fot. miguel  ugalde || FreeImagesLiteratura naukowa przytacza co najmniej kilkanaście różnych definicji cyberterroryzmu, a żadna z nich nie stanowi głównej. Posługiwanie się kilkoma różniącymi się pojęciami cyberterroryzmu może być kłopotliwe.Często bowiem zakwalifikowanie jednego przestępczego działania w sieci internetowej może zostać nazwane działaniem o charakterze cyberterrorystycznym, a posługując się inną definicją - to samo działanie może być zaliczone „jedynie” jako cyberprzestępstwo.

Trudno jest również sklasyfikować działania nielegalne w cyberprzestrzeni od razu jako cyberterroryzm. Na pierwszy rzut oka to co wydaje się być jedynie złamaniem kilku haseł – a więc działaniem o charakterze cyberprzestępstwa, po pewnym czasie może okazać się ogromnym przedsięwzięciem o charakterze cyberwojennym. Czasem zdarza się odwrotnie. Atak naruszający bezpieczeństwo sieci komputerowej na początku brany za atak cyberterrorystyczny, w rzeczywistości może okazać się złamaniem podstawowych zabezpieczeń przez początkującego hackera, który wybrał sobie ten mechanizm, by jedynie sprawdzić swoje umiejętności.  

Cyberterroryzm nie jest odrębnym lub specyficznym rodzajem terroryzmu ze względu na ideologię. Służy dokładnie tym samym celom co zamachy bombowe, porwania czy branie zakładników. Wyróżnia się tylko formą, zastosowaniem sprzętu i oprogramowania komputerowego. Dzięki szybkiemu rozwojowi technologicznemu cyberterroryzm przybiera nowe, coraz bardziej wyszukane oraz skomplikowane formy. Jednak już wyżej wymienione definicje potwierdzają, że cyberprzestrzeń stanowi nową płaszczyznę ataków między wrogimi sobie państwami. Sam cyberterroryzm stał się jednym z najważniejszych wyzwań XXI wieku

Odrębną kwestią jest wykorzystanie internetu i komputerów przez terrorystów w celach innych niż bezpośrednie zamachy. Systemy komputerowe są doskonałym środkiem zbierania i wymiany informacji oraz łączności. Zapewniają anonimowość, pozwalają na kodowanie lub ukrywanie informacji. Przekazy mogą być ukryte w niebudzących podejrzeń plikach tekstowych czy graficznych. Skala przepływu informacji za pomocą poczty elektronicznej uniemożliwia skuteczną kontrolę treści. W przeciwieństwie do innych rodzajów łączności (np. telefonii komórkowej) odpowiednie korzystanie z internetu może nie prowadzić do zlokalizowania sprawcy.

Dlaczego Internet stał się narzędziem często wykorzystywanym w atakach? Specjaliści zajmujący się sprawami bezpieczeństwa w sferze online zaliczają między innymi: 

  1. rozwój sieci internetowej.
  2. łatwość dostępu do internetu.
  3. uzależnienie miejsc kryzysowych państwa od sieci.
  4. zakłócenie działalności łączy może spowodować większe straty niż atak fizyczny.
  5. cyberataki mogą wspomagać ataki fizyczne.
  6. poprzez sieć można sterować atakami fizycznymi.
  7. cyberataki ograniczają ryzyko wykrycia grup przestępczych.
  8. ataki cybernetyczne są sukcesywnie tańsze.
  9. ataki takie nie poświęcają życia terrorystów – zamachowców samobójców.
  10. internet służy szybszemu i łatwiejszemu porozumiewaniu się pomiędzy grupami terrorystycznymi.
  11. mnogość i różnorodność nagromadzenia informacji w internecie zmniejsza ryzyko przechwycenia wiadomości lub rozszyfrowania kodu porozumiewawczego.

    Jak widzimy, zmieniają się i wciąż nabierają rozpędu nowe metody współczesnych działań wojennych. W dzisiejszych czasach kluczowym pojęciem jest informacja. Ten kto ma informacje, zwłaszcza kluczowe informacje – ma również władzę.Terroryści mogą z komputerowych „włamań” czerpać wiedzę niezbędną do przeprowadzenia zamachów konwencjonalnymi metodami. Szczególnie cenne mogą okazać informacje o zabezpieczeniach, systemach ochrony, trasach przejazdów polityków. Potencjalne zagrożenie takimi działaniami ukazało ujawnienie przez czasopismo „The Independent” tajnych informacji o członkach brytyjskich władz (łącznie z szefami wywiadu i kontrwywiadu), zdobytych przez hakera. Istnieją także techniki umożliwiające zdobywanie informacji z pracującego komputera na odległość, bez potrzeby łączenia się z nimi. Są to systemy odbioru fal oparte o pilnie strzeżone technologie, prawdopodobnie niedostępne dla terrorystów.

Cyberterroryzm ma dla terrorystów wiele zalet, które czynią go doskonałym narzędziem godzenia w cel przy niskich kosztach i niewielkich możliwościach wykrycia. Ponadto jest bezpieczny dla przestępców. Nie wymaga wykorzystania środków zagrażających życiu; broni, materiałów wybuchowych czy substancji chemicznych. Cyberterroryści nie muszą zmieniać swej lokalizacji ani w szczególny sposób maskować swej działalności przed postronnymi obserwatorami. W sytuacjach, gdy przemieszczanie się jest niezbędne w zupełności wystarcza samochód osobowy.

Komentarze  
+1 # Oscar 2020-02-11 21:16
Cyberterroryzm to zagrożenia realne, obecnie występujące i z dnia na dzień narastające. W 2008 roku powołano zespół reagowania na incydenty komputerowe(CERT. GOV). Jest on częścią Agencji Bezpieczeństwa Wewnętrznego. Profesjonalni hakerzy to ludzie
posiadający ściśle określone kwalifikacje. Są to osoby, które za odpowiednią opłatą mogą zrobić wszystko, mogą więc wykonywać zadania o charakterze politycznym, zlecone przez organizacje terrorystyczne.
Odpowiedz | Odpowiedz z cytatem | Cytować | Zgłoś administratorowi
0 # K.L 2020-02-22 21:06
Dziękuję za komentarz :)
Odpowiedz | Odpowiedz z cytatem | Cytować | Zgłoś administratorowi
+4 # Kamil 2020-02-10 17:23
Zjawisko cyberterroryzmu znane jest nam od lat 80-tych XX wieku.
Cyberterroryzm staje się coraz bardziej powszechną formą terroryzmu. Najczęstszymi celami ataków cyberterrorystów są rządowe strony Internetowe. Ale czy to oznacza, że możemy czuć się bezpiecznie? Nie, każdy z nas może stać się celem cyberterrorystów. Pamiętajmy, że cyberterrorysta aby zaatakować nie potrzebuje żadnych specjalnych materiałów, potrzebny jest mu tylko dostęp do Internetu i urządzenie mobile, np. laptop.
Odpowiedz | Odpowiedz z cytatem | Cytować | Zgłoś administratorowi
Dodaj komentarz
Dodając komentarz, zezwalasz na przetwarzanie danych osobowych. W każdej chwili możesz poprosić Administratora o usunięcie komentarza/komentarzy.

Nie masz konta? Zarejestruj się

Zaloguj się na swoje konto