Literatura naukowa przytacza co najmniej kilkanaście różnych definicji cyberterroryzmu, a żadna z nich nie stanowi głównej. Posługiwanie się kilkoma różniącymi się pojęciami cyberterroryzmu może być kłopotliwe.Często bowiem zakwalifikowanie jednego przestępczego działania w sieci internetowej może zostać nazwane działaniem o charakterze cyberterrorystycznym, a posługując się inną definicją - to samo działanie może być zaliczone „jedynie” jako cyberprzestępstwo.
Trudno jest również sklasyfikować działania nielegalne w cyberprzestrzeni od razu jako cyberterroryzm. Na pierwszy rzut oka to co wydaje się być jedynie złamaniem kilku haseł – a więc działaniem o charakterze cyberprzestępstwa, po pewnym czasie może okazać się ogromnym przedsięwzięciem o charakterze cyberwojennym. Czasem zdarza się odwrotnie. Atak naruszający bezpieczeństwo sieci komputerowej na początku brany za atak cyberterrorystyczny, w rzeczywistości może okazać się złamaniem podstawowych zabezpieczeń przez początkującego hackera, który wybrał sobie ten mechanizm, by jedynie sprawdzić swoje umiejętności.
Cyberterroryzm nie jest odrębnym lub specyficznym rodzajem terroryzmu ze względu na ideologię. Służy dokładnie tym samym celom co zamachy bombowe, porwania czy branie zakładników. Wyróżnia się tylko formą, zastosowaniem sprzętu i oprogramowania komputerowego. Dzięki szybkiemu rozwojowi technologicznemu cyberterroryzm przybiera nowe, coraz bardziej wyszukane oraz skomplikowane formy. Jednak już wyżej wymienione definicje potwierdzają, że cyberprzestrzeń stanowi nową płaszczyznę ataków między wrogimi sobie państwami. Sam cyberterroryzm stał się jednym z najważniejszych wyzwań XXI wieku
Odrębną kwestią jest wykorzystanie internetu i komputerów przez terrorystów w celach innych niż bezpośrednie zamachy. Systemy komputerowe są doskonałym środkiem zbierania i wymiany informacji oraz łączności. Zapewniają anonimowość, pozwalają na kodowanie lub ukrywanie informacji. Przekazy mogą być ukryte w niebudzących podejrzeń plikach tekstowych czy graficznych. Skala przepływu informacji za pomocą poczty elektronicznej uniemożliwia skuteczną kontrolę treści. W przeciwieństwie do innych rodzajów łączności (np. telefonii komórkowej) odpowiednie korzystanie z internetu może nie prowadzić do zlokalizowania sprawcy.
Dlaczego Internet stał się narzędziem często wykorzystywanym w atakach? Specjaliści zajmujący się sprawami bezpieczeństwa w sferze online zaliczają między innymi:
- rozwój sieci internetowej.
- łatwość dostępu do internetu.
- uzależnienie miejsc kryzysowych państwa od sieci.
- zakłócenie działalności łączy może spowodować większe straty niż atak fizyczny.
- cyberataki mogą wspomagać ataki fizyczne.
- poprzez sieć można sterować atakami fizycznymi.
- cyberataki ograniczają ryzyko wykrycia grup przestępczych.
- ataki cybernetyczne są sukcesywnie tańsze.
- ataki takie nie poświęcają życia terrorystów – zamachowców samobójców.
- internet służy szybszemu i łatwiejszemu porozumiewaniu się pomiędzy grupami terrorystycznymi.
- mnogość i różnorodność nagromadzenia informacji w internecie zmniejsza ryzyko przechwycenia wiadomości lub rozszyfrowania kodu porozumiewawczego.
Jak widzimy, zmieniają się i wciąż nabierają rozpędu nowe metody współczesnych działań wojennych. W dzisiejszych czasach kluczowym pojęciem jest informacja. Ten kto ma informacje, zwłaszcza kluczowe informacje – ma również władzę.Terroryści mogą z komputerowych „włamań” czerpać wiedzę niezbędną do przeprowadzenia zamachów konwencjonalnymi metodami. Szczególnie cenne mogą okazać informacje o zabezpieczeniach, systemach ochrony, trasach przejazdów polityków. Potencjalne zagrożenie takimi działaniami ukazało ujawnienie przez czasopismo „The Independent” tajnych informacji o członkach brytyjskich władz (łącznie z szefami wywiadu i kontrwywiadu), zdobytych przez hakera. Istnieją także techniki umożliwiające zdobywanie informacji z pracującego komputera na odległość, bez potrzeby łączenia się z nimi. Są to systemy odbioru fal oparte o pilnie strzeżone technologie, prawdopodobnie niedostępne dla terrorystów.
Cyberterroryzm ma dla terrorystów wiele zalet, które czynią go doskonałym narzędziem godzenia w cel przy niskich kosztach i niewielkich możliwościach wykrycia. Ponadto jest bezpieczny dla przestępców. Nie wymaga wykorzystania środków zagrażających życiu; broni, materiałów wybuchowych czy substancji chemicznych. Cyberterroryści nie muszą zmieniać swej lokalizacji ani w szczególny sposób maskować swej działalności przed postronnymi obserwatorami. W sytuacjach, gdy przemieszczanie się jest niezbędne w zupełności wystarcza samochód osobowy.
posiadający ściśle określone kwalifikacje. Są to osoby, które za odpowiednią opłatą mogą zrobić wszystko, mogą więc wykonywać zadania o charakterze politycznym, zlecone przez organizacje terrorystyczne.
Cyberterroryzm staje się coraz bardziej powszechną formą terroryzmu. Najczęstszymi celami ataków cyberterrorystów są rządowe strony Internetowe. Ale czy to oznacza, że możemy czuć się bezpiecznie? Nie, każdy z nas może stać się celem cyberterrorystów. Pamiętajmy, że cyberterrorysta aby zaatakować nie potrzebuje żadnych specjalnych materiałów, potrzebny jest mu tylko dostęp do Internetu i urządzenie mobile, np. laptop.
Kanał RSS z komentarzami do tego postu.