Electronic Jihad 2.0;
– atacuri cu viruși informatici asupra site-urilor anti-islamice.
În ultimii 2 ani, s-a constatat o creștere a preciziei atacurilor, o tendință de perfecționare a metodelor de atac, precum și intensificarea acestora.
O statistică a atacurilor cibernetice din anul 2007 demonstrează că:
– au fost afectate infrastructurile critice de telecomunicații (90%), precum și din industrie, servicii financiare, sănătate, armată, sistemul energetic, transport, guvern (10%);
– cele mai multe atacuri a fost inițiate din țări ca SUA, China, Rusia, Germania, Franța, Marea Britanie;
– cele mai utilizate forme de atac cibernetic au fost de tipul: malware, hacking, botnets, keystroke loggers, denial of service, phishing și spoofing.
CONCLUZII
Atacurile cibernetice asupra rețelelor informaționale ale oricărei țări pot avea consecințe grave, cum ar fi întreruperea funcționării unor componente vitale, provocarea unor pierderi de venituri și proprietăți intelectuale sau chiar pierderea vieților omenești. Contracararea acestui gen de atacuri necesită realizarea unor capabilități eficiente, bazate pe resurse umane, materiale și științifice consistente, pentru a realiza reducerea vulnerabilităților și prevenirea sau diminuarea forței capacităților îndreptate împotriva
infrastructurilor critice.
Numărul paginilor de Internet administrate de organizații teroriste a ajuns în prezent, conform lui Gabriel Weimann, expert în terrorism internațional, la 5-6.000, față de numai 12 la nivelul anului 1998, ceea ce demonstrează că Internetul joacă un rol din ce în ce mai important în dezvoltarea ideologică și organizațională a rețelelor te roriste.
Radicalizarea și recrutarea pentru Jihad, se desfășoară, în bună parte, și prin acest mijloc, tinerii radicali inspirându-se din ideile vehiculate pe Internet pentru a-și crea propria versiune asupra Islamului politic extremist. În majoritatea cazurilor, utilizatorii de Internet devin radicali independenți și se angajează, din proprie inițiativă, în acțiuni violente (autoradicalizare).
După pierderea taberelor de antrenament din Afganistan, musulmanii radicali au început să folosească Internetul ca tabără de antrenament virtuală, materiale de studiu și manuale în domeniul pregătirii sau executării de acțiuni teroriste fiind relativ ușor de găsit, ceea ce stimulează și accelerează apariția de rețele de extremiști reale sau virtuale.
De asemenea, Internetul este folosit pentru derularea de atacuri electronice asupra rețelelor, sistemelor din infrastructurile critice, computerelor și website-urilor aparținând „dușmanilor Islamului”.
Având în vedere amenințările reale ale criminalității informatice și ale cyberterorismului, rezultă că obiectivele strategice care ar trebui avute în vedere de orice națiune în acest domeniu sunt:
• definirea unei strategii de apărare cibernetică, chiar la nivel național, în cadrul mai larg al securității infrastructurilor critice, contracarării amenințărilor teroriste și cel al securității informațiilor;
• proiectarea și operaționalizarea unor structuri specializate de tip CERT (Computer Emergency Response Team) sau CSIRT (Computer Security Incident Team);
• cooperarea interdepartamentală, la nivel național, între instituțiile guvernamentale, serviciile de securitate, ministerul apărării naționale, mediul universitar și cel de business din domeniul informaticii și
comunicațiilor, precum și la nivelul european, NATO și internațional.
Utilizarea computerelor în aproape toate activitățile cotidiene, în mediul de afaceri, finanțe sau sistemul educațional, în instituțiile guvernamentale și din sistemul de securitate națională, implică și reconsiderarea asigurării securității sistemelor informatice și de comunicații. Numeroase articole publicate în mass-media internațională prezintă temerile reale ale organelor abilitate în prezervarea stării de securitate din țările dezvoltate, privind posibilitatea declanșării unui atac cibernetic, a cărui sursă poate fi la fel de bine un stat, o organizație transnațională sau un simplu individ, cu consecințe minore sau foarte grave.
În acest context, „reacția” de apărare împotriva agresiunilor informatice apare ca o necesitate pentru toate nivelurile, pornind de la individ, organizație, stat sau alianță. Fiecare entitate participă direct sau indirect, voluntar sau involuntar atât la formularea unei noi strategii de apărare împotriva noilor tipuri de riscuri și amenințări, cât și adaptarea reacțiilor la acestea prin aplicarea unor măsuri individuale sau colective.
Odată cu apariția războiului cibernetic, ca răspuns imediat la agresiunile informatice, specialiștii au căutat să definească noi soluții de apărare cibernetică, care s-au concretizat într-un set complex de acțiuni ofensive și defensive. În cadrul acestuia, cel mai bine s-au dezvoltat și implementat atât la nivelul societății civile, cât și în domeniul militar acțiunile defensive pentru răspuns la incidentele de securitate IT, desfășurate de structuri specializate cunoscute sub denumirea de Computer Emergency Response Team (CERT).
Operațiile informaționale sunt realități deja consacrate în spațiul cibernetic, și nu numai. Războiul și capacitățile în domeniul apărării cibernetice constituie, pentru țări cum este și România, soluții de asigurare a siguranței informaționale (Information assurance) dar și de contrabalansare a asimetriilor de putere în cadrul conflictelor.
Acțiunile de natură informațională au și vor avea loc în oricare din fazele pace, criză, conflict, post-conflict. Este, așadar esențial ca România să dispună de capabilități permanente de avertizare, evaluare, analiză și reacție, precum și să întrețină o stare continuă de ajustare structurală și doctrinară, care să-i permită realizarea intereselor naționale în acest mediu informațional.
În acest context, România trebuie să definească și să implementeze conceptul de apărare cibernetică, iar primul pas pe care trebuie să-l facă constă în înființarea structurilor de tip CSIRT/CERT în cadrul departamentelor cu atribuții în domeniul securității naționale care să coopereze atât în plan intern cât și la nivelul UE și NATO pentru a fi capabile să contracareze multitudinea de atacuri cibernetice.
BIBLIOGRAFIE
1. Documente oficiale
Viziunea strategică -2010. Armata României.
Strategia de securitate națională a României, 2006.
Army Regulation 190-52: Countering Terrorism and Other Major Disruptions on Military Installations.
FM 3-06, Urban Operations, 1 Iunie 2003.
Convention européenne pour la répression du terrorisme, Strasbourg, 27.01.1977.
UN Nordic, Tactical Manual, vol.2, 2nd edition 1996, Revised, NORDSAMFN.
Joint Publication 3-0. Joint Operations, U.S. Department of Defense; Washington, D.C., 17 Septembrie 2006, II-19 and II-20.
U.S. Army Training and Doctrine Command, TRADOC G2, TRADOC Intelligence Support Activity(TRISA) White Paper, The Contemporary Operational Environment, Iulie 2007.
International Eciclopedia of Terrorism, 1997, ”Chronology of Terrorist Events.
Encyclopedia of World Terror, 1997 ed., s.v. “Bombing.”
Department of State, Office for Counterterrorism, Patterns of Global Terrorism 2003 (Washington,D.C., April 2004, revised 22 June 2004).
Department of Justice, Federal Bureau of Investigation, Counterterrorism Threat Assessment and Warning Unit.
Counterterrorism Division, Terrorism in the United States 1999, Report 0308, (Washington,D.C., n.d.).
2. Lucrări de autori români
Antipa Maricel, Terorismul global de la network la provider, Editura Academiei Naționale de Informații, București, 2005.
Arădăvoaice Gh., Niță L., Iliescu D., Terorism, antiterorism, contraterorism, Editura Antet ,București, 1997.
Arădăvoaice Gheorghe, Sfârșitul terorismului?, Editura Antet, București, 2001.
Cristian Tămaș, Crize contemporane: Ofensiva Islamului, Editura Ar Longa, Iași, 2004.
Ferchedău-Munteanu, M., (coord.), Terorismul – istorie, forme, combatere, București, Editura Omega, 2001.
Gl. lt. dr. Bădălan E., Gl. bg. dr. Frunzeti T., Forțe și tendințe în mediul de securitate european, Editura Academiei Forțelor Terestre „Nicolae Bălcescu”, Sibiu, 2003.
Gl. dr. Mureșan M., Influența fenomenului terorist asupra Sistemelor militare integrate, Editura Universității Naționale de Apărare, București, 2005.
Grigore Geamănu, Drept Internațional Contemporan, Ed. Didactică și Pedagogică, București.
I. Maxim, Terorismul – cauze, efecte și măsuri de combatere, Ed. Politică, București, 1989.
Ion Bondunescu, Terorismul, fenomen global, Casa editorială Odeon, București, 1997.
Ionel Cloșcă, coordonator, Dicționar de Drept Internațional Public, București, 1982.
Iorgu Iordan, Dicționar explicativ al limbii române, Ed. Univers Enciclopedic, București, 1996.
Petrescu Marius, Organizații teroriste, Editura Milenium, 1999.
Prof. univ. dr. Eugen Bădălan, Laurian Zaharescu, Sisteme globale de securitate, Editura CTEA, București, 2006.
Simileanu, V., Asimetria fenomenului terorist, București, Editura TOP FORM, 2003.
Gh. Bassarabescu, Terorism, între istorie si actualitate, CLIPA, nr. 518, din 27 septembrie 2001.
3. Lucrări de autori străini
A. Sottile, Le terorism international, Recueil des cours de l’Academie de Droit International de la Haye, 1938.
Barry C. Collin, The Future of CyberTerrorism: Where the Physical and Virtual Worlds Converge, Institute for Security and Intelligence.
Bruce Hoffman, Inside Terrorism (New York: Columbia University Press, 1998).
Donnedieu de Valeros, Raport prezentat la cel de-al III-lea Congres Internațional de Drept Penal.
Friederich Hacko, Terreur et terrorisme, Ed. Flammarion, Paris, 1976.
James Adams, Următorul – ultimul război mondial, București, Editura Antet, 1998.
Joseph Yacoub, Minorités nationales et prolifération etatique, în La Revue Internationale et Stratégique, nr. 37/2007.
Robert E. Hunter, The European Security and Defense Policy: NATO’s Companion-or-Competitor?
Samuel P. Huntington, Ciocnirea civilizațiilor și refacerea ordinii mondiale, Editura Antet, 1998.
Tarik Ali, Ciocnirea Fundamentalismelor. Cruciade, jihaduri și modernitate, Editura Antet, București, 2006.
Yasser Arafat, în Discurs pronunțat în fața Adunării Generale a Națiunilor Unite, 13 noiembrie 1974.
4. Surse de internet
www.Asimetrice.htm.
www.curentul.ro/st/st_9_10_2007_genele.htm.
www.actrus.ro/, Lt.col. Mihai Antonovici, Securitatea mondială – încotro?.
www.armyacademy.ro, Prep. Univ. Aurelian Rațiu, Asimetria terorismului – războilul celei de-a patra generații.
www.cssas.unap.ro/ro/pdf_carti/romania-nato_ro.pdf.
www.monde-diplomatique.fr/, Francis Pisani, Une nouvelle doctrine militaire americane. Guere en reseaux contre un ennemi diffus.
www.newsvote.bbc.co.uk/mpapps/pagetools/print/news.bbc.co.uk/2/hi/uk_news/politicsa/6, BBC NEWS, “UK hostages describe Kuwait ordeal”.
www.nytimes.com/2003/01/13/politics/13INTE.html, Thom Shanker, “Officials Reveal Threat to Troops Deploying to Gulf,” New York Times.
www.cnn.com/US/9510/amtrak/10-10/, Jim Hill, Sabotage Suspected in ‘Terrorist’ Derailment.
www.blogs.abcnews.com/theblotter/2007/05/us_germans_fear.html, Brian Ross, Richard Esposito & Chris Isham, U.S., Germans Fear Terror Attack.
www.jamestown.org, accesat 16.05.2013, 19:10.
www. debka.com, accesat în 16.05.2013, 18:20.
BIBLIOGRAFIE
1. Documente oficiale
Viziunea strategică -2010. Armata României.
Strategia de securitate națională a României, 2006.
Army Regulation 190-52: Countering Terrorism and Other Major Disruptions on Military Installations.
FM 3-06, Urban Operations, 1 Iunie 2003.
Convention européenne pour la répression du terrorisme, Strasbourg, 27.01.1977.
UN Nordic, Tactical Manual, vol.2, 2nd edition 1996, Revised, NORDSAMFN.
Joint Publication 3-0. Joint Operations, U.S. Department of Defense; Washington, D.C., 17 Septembrie 2006, II-19 and II-20.
U.S. Army Training and Doctrine Command, TRADOC G2, TRADOC Intelligence Support Activity(TRISA) White Paper, The Contemporary Operational Environment, Iulie 2007.
International Eciclopedia of Terrorism, 1997, ”Chronology of Terrorist Events.
Encyclopedia of World Terror, 1997 ed., s.v. “Bombing.”
Department of State, Office for Counterterrorism, Patterns of Global Terrorism 2003 (Washington,D.C., April 2004, revised 22 June 2004).
Department of Justice, Federal Bureau of Investigation, Counterterrorism Threat Assessment and Warning Unit.
Counterterrorism Division, Terrorism in the United States 1999, Report 0308, (Washington,D.C., n.d.).
2. Lucrări de autori români
Antipa Maricel, Terorismul global de la network la provider, Editura Academiei Naționale de Informații, București, 2005.
Arădăvoaice Gh., Niță L., Iliescu D., Terorism, antiterorism, contraterorism, Editura Antet ,București, 1997.
Arădăvoaice Gheorghe, Sfârșitul terorismului?, Editura Antet, București, 2001.
Cristian Tămaș, Crize contemporane: Ofensiva Islamului, Editura Ar Longa, Iași, 2004.
Ferchedău-Munteanu, M., (coord.), Terorismul – istorie, forme, combatere, București, Editura Omega, 2001.
Gl. lt. dr. Bădălan E., Gl. bg. dr. Frunzeti T., Forțe și tendințe în mediul de securitate european, Editura Academiei Forțelor Terestre „Nicolae Bălcescu”, Sibiu, 2003.
Gl. dr. Mureșan M., Influența fenomenului terorist asupra Sistemelor militare integrate, Editura Universității Naționale de Apărare, București, 2005.
Grigore Geamănu, Drept Internațional Contemporan, Ed. Didactică și Pedagogică, București.
I. Maxim, Terorismul – cauze, efecte și măsuri de combatere, Ed. Politică, București, 1989.
Ion Bondunescu, Terorismul, fenomen global, Casa editorială Odeon, București, 1997.
Ionel Cloșcă, coordonator, Dicționar de Drept Internațional Public, București, 1982.
Iorgu Iordan, Dicționar explicativ al limbii române, Ed. Univers Enciclopedic, București, 1996.
Petrescu Marius, Organizații teroriste, Editura Milenium, 1999.
Prof. univ. dr. Eugen Bădălan, Laurian Zaharescu, Sisteme globale de securitate, Editura CTEA, București, 2006.
Simileanu, V., Asimetria fenomenului terorist, București, Editura TOP FORM, 2003.
Gh. Bassarabescu, Terorism, între istorie si actualitate, CLIPA, nr. 518, din 27 septembrie 2001.
3. Lucrări de autori străini
A. Sottile, Le terorism international, Recueil des cours de l’Academie de Droit International de la Haye, 1938.
Barry C. Collin, The Future of CyberTerrorism: Where the Physical and Virtual Worlds Converge, Institute for Security and Intelligence.
Bruce Hoffman, Inside Terrorism (New York: Columbia University Press, 1998).
Donnedieu de Valeros, Raport prezentat la cel de-al III-lea Congres Internațional de Drept Penal.
Friederich Hacko, Terreur et terrorisme, Ed. Flammarion, Paris, 1976.
James Adams, Următorul – ultimul război mondial, București, Editura Antet, 1998.
Joseph Yacoub, Minorités nationales et prolifération etatique, în La Revue Internationale et Stratégique, nr. 37/2007.
Robert E. Hunter, The European Security and Defense Policy: NATO’s Companion-or-Competitor?
Samuel P. Huntington, Ciocnirea civilizațiilor și refacerea ordinii mondiale, Editura Antet, 1998.
Tarik Ali, Ciocnirea Fundamentalismelor. Cruciade, jihaduri și modernitate, Editura Antet, București, 2006.
Yasser Arafat, în Discurs pronunțat în fața Adunării Generale a Națiunilor Unite, 13 noiembrie 1974.
4. Surse de internet
www.Asimetrice.htm.
www.curentul.ro/st/st_9_10_2007_genele.htm.
www.actrus.ro/, Lt.col. Mihai Antonovici, Securitatea mondială – încotro?.
www.armyacademy.ro, Prep. Univ. Aurelian Rațiu, Asimetria terorismului – războilul celei de-a patra generații.
www.cssas.unap.ro/ro/pdf_carti/romania-nato_ro.pdf.
www.monde-diplomatique.fr/, Francis Pisani, Une nouvelle doctrine militaire americane. Guere en reseaux contre un ennemi diffus.
www.newsvote.bbc.co.uk/mpapps/pagetools/print/news.bbc.co.uk/2/hi/uk_news/politicsa/6, BBC NEWS, “UK hostages describe Kuwait ordeal”.
www.nytimes.com/2003/01/13/politics/13INTE.html, Thom Shanker, “Officials Reveal Threat to Troops Deploying to Gulf,” New York Times.
www.cnn.com/US/9510/amtrak/10-10/, Jim Hill, Sabotage Suspected in ‘Terrorist’ Derailment.
www.blogs.abcnews.com/theblotter/2007/05/us_germans_fear.html, Brian Ross, Richard Esposito & Chris Isham, U.S., Germans Fear Terror Attack.
www.jamestown.org, accesat 16.05.2013, 19:10.
www. debka.com, accesat în 16.05.2013, 18:20.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Cyberterorism (ID: 106591)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
