Globalizarea Insecurității. Cyber Terorismul O Nouă Amenințare

ACADEMIA NAȚIONALĂ DE INFORMAȚII

„MIHAI VITEAZUL”

STUDII UNIVERSITARE DE MASTERAT

Programul: Managementul informațiilor în combaterea terorismului

LUCRARE DE DISERTAȚIE

TEMA: GLOBALIZAREA INSECURITĂȚII. CYBER-TERORISMUL O NOUĂ AMENINȚARE

Conducător științific:

Masterand:

Cuprins

Introducere

În ultimul timp, fenomenului globalizării i se oferă spații largi în lucrările de specialitate și nu numai. Cu toate acestea, încă nu s-a reușit o armonizare a discursului asupra tuturor subiectelor ce îl incumbă; unele rămânând destul de controversate. Printre acestea : stabilirea momentului apariției fenomenului (unii autori îl plasează în secolul XV, alții la jumătatea secolului XX, iar cei mai mulți după încetarea Războiului Rece); folosirea unei terminologii comune cu care să se opereaze, pornind chiar de la denumire (francezii preferă termenul „mondializare”, alții „globalizare regională” ); sintetizarea unei definiții unanim acceptate pentru conceptul de globalizare etc.

Depășind lungul șir al discuțiilor contradictorii pe unele teme care mai necesită o înțelegere congruentă, globalizarea există și se manifestă independent de voința noastră. Ea este rezultatul unui fenomen multidimensional, care a început să se manifeste în noile condiții de creștere continuă a integrării economiilor lumii, datorată, în special, fluxurilor comerciale și financiare, cu consecințe imediate: permeabilizarea frontierelor, ca urmare a mișcărilor de capital, cunoștințe tehnologice și de populație în căutare de muncă.

Globalizarea nu generează terorism, chiar dacă unele grupări teroriste declară că luptă împotriva acesteia. Teroriștii utilizează facilitățile pe care globalizarea le oferă oamenilor de bună credință și, nu de puține ori, o fac cu mai multă eficientă decât structurile guvernamentale însărcinate cu combaterea terorismului. Pericolul mare pe care îl reprezintă terorismul, atât pentru securitatea națională a statelor angajate total împotriva acestuia, cât și pentru securitatea globală, poate fi identificat și cuantificat ca atare, datorită următoarelor aspecte:

– organizarea structurală de tip rețea, cu dezvoltare mondială, pe grupări (celule) teroriste, cea mai cunoscută fiind în acest moment organizația Al-Qaida;

– reactivarea unor grupări care păreau că au fost desființate (distruse);

– tendința de coordonare a acțiunilor grupurilor de orientare apropiată (în general cele din lumea musulmană), în privința scopului, dar și în alte domenii, cum sunt informațiile, sprijinul logistic și instruirea;

– utilizarea religiei ca suport pentru justificarea acțiunilor (islamiștii, catolicii din Ulster, hindușii) și ca platformă de atragere a unor noi adepți;

– utilizarea armelor de distrugere în masă, deocamdată la scară mică, dar există proiecte de achiziționare și întrebuințare și a armelor nucleare (așa-numitele "bombe murdare”, construite din material fisionabil sustras și, în cele mai multe cazuri, de la depozite din fosta URSS);

– continua diversificare a modurilor de operare, pentru a realiza surprinderea personalului care trebuie să contracareze atacurile și a mări efectul psihologic asupra celor care au fost martorii acțiunii sau au luat cunoștință de aceasta (în ultima vreme, cele mai spectaculoase și relativ dificil de contracarat sunt atentatele sinucigașe);

– implicarea în activități ale crimei organizate pentru acumularea de resurse financiare și materiale, necesare suportului logistic al tuturor acțiunilor teroriste.

Contextul strategic după atacurile teroriste din 11 septembrie 2001 asupra SUA s-a modificat. Acum, lupta împotriva terorismului internațional transcende atât granițele, cât și interesele naționale. Terorismul acționează global, nu doar împotriva SUA, ci și a aliaților lor, și, de aceea, combaterea trebuie făcută prin cooperare internațională, ideal ar fi globală, totală.

Securitate/Insecuritate în contextul globalizării

Sistemul internațional este definit în mare parte printr-o relativă distribuție a puterii între principalele state componente. La sfârșit de secol XX și început de secol XXI, principala caracteristică a sistemului internațional este unipolaritatea. Statele Unite ale Americii sunt singura entitate statală care are capacitatea de a-și promova interesele în orice parte a globului atât din punct de vedere militar, cât și nonmilitar. Totuși, această hegemonie nu este sinonimă cu imperialismul, iar menținerea statutului superior al SUA în relațiile internaționale nu ar fi posibilă fără existența și încurajarea cooperării în toate domeniile vieții sociale. Mai mult, acțiunea SUA la nivel internațional este reglementată de o multitudine de acorduri și tratate la care acestea sunt parte. În ceea ce privește actorii nonstatali, dialogul referitor la instituțiile internaționale de securitate și despre alianțele politice, militare sau economice a devenit parte integrantă a culturii de securitate. Temele se referă atât la influențele schimbărilor intervenite în mediul de securitate asupra alianțelor și membrilor acestora, cât și la scenariile de evoluție a alianțelor existente sau de creare de noi forme de asociere și cooperare la nivel internațional. Ultimii ani au furnizat motive suficiente pentru ca dezbaterile să ia amploare: operațiile militare în Afganistan și al doilea război din Golf au întărit opinia conform căreia există o puternică sciziune transatlantică, americanii și o parte dintre europeni neîmpărtășind aceeași viziune asupra folosirii forței. Crearea unei coaliții condusă de SUA, intrarea într-o fază de așteptare a Politicii Europene de Apărare și Securitate, dificultățile în adoptarea Constituției Europene sunt aspecte ce au readus în atenție problema sfârșitului alianțelor clasice. Pe baza evenimentelor din ultimii ani se poate prognoza faptul că Alianța Nord-Atlantică va rămâne în continuare un pilon al securității euro-atlantice, iar Uniunea Europeană se va putea dezvolta într-o entitate credibilă atât din punct de vedere economic, cât mai ales politic și strategic, reprezentând, alături de alianțe, o altă formă de comunitate de securitate.

Toate aceste tendințe se desfășoară în condițiile globalizării, un proces deosebit de dinamic al creșterii interdependențelor dintre statele naționale, ca urmare a extinderii și adâncirii legăturilor transnaționale în tot mai largi și mai variate sfere ale vieții economice, politice, sociale și culturale și având drept implicație faptul că problemele devin tot mai globale decât naționale, cerând, la rândul lor, o soluționare mai curând globală, decât națională. Din definiția globalizării nu trebuie eliminată dimensiunea militară, care, în ultimii ani, s-a manifestat în special prin lupta împotriva terorismului. Din aceste motive, securitatea unei zone anume, fie că este vorba despre Europa de Sud-Est sau Orientul Mijlociu, este inseparabilă de securitatea globală. Cu toate că formele tradiționale de luptă împotriva pericolelor și amenințărilor la adresa securității internaționale, alianțele militare, sunt încă necesare eliminării factorilor și surselor de insecuritate ce se globalizează, ele nu mai sunt suficiente. Este nevoie de noi variante de cooperare în cadrul comunității de securitate, alături de alianțele tradiționale. În acest context, începutul secolului XXI este dedicat eforturilor de a dezvolta astfel de forme de cooperare și politici de securitate care să răspundă globalizării insecurității.

Globalizarea are anumite efecte de natură economică, politică, socială (demografică, culturală, religioasă), militară și ecologică, ce implică diverse riscuri și beneficii. Înțelegerea acestor aspecte este deosebit de importantă deoarece interacțiunile dintre ele pot fi distructive și pot crea noi riscuri, pericole și amenințări la adresa securității.

La sfârșitul anilor ’90, multe țări s-au confruntat cu o recesiune economică din cauza vitezei, volatilității și retragerilor bruște de capital financiar. Criza financiară asiatică constituie un exemplu clasic. Efectele sale s-au întins în toată regiunea și au determinat și intensificarea tensiunilor și instabilității din Indonezia, ceea ce, în ultimă instanță a condus la intervenția ONU în Timorul de Est. Mai mult, distribuția inegală a investițiilor străine directe în lumea în curs de

dezvoltare intensifică prăpastia veniturilor atât între țările dezvoltate și cele în curs de dezvoltare, cât și între acestea din urmă.

Este evident faptul că modificarea bruscă a nivelului și distribuției veniturilor în cadrul statelor, dar și între acestea, poate influența negativ stabilitatea politică. Ca regulă generală, globalizarea oferă mai multe șanse economice elitelor și clasei de mijloc. Dacă veniturile sunt distribuite masiv către aceste clase sociale, iar corupția este unul dintre factorii contribuitori, guvernul își poate pierde legitimitatea, așa cum s-a întâmplat cu aproximativ cinci ani în urmă în Indonezia. Efectul este dramatic și dacă guvernul își izolează în mod voit cetățenii de globalizare și restricționează fluxul liber de informație.

Tensiunile sociale ce amenință stabilitatea politică și coeziunea comunității sunt strâns legate de alte forme de insecuritate ce își au rădăcinile în globalizare. Globalizarea conferă noi caracteristici conflictului ceea ce alimentează aceste conflicte este traficul global de armament, implicând noi actori politici din diverse părți ale lumii.

În vacuumul de putere imediat anterior Războiului Rece, companii militare și armate mercenare au început să își ofere serviciile unor guverne și corporații, amenințând grav securitatea umană. Problema așa-numitelor „rogue states” derivă și ea din globalizare. Caracteristici ale acestui proces, precum accesul la informație și la tehnologia de comunicații, mobilitatea persoanelor și a bunurilor, apariția unor noi piețe ce oferă expertiză științifică și armament, maturarea tehnologiilor duale și presiunile comerciale de acces pe o anumită piață, au facilitate activitatea statelor și organizațiilor „ticăloșite”. Această trăsătură apare deoarece globalizarea pare a amenința capacitatea statelor respective de a-și susține puterea națională tradițională. Globalizarea reduce capacitatea statelor de a menține monopolul asupra informației și folosirii forței, accentuează permeabilitatea granițelor și permite actorilor nonstatali să acumuleze necontrolat capital. Din aceste motive, procesul de globalizare pare a spori oportunitățile pentru statele „ticăloșite” („rogue states”), concomitent cu diminuarea capacității celor democratice de a se apăra.

Cu toate acestea, conceptul de state „ticăloșite” nu este acceptat la nivelul întregii comunități internaționale. În viziunea SUA, ce promovează acest concept, statele „ticăloșite” sunt caracterizate de câteva trăsături comune cum ar fi: sunt regimuri autoritare care guvernează fără consensul populației; tind să își definească interesele în opoziție cu cele ale SUA, se află pe lista statelor care sponsorizează terorismul elaborată de Departamentul de Stat american; sunt izolate de normele politice și evoluția lumii.

Odată cu accentuarea globalizării, activitatea politică se desfășoară din ce în ce mai mult la nivel internațional, prin intermediul unor structuri politice integrate, precum Uniunea Europeană, sau organizații interguvernamentale, precum Fondul Monetar Internațional. De asemenea, activitatea politică poate transcende granițele naționale prin mișcările globale și organizațiile nonguvernamentale. Organizațiile societății civile acționează global, formând alianțe cu organizații din alte țări, folosind sistemele de comunicații globale și făcând lobby direct în fața organizațiilor internaționale, fără intermedierea guvernelor lor naționale.

Dimensiunea culturală a globalizării este și ea deosebit de importantă. Cultura populară a facilitat învățarea limbii engleze, ce a devenit o limbă a comunicării internaționale, facilitând și accelerând fluxul global de idei. Cu toate acestea, elitele din țările cu identitate națională slabă sau recent formată, ce au preluat practici culturale străine, în special americane, au început să se teamă că propria lor identitate culturală se va eroda până la dispariție. De asemenea, globalizarea a întărit conștientizarea faptului că și în cazul culturilor tradiționale există pericolul extincției, deși cele care au capacitatea de a împrumuta și adapta influențele străine se comportă mult mai bine în fața derulării acestui proces.

Așadar, contrar punctului de vedere al multor analiști, globalizarea nu aduce în mod necesar integrare și stabilitate. De fapt, pe termen scurt și mediu, globalizarea pare să contribuie la generarea unor procese simultane ce creează tensiuni care, la rândul lor, modelează mediul de securitate:

fragmentare – integrare;

localizare – internaționalizare;

descentralizare – centralizare.

Globalizarea sporește ritmul în care se desfășoară integrarea, dar, în același timp, furnizează un mediu favorabil tendințelor de dezintegrare sau fragmentare. Astfel, globalizarea creează un nou context pentru exercițiul formal sau informal al puterii naționale. Instituțiile regionale și internaționale, actorii nonstatali (în special corporațiile transnaționale și organizațiile nonguvernamentale) și chiar guvernele locale se folosesc de unele instrumente ale globalizării pentru a diminua monopolul statului-națiune asupra puterii. Parte a puterii este transferată către scena internațională, parte către nivelul local, iar parte este folosită de către ONG-uri și corporații pentru a putea influența politicile naționale. Specialiștii remarcă faptul că în Europa, America Latină și Asia, acordurile economice regionale devin expresii dominante ale relațiilor dintre state, conferind structurilor de acest nivel o personalitate „geopolitică”. Globalizarea conduce, de asemenea, la apariția unor noi reglementări internaționale și extinde rolul și statutul unor organizații precum Organizația Națiunilor Unite și Organizația Mondială a Comerțului. Prin urmare, sunt create noi instrumente pentru reglementarea conflictelor pe probleme economice, politice sau de securitate. Totuși, în afara comunității transatlantice, astfel de aranjamente regionale de securitate se dezvoltă mult mai încet și există pericolul de a rămâne informale și prea flexibile pentru a avea un puternic caracter normativ.

În ansamblu, globalizarea conduce la o nouă structură internațională, divizată între acele țări care sunt integrate în economia globală și cele care fie sunt lăsate în urmă, fie se opun normelor unei ordini globale. Acest nou sistem internațional reprezintă, pentru optimiști, speranța pentru extinderea globală a democrației, economiei de piață și cooperării multilaterale internaționale, în timp ce pesimiștii îl percep drept un sfârșit adus de crizele economice și noile forțe geopolitice și socioculturale polarizante. Un astfel de colaps economic mondial ar putea declanșa extinderea naționalismului extremist, conflicte regionale și, în final, dezordine globală.

Scenariul mult mai moderat este cel în care lumea va rămâne așa cum este în prezent, împărțită între Nordul bogat și Sudul sărac. Problema cea mai dramatică este că, de fapt, toate cele trei scenarii de evoluție a sistemului internațional par a fi posibile. Din acest motiv, decidenții politici ar trebui să promoveze progresul, să caute metode și instrumente pentru a contracara noile riscuri, pericole și amenințări la adresa securității.

Insecuritatea în lume – factorii de insecuritate

Din cele prezentate în capitolul anterior, reiese că există trei caracteristici principale ale globalizării: contracția spațiului; contracția timpului; dispariția granițelor.

Pentru domeniul securității, în special al securității umane, aceste caracteristici au consecințe importante, deoarece oamenii de pe tot globul pot interrelaționa mai intens, mai profund și mai rapid, ceea ce înseamnă că sunt expuși în același timp atât oportunităților, cât și riscurilor, pericolelor și amenințărilor ce derivă din alte zone ale lumii. Mai mult, lipsa controlului asupra procesului de globalizare are efecte negative la nivelul acestei lumi interconectate. Realitatea demonstrează că globalizarea este motorul amplificării insecurității. În acest context, clasica matrice a securității, propusă de specialiștii Institutului Watson pentru Studii Internaționale, reprezintă, mai degrabă, o matrice a globalizării insecurității, întrucât ilustrează modalitatea în care riscurile, pericolele și amenințările se propagă de la nivelul individului uman la nivelul global și vicevérsa.

Tabel 1. Matricea securității

Se observă că, alături de nivelurile „tradiționale” de realizare a securității – uman, statal, global –, au fost introduce alte două – sistem și rețea -, ce ilustrează mai fidel complexitatea lumii actuale, în special caracteristicile sale la nivel regional. Sistemul a fost definit inițial de Samuel von Pufendorf, drept un grup de state care sunt conectate într-o asemenea măsură încât par a constitui o singură entitate, deși membrii săi își păstrează suveranitatea (în lucrarea „De sytematibus civitatum”, 1675).

În prezent, globalizarea determină introducerea și altor actori în acest grup, precum mișcările de eliberare națională, organizațiile transnaționale ale societății civile și corporațiile multinaționale. Astfel, securitatea sistemului a devenit prioritară celei a statului și chiar a individului uman, punând în discuție eficiența existenței și respectării drepturilor și libertăților individuale în contrapondere cu viabilitatea ordinii furnizate de sistem.

Rețeaua completează clasificarea nivelurilor de realizare a securității, oferind o viziune mai detaliată a complexului de relații existente între actorii scenei internaționale. Definită de Kevin Kelly drept un comportament organic în matricea tehnologică (în lucrarea „New Rules for the New Economy”, 1998), o rețea produce efecte în aceeași măsură în care transmite informații. O rețea poate fi un multiplicator de forță, așa cum o demonstrează și războiul bazat pe rețea sau terorismul în rețea. Diverșii actori interconectați într-o rețea „traversează” cu ușurință granițele politice, economice, religioase, culturale, având nu numai putința de a schimba modalitatea de ducere a războiului sau de înfăptuire a păcii, ci și abilitatea de a îngreuna realizarea unei distincții clare între război și pace. În acest context, țările dezvoltate se bucură de avantajul conferit de capacitatea de supraveghere, de dezvoltarea mass-media și a rețelelor militare, în timp ce o parte a celorlalte țări ale lumii, dar și al actorilor nonstatali de tipul grupărilor teroriste, bandelor criminale și diverselor ONG-uri exploatează potențialul politic al folosirii tehnologiilor în rețea pentru colectarea, transmiterea și stocarea informațiilor în scop distructiv.

În aceste condiții, globalizarea este cea mai importantă și puternică forță în crearea unei noi matrice a securității internaționale. Ea este asociată cu creșterea insecurității, în principal, din cauza uneia dintre caracteristicile sale, anume creșterea interdependențelor. Evoluția acestui proces nu numai că a transformat caracteristicile riscurilor, pericolelor și amenințărilor deja existente, ci a creat unele noi, specifice unei lumi în care timpul și spațiul par a se contracta.

În ceea ce privește terorismul și criminalitatea, în ultimii ani s-a accentuat dimensiunea lor transnațională. Deși sunt considerate a fi amenințări distincte cu efecte incomparabile, ambele reprezintă activități umane ilicite desfășurate, în principal, de actori nonstatali din interiorul sau din afara granițelor unui stat.

Globalizarea insecurității este accentuată și de existența statelor eșuate („failed states”). Sărăcia, lipsa stabilității economice și incapacitatea de a furniza bunăstare socială și securitate în acest tip de state, pot crea condiții favorabile revoltelor și mișcărilor transnaționale de insurgență. Mai mult, statele eșuate pot găzdui grupări și activități teroriste și reprezintă adesea sursa crizei refugiaților, extremismului religios și politic, degradării mediului și acțiunii organizațiilor riminale. Așadar, se observă o puternică tendință de globalizare a insecurității. Nu avem pretenția că matricea prezentată constituie paternul de bază al acestui proces. Ea constituie doar variantă de sistematizare a unui proces atât de complex, precum cel analizat.

Globalizarea ca vector al terorismului global

Una dintre cele mai importante provocări pentru teoreticienii globalizării se referă la relaționarea dintre global și local și, în special, la măsura în care factorii globali influențează sau chiar structurează tot mai numeroase situații locale.

Premisa inițială este aceea că există o dihotomie între global și local, care nu face decât să exprime contradicțiile și tensiunile dintre forțele constitutive actuale și, de aceea, ar fi greșită concentrarea atenției asupra unuia dintre factori în detrimental celuilalt. Prin urmare, este necesară analiza modului în care aspectele locale mediază și influențează finalitatea acțiunilor agenților globali, producând configurații unice, atât ale localului, cât și ale globalului, care conturează matricea lumii contemporane.

Pentru „globaliști”, soluția o reprezintă globalizarea, iar problema rezidă în subdezvoltare și provincialism. Dimpotrivă, pentru „localiști”, eradicarea globalizantă a tradițiilor și culturilor constituie problema, iar soluția o reprezintă localul. În subsidiar, analiștii disting între globalizarea de sus în jos, promovată de către corporațiile dominante, instituții globale sau state, și globalizarea de jos în sus, promovată de către adepții soluțiilor locale, anticorporatiste.

Un larg evantai de discursuri al unui spectru variat de mișcări sociale și subculturi asociate cu multiculturalismul și centrat pe diferențe, marginalizare, personal, particular sau concret se confruntă cu politicile și teoriile care pledează pentru globalizare și universalizare. Inclusiv Al-Qaida și rețelele globale ale terorii reprezintă o formă emergentă și periculoasă a globalizării de jos în sus, care atacă forțele și instituțiile globalizării de sus în jos, percepute ca hegemonice. Atacurile teroriste de la 11 Septembrie și războiul global împotriva terorismului care a urmat au relevat, în mod dramatic, dezavantajele și contradicțiile explozive ale globalizării, modul în care fluxurile mondiale de tehnologii, comunicații, capitaluri, informații sau ideologii pot avea atât efecte productive, cât și distructive.

Acțiunile rețelelor teroriste au demonstrat că globalizarea divide la fel cum unește, produce adversari, concomitent cu încorporarea tot mai multor participanți la procesele mondiale; ea generează prosperitate, dar și izolare, și pauperizare.

11 Septembrie a evidențiat și ambiguitatea obiectivă a globalizării, care face posibil ca instituțiile societăților deschise să permită atât extinderea democrației, a comerțului liber, a schimburilor culturale și sociale cât și violența și distrugerea. Trăim într-o lume tot mai interdependentă și mai vulnerabilă la pasiuni, riscuri și crize, care acum se pot propaga foarte rapid și pot afecta pe oricine, oriunde, în orice moment.

Odată cu globalizarea societății, riscurile au devenit subiecte centrale ale gândirii și comportamentului nostru, deoarece această nouă societate nu mai poate oferi vechile instrumente de protecție. Piețele libere ne-au oferit un ascendent față de local, dar ne-au expus total globalului. Una dintre consecințe este extinderea terorismului dincolo de granițele naționale, în mod similar celorlalte fluxuri mondiale, concomitent cu multiplicarea și modernizarea formelor sale de manifestare. O simplă trecere în revistă a noilor sintagme ale terorismului este edificatoare: terorism biologic, chimic, nuclear sau cyberterorism. O asemenea evoluție a devenit posibilă, întrucât asistăm la concretizarea unei forme pervertite a teoriei reconstrucției și democratizării tehnologiei, teorie remisă de către Andrew Feenberg, în anii 90.

Astăzi, grupările teroriste urmăresc să achiziționeze tehnologii de distrugere în masă – care până acum constituiau monopolul statului – sau instrumente strategice de transport și comunicații – utilizate până acum doar de către corporații sau state -, în scopul convertirii lor în instrumente de distrugere sau de teroare în masă.

Pe de altă parte, Al-Qaida s-a constituit în jurul lui bin Laden, ca figură simbolică și „guru” ideologic, dar ea are celule în circa 60 de țări; practic, bin Laden s-a transformat într-un terorist global. Deși, în prezent, are epicentrul în Afganistan, Al-Qaida nu este legată de un teritoriu anume, funcționând ca o rețea globală, cu ținte și conexiuni complexe, care transcend granițele; un actor „deteritorializat”, fără sprijinul unei populații anume, dar un actor global care reflectă și, în același timp, influențează dinamicile globale.

O asemenea evoluție nu ar fi fost posibilă fără globalizare. Teroriștii Al-Qaida utilizează telefoanele celulare și e-mail-urile pentru a comunica, stenografia pentru a ascunde mesaje codate în imagini web, utilizează rețele bancare ascunse („hawala”) pentru transferuri financiare, agenții de turism on-line, precum și rețele de televiziune prin satelit („Al-Jazeera”) pentru a-și promova ideile și acțiunile.

În pregătirea și executarea atentatelor din 11 Septembrie, telefoanele celulare, agențiile de turism on-line, tehnica informațională, comunicațiile prin Internet, transferurile bancare on-line, simulatoarele de zbor, cursele aeriene transoceanice sau mijloacele mass-media cu impact mondial au constituit mijloace implicate extensiv și intensiv.

De altfel, atacurile teroriste de la 11 Septembrie au reprezentat un megaspectacol al terorii, într-o lume a mass-media globale, în care oameni de pretutindeni urmăresc în timp real și simultan evenimente cu semnificație globală și participă atât la beneficiile, cât și la dramele globalizării. A fost exhibat un terorism tehnologic, prin care instrumente benigne, cum sunt avioanele sau clădirile importante, au fost transformate în mijloace de distrugere în masă, iar Internet-ul și alte mijloace moderne de comunicare, în instrumente de teroare și propagandă.

Tendințele menționate sunt foarte bine conturate pe continentul european, unde anxietatea provocată de atentatele de la Madrid (2004) și Londra (2005) a generat o schimbare paradigmatică a cadrului de analiză al securității. Se vorbește astăzi mai puțin de soluții și mai mult de riscuri, în special de strategii de management al riscurilor asimetrice, iar gestionarea securității începe să fie înlocuită cu gestionarea insecurității.

Analizele specialiștilor converg către concluzia că Europa a devenit un adevărat centru nervos al terorismului global, în special al celui fundamentalist islamic. În ultimii ani, dar în special după 11 Septembrie 2001, au fost descoperite structuri ale rețelei europene a terorismului fundamentalist islamic, în țări importante, cum sunt: Marea Britanie, Germania, Franța, Italia, Spania, Olanda și Belgia, dar există date care arată existența unor asemenea nuclee, în stare incipientă, și în țări din sud-estul continentului.

Centrele de gravitate ale activității teroriste din Europa sunt legate într-o rețea multinațională densă, a cărei funcționare este favorizată de nivelul înalt de dezvoltare a infrastructurii de transport și comunicații, dar și de distanțele relativ mici dintre orașe. În plus, prin însăși natura sa, Uniunea Europeană include societăți deschise și puternic interdependente, între care circulația persoanelor este nerestricționată, iar posibilitățile autorităților de a restrânge sau monitoriza aceste mișcări sunt limitate. Pentru o lungă perioadă de timp, guvernele europene nu au fost dispuse să restrângă drepturile și libertățile civile sau relațiile dintre comunități, ca parte a unei strategii de abordare a noilor amenințări teroriste. De aceea, pe continentul european

au existat condiții favorabile pentru apariția, funcționarea și dezvoltarea unei rețele teroriste complexe și pentru stabilirea unei baze ideale de organizare a unei campanii teroriste împotriva unor ținte occidentale.

În privința României, este de așteptat ca poziția sa geostrategică și noul său statut în spațiul economic și politic european să impulsioneze constant gradul de integrare al acesteia în tronsoanele complexe ale globalizării. Dar, potrivit argumentației de mai sus, cele două atuuri vor favoriza concomitent și insinuarea rețelelor de terorism și crimă organizată în fluxurile globalizante în care, în mod inevitabil, va fi antrenată și România.

Cyberterrorismul – O noua amenințare teroristă

Globalizarea economiei mondiale s-a produs ca o consecință firească a conturării interdependențelor născute între state, a progresului fără precedent al revoluției informatice bazată pe calculator, a noilor tehnici și tehnologii de comunicare la distanță (sateliți de telecomunicații, fibre optice, etc.). În virtutea acestei realități, multe din amenințările prezente – precum lupta împotriva terorismului și a crimei organizate, traficul de droguri, de persoane – necesită mai curând o abordare globală în detrimentul unei abordări la nivel strict național.

Cu siguranță, întreaga lume depinde în acest moment de calculatoare. Cu ajutorul acestora sunt administrate și controlate majoritatea serviciilor de importanță strategică a statelor, respectiv finanțele, aviația, comunicațiile. Aplicabilitatea computerelor se extinde și asupra medicinii sau transporturilor. Cu toate că există o oarecare încredere în noua tehnologie, vulnerabilitățile ei reprezintă o certitudine.

În „Computers at Risk” (National Research Council, National Academy Press, SUA, 1991) se remarca faptul că infractorii moderni „pot fura mai mult cu un calculator decât cu o armă”. Tot astfel, „terorismul de mâine ar putea distruge infinit mai mult cu ajutorul unei tastaturi decât cu o bombă”.

Din 1991 și până în prezent, tehnologia informațiilor a explodat, iar combinația a două mari probleme ale sfârșitului de secol XX a condus la nașterea a ceea ce în prezent numim cyberterrorism sau terorism informatic. Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utilizarea rețelelor de Internet și a computerelor, este greu de realizat un control organizat asupra a tot ce ține de Rețea și informatică.

S-au scurs mai bine de zece ani de când a fost editat acest studiu, iar în tot acest timp calculatorul și tehnologia informatică au cunoscut o dezvoltare fantastică și tot mai multe persoane beneficiază în prezent de acces la computer. Riscurile ce țin de utilizarea rețelelor de Internet au crescut proporțional cu numărul utilizatorilor.

Pentru a vorbi, însă, de cyberterrorism este necesară o definire preliminară a termenului în sine prin analiza componentelor sale. Se poate vorbi de juxtapunerea a două dintre cele mai mari temeri care au evoluat spre sfârșitul secolului XX: cyberspațiu și terorismul – temerea exacerbării violențelor asupra victimelor civile și neîncrederea în tehnologiilor computerizate.

Lumea virtuală (o altă expresie pentru spațiu cibernetic) a fost definită ca „reprezentarea simbolică a informației – adevărată și virtuală în aceeași măsură, binară și metaforică – acel loc în care calculatorul programează funcțiile și efectuează operările de date”.

Terorismul este un termen mult mai uzat, cu o multitudine de definiții. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: ”violența premeditată, motivată politic și îndreptată împotriva obiectivelor civile de către grupuri subnaționale sau agenți clandestini”. Combinarea celor două definiții ar avea ca rezultantă cyberterorismul care ar fi „atacul premeditat, motivat politic, împotriva informațiilor, sistemelor de calculatoare, programelor și operărilor de date ce conduce la violențe împotriva obiectivelor civile și necombatanților, atac exercitat de grupări subnaționale sau agenți clandestini”, conform definiției standard acceptată și utilizată de FBI. O altă apreciere asupra cyberterorismului raportează acest fenomen la practici teroriste „prin intermediul exploatării sistemelor computerizate canalizate asupra victimelor civile”.

Ambele definiții au o aplicabilitate redusă. Pentru ca termenul de cyberterrorism să aibă un înțeles strict trebuie să se facă diferențierea între multe tipuri de infracțiuni informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc.

Cyber-atacurile pot fi de natură domestică (extrem de des întâlnite: accesarea neautorizată a site-urilor, infestarea cu diverși viruși informatici a rețelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile specifice unui atac terorist convențional. Pe de altă parte, teroriștii pot fi caracterizați ca cyberteroriști fie doar dacă ei se folosesc de atacuri teroriste ca să își atingă scopurile, fie dacă folosesc cyber-atacurile concomitent cu forme convenționale de terorism.

Terorismul informatic a devenit o reală amenințare în prezent din mai multe motive: în primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care dețin mijloacele și agresivitatea necesară ca să atace SUA în interiorul granițelor sale. În al doilea rând, aproape toate laturile vieții americane: finanțe, întreprinderi de stat sau particulare, administrație etc. au devenit din ce în ce mai dependente de tehnologia computerizată. În al treilea rând, economia SUA și economiile multora din statele occidentale sunt dependente de tranzacțiile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi amenințări este necesar a fi analizate mai multe valențe ale cyberterorismului: extrem de important este înțelegerea obiectelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt și ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituțiile care sunt în măsură a fi pavăză în fața unor asemenea amenințări atipice și a contura mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de asemenea natură. Mijloacele de prevenție sunt și ele un mijloc de analiză pentru factorii instituționali responsabili.

Caracteristici ale cyberterorismului

În luna august 1999, Centrul de Studii pentru Terorism și Conflicte Atipice împreuna cu Școala Postuniversitară Navală din Monterey, California, SUA, au dat publicității un raport intitulat: „Cyberterorismul: prospecțiuni și implicații”. Acest studiu s-a axat pe analiza modalităților de operare neautorizată prin intermediul calculatorului, ca instrument auxiliar al unui act de terrorism convențional. Au fost identificate trei stadii ale capabilităților atacurilor teroriste informatice:

􀂾Stadiul simplu și nestructurat – reprezintă abilitatea hackerilor de a dirija atacuri împotriva sistemelor de rețea utilizând mijloace de pătrundere create de către o altă persoană. Organizarea unor asemenea atacuri necesită o analiză superficială a obiectivului vizat;

􀂾Stadiul avansat și structurat – reprezintă abilitatea de a dirija atacuri sofisticate și concertate împotriva unor mai multe sisteme sau rețele prin intermediul unor mijloace create empiric de către atentatori sau mijloace preluate și parțial modificate de către aceștia. Asemenea atacuri presupun o analiză mai profundă asupra țintei avută în vedere;

􀂾Stadiul complex și coordonat – reprezintă abilitatea de a coordona atacuri capabile să conducă la catastrofe prin subminarea scuturilor integrate ale sistemelor și rețelelor, incluzându-le aici și pe cele protejate prin criptare. De asemenea, în cadrul unor astfel de atacuri, hackerii sunt în măsură să creeze ei înșiși instrumente complexe și sofisticate, adecvate și destinate special obiectivului fixat, urmare a unei analize profunde.

Având în vedere specificul cyberterorismului, studiile realizate până în prezent pe această temă au reținut următoarele caracteristici ca fiind determinante:

1) Motivațiile ce se ascund în spatele cyberterorismului sunt aceleași ca în cazul oricăror acte teroriste. Cyberterorismul constituie „o altă unealtă”, la fel ca explozibilul sau armele automate;

2) Actele individuale de terorism sau cele executate de organizațiile teroriste fără implicarea efectivă a autorilor în mijlocul evenimentelor create. Este posibil ca autorii acestor acte să nu fie recrutați în cadrul organizațiilor teroriste, să nu lupte pentru „o cauză anume”, ci să facă parte dintre acei hackeri care acționează din motive exclusiv pecuniare;

3) Atacurile exercitate pe care virtuală nu pot fi prevăzute și nu se pot lua măsuri pentru preîntâmpinarea acestora. Este aproape imposibil să interceptezi în timp real un atac terorist declanșat prin intermediul calculatoarelor;

4) Costurile unor asemenea acte sunt mai mult decât reduse, întrucât mijlocul de comandă, respectiv computerul, este la îndemâna oricărei persoane, iar rețelele de Internet cunosc o extindere nebănuită în întreaga lume;

5) Identificarea hackerilor care operează în scopuri teroriste este extrem de dificilă, dacă nu chiar imposibilă;

6) Activitățile de cercetare desfășurate în scopul găsirii unor odalități de prevenire a unor asemenea atacuri necesită coordonarea mai multor departamente și raportarea constantă la o altă formă de terorism.

Posibilele obiective selectate de către atentatori sunt caracterizate de anumiți factori pe care hackerii le au în vedere:

Vulnerabilitatea – cu cât sistemul vizat este de importanță mai mare pentru mersul zilnic al vieții, cu atât urmările accesării acestuia sunt de proporții catastrofale, iar cu cât acest sistem este mai informatizat, cu atât este al mai vulnerabil unor atacuri pe cale virtuală.

Vizibilitatea – posibilitatea unor atacuri crește atunci când obiectivul se află în mijlocul unei aglomerații urbane. Pentru atentatori sunt lipsite de interes zonele izolate întrucât efectul scontat – respectiv producerea terorii – nu poate fi atins.

Accesibilitatea – dacă ținta poate fi accesată prin intermediul Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai atractivă pentru un hackeri.

Un paradox este acela că atractivitatea țintei crește cu atât mai mult cu cât sistemul informatic ce o protejează este mai închis, iar accesarea mai puțin facilă. Este cunoscut faptul că protecția complexă a unui sistem este privită ca o adevărată provocare de către „cunoscători”. Un exemplu tipic și amplu mediatizat de presa din întreaga lume îl constituie accesarea și infestarea site-ului oficial al NASA de către adolescenți din municipiul Iași, prima dată în 1999, apoi în 2002.

Potențialul terorismului informatic

Pentru a se putea evalua potențialul cyberterorismului, este util a concepe anumite situații ipotetice pe baza unor scenarii create de specialiști IT, care să vină în întâmpinarea unor posibile atacuri.

De asemenea, trebuie supuse unei atente analize și incidentele înregistrate în prezent în lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism. Situațiile ipotetice previzionate vizează domenii precum:

􀂾Alimentația – un posibil atac ar putea avea drept țintă copiii, prin intermediul unei întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care controlează proporția ingredientelor și ar putea schimba concentrația de fier de la 2% la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea culmina chiar cu producerea de malformații;

􀂾Transportul aerian – un cyberterorist poate avea drept țintă pasagerii unei linii aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor tabloului de comandă. Se pot adăuga informații false care pot sta la baza ghidării în spațiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât controlorul aerian îi va da pilotului informații

greșite, fără ca vreunul dintre ei să poată sesiza eroarea. Aeronava se poate prăbuși sau poate intra în coliziune cu un alt avion;

􀂾Terorism convențional pus în scenă prin intermediul computerelor – un terorist poate plasa mai multe bombe computerizate într-un oraș, bombe interconectate între ele care se declanșează prin intermediul unui calculator. Explozia controlată prin calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între timp dezamorsată;

􀂾Sistemul Bursei de Valori – accesarea fără drept a sistemului burselor de valori sau burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale prețurilor acțiunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieței de capital, la creșterea neîncrederii populației în mediul de afaceri. Pe fundalul unor atare fluctuații, destabilizarea economică și colapsul pieței nu mai poate fi stopat;

􀂾Industria farmaceutică – un hacker poate intra în sistemul informatic al unei fabrici de medicamente și poate modifica datele privitoare la compoziția anumitor pilule, astfel încât urmările pot fi din cele mai tragice.

Cu privire la situațiile reale cu care societatea s-a confruntat până în prezent, acestea nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat revendicări de natură politică sau socială. Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia care contestă iminența amenințărilor informatice să poată realiza unde se poate ajunge în momentul în care hackerii vor dispune de un echipament adecvat.

Următoarele exemple sunt edificatoare: În 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un număr impresionant pentru acea perioadă). În 1989, un grup de hackeri autointitulați The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice și a redirecționat apeluri, fără ca acest fapt să producă prejudicii majore, cu excepția încălcării flagrante a dreptului la viață privată al persoanelor. În 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat controlul asupra unui server al companiei Salt River Project și a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigații din regiunea Phoenix-Arizona. Identificarea acestuia nu a fost posibilă. În 1996, un individ care avea legături cu o mișcare din statul Massachusets ce milita pentru supremația rasei albe a atacat un ISP (furnizor de servicii Internet) radiindu-i în întregime informațiile stocate. Concomitent, hackerul a încercat să transmită prin intermediul Rețelei un mesaj de ură și rasism în întreaga lume, parte a mesajului conținând următoarea amenințare: „Încă nu ați văzut adevăratul terorism electronic. Aceasta este o promisiune”.

Sistemul de computere al turnului de control al aeroportului Worcester – Massachusets a fost perturbat în 1997 de către un alt hacker. Prin accesarea neautorizată și premeditată a sistemului, acesta a întrerupt pentru șase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube însemnate sau pierderi de vieți omenești, însă funcționarea aeroportului a fost afectată.

Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg – Suedia a blocat linia telefonică de urgență (911) dintr-o regiune din vestul statului american Florida producând panică în rândul populației.

În 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale Marinei americane și ale mai multor universități. Serverele au fost împiedicate să se conecteze la rețeaua internațională, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa atacurilor nu a fost localizată.

Departamentul Apărării al SUA a fost atacat în 1999, hackerii arătându-se interesați de această dată numai de amănunte referitoare la personalul angajat.

În 2000, în orașul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al unei companii de salubritate și a dat drumul la milioane de litri de apă menajeră pe străzile orașului.

În 2001, doi studenți la cursuri post-universitare au spart un sistem informatic folosit de bănci și de companiile care emit cărți de credit pentru a proteja datele de identificare ale clienților lor. De precizat faptul că același sistem era folosit și de ministerul de finanțe al SUA pentru a vinde obligațiuni și bonuri de valoare prin intermediul Internetului.

Aceste exemple demonstrează că se pot aduce prejudicii importante atât civililor, cât și guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar o chestiune de timp până când acest tip de incidente sau accidente rezultate din teribilism high-tech sau intenție ostilă insuficient conturată vor fi exploatate de adevărații teroriști care sunt în căutarea de noi și atipice metode de exprimare.

Organizații cu potențial terorist în domeniul IT

Identificarea grupărilor este importantă atât sub aspectul cunoașterii direcției din care vine amenințarea, cât și din punct de vedere al conturării posibilelor revendicări. Totodată, identificarea unor asemenea organizații le face mai puțin primejdioase.

Este adevărat că este greu, dacă nu imposibil de apreciat originea unui atac terorist, cu atât mai mult a persoanelor care au declanșat un atare atac. Numai în anul 2002, FBI a realizat peste 10.000 de anchete pe această temă, conform raportului acestei instituții pe anul respectiv.

Departamentul de Justiție al SUA a anunțat că în cursul anului 1997 au fost intentate 48 de acțiuni împotriva terorismului internațional. În 2001, numărul lor a crescut la 204. Cauza acestei creșteri bruște o constituie, după cei mai mulți, conștientizarea populației asupra fenomenului terorist, dar și bugetului mai ridicat alocat FBI pentru împiedicarea acțiunilor teroriste. Cel mai cunoscut grup terorist este Al-Qaida. E probabil că această rețea să recurgă la cyberterorism pentru a-și atinge scopurile, mai cu seamă că membrii săi nu s-au dat în lături de la folosirea și altor mijloace atipice de amplificare a terorii, precum folosirea pe post de bombe a două avioane de pasageri. Iar dacă acestor ingrediente li se mai adaugă și faptul că Al-Qaida dispune de nuclee teroriste pe întreg globul, vom putea avea o imagine completă asupra extensiilor organizației. „The Rand Corporation” a realizat în 1999 un raport referitor la cyberterorism. Documentul susține că Al-Qaida „folosește pe scară largă tehnologia informației”. De asemenea, Al-Qaida a pus la punct o rețea de comunicații prin intermediul Internetului pentru trimiterea de buletine informative electronice și emailuri. O altă grupare teroristă este Grupul Islamic Armat (GIA), grupare extremistă islamică ce acționează în Algeria și Franța. În lucrarea „The Nation’s Computerized Infrastructure is an Obvious Terrorism Target”, semnată de Esteban Parra, este citată printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor.

Mediatizata grupare teroristă Aum Shinrikyo este una din „devoratoarele” de Internet, poate mai cu seamă datorită faptului că patria sa de origine este Japonia, unul din statele fanion în domeniul IT-ului. În anul 2000, poliția japoneză a descoperit că unul din propriile programele de urmărire a mașinilor folosit de instituție a fost creat de membri Aum. Este o dovadă vie a potențialului acestei grupări care și-a extins aria de operare și pe linia IT. Până la această descoperire, secta Aum a strâns date asupra mișcărilor tactice ale vehiculelor poliției japoneze, atât a celor declarate, cât și a celor sub acoperire. După inițierea cercetărilor s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de computere și a realizat, astfel, programe și aplicații pentru cel puțin 80 de companii private și 10 agenții guvernamentale. Pentru că Aum juca în rolul subcontractanților, a fost realmente dificil ca guvernul să identifice care anume au fost programele realizate de respectiva grupare teroristă.

Grupările fundamentaliste islamice Hamas și Hezbollah au recurs la Internet mai ales ca modalitate de propagandă. Hezbollah are creat un site propriu pe Internet prin care își promovează ideile. Hamas folosește Internetul în scop de propagandă, pentru recrutarea de adepți și pentru comunicare prin intermediul emailurilor.

Pe teritoriul SUA există o multitudine de organizații extremiste rasiale care utilizează Internetul drept suport al atacurilor susținute împotriva site-urilor guvernamentale sau în scopul proliferării de amenințări, multe din ele nefinalizate. Numărul acestora, raportat de Departamentul Justiției a crescut considerabil, astfel: în 1997 – 147 organizații, în 1998 – 167 organizații, în 1999 – 187 organizații, în 2000 – 194 organizații, iar în 2001 – 259 organizații, toate pe teritoriul SUA.

Cauzele recurgerii la cyberterorism

Cyber-atacurile sunt un mijloc atractiv de a menține o teroare electronică asupra guvernelor, corporațiilor sau populației. În primul rând, este o modalitate mai ieftină decât oricare altă modalitate tradițională. De cele mai multe ori, teroriștii nu au nevoie decât de un computer personal și de o simplă conexiune telefonică. Nu e nevoie de arme, pistoale sau bombe, atât timp cât se pot livra viruși sau lansa atacuri către oricare obiectiv (informatic) din lume .

Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o perioadă îndelungată, rare fiind cazurile unde s-a ajuns până la identificarea sursei atacului. Lipsa barierelor fizice a oricăror frontiere, inexistența controalelor vamale face ca cyberterorismul să capete importanță în rândul organizațiilor extremiste. Direcționarea atacurilor către orice punct de pe glob și diversitatea țintelor îl plasează între posibilele preferințe ale teroriștilor viitorului.

Cyberterorismul poate afecta un număr imens de cetățeni, mult mai mare de cât în situația folosirii metodelor tradiționale: deși nu constituie un act terorist, recenta infestare a PC-urilor din lumea întreagă cu virusul „I love you” face mai lesne aprecierea urmărilor unui atac cu adevărat malefic. Astfel, s-a estimat că virusul respectiv a afectat mai mult de 20 de milioane de utilizatori ai Rețelei și a creat pagube de miliarde de dolari. Datorită acestei „acoperiri” extraordinare, mediatizarea acțiunilor vine de la sine, iar în acest mod poate fi atins și ultimul scop al prezumtivilor teroriști IT.

Nu în ultimul rând, trebuie luat în considerare și numărul ridicat al publicațiilor de pe net, posturile de radio sau TV care emit direct pe Internet. Calculatoarele au un triplu rol: să stocheze informații, să le proceseze și să le comunice celor interesați. Posibilitățile crescute de manipulare a datelor pot să facă din calculatoare, în mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate în accesibilitatea crescută și confidențialitatea precară. Accesibilitatea este determinată de posibilitatea ca o persoană autorizată să obțină informații sau să acționeze în mod specific prin intermediul computerului. Obținerea de informații poate fi limitată sau eliminată prin anumite mijloace, precum instituirea unui sistem de parole la intrarea în sistem, pentru protejarea datelor sau programelor etc., asigurându-se în acest mod confidențialitatea.

Pe de altă parte, un hacker specializat poate „sparge” sistemul, distrugând astfel datele stocate, programele instalate sau poate redirecționa, copia informațiile pentru ca, mai apoi, să le folosească în interes propriu sau în interesul unei organizații pentru care lucrează. Tradiționalele atacuri teroriste presupun explozivi, arme nucleare chimice și biologice, care însă nu sunt periculoase doar pentru victimele atacurilor ci și pentru teroriștii înșiși. Cât privește cyberterorismul, acest risc pentru teroriști dispare, atât în faza de pregătire, cât și în faza de derulare a atacurilor (informatice). Mai mult, prin intermediul calculatoarelor pot fi activate arme aflate chiar pe alte continente. În acest fel, „arma digitală” adiacentă asigură viața teroriștilor și ascunderea identității acestora. Pe lângă faptul că autorul poate fi cu greu identificat și reținut,

problema cea mai mare o constituie posibilitatea redusă de incriminare din cauza legislației diferite de la stat la stat.

Domenii de risc

Cu fiecare zi, deopotrivă lumea civilă și cea militară depind din ce în ce mai mult de o anumită infrastructură strategică alcătuită din: energie, ransporturi, comunicații și finanțe. Competiția acerbă conduce la crearea unei piețe economice puternice, la fluctuarea costurilor, la automatizarea și omputerizarea acestor domenii. Legăturile și dependența noastră crescută de infrastructuri înseamnă totodată și înmulțirea legăturilor și dependența noastră de sistemele computerizate, sisteme în care coexistă lumea reală și cea virtuală.

În studiile lor, specialiștii au analizat punctele de convergență dintre cele două lumi (reală și virtuală) și au identificat interferențe de natură a conduce la eventuale dezastre în cazul unor anumite domenii predispuse la un asalt informatic de proporții ce ar putea determina dezastre: alimentație și sănătate – cu referire la tehnologiile folosite în industria alimentară și cea farmaceutică; infrastructură – rețeaua de autostrăzi, drumuri și poduri de importanță strategică, căi ferate, hidrocentrale, centrale electrice și nucleare, stații de epurare a apei, conducte de gaz și clădiri; sistemul financiar – operațiuni interbancare, sistemul de asigurări sociale și de sănătate și chiar comerțul electronic; transporturi – vizează controlul traficului aerian, rețelele de transport urban și interurban, metrou; serviciile de urgență și siguranță publică ; comunicațiile – includ comunicațiile prin satelit, rețelele de Internet și calculatoare, cablu, TV, radio etc.; domeniile militare și tot ceea ce ține de strategiile armate, mișcări de trupe, sateliți de telecomunicații etc..

Cu mai puțin de 10 ani în urmă, imaginea stabilă a infrastructurii o reprezentau căile ferate, aeriene, rețelele de apă potabilă, energie electrică, gaze naturale, rețeaua de drumuri, baraje etc. Sunt sisteme fără de care nu pornește motorul vieții economice a unei comunități, iar lipsa acestora în viața zilnică a populației este de neconceput.

Acum, toată această lume reală este conectată la Internet. O persoană oarecare poate scrie, auzi, vedea sau tranzacționa în timp real cu orice altă persoană de pe glob fără a beneficia de un echipament scump. Mai mult decât atât, în prezent, Internetul este într-o continuă mișcare și comportă schimbări rapide. Orice individ cu intenții criminale și pregătire în domeniul tehnologiei informațiilor ar putea interfera și produce prejudicii considerabile.

O simplă trecere în revistă a principalelor infrastructuri (fie că sunt de uz civil ori militar) pe fundamentul cărora funcționează întreaga economie a unui stat, infrastructuri ce au fost edificate de-a lungul a câtorva zeci de ani și de care sunt dependente sute de milioane de persoane, arată că oricare dintre acestea sunt extrem de nesigure în fața escaladării atacurilor informatice susținute. Mai mult decât atât, ofensivele neautorizate asupra mecanismelor de control al infrastructurilor produc efecte în cascadă aspra altor domenii de activitate.

Amenințările la adresa infrastructurii strategice pot viza:

􀂾Rețeaua de distribuție a gazului natural – datorită evoluției tehnice în domeniu și în ideea economiei de fonduri, conductele de gaze naturale presurizate sunt controlate automat, cu ajutorul calculatoarelor în majoritatea societăților moderne. Automatizarea acestui sistem îl face cu atât mai vulnerabil cu cât preluarea controlului acestei rețele de conducte devine un prezumtiv obiect pentru teroriști, tentant din punct de vedere al urmărilor dezastruoase ce ar putea fi generate.

􀂾Sistemele de comunicații – în acest moment există o multitudine de companii independente care gestionează comunicațiile locale, cele interurbane sau intercontinentale. Numărul acestora este în continuă creștere, odată cu scăderea protecției sistemului. Este relativ facil pentru un hacker specializat de a pătrunde în interior și a produce căderea liniilor telefonice. Nu trebuie uitată nici existența liniilor verzi ce asigură comunicarea în situațiile de urgență. Prăbușirea unor asemenea sisteme – mai ales dacă operațiunea are loc în paralel cu un atac convențional –generează frică și amplifică teroarea la locul atentatului.

􀂾Sistemul de distribuție a energiei electrice („the grid”) – este unul din cele mai vulnerabile sisteme de infrastructură pentru oricare stat. Exemplul edificator al colapsului ce ar putea ave aloc la nivelul societății în situația căderii energiei electrice s-a produs în vara anului 2003, când întreaga coastă de est a SUA și Canadei (adică zeci de milioane de persoane) a rămas fără curent electric. Chiar dacă această criză nu a avut loc drept urmare a unei intenții criminale, ci doar ca efect al unui supra consum, doar faptul că așa ceva a fost posibil face ca sistemul de distribuție a energiei electrice să fie bifat pe lista posibilelor ținte ale teroriștilor. Un alt exemplu este acela al unui grup de persoane, membre ale gherilelor IRA, care, în 1999, au încercat să atenteze la rețeaua electrică a Marii Britanii. În același an, un protestatar din California a accesat sistemul de distribuție a energiei electrice și a distrus echipamentul care livra electricitate la peste 2000 de familii.

􀂾Transporturile – sistemul transporturilor internaționale este caracterizat prin acțiune globală. El asigură deplasarea în spațiu și timp a bunurilor și persoanelor. În noile condiții ale globalizării, această infrastructură trebuie să asigure deplasarea unor mijloace de transport tot mai perfecționate la viteze tehnice și comerciale din ce în ce mai mari. Acest fapt se produce concomitent cu informatizarea extinsă a întregului sistem. Mai mult, timpul de staționare în porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea și informatizarea operațiunilor de încărcare – descărcare, prin utilizarea tehnologiilor moderne de transport (containerizare, paletizare, ambalare etc.), în acest mod cheltuielile totale cu transportul și transbordarea mărfurilor scăzând până la numai o treime. Un atentat la adresa acestui sistem ar căpăta proporțiile unui dezastru dacă o mână criminală ar interveni prin intermediul computerului ce controlează traficul și ar provoca intenționat o deraiere sau o coliziune a unor trenuri ce transportă personae sau, la fel de grav, a unor trenuri ce transportă combustibili. Asemenea scenarii pot fi extinse și la o eventuală preluare a comenzilor transmise prin intermediul turnurilor de control ale aeroporturilor.

Măsuri de prevenire a cyberterorismului

Acordând credit unui recent raport emis de Departamentul Apărării al SUA, în mod curent, cel puțin 10 țări posedă mijloace informatice ofensive și capacitate de luptă în plan electronic similare cu cele americane. Mai mult decât atât, încă din 1996, un document al Government Accounting Office nominaliza un număr impresionant de 120 de state care aveau posibilități informatice de un nivel mai ridicat sau mai scăzut. Realitatea acestei potențiale amenințări este relatată și într-un articol din 2000 apărut în Liberation Army Daily – ziarul oficial al Armatei Populare a Chinei – intitulat „Asimilarea resurselor strategice ale Internetului în cadrul Sistemului Militar, la același nivel de semnificație cu pământul, marea și aerul”. Articolul tratează pregătirile Chinei de a realiza tehnologie informatică avansată în scopul de a exploata oportunitățile strategice ale Internetului și de a sprijini crearea a patru ramuri în cadrul armatei și serviciilor de securitate care să studieze posibilitățile de atac informatic. Biții „0” și „1” nu vor putea lua întrutotul locul gloanțelor și bombelor. Organizațiile teroriste convenționale, spre exemplu, nu vor abandona mașinile-capcană sau pachetele explozive, care s-au dovedit eficiente nu numai o dată, însă noutatea costului relativ scăzut și al riscului apreciabil mai mic al cyberatacurilor va fi apreciată în scurt timp.

Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, în condițiile în care sunt combinate cu mijloace tradiționale sau dacă au ca rezultata distrugeri de proporții. Spre exemplu, un scenariu implică detonarea unei încărcături explozive convenționale, concomitent cu lansarea de atacuri cibernetice asupra rețelei locale de telecomunicații, în acest mod întrerupându-se posibilitatea unui dialog sau a unei punți între locul incidentului și autoritățile sau serviciile care ar trebui să acorde primul ajutor. Consecințele cuprind două componente: producerea unui număr însemnat de „victime colaterale” și răspândirea acelei frici, temeri psihologice, care poate lua formele terorii.

Planul Național pentru Protecția Sistemului Informatic al SUA – făcut public la nivelul Comisiei de Tehnologie, Terorism și Informații Guvernamentale a Senatului american în 2000 – a identificat carențele existente la nivelul strategiilor guvernului federal cu privire la lansarea unor cyber-atacuri împotriva unor obiective de importanța națională și a relansat posibilitatea conturării de noi modalități de protecție și prevenire. Critical Infrastructure Working Group și President Comission on Critical Infrastructure Protection, înființate prin ordinul 10+10 și decizia Președintelui SUA nr. 62 – sunt alte inițiative care vin în întâmpinarea amenințărilor la adresa siguranței naționale a Statelor Unite.

Chiar dacă nu se va putea crea o protecție complet efectivă, majoritatea soluțiilor identificate vor fi suficiente pentru a împiedica atacuri de această natură prin detectarea la timp, ceea ce va conduce la eșecul acestora. Un asemenea proces este necesar a fi încurajat și extins la nivelul mai multor state, dat fiind ca World Wide Web – ul se caracterizează printr-o deschidere

nemaipomenită, iar protecția trebuie exercitată la majoritatea destinațiilor.

Siguranța infrastructurilor principale ale unui stat trebuie să constituie un obiectiv primordial care să se bucure de interesul factorilor de decizie ai fiecărei națiuni și care să se ridice mia presus de orice alt interes politic. În acest sens, s-ar impune construirea unui parteneriat strategic între sectorul public și cel privat. De altfel, în scopul prevenirii și combaterii unor asemenea interferențe în sistemele de infrastructură, multe din statele occidentale s-au grăbit să suplimenteze fondurile alocate agențiilor de securitate, să angajeze specialiști pe linia protecției IT și să elaboreze o serie de strategii aplicabile structurilor armate și de informații în ipoteza apărării contra unor atacuri informatice neașteptate. Crearea unui asemenea vast și complex sistem de rețele virtuale are la bază o fundație deloc securizată. Internetul nu a fost menit în nici un caz pentru a funcționa ca o rețea securizată, ci, dimpotrivă, designul său schematic a fost bazat pe o largă deschidere pentru a se putea facilita distribuirea, împărtășirea informațiilor printre cercetători și oamenii de știință. O altă problemă o constituie faptul că rețeaua Internet se dezvoltă cu mult mai repede decât posibilitățile societății de protejare a acesteia. În câteva cazuri, noile sisteme de rețea sunt integrate și updatate (aduse la zi), unul în completarea celuilalt, în vederea creșterii performanțelor acestora, însă se ajunge la situația renunțării la un sistem primar, dar sigur, în favoarea altuia complex, însă cu potențial crescut de virusare.

Experții în domeniu susțin că cyber-terorismul se dezvoltă la nivel internațional, dar guvernele sunt prea puțin active în a se proteja față de această amenințare crescândă. John Negroponte a declarat că cyber-terorismul va deveni o problemă din ce în ce mai mare, pe măsură ce aceste tehnologii se răspândesc. Fara a se pronunta asupra originii "acestei acțiuni concertate pentru a paraliza un stat", Frattini a subliniat că European Network and Information Security Agency (ENISA), monitorizează acest tip de evenimente.

Directiva privind păstrarea datelor de trafic deja este puternic contestată de alte state ca Irlanda sau Slovenia care au atacat-o la Curtea Europeană de Justiție, sau în Germania unde este atacată ca fiind neconstituțională și nu trebuie sa preluam o directivă fara comentarii, daca credem ca ea nu este în regulă avind în vedere legislația națională.

Necesitatea elaborării unui cadru legislative

Din cauza complexității Internetului și extinderii acestei rețele în țări care, evident, sunt caracterizate de legislații diverse, este foarte dificilă incriminarea acestor infracțiuni informatice.

Eficiența acțiunilor și politicilor conturate în scopul întâmpinării acestui nou timp de criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale statelor care reglementează acest segment al dezvoltării tehnologice.

Sistemele juridice din întreaga lume sunt puse să facă față acestor noi provocări prin elaborarea unor soluții prin definirea clară a infracțiunilor ce decurg din folosirea abuzivă a spațiului cibernetic. Importantă este și stabilirea unor norme care să determine sub ce jurisdicție intra delictul comis în acest mod atipic, știut fiind ca lumea virtuală nu cunoaște aceleași frontiere delimitate din lumea fizică. După o perioadă îndelungată în care s-a evitat o mobilizare generală a factorilor responsabili în vederea creării unui status al spațiului virtual – tocmai din cauza scepticismului și ironiei cu care este și în prezent tratată problematica cyberterorismului – noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui „drept al Internetului”. Din perspectiva europeană, una din primele reglementări juridice aplicabile spațiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului European din 8 iunie 2000 – act normativ care se referă în special la comerțul electronic de pe piața UE. O semnificație aparte o are și semnarea, la 23 noiembrie 2001, la Budapesta, a Convenției asupra Criminalității Informatice de către statele membre ale Consiliului Europei. Convenția s-a dorit a fi un preambul la măsurile ce se impun a fi luate la nivel național cu privire la infracțiunile ce aduc atingere confidențialității, integrității și disponibilității datelor și sistemelor informatice (acces ilegal, interceptare ilegală, frauda informatică etc.).

Convenția asupra cybercriminalității mai cuprinde reglementări cu privire la domeniul de aplicare a normelor, condițiile de supraveghere și conservare rapidă a datelor informatice stocate, confiscările și interceptările de date informatice, competența și cooperarea internațională, inclusiv în domeniul extrădării.

Ministerul Administrației și Internelor prin Directia de Comunicații și Tehnologia Informației din România pregătește o lege prin care amprenta oricărei convorbiri telefonice efectuate de pe un telefon mobil să fie păstrată un an de zile. Același lucru se va întâmpla cu mesajele de tip sms sau cu e-mail-urile. Textul de lege propus este fără echivoc în ceea ce privește stabilirea obligațiilor numai în ceea ce privește datele de trafic, excluzând în mod expres conținutul comunicațiilor de la scopul acestui act. Datele pot fi folosite doar pentru anumite infracțiuni, numite grave în textul legii și care sunt precizate explicit infracțiunile prevăzute în art. 2, lit. b) din “Legea nr. 39 din 21 ianuarie 2003 privind prevenirea și combaterea criminalității organizate” și pentru cele prevăzute de “Legea nr. 535/2004 privind prevenirea și combaterea terorismului”. Această definiție tranșează o serie de discuții din Parlamentul European privind proiectul directivei și categoria infracțiunilor pentru care accesul la datele de trafic este permis.

De asemenea, în data de 25 martie 2008, Consiliul Suprem de Apărare a Țării a adoptat hotărârea privind aprobarea Structurii și a Regulamentului de Funcționare ale Serviciului Român de Informații. Un rezultat concret al transformării structurale și funcționale este reprezentat de constituirea în cadrul Serviciului Român de Informații a Centrului Național CYBERINT, având misiunea asigurării capabilităților de prevenire, protecție, reacție și management al consecințelor în situația unor atacuri cibernetice. Centrul va oferi platforma de colaborare a instituțiilor din cadrul sistemului de securitate națională cu responsabilități în domeniu și interfața de cooperare cu structurile similare din cadrul NATO.

Concluzii

Relația complexă și contradictorie dintre globalizare și terorism global se conturează ca principal fenomen modelator al cadrului de analiză în era post-Război Rece. Este o constatare paradoxală aceea că extinderea la scară mondială și creșterea magnitudinii actualului fenomen terorist (fundamentalist-islamic) au fost stimulate de globalizare, iar acum tocmai terorismul s-a transformat în principala amenințare la adresa acesteia.

Terorismul global depinde de succesul globalizării. De fapt, el poate fi considerat drept unul dintre efectele inevitabile generate de globalizare. Una dintre axiomele globalizării afirmă că acest proces este nu numai inevitabil, ci și ireversibil. Dacă este așa și dacă, într-adevăr, globalizarea favorizează extinderea terorismului, atunci terorismul a devenit o fatalitate a timpurilor noastre.

În acest caz, s-ar impune încetarea studierii fenomenului globalizării, ca obiect al

economiei politice internaționale, și a terorismului, ca obiect al politicii externe sau de securitate națională, și integrarea celor două într-o disciplină distinctă.

Terorismul informatic oferă o alternativă „teroriștilor moderni” pentru că dezvoltă anumite avantaje:

􀂾 este o metodă ieftină, o alternativă la terorismul tradițional, fiind necesară pentru punerea lui în practică un computer și o conexiune la Internet;

􀂾 varietatea atacurilor este enormă. Teroristul informatic poate ataca atât persoane fizice cât și agenții guvernamentale, companii multinaționale, piețe financiare, ținte militare;

􀂾 poate fi executat de la distanță, ceea ce le oferă o facilitatea, mediul informatic prezentând un risc scăzut, mai puțin antrenament și deplasări;

􀂾 este o modalitate anonimă de a-și realiza scopurile. Teroriștii informatici marea lor majoritate nu-și revendică atacurile. Ca și mulți dintre „surferii de Internet”, aceștia pot folosi nickname-uri sau se pot autentifica pe un site ca un „oaspete”, fiind mult mai greu să fie identificați.

􀂾 are un potențial crescut de a afecta mai multe persoane în același timp prin audiența mare ducând în final la scopul propus.

Se observa că în ultima vreme că organizațiile teroriste s-au convertit cu o viteză uimitoare la tehnologiile actuale cele mai sofisticate. Ele folosesc programe informatice de criptografiere pentru a comunica pe Internet cu o marjă foarte mare de siguranță, prin această manevră își asigură o mai bună protecție a propriei identități. Bande teroriste, seniori ai narcoticelor sau unele state dedate la acte de terorism, pot intra în rețeaua Internet și sabota nodurile critice din foarte vulnerabilul sistem de comunicații și legături prin satelit al unei țări.

STUDIU DE CAZ HAMAS . TERORISM PRIN INTERNET

Hamas conduce degajat în categoria organizațiilor care utilizează Internetul ca mijloc de comunicare. De-a lungul timpului, Hamas a investit sume de baniconsiderabile în crearea unei infrastructuri prin Internet extinse, care cuprinde pestedouăzeci de site-uri web cu mesaje în opt limbi (arabă, engleză, franceză, rusă,persană, malai, urdu și indoneziană). Mesajele cuprinse fac referire cu precădere la conflictul cu Israel, la situația internă din Palestina și la trecutul mișcării Hamas. Per ansamblu, conținuturile pledează pentru acțiunile teroriste, cu accent pe sentimentul

de ură față de Israel și, în unele cazuri, față de evrei și occidentali în general.

Hamas este ramura palestiniană a Frăției Musulmane – lider în rândul grupărilor islamiste din Orientul Mijlociu. Denumirea de “Hamas” este încetățenită din anul 1987 (când a izbucnit prima “Intifada”), “hamas” însemnând “curaj” (face referire la toți cei care se implică în atacuri sinucigașe sau în alte tipuri de atacuri). Fondatorul acesteia este șeicul Ahmed Yassin care, împreună cu alți membri ai “Jama'at al-Ikhwan al-Muslimin – Frații musulmani” -, organizație care desfășura acțiuni civice, de ajutor social și îndrumare spirituală a comunității musulmane, au înființat “Harakat al Muqawana al Islamiyyah- Hamas” (“Mișcarea islamică de rezistență”). Aripa militară a acestei nou-înființate organizații, “Izz al-Din al-Qassam”, a jucat un rol important în Intifada palestiniană organizând atacuri sângeroase asupra forțelor militare israeliene.

Conform oficialilor israelieni din structurile de intelligence, Hamas face apel la Internet pentru a transmite hărți, fotografii, ordine și coduri specifice diferitelor atacuri și, nu în ultimul rând, sugestii despre cum trebuie detonată o bombă. Ceea ce corespunde întru totul cu declarațiile reprezentanților grupării: “folosim toate instrumentele pe care le avem – e-mail, Internet – pentru a sprijini jihad-ul împotriva cotropitorilor și suporterilor acestora”, declara fondatorul și liderul organizației Hamas, șeicul Ahmad Yassin. “Cele mai strălucite minți lucrează pentru noi”[1].

Din cele douăzeci și unu de site-uri identificate, opt sunt site-uri de bază ale Hamas (palestineinfo.co, palestine-info.info /arabic, palestinepersian.info, palestineinfo. com/en/, palestineinfourdu.com, palestine-info.ru, pallestine-info.cc,infopalestina.com), și treisprezece sunt site-uri secundare, fie ale aripii militare Izz al-Din al-Qassam, fie reviste sau jurnale online, fie site-uri care conțin galerii de fotografii (alqassam.ps, alqassam.ps/english, palestinegallery.com, palestinianforum.net, pal-election.org, fm-m.com, alresalah.org, alfateh.net, islamic.block.net, alkotla.com, isocg.org, sabiroon.com/sabiroon.net/ sabiroon.org).

Dintre acestea, analiza de față va face referire la câteva alese, iar criteriul care a stat la baza selecției a fost cel al relevanței pentru o categorie mai amplă de site-uri ale Hamas și, de asemenea, criteriul relevanței pentru tema acestui studiu.

De precizat că atât website-urile (conținut și denumire), cât și adresele IP cu țara de proveniență sunt frecvent schimbate. Site-urile Hamas sunt întreținute din Liban, Gaza, Rusia, Marea Britanie, Malaezia, Indonezia, Iran și Emiratele Arabe Unite [2], sunt găzduite de centre din Rusia, Ucraina, Emiratele Arabe Unite, Indonezia și Malaezia. Deși în SUA trece drept organizație teroristă, Hamas utilizează pentru website-uri cel puțin trei firme din SUA și una din Canada, însă acestea sunt site-uri secundare, care asigură infrastructura civilă (asociații caritabile, organizații studențești) [4]. În privința ISPurilor respectivelor site-uri, cităm din rezultatele obținute în urma studierii a nouă site-uri ale Hamas, analiză realizată începând cu octombrie 2005: majoritatea utilizează ISP-uri din Europa de Est (Rusia și Ucraina) și din Asia de Sud-Est (Malaezia și Indonezia), urmate de serviciile preluate din Dubai și Emiratele Arabe Unite. Mai mult, “în unele cazuri (Rusia și Ucraina), companiile de ISP sunt aceleași precum în ianuarie 2005. Trebuie menționat că unele din țările menționate sunt gazed ale personalului de legătură al Hamas (…). Întreaga infrastructură este coordonată de Nizar al-Hussein din biroul lui Osama Hamdan, liderul aripii Hamas din Liban, la rândul lui ghidat de structurile de conducere din Damasc” [2].

Fig.1 The Palestinian Information Center – front page

Fig.2 The Palestinian Information Center

– pagina în limba engleză

Principalul site al Hamas (cu alte câteva site-uri secundare) este http://www.palestine-info.net/, cunoscut sub denumirea de “The Palestinian Information Center”. A apărut în anul 1998 și a devenit deplin funcțional în 1999. Site-ul declară că realizează “studii și cercetări”, dar, în esență, oferă informații și știri, care reflectă cu precădere ideologia și istoria Hamas.

De asemenea, postează anunțuri oficiale și interviuri cu membrii de marcă ai mișcării și texte propagandistice îndreptate împotriva Israelului și uneori împotriva Autorității Palestiniene. Spre exemplu, fac referire la retragerea Israelului ca fiind “Victoria Hamas (…) nu vom preda armele și vom continua să atacăm Israelul până la distrugerea acestuia” [2]. Este site-ul care a servit prioritar drept instrument de propagandă în timpul alegerilor. Un loc aparte în conținuturile acestui site îl ocupă textele de glorificare a bombelor sinucigașe. Ilustrăm cu o imagine postată pe site: două bombe sinucigașe, Yasser Sultan Abu al-Abbas (autorul atacului împotriva IDF, 24 martie 2004) și Muhammad al-Qadi Abu al-Bara’ (ucis în momentul când încerca să detoneze o mașină, 6 martie 2004). Conform textului atașat imaginii: „Eroii (…) leii raidurilor și ai operațiunilor speciale” (n.a. atacuri sinucigașe) în Tel Aviv (clubul de noapte Dolphinarium, pe 1 iunie 2001. Atacul a ucis 21 de tineri și a rănit alți 83. Acest site este în limba arabă, dar conține numeroase link-uri către subsite-uri în limbile engleză, franceză, farsi (Iran), urdu (Pakistan), rusă sau malawi. Fiecare link și fiecare conținut în parte sunt diferit concepute astfel încât să fie adecvate publicurilor țintă: palestinienilor și altor audiențe din țări arabe și musulmane, precum și comunităților arabe și musulmane din lume. Actualizarea informațiilor se face zilnic, de cele mai multe ori la interval de câteva ore.

În mod neobișnuit, site-ul are trei adrese IP diferite (http://www.palestine-info.com/, http://palestine-info.info/index.html, http://www.palestine-info.cc/. De asemenea, http://www.infopalestina.com/ este un alt site oficial al Hamas localizat în Damasc și gestionat Beirut, cu texte în arabă, engleză, franceză, farsi, urdu, rusă și malawi. Fiecare oferit de alt ISP, fapt care asigură audiențe diferite și, în același timp, asigură continuitatea site-ului în cazul în care unul din ele s-ar întâmpla să fie închis din rațiuni politice sau tehnice. Cele trei firme (ISP-uri) sunt localizate în trei țări diferite și în trei zone geografice diferite, fiecare din ele cu o orientare politică diferită: Rusia, Emiratele Arabe Unite și Ucraina. În egală măsură, toate cele trei țări s-au dovedit, în timp, rezistente în fața presiunilor externe de a suspenda serviciile ISP sau de a închide anumite site-uri. Conținutul și stilul link-ului în limba engleză (http://www.palestineinfo. com/en/) diferă de cele ale site-urilor în limba arabă: ele sunt adaptate unei audiențe-țintă vorbitoare de limba engleză și parte a unei lumi occidentale. Interesant este că textele reflectă punctul de vedere al Hamas, dar propaganda este mai diluată comparativ cu site-urile în limba arabă. Conține istoricul grupării, profilul liderilor, “recordurile glorioase” înregistrate prin atacuri teroriste, știri zilnice din perspective Hamas, eseuri politice și declarații oficiale ale Hamas: “posibil să nu ajungem niciodată pe frontul de luptă în numele lui Allah, deși ne dorim cu ardoare acest lucru” se declară într-un text postat pe site.

Un alt articol publicat pe site după 11 septembrie notează că “islamul interzice rănirea oamenilor inocenți”, iar “musulmanii ar trebui să utilizeze forța doar când suntem obligați, și acesta este ultimul resort” [1].

Ilustrăm diferențele dintre discursul site-urilor de limbă arabă comparativ ce site-ul de limbă engleză prin următoarele imagini: arderea drapelului israelian prin raport cu “boicot contra Israel” (fig. 3 și 4).

Ceea ce particularizează prezența Hamas în internet este revista online pentru copii “Al-Fateh” (http://www.alfateh.net/). Primul număr de revistă a apărut în septembrie 2002 și de atunci a avut apariții lunare, intens promovate pe principalul site al Hamas. Site-ul conține povestiri amuzante, poezii și jocuri care celebrează eroismul martirilor în numele lui Allah și imagini ilustrând copii ce poartă arme, pietre și volume din Coran. Formatul este unul comic și prietenos, specific unei audiențe tinere, dar care nu uită să comemoreze bombele umane. Ilustrăm cu imagini din secțiunea intitulată “Copii Palestinei” (fig. 5).

Forumul oficial al Hamas (http://www.palestinianforum.net/) conține “chat rooms” pe diferite subiecte: politică, cultură și istorie, lege și credință, religie musulmană. Acesta constituie un forum de dezbatere și schimb de opinii pentru membrii și pe susținătorii Hamas. Interesant este că, deși în octombrie 2004 site-ul a anunțat că își va încheia activitatea, din cauza unei cereri oficiale înaintate de guvernul rus, site-ul este în continuare deschis, cu același IP oferit de aceeași companie rusă (adresa: IP 195.42.183.35, ISP: DataForce, adresa ISP: Smotechny per 103 473, Moscova , Rusia, Tel: +7 095 7375667, Fax: +7 095 7373246, persoană de contact: Nizar al-Hussein, Beirut) [4]. Dincolo de faptul că pot găzdui retorica violentă a participanților, aceste “chat rooms” pot fi utilizate pentru a coordona tactic acțiunile. Ilustrăm cu extrase dintr-o astfel de conversație referitoare la uciderea cetățenilor americani. Unul dintre participanți replica unui aspirant la o misiune teroristă că acesta din urmă ar trebui “să lovească cu mașina pe stradă cetățenii americani care vizitează Israelul” sau “să le dea foc în propriile mașini cu cocteiluri Molotov”.

O altă soluție dată: folosirea unei soluții otrăvitoare, care ucide prin contact cu pielea, în locuri publice, pe mânere de uși, pe aparate telefonice, pe farfurii sau pahare. Sau “să punem cianură în apă, astfel i-am ucide pe americani în mai puțin de 10 secunde” [1]. Un alt mijloc utilizat de Hamas în scop propagandistic este site-ul “Asociației Islamice pentru Palestina” (IAP), o organizație americană din Illinois, Chicago. Știrile postate sunt atribuite “IAP News”, deși preiau, uneori cuvânt cu cuvânt, informațiile din Palestine Info. Și pe acest site se regăsește galeria foto a “masacrelor

sioniste”, mai mult de zece articole care pledează pentru ideea că sionismul este o formă de rasism și, nu în ultimul rând, un formular și un număr de cont prin care doritorii pot face donații .

Tot în Statele Unite ale Americii se regăsește “United Association for Studies and Research”, un think-tank fondat de Musa Abu Marzuq. Grupul editează o revistă și organizează conferințe care au ca scop justificarea terorismului. Ignorând faptul că Hamas a lovit ținte civile, Ahmad Yousef, director al “United Association for Studies and Research” declară pe site că “cruciada inspirată de sionism” dusă împotriva terorismului se face cu “rănirea sau uciderea civililor” ca “scuză” pentru incriminarea Hamas. Site-ul conține puține informații: oferă datele de contact și prezintă diferite lucrări și reviste redactate de organizației (se remarcă articolul care glorifică activitatea și opera lui Roger Garaudy, cunoscut pentru negarea Holocaustului).

Ceea ce rezultă în primul rând este caracterul flexibil al intervențiilor Hamas în privința Internetului: utilizarea mai multor firme care provin din țări diferite, opțiune care îi asigură în permanență prezența alternativă în mediul virtual și schimbarea succesivă a denumirilor site-urilor și a adreselor IP. Din analiza conținuturilor rezultă o triplă funcționalitate a site-urilor: (1) propagandă prin mesaje – text și imagini (2) planificare și coordonare a acțiunilor viitoare și (3) strângerea de fonduri din partea simpatizanților. Discursul este astfel construit încât să implice și să solicite participare: “Allah va oferă posibilitatea de a vă implica în lupta pentru drepturile musulmanilor (…) Chiar dacă nu te implici fizic în jihad, POȚI să ne ajuți financiar” [1]. Unele mesaje sunt astfel gândite pentru a îi atrage pe cei care s-au retras din operațiuni: “poți sprijini jihadul din bucătărie, crescând copii care să sprijine cauza” sau ”nu trebuie să ne sprijini direct….rămâi neutru. Nu ne preda” [5]. Mesajele au două teme recurente: victimizarea și apelul la acțiune (atac armat sau bombe sinucigașe). Aceste mesaje „distorsionează adevărul… utilizează bucăți de adevăr sau, în unele cazuri, creează noi adevăruri” [6]. Tema victimizării este

exploatată prin acuzele aduse Statelor Unite ale Americii și aliaților acestora care ar umili și dezonora societatea și cultura musulmane. Iar apelul la acțiune este, de cele mai multe ori, contextualizat în cruciada dusă împotriva islamului. În ceea ce privește contracararea terorismului online, măsurile luate de instituțiile de securitate au prilejuit dezbateri și polemici în comunitățile informative care se confruntă cu acest fenomen. „Prima reacție care s-ar cere ar fi ca, atunci când identifici un site terorist, să îl închizi”, ceea ce ar însemna că serviciile de informații vor pierde informații valoroase. Deoarece „poți vedea cine ce postează și cine plătește pentru asta”[7]. Totodată, închiderea unui site terorist reprezintă o măsură ale cărei rezultate sunt temporare. Dimpotrivă, site-urile pot fi monitorizate, iar în urma monitorizării putem conchide referitor la modul de a gândi și de a interpreta, la motivațiile, audiențele, planurile operaționale și potențialele ținte ale atacurilor.

De asemenea, o analiză a site-urilor ne permite să identificăm “inamicii”, reprezentanți oficiali politici sau religioși care sunt priviți ca o amenințare, dar și polemicile și dezbaterile/ neînțelegerile interne grupării. Nu în ultimul rând, permite identificarea celor care gândesc mesajele propagandistice, a moderatorilor discuțiilor din “chat rooms” și a firmelor care găzduiesc paginile în cauză. Prin urmare, măsurile de contracarare prin închiderea site-urilor se pot combina cu monitorizarea și analiza conținuturilor postate. Iar abordarea trebuie să fie una interdisciplinară: să implice experți în comunicare și retorică, psihologi care înțeleg și pot explica impactul campaniilor de influențare asupra audiențelor țintă și răspunsurile cognitive și de comportament ale acestora, precum și specialiști în grafică și design care interpretează interfața grafică a site-urilor.

Bibliografie

[1] Verton, Dan, Black Ice: The Invisible Threat of Cyber-Terror, 2003.

[2] Dumitru, Cristea, Ciberterorismul și protecția rețelelor de calculatoare, Surse de

instabilitate la nivel global și regional. Implicații pentru România, Editura Universității Naționale de Apărare, București, 2004.

[3] Globarizarea insecuritatii.Factori si modalitati de contracarare, Alexandra SARCINSCHI, Editura Universității Naționale de Apărare „Carol I”București, 2006

[4] Jihad online: Islamic terrorists and the Internet, Anti-Defamation League, 2002.

[5] Using the Internet to market terrorist: The Palestinian Islamic Jihad markets its terrorist message using Internet sites, www.intelligence.org.il/eng/sib/8_04/internet.htm.

[6] Marketing terrorism: Hamas exploitation of the Eastern European Internet infrastructure to operate its sites http://www.intelligence.org.il/eng/sib/1_05/m_t.htm.

[7] Terrorism and Internet: an examination of Hamas’s websites and the hosting providers used by them. The Internet as a means for glorifying suicide bombers, 1 iunie, 2006, Intelligence and Terrorism Information Center at the Center for Special Studies (C.S.S), www.intelligence.org.

[8] Alvey, J., Digital terrorism: Hole in the firewall?, Public Utilities Fortnightly, 2002.

[9] Janczewski, Lech, Cyber-terrorism and Information Warfare, Idea Group Publishing, 2005.

[10] Bari, Ioan, Probleme globale contemporane, Editura Economică, Impactul globalizării asupra mediului de securitate

[11]Kugler, Richard L. și Ellen L. Frost (coord.), The Global Century.Globalization and National Security, Institute for National Strategic Studies from National Defence University, SUA, 2002.

[12]Popa, Vasile, Implicațiile globalizării asupra securității naționale, Ed.UNAp, București, 2005, p. 14.

[13] Watson Institute for International Studies, http://www.watsoninstitute.org.

[]Văduva, Gheorghe, Războiul bazat pe rețea în fizionomia noilor conflicte militare, Ed. UNAp, București, 2005, pp. 9-13.

[14] KELLNER, Douglas, op. cit. 12

[15] MACKINLAY, John, „Tackling bin Laden: lessons from history”, 2001, disponibil la adresa

http://www.observer.co.uk/comment/story/0,6903,582326,00.html

[16] A. Tonigaru, Cyberterorismul – noi provocări, Studii de Securitate, februarie 2005, p. 126

[17] B. Collin, The Future of Cyberterrorism, Procedings of 11th Annual International Symposium on Criminal

Justice Issues, University of Illinois, 1996

[18] M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology,

2001, p. 15

[19] A. Borchgrave, W. Webster, Cybercrime, Cyberterrorism, Cyberwarfare, Centre for Strategic and International

Studies, http://www.csis.org/pubs/czberfor.html

[20]S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Attacks, 2002, p.21

[21]R. Lemos, What are The Real Risks of Cyberterrorism, http://zdnet.com/210-1105-955293.html

[22]B. Collin, From Virtual Darkness: New Weapons in a Timeless Battle, University of Illinois, 2002, p. 76

Similar Posts