Terorismul cibernetic este o opţiune atractivă pentru teroriştii moderni din câteva motive:
- În primul rând, acesta este mai ieftin decât metodele tradiţionale teroriste, întrucât teroriştii nu au nevoie decât de un computer personal şi de o conexiune on-line. Nu este nevoie ca aceştia să cumpere arme şi explozivi, ci doar să creeze şi să transmită viruşi de computere printr-o linie telefonică, cablu sau radio.
- În al doilea rând, terorismul cibernetic oferă mai multă discreţie şi lasă mai puţine urme despre făptuitor decât metodele tradiţionale teroriste. Ca mulţi navigatori de pe INTERNET, teroriştii utilizează porecle – „nume de ecran” – sau se conectează la un site ca „utilizator-oaspete” neidentificat, motiv pentru care este destul de dificil pentru agenţiile de securitate şi forţele de poliţie să descopere adevărata identitate a teroriştilor. De asemenea, terorismul cibernetic nu are bariere fizice de trecut.
- În al treilea rând, varietatea şi numărul foarte mare de ţinte. Un terorist cibernetic ar putea viza computerele şi reţelele de computer guvernamentale, personale, utilităţile publice, liniile aeriene private ş.a.m.d.
Numărul total şi complexitatea potenţialelor ţinte determină vulnerabilităţile care pot fi exploatate de către terorişti. Anumite studii au indicat că infrastructurile critice, cum ar fi reţelele de energie electrică şi serviciile de urgenţă, sunt vulnerabile la un atac cibernetic, deoarece infrastructurile şi sistemele de computere utilizate sunt foarte complexe, cu vulnerabilităţi imposibil de eliminat în întregime.
- În al patrulea rând, terorismul cibernetic poate fi desfăşurat de la distanţă, ceea ce reprezintă o caracteristică a acţiunilor teroriste. Terorismul cibernetic necesită mai puţine deplasări, instruire fizică, pregătire psihologică şi un risc mai mic de moarte decât formele tradiţionale, fiind mai uşor pentru organizaţiile teroriste să recruteze şi să-şi păstreze adepţii.
- În al cincilea rând, cum au arătat multe infecţii cu viruşi informatici, terorismul cibernetic are potenţialul să afecteze un număr mai mare de oameni decât metodele tradiţionale utilizate, prin urmare generând o acoperire media mai mare, care reprezintă în final ceea ce doresc teroriştii.
Un raport întocmit de Centrul pentru Studierea Terorismului şi a Conflictelor Asimetrice[1] a concluzionat că bariera de protecţie împotriva unor atacuri severe şi pe scară largă este destul de solidă, iar grupurile teroriste nu au în prezent capabilitatea de a organiza şi desfăşura o operaţie semnificativă. De asemenea, acest raport a concluzionat că, în viitor, este mai probabil să aibă loc atacuri nu atât de severe asupra computerelor, în scopul de a completa atacurile teroriste fizice.
De asemenea, anumiţi experţi susţin că Al Qaeda şi alte organizaţii teroriste pot să-şi sporească nivelul de utilizare a tehnologiei informaţiei:
- computerele confiscate de la membrii Al Qaeda indică faptul că, în prezent, aceştia se familiarizează cu uneltele utilizate de hackeri care sunt disponibile pe Internet fără plată;
- pe măsură ce tineri instruiţi în domeniul computerelor se alătură grupurilor teroriste, ceea ce astăzi poate fi considerat radical va deveni semnificativ o tendinţă în viitor;
- un lider terorist instruit în domeniul computerelor poate conştientiza tot mai mult avantajele unui atac asupra sistemelor informatice care sunt critice pentru un inamic şi, prin urmare, va fi mai receptiv la sugestiile primite de la alţi membri instruiţi în domeniul tehnologiei informaţiei;
- o nouă tactică care a câştigat atenţia mass-media, probabil va motiva alte grupuri să urmeze această cale;
- atacuri potenţial serioase pot fi organizate şi testate de către grupuri teroriste utilizând reţele de laborator mici şi izolate, în scopul împiedicării detectării oricărei pregătiri înainte de a lansa un atac pe scară largă.
Se impune examinarea unor exemple ipotetice de potenţiale acte cyberteroriste, bazate pe definiţiile acceptate ale terorismului şi interacţiunea cu spaţiul cibernetic:
- accesarea de la distanţă a sistemelor de control ale unei fabrici de produse cerealiere, schimbarea proporţiei conţinutului suplimentelor minerale – de ex. Fe – pentru a îmbolnăvi sau ucide mii de copii consumatori ai acelor produse;
- instalarea a mai multe bombe/încărcături explozive, toate controlate prin INTERNET, prin mai multe calculatoare dispuse în jurul unui mare oraş, care vor fi activate de la distanţă, explodând în acelaşi moment;
- atacarea sistemelor informatice ale unui grup de instituţii bancare şi financiare internaţionale, în scopul blocării tranzacţiilor financiare şi bursiere, cu efecte incalculabile la nivel naţional;
- atacarea sistemelor de ultimă generaţie de control al traficului aerian, inclusiv a senzorilor de pe avioane şi provocarea ciocnirii a mai multor aeronave de pasageri mari;
- alterarea, prin accesarea serverului unei companii farmaceutice, a conţinutului reţetelor pentru medicamente;
- accesarea neautorizată a serverelor şi senzorilor reţelelor complexe de control a presiunii în conductele de gaze, a distribuitoarelor din staţiile de transformare electrică sau a valvelor de la barajele de acumulare sau de la staţiile de epurare a apei potabile, în vederea modificării parametrilor de funcţionare şi a provocării unor catastrofe.
Din păcate acestea nu sunt scene de science-fiction, ci vulnerabilităţi dovedite ale infrastructurilor critice, unele dintre ele chiar exploatate de către criminali.
O mare varietate de actori rău intenţionaţi pot declanşa atacuri împotriva structurii informaţionale critice. O preocupare majoră trebuie orientată spre atacurile cibernetice organizate, capabile să cauzeze destabilizarea infrastructurii naţionale critice, a economiei sau a securităţii naţionale.
Complexitatea tehnică solicitată pentru înfăptuirea unui astfel de atac este destul de ridicată şi, parţial, explică de ce încă nu s-au înregistrat astfel de atacuri până acum. Totuşi, nu trebuie să fim prea încrezători. Au fost cazuri în care atacatorii organizaţi au exploatat unele vulnerabilităţi şi au demonstrat că dispun de capacităţi distructive şi mai mari. Incertitudinea există, precum şi intenţia şi performanţele tehnice necesare, după cum au dovedit-o câteva atacuri anterioare.
În acest moment, nici Al Qaeda şi nici o altă organizaţie teroristă nu par să încerce să pregătească un atac cibernetic serios. Până acum, persoane din interior sau hackeri individuali sunt responsabili pentru cele mai multe atacuri sau intruziuni, iar motivele acestora nu sunt politice. În conformitate cu concluziile unui raport întocmit în anul 2002 de către Laboratorul IBM de Analiză a Securităţii Globale, 90% dintre hackeri sunt amatori cu o instruire tehnică limitată, 9% sunt mai pregătiţi în a obţine acces neautorizat dar nu încât să distrugă fişierele din computere şi doar 1% sunt foarte instruiţi şi au intenţia de a copia fişiere şi de a distruge programe şi sisteme.
În plus, deşi există hackeri cu abilităţi de a deteriora sisteme, a afecta comerţul electronic şi a bloca site-uri Web, marea majoritate a acestora nu are abilităţile şi cunoştinţele necesare. În general, aceia care au abilităţi şi cunoştinţe nu caută să producă pagube. Douglas Thomas, profesor la Universitatea California de Sud, a petrecut câţiva ani studiindu-i pe hackeri în scopul de a înţelege mai bine cine sunt ei şi ce-i motivează. Thomas a intervievat sute de hackeri şi a cercetat „literatura” acestora şi a susţinut că „privind marea majoritate a hackerilor, eu aş spune că referitor la 99% dintre ei riscul de terorism cibernetic este neglijabil, pentru simplul motiv că acei hackeri nu au deprinderile sau abilităţile necesare să organizeze sau să execute un atac care ar fi mai mult decât un inconvenient minor”[2].
Opinia acestuia a fost susţinută de către Jim Lewis, care a afirmat într-un raport că „Naţiunile sunt mai puternice decât au susţinut analiştii din trecut ai terorismului şi războiului cibernetic. Sistemele infrastructurilor sunt mai flexibile şi mai receptive la restaurarea serviciilor decât au considerat acei analişti, deoarece, în mare măsură, aceste sisteme trebuie să facă faţă unor defecţiuni de rutină”[3].
Mulţi experţi în domeniul computerelor consideră că nu este posibil să fie utilizat INTERNET-ul pentru a provoca moarte pe scară largă, întrucât au fost făcute investiţii importante de timp, bani şi expertiză. Ca majoritatea altor sisteme critice, sistemele de arme nucleare sunt protejate prin „air gap”, adică nu sunt conectate la Internet sau la o altă reţea deschisă de computere şi, prin urmare, nu pot fi accesate prin intruziune, de terorişti sau hackeri. Spre exemplu, Departamentul Apărării din SUA îşi protejează sistemele sensibile prin izolarea acestora de INTERNET şi chiar de reţeaua proprie de INTRANET. De asemenea, computerele clasificate ale CIA, precum şi sistemul complet de calculatoare al FBI sunt neconectate la reţele publice.
[1] Study on cyberterrorism, Center for the Study of Terrorism and Irregular Warfare from Naval Postgraduate School, USA.
[2] Douglas Thomas, mărturia din 24 iulie 2002, în faţa Subcomitetului Casei Albe privind Eficienţa Guvernamentală, Managementul Financiar şi Relaţiile Interguvernamentale.
[3] Jim Lewis, Evaluarea riscurilor de terorism cibernetic, război cibernetic şi alte ameninţări cibernetice, întocmit în anul 2002 pentru Centrul de Studii Strategice şi Internaţionale.