Silaghi, Dalia Elena (2023), Terorismul cibernetic: o formă contemporană de terorism, Intelligence Info, 2:1, https://www.intelligenceinfo.org/terorismul-cibernetic-o-forma-contemporana-de-terorism/
Cyber Terrorism: A Contemporary Form of Terrorism
Abstract
In this article I will highlight some definitions, characteristics and possible motivations of a relatively recent concept, cyber terrorism, which manifests itself more and more frequently and with much more destructive implications as information technology develops. Known as a space without borders, the cyber environment has acquired a more complex dimension in recent decades, in the context in which globalization and the use of the Internet have promoted a global interconnection of entities and individuals. With fewer resources required to carry out an attack, but with potentially a greater impact, cyber terrorism is based on well-defined motives – ideology, money and power – making it a more effective option for malicious users than conventional warfare.
Keywords: terrorism, cyber attack, Internet, malicious users, cyber security, informational systems, target audience, critical infrastructures
Rezumat
În cadrul acestui articol voi pune în evidență câteva definiții, caracteristici și posibile motivații ale unui concept relativ recent, terorismul cibernetic, care se manifestă din ce în ce mai frecvent și cu implicații mult mai distructive pe măsură ce tehnologia informațională se dezvoltă. Cunoscut drept un spațiu fără limite, mediul cibernetic a cunoscut o dimensiune mai complexă în ultimele decenii, în contextul în care globalizarea și utilizarea Internetului au promovat o interconectare globală a entităților și indivizilor. Cu mai puține resurse necesare pentru realizarea unui atac, dar cu un impact posibil mai mare, terorismul cibernetic are la bază motive bine definite – ideologia, banii și puterea – devenind o variantă mai eficientă pentru utilizatorii răi intenționați decât războiul convențional.
Cuvinte cheie: terorism, atac cibernetic, Internet, utilizatori răi intenționați, securitate cibernetică, sisteme informatice, public țintă, infrastructuri critice
INTELLIGENCE INFO, Volumul 2, Numărul 1, Martie 2023, pp. x-x
ISSN 2821 – 8159, ISSN – L 2821 – 8159
URL: https://www.intelligenceinfo.org/terorismul-cibernetic-o-forma-contemporana-de-terorism/
© 2023 Dalia Elena Silaghi. Responsabilitatea conținutului, interpretărilor și opiniilor exprimate revine exclusiv autorilor.
Terorismul cibernetic: o formă contemporană de terorism
Dalia Elena Silaghi
daliasilaghi02@yahoo.com
Începutul secolului al-XXI-lea a reprezentat un punct de cotitură în istoria umanității. Pe lângă schimbările și reformele care au avut loc pe plan politic la nivelul întregului sistem internațional, dezvoltările tehnologice și fluxul informației au crescut drastic, în special într-un context de globalizare complex și sinergic. Efectele benefice sunt puternic resimțite asupra tuturor nivelelor de analiză, însă acest dinamism este responsabil și de multiplicarea riscurilor, amenințărilor și vulnerabilităților.
Dacă în trecut lupta fizică între două tabere opuse, folosind arme complexe și artilerie militară grea pentru a-și asigura victoria reprezenta calea tradițională, în prezent, se conturează din ce în ce mai mult o altă conotație, în strânsă legătură cu spațiul cibernetic. Cunoscut ca fiind un loc fără limite, acest spațiu promovează numeroase acte ilegale și persoane rău intenționate, cu țeluri bine definite, care ar face orice să câștige în fața adversarului acest ,,război”. Războiul cibernetic este deseori legat de terorism, aceste acte nemaiînsemnând plantarea fizică a unei bombe biologice sau chimice într-un loc care dorește a fi distrus, ci simpla apăsare a unui buton, din spatele unui ecran, care poate să ridice valoarea pagubelor la un nivel mult mai mare. Termenul de ,,terorism cibernetic” a fost introdus pentru prima dată în anii 1980 de către Barry Collin, cercetător senior la Institutul pentru Securitate și informații în California. Potrivit acestuia, convergența dintre „lumea virtuală” și „lumea fizică” reprezintă terorismul cibernetic. Dacă lumea virtuală este locul în care funcționează programele de calculator în timp ce datele circulă încontinuu, lumea fizică este locul în care ne aflăm, trăim și funcționăm. (Ahmad and Yunos, 2012, pp. 149–150)
Cercetătoarea în domeniul securității informatice, Dorothy E. Denning, definește acest tip de terorism, ca fiind convergența dintre spațiul cibernetic și terorism, unde atacurile ilegale sunt îndreptate spre calculatoare, rețele și informații stocate în acestea, și au drept scop intimidarea guvernului unei națiuni sau atragerea sprijinului unor obiective politice și sociale. Mai mult, specialista trasează o linie fină de diferențiere a celor două concepte (,,război cibernetic” și ,,terorism cibernetic”), clasificând ca terorism, acele fapte, atacuri care rezultă în violență împotriva persoanelor sau a proprietății, pierderi de vieți sau economice. (Denning, 1999)
Tot în literatura de specialitate, mai exact într-o lucrare prezentată la II World Congress on Informatics and Law din Spania, cercetătorul Rohas Nagpal aduce o completare la definiția lui Denning: conform lui, terorismul cibernetic este o perturbare premeditată a unor activități, cu intenția de a promova obiective mult mai diverse (ideologice, religioase, politice, sociale). (Rohas, 2002, p. 2)
Dezvoltările tehnologice, în special cele privind programele malițioase au dus la multiplicarea mecanismelor și metodelor de a face rău și a instaura frică în rândul comunității prezente într-un spațiu cibernetic.
Terorismul cibernetic debutează, conform literaturii de specialitate, într-o perioadă în care lumea se afla în stadiu de cunoaștere, familiarizare cu mediul virtual. Sfârșitul anilor 1990 și începutul anilor 2000 au reprezentat astfel cadru în care au fost conturate anumite aspirații din partea utilizatorilor, atât etice, cât și rău intenționate (Jayakumar, 2020, p. 900), din perspectiva accesibilității și interconectării dispozitivelor.
Evoluția terorismului cibernetic își găsește originile, conform unui articol publicat în Forbes de Lenzner și Vardi în 2004, în perioada anterioară atacurilor teroriste din 11 septembrie 2001, când Abu Anas al-Liby, unul dintre experții principali în domeniul informaticii ai Al Qaeda, a pregătit agenți în tehnicile de supraveghere computerizată, activitate relatată în mărturia sa din 2001 în cadrul procesului pentru atentatul cu bombă la ambasada din Nairobi din 1998. (Colarik, 2006, p. 9). Acest moment surprinde primele interese din partea grupărilor teroriste în utilizarea tehnologiei informatice și a Internetului, pentru a-și atinge scopurile malefice, tocmai prin proprietățile acestora: acces nelimitat, costuri reduse și posibilitatea de a manifesta atacuri de la distanță și anonim.
Pornind de la viziunea de a ataca tehnologia care stă la baza infrastructurilor critice occidentale, Al Qaeda a atras simpatizanți online în cadrul comunităților de pe site-uri web sau forumuri, care criticau procesul de dezvoltare a capabilităților cibernetice sau de hacking, dar și atacurile cibernetice iminente (cum ar fi DDoS). (Jayakumar, 2020, p. 900)
Perioada următoare a anilor 2000 și până recent a însemnat o materializare a intenției, din dorința de a atrage vizibilitate cauzelor susținute. Guvernele și autoritățile din lumea întreagă au devenit conștienți că nu doar ele, ca instituții de stat, au găsit o atribuire eficientă sistemelor informatice, dar și indivizii răi intenționați, capabili să învețe cum să își exploateze propriul potențial.
În 2011, un videoclip Al-Qaeda în care a cerut adepților și simpatizanților, în special musulmanilor ,,cu expertiză în domeniu” să lanseze atacuri cibernetice împotriva țintelor occidentale, (Jayakumar, 2020, p. 900) mai specific, în SUA. Mai mult, videoclipul a semnalat și implicarea organizației în activități de cercetare a țintelor, observând că SUA era vulnerabilă la atacuri cibernetice, la fel ca securitatea companiilor aeriene în perioada precedentă 11 septembrie 2001. (Jayakumar, 2020, p. 900)
Acest traseu pe care l-a parcurs terorismul cibernetic de-a lungul timpului pune în evidență faptul că creșterea utilizării rețelelor, a calculatoarelor și a sistemelor informatice a însemnat o multiplicare majoră a vulnerabilităților în favoarea utilizatorilor răi intenționați. În acest sens, atacatorii au descoperit mai multe opțiuni de exploatat și mai multe metode prin care își pot atinge scopurile, însă căutarea unor noi mijloace de atac continuă într-un ,,război al ideilor”. (Centre of Excellence-Defence Against Terrorism Ankara, Turkey, 2008, p. 45)
Datorită faptului că teroriștii cibernetici au la dispoziție o multitudine de mijloace și platforme pe care să le folosească pentru atingerea scopurilor, nefiind nevoie să realizeze multă muncă fizică, cum ar fi în cazul unui atac tradițional unde o bombă ar trebui să fie livrată, atacurile cibernetice se realizează fără vreo constrângere. Infinitul spațiu cibernetic este restrâns la un public țintă, care simpatizează cu ideile acestora și care vor putea ajuta la răspândirea și implementarea ideilor personale.
Un element esențial în desfășurarea terorismului cibernetic, îl reprezintă Internetul. Precum oamenii de rând, indivizii rău intenționați se bucură de avantajele acestuia pentru a-și maximiza rezultatele, gratis, nefiind nevoie de sisteme complexe, scumpe, și fără prea mult efort (Centre of Excellence-Defence Against Terrorism Ankara, Turkey, 2008, p. 36), atât timp cât este asigurată o conexiune la Internet. Mai mult, atacatorii care acționează cu ajutorul Internetului au mai mult succes în ascunderea identității personale, deoarece, din punct de vedere tehnic, serviciile de anonimizare și tehnicile similare de camuflare, precum și redirecționarea traficului prin alte sisteme piratate, pot face urmărirea unui atac dificilă, dacă nu imposibilă. (Centre of Excellence-Defence Against Terrorism Ankara, Turkey, 2008, p. 36)
Pentru a înțelege complet cum se manifestă aceste atacuri trebuie să avem în vedere și procesul de selecționare al țintelor, care, în cazul teroriștilor, se dorește a fi o entitate importantă, cu renume, pentru a le fi asigurată recompensa, în special cea politică și financiară. Acestea variază de la infrastructuri naționale care folosesc TIC, la site-uri web aparținând instituțiilor publice și guvernamentale, instituțiilor de învățământ, dar și cele ale entităților private (Sînpetru and Pisargiac, 2019, pp. 191–192), însă accentul rămâne pe infrastructura critică și populația civilă, unde prejudiciul direct cauzat de atac este unul considerabil, contribuind la unicitatea terorismului. (Ahmad and Yunos, 2012, p. 156)
În cazul atacurilor realizate prin intermediul Internetului, țintele sunt vizate prin prisma nivelului de securitate. Astfel, atacatorii iau în vizor sisteme sau rețele slabe, fără o protecție solidă, iar dacă ținta favorizată nu este vulnerabilă la „arma aleasă” de către atacator, rămân disponibile multe alte ținte interesante. (Centre of Excellence-Defence Against Terrorism Ankara, Turkey, 2008, p. 36)
În ciuda caracterului imprevizibil, atacurile care s-au manifestat până în momentul actual i-au ajutat pe cercetători să stabilească principalii factori determinanți ai acestui fenomen. Următoarele motivații pe care le voi prezenta – ideologia, banii și puterea – reprezintă aspecte urmărite de teroriști pe termen mediu spre lung și se află într-o relație strânsă de interdependență, pentru că, de regulă se întâlnesc două dintre aceste motivații la același caz. Spre exemplu, un terorist cibernetic poate iniția un atac asupra unei rețele informatice atât pentru a-și demonstra capabilitățile și implicit, puterea în mediul virtual, cât și pentru a obține acces neautorizat la date și informații personale pe care să le vândă pe piața neagră persoanei care oferă cea mai mare sumă.
Motivația ideologică și politică este un punct comun între terorismul convențional și cel cibernetic, atacatorii explorând vulnerabilitățile sistemelor informatice pentru a-și răspândi propriile seturi de idei și valori unui public aproape nelimitat. Mai mult, din dorința materializării acestor viziuni personale, răspândesc acțiuni menite să provoace frică, sau chiar violență.
Tocmai această frică generează un impact multimedia imens, favorabil pentru atacatori deoarece scopul lor nu este să realizeze aceste fapte în mod secret, ci din contră, să și le reclame în mod public prin propagandă pentru a-și promova cauzele. Aceste mesaje și imagini cu valență propagandistă sunt cunoscute sub denumirea de ,,cyber grafitti”, (Sînpetru and Pisargiac, 2019, p. 191) lăsând în urma o linie extrem de fină privind diferența dintre teroriști și hacktiviști.
Exponenții acestei categorii de atacatori vizează sisteme cu nivel scăzut de securitate cibernetică și derulează de regulă atacuri cibernetice de tip defacement, Distributed Denial of Service (DDoS) și SQL Injection pentru a indisponibiliza sau afecta funcționalitatea unor rețele și sisteme informatice. (Guvernul României, 2022)
Banii pot reprezenta pentru teroriștii cibernetici cel mai important aspect în special în momentul în care, atacul rezultă în obținerea unor date și informații confidențiale sau sensibile, de la detalii bancare la cele organizaționale, care ar putea fi subiectul unei tranzacții pe dark web sau piața neagră.
Nivelul de sofisticare al teroriștilor cibernetici poate atinge niveluri înalte din dorința de a nu fi detectați și trași la răspundere cu ușurință, însă nu ezită să stabilească o oarecare legătură cu utilizatorul prin păcălire și ransomware. Ca malware conceput pentru a ține captiv un sistem informatic sau datele pe care acesta le conține până la efectuarea unei plăți, ransomware-ul tinde să fure nu numai bani pentru recuperarea informațiilor valoroase, cât și identitatea și implicit, să distrugă viața celui păcălit. (CISCO Networking Academy, no date). În cazul utilizării acestui malware împotriva unei instituții ale statului sau infrastructuri critice, problema se extinde la întregul nivel al societății, deoarece dacă datele furate de criminalii cibernetici nu sunt recuperate în timp util, consecințele pot avea efect direct dezastruos asupra populației unui stat.
Omul – prin natura sa instinctuală, își dorește putere. Fie că această putere are drept scop asigurarea securității personale, fie se dorește proclamarea unui statut important, teroriștii cibernetici nu fac excepție de la acest lucru. În acest sens, atacurile teroriste din mediul cibernetic pot avea drept motivație și instalarea supremației atacatorului în mediul virtual.
Mai mult, proclamarea unui renume de către acești teroriști în spațiul cibernetic se poate realiza și prin utilizarea Internetului și a beneficiilor sale. Deoarece asigură o comunicare eficientă cu indivizi din toate colțurile lumii, Internetul își are locul în aproape fiecare organizație importantă are acum propriul site web și numărul de site-uri web teroriste care promovează mesaje puternice, necenzurate este în creștere constantă (Centre of Excellence-Defence Against Terrorism Ankara, Turkey, 2008, p. 45), tocmai pentru a se dovedi un adversar de temut, cu suficiente resurse în cazul în care cineva s-ar îndoi de puterea sa.
Specialiștii apreciază că acest concept de ,,virtual power” este cel mai bine implementat prin atacuri directe la integritatea și confidențialitatea sistemelor informatice și a datelor sau crearea vătămării fizice prin acces interzis la infrastructuri critice, precum cele de transport, energie sau apă care sunt conectate la un sistem IT. (Centre of Excellence-Defence Against Terrorism Ankara, Turkey, 2008, p. 37)
În ceea ce privește răspândirea acestui fenomen, statisticile evidențiază că lumea se confruntă cu din ce în ce mai multe amenințări în acest domeniu, fapt datorat în special caracterului transfrontalier, fără granițe prestabilite, al atacurilor teroriste cibernetice. Statisticile oferite de popularul blog PurpleSec înființat de mai mulți specialiști cu experiență în domeniul cibernetic, se arată îngrijorătoare pentru că pandemia de COVID-19 și munca de acasă au dus la o creștere de 600% a criminalității cibernetice. Dacă în momentul actual costul anual global al criminalității cibernetice este estimat la 6 trilioane de dolari pe an, până în 2025 se presupune că va avea loc o majorare la 10,5 trilioane de dolari anual. (2022 Cyber Security Statistics Trends & Data, no date)
Numărul acestor operațiuni prezintă multe șanse să crească dramatic, să devină din ce în ce mai complexe și de urmărit de autoritățile competente, prin prisma mai multor aspecte. Primul este reprezentat de anonimitate sau asumarea unei identități false, care permit indivizilor să acționeze fără întrerupere și să redirecționeze organele legii spre piste false. Cea de-a doua perspectivă care facilitează răspândirea este capacitatea de a fi realizate de la distanță, fără multă pregătire, tehnologii scumpe de ultimă generație și alte riscuri precum cele de călătorie, de a părăsi locul atacului fără a fi văzut, recunoașterea de către martori sau alte persoane, sau chiar deces care ar fi valabile la terorismul convențional. (Serebrennikova, 2020, p. 47) De asemenea, cazurile de terorism cibernetic pot cunoaște o evoluție fără precedent în contextul finanțării din partea unor persoane cu resurse materiale extinse, spre exemplu grupări, indivizi criminali și chiar corporații transnaționale și state, care au diverse interese, de la politice și economice, la mercenare. (Serebrennikova, 2020, p. 47)
În concluzie, prezentul articol a avut drept scop creionarea și detalierea celor mai importante caracteristici ale unui fenomen aflat în perpetuă dezvoltare – terorismul cibernetic – în contextul problemelor de securitate pe care reprezentările fizice ale acestui concept le ridică. Așa cum afirma Barry Collin, convergența crescândă dintre lumea fizică și virtuală devine din ce în ce mai complexă, (Ahmad and Yunos, 2012, p. 150) și tocmai acest fapt este un motiv esențial pentru a înțelege inteligența care stă în spatele terorismului cibernetic, atât din perspectivă personală, cât și din cea a agențiilor de aplicare a legii. Organizațiile teroriste sunt organisme care se află într-un proces continuu de învățare și creștere. Ei înțeleg că stăpânirea tehnologiilor de bază, care îi fac să aibă succes le va permite să se autoperpetueze, precum și să învingă inteligența adunată chiar de guvernele care îi vânează. (Colarik, 2006, p. 9)
Bibliografie
- 2022 Cyber Security Statistics Trends & Data (no date), PurpleSec. Available at: https://purplesec.us/resources/cyber-security-statistics/ (Accessed: November 19, 2022).
- Ahmad, R. and Yunos, Z. (2012) “A Dynamic Cyber Terrorism Framework”, International Journal of Computer Science and Information Security, 10(2).
- Centre of Excellence-Defence Against Terrorism Ankara, Turkey (ed.) (2008) Responses to Cyber Terrorism. IOS Press. Available at: https://books.google.ro/books?id=Eg7vAgAAQBAJ.
- CISCO Networking Academy (no date) Course: Introduction to Cybersecurity Română 0922. Available at: https://lms.netacad.com/course/view.php?id=1226351.
- Colarik, A.M. (2006) Cyber Terrorism: Political and Economic Implications. Idea Group Inc (IGI). Available at: https://books.google.ro/books?id=d1aeBQAAQBAJ.
- Denning, D.E. (1999) Cyberterrorism: The Logic Bomb versus the Truck Bomb, Global Dialogue, 2(4).
- Guvernul României (2022) STRATEGIA DE SECURITATE A ROMÂNIEI din 30 decembrie 2021 pentru perioada 2022-2027, Monitorul Oficial al României. Available at: https://legislatie.just.ro/Public/DetaliiDocumentAfis/250235 (Accessed: November 18, 2022).
- Jayakumar, S. (2020) “Cyber Attacks by Terrorists and other Malevolent Actors: Prevention and Preparedness,” in A. Schmid (ed.) Handbook of Terrorism Prevention and Preparedness. 1st edn. Haga, ICCT Press. Available at: https://icct.nl/app/uploads/2021/10/Chapter-29-Handbook-.pdf.
- Rohas, N. (2002) Cyber Terrorism in the context of globalization. Madrid, Spain.
- Serebrennikova, A.V. (2020) “Cyber Terrorism: Modern Challenges,” Colloqium Journal, 19(71).
- Sînpetru, V. and Pisargiac, C. (2019) “Threats and Challenges. A National Cyber Security Perspective,” Considerations on Challenges and Future Directions in Cybersecurity, Craiova, România, Sitech Publishing. Available at: https://www.raisa.org/documents/CybersecurityRO2019.pdf .
Lasă un răspuns