Home - qdidactic.com
Didactica si proiecte didacticeBani si dezvoltarea cariereiStiinta  si proiecte tehniceIstorie si biografiiSanatate si medicinaDezvoltare personala
referate stiintaSa fii al doilea inseamna sa fii primul care pierde - Ayrton Senna





Aeronautica Comunicatii Drept Informatica Nutritie Sociologie
Tehnica mecanica


Informatica


Qdidactic » stiinta & tehnica » informatica
Ce este terorismul cibernetic?



Ce este terorismul cibernetic?


Ce este terorismul cibernetic?

Au fost mai multe incercari de a crea o definitie clara si coerenta a termenului 'terorism cibernetic'. In primul rand, o mare parte din discutiile despre cyberterrorism au fost efectuate in mass-media, mediu in care, de obicei, eforturile jurnalistilor sunt indreptate mai degraba spre dramatizare si senzatie, decat spre definirea clara si corecta a unor termini noi. In al doilea rand, au fost mult mai simple asocieri diverse prin plasarea cuvintelor 'cibernetic', 'computer', sau 'informatii' inainte de un alt cuvant. Astfel, s-a creat un intreg arsenal de cuvinte sau sintagme - criminalitate informatica, razboi informational, terorism cibernetic, razboi virtual, terorism digital, computer razboi cu ajutorul calculatorului, atac cibernetic etc - folosit pentru a descrie ceea ce unii strategi militari si politici pentru a descrie 'noul terorism' al vremurilor noastre.

Atacul cibernetic reprezinta confruntarea dintre doua tendinte privind securitatea si insecuritatea sistemelor informatice, dusa cu mijloace software, cu produse specifice de atac al parolelor, codurilor de identificare, postei electronice etc., fara reguli si norme prin distrugerea sau modificarea produselor de program si a bazelor de date, furtul de date si informatii, precum si prin interzicerea utilizarii breselelor de calculatoare si de comunicatii care de asemenea, folosesc calculatoare.

Ca urmare, atacul cibernetic constituie, in principal, un atac asupra retelelor de calculatoare. Armele sale exploateaza cu precadere vulnerabilitatile programelor de baza si de aplicatii, mai ales a celor cu acces de la distanta, utilizand impotriva acestora tot componente software create special pentru a produce pagube. De asemenea, atacul este indreptat si impotriva trasmiterilor de date, a stocarii si accesarii acestora in bazele de date, a stocarii si accesarii acestora in bazele de date. Totodata, sunt exploatate, in vederea atacului, vulnerabilitatile hardware ale calculatoarelor, dispozitivelor de memorare si echipamentelor tehnice ale retelelor.

Aceste amenintari externe, bazate mai ales pe arme software, au ca scop sa reduca posibilitatile de executare corecta a serviciilor in cadrul sistemelor informationale, prin fructificarea de catre adversar a lacunelor sau a slabiciunilor acestora privind protectia datelor si interzicerea accesului fraudulos.

In mod obiectiv, Internetul poate fi considerat principalul camp de lupta in cyberspatiu si, de aceea, este in atentia tuturor celor implicati sau care se vor implica in aceasta lupta. Se constata trei clase de activitati in spatiul cibernetic, denumite activism, hacktivism si cyberterorism.



Activismul are in vedere utilizarea normala, nedistructiva a Internetului in sprijinul cauzei atacatorilor (gruparilor teroriste), operatiile efectuate referindu-se la studierea paginilor web pentru obtinerea de informatii, construirea de site-uri web in folosul actiunii acestora si intrebuintarea postei electronice pentru coordonarea actiunilor planificate.

Hacktivismul se refera la integrarea sentimentului de superioritate, satisfactie si implinire de sine (hacking) cu cel de activism, actionand, prin utilizarea de tehnici specifice, impotriva site-urilor tinta de pe Internet pentru intreruperea functionarii normale a acestora, fara a cauza distrugeri importante.

Actiunea cea mai importanta in spatiul cibernetic se realizeaza prin cyberterorism. Acesta a fost definit, pentru prima data, in anul 1980, de catre Barry Coolin, ca fiind convergenta dintre cyberspatiu si terorism. Ulterior, Mark Pollit (agent special FBI) a definit cyberterorismul ca un atac premeditat, motivat politic, impotiva informatiei, sistemelor de calcul, programelor si datelor, constituind o violenta impotriva tintelor necombatante din partea unor agenti clandestini sau grupuri subnationale.

Termenul "cyber-terorism" face referire la utilizarea tacticilor si tehnicilor de razboi informatic de catre organizatii teroriste, afectand cyber-spatiul. Cyber-teroristul va opera exclusiv in spatiul virtual si nu va distruge fizic infrastructura care sustine existenta spatiului virtual. In vreme ce teroristii informatici urmaresc un impact asupra actiunilor persoanelor "reale" din lumea "reala", acestia opereaza inlauntrul lumii virtuale a cyber-spatiului pentru a manipula acesti actori.

"Cyber-terorismul reprezinta convergenta cyber-spatiului si a terorismului". Face referire la atacuri si amenintari cu atacul impotriva calculatoarelor, retelelor si a informatiei stocate in acestea, atunci cand sunt realizate cu scopul de a intimida sau a constrange un guvern sau o populatie in promovarea unor obiective politice sau sociale. Mai mult, pentru a fi calificat ca cyber-terorist, un atac trebuie sa conduca la violenta impotriva persoanelor sau proprietatii, sau cel putin sa faca destul rau pentru a genera frica. Atacurile care duc la decese sau vatamarea integritatii corporale, exploziile sau pierderile economice semnificative pot reprezenta exemple de asemenea atacuri. Atacuri serioase asupra infrastructurilor de baza pot constitui acte de cyber-terorism, in functie de impactul lor. Atacurile care submineaza servicii ne-esentiale sau care sunt mai mult o pacoste costisitoare nu pot fi considerate act de cyber-terorism.

O blocada virtuala este versiunea unei blocade fizice: activisti politici viziteaza site-ul si genereaza atat de mult trafic spre site-ul respectiv incat alti utilizatori nu-l mai pot vizita, astfel perturba functionarea normala in timp ce castiga publicitate prin intermediul rapoartelor mass-media - pentru protestatarii in cauza. 'Swarming' apare atunci cand un numar mare de persoane acceseaza simultan un site web, cauzand colapsul acestuia. Viermuiala poate, de asemenea, amplifica efectele celei de-a doua arme a hacktivistilor: campaniile de bombardare e-mail (bombardarea unor obiective cu mii de mesaje dintr-o data, de asemenea, cunoscut sub numele de'atacuri ping'). Maura Conway relateaza in eseul sau 'Realitatea Bitilor' (nr. 11 [noiembrie 2002]), cu ocazia unei campanii de bombardarea e-mail, campanie lansata in iulie 1997 impotriva Institutului pentru Comunicatii Globale (ICG), un furnizor de servicii de Internet (ISP) din San Francisco, care a gazduit in paginile web ale Euskal Herria (in limba engleza, Jurnalul Tarii Bascilor), o publicatie editata de suporterii din gruparea separatista basca ETA. Atacatorii au dorit scoaterea site-ului ETA de pe Internet. Ei au bombardat site-ul cu mii de e-mail-uri, cauzand colmatarea sistemului, si au amenintat cu atacarea altor organizatii ce foloseau serviciile ICG. ICG a eliminate site-ul Euskal Herria doar cateva zile mai tarziu.


Guvernul spaniol a fost suspectat de a fi in spatele unei bambardari e-mail, dar identitatea atacatorilor ramane in coninuare incerta. Indiferent daca suspiciunea este sau nu intemeiata, aceasta subliniaza faptul ca instrumentele hacktivistilor sunt disponibile pe scara larga si poate fi la fel de usor angajati de catre guverne ca si de mici grupuri de activisti politici.



Multi protestatari si spatiului cibernetic utilizeza cea de-a treia arma din arsenalul hacktivistilor: hacking site-urilor si accesarea sistemelor (patunderea in computere pentru a accesa informatii stocate, facilitati de comunicare, informatii financiare, si asa mai departe). In raportul sau 'Urmeaza razboilul cibernetic?' (https://www.ssrc.org/sept11/essays/denning.htm), Denning ia act de faptul ca in caz de urgenta Computer Emergency Response Team Coordination Center (CERT/CC), un centru de cercetare si dezvoltare finantat federal organizat in cadrul Universitatii Carnegie Mellon, a raportat 2134 de cazuri de accesari de computere hacking in 1997. Numarul de incidente a crescut pana la 21,756 in 2000 si la aproape 35,000 in primele trei trimestre ale anului 2001. In 2003, CERT / CC a primit mai mult de o jumatate de milion de mesaje de e-mail si mai mult de noua sute de apeluri cu raportari de incidente sau solicitari de informatii. In acelasi an, au fost rapoarte nu mai putin de 137529 incidente de securitate. Avand in vedere faptul ca multe, probabil, cea mai mare parte de incidente nu sunt raportate la CERT / CC sau catre orice agentie sau organizatie similare, cifrele reale sunt cu siguranta mult mai mari. Mai mult decat atat, Denning ia act de faptul ca fiecare incident singular raportat are mii de victime. Aceasta crestere a atacurilor cibernetice reflecta popularitatea tot mai mare a internetului, numarul mare de obiective de vulnerabile, precum si dezvoltarea instrumentelor de hacking sofisticate si usor de utilizat.

Cea de-a patra categorie de armament hacktivist cuprinde, virusi si viermi, care sunt forme de cod malitios, ce poate infecta calculatoarele si se pot propaga peste retelele de calculatoare. Impactul lor poate fi enorm.


Viermele CODE RED, de exemplu, a infectat aproximativ un milion de servere in iulie 2001 si a cauzat prejudicii de 2.6 miliarde dolari prin deteriorarea de hardware, software si retele, precum si virusul I LOVE YOU virus declansat in 2000, a afectat mai mult de douazeci de milioane de utilizatori de Internet si a cauzat daune miliarde de dolari. Desi nici viermele Code Red, nici virusul I Love You nu au fost raspandite cu obiective politice (ambele par a fi fost munca unor hackeri, nu hacktivisti), unii virusi si viermi s-au folosit pentru a difuza mesaje politice si, in unele cazuri, au provocat pagube. In timpul operatiunii NATO pentru desfasurarea actiunilor de evacuare a fortele sarbe din Kosovo, intreprinderi, institutii publice, institute academice din statele-membre NATO, au primit e-mail-uri dintr-o serie de tari din Europa de Est ce aveau atasat virusul Laden. Mesajele e-mail, care au fost prost traduse in limba engleza, au constat in principal in denuntarile actiunilor neloiale ale NATO, de agresiune si de aparare a drepturilor sarbilor. Dar in realitate, adevaratul pericol era reprezentat de virusii atasati. Acest lucru a fost un exemplu de cyberwarfare lansata de catre hacktivisti sarbi impotriva infrastructurii economice din tarile NATO.. Hackerii protestau impotriva bombardamentelor NATO din Kosovo.


Un atac DoS a lovit treisprezece 'servere de routare', care furnizeaza ruta primara de parcurgere traficului de date pentru aproape toate comunicatiile Internet de la nivel mondial.


In februarie 2000, site-urile Amazon.com, e-Bay, Yahoo, precum si o serie de alte bine cunoscute companii s-au oprit pentru cateva ore din cauza atacurilor te tipol DoS - Denial of Service. Pe 22 octombrie 2002, Washington Post a raportat ca 'centrul retelei Internet s-a confruntat cu cel mai mare si mai sofisticat atac produs vreodata.'



Hacktivismul, desi motivat politic, nu se ridica la nivel de terorism cibernetic. Hacktivistii vor doar sa protesteze si sa perturbeze; ei nu doresc sa omoare sau mutileze sau ingrozeazca. Cu toate acestea, hacktivismul nu scoate in evidenta amenintarea terorismului cibernetic, potentialul detinut de persoanele fara retineri morale pot utiliza metode similare cu cele dezvoltate de hackeri pentru a se razbuna. Mai mult decat atat, linia dintre terorism cibernetic si hacktivism poate uneori estompa, in special in cazul grupurilor teroriste ce au posibilitatea de a recruta sau pot angaja hacktivisti sau daca hacktivistii decid sa escaladeze actiunile lor prin atacarea sistemelor care opereaza elemente critice ale infrastructurii nationale, cum ar fi retelele de electricitate si serviciile de urgenta.


Un exemplu al liniei foarte fine dintre cyberterorism si infractiune informatica a avut loc in anul 2003, cand un grup de hackeri din Romania a reusit sa penetreze sistemele de securitate ale unei statii de cercetare din Antarctica, punand in pericol viata a 58 de oameni de stiinta. Acestia cereau sume de bani si amenintau ca vor vinde informatiile obtinute de pe serverele acestora. Potrivit sefului departamentului informatic al FBI, Keith Lourdeau, hackerii detineau controlul si asupra sistemului de mentinere a vietii al statiei. Un caz mult mai recent de terorism cibernetic a avut loc in 2007, cand Estonia a fost subiectul unui atac de proportii, ca urmare a doborarii unui monument rusesc din al Doilea Razboi Mondial. Serverele retelelor estoniene au fost lovite de un atac distribuit care a pus in genunchi o serie de site-uri vitale; aproape toate retelele guvernului estonian si cele ale doua banci mari nu au mai putut fi accesate in urma atacului. In ciuda speculatiilor ca incidentul a fost coordonat de guvernul rus, ministrul apararii estonian a recunoscut ca nu exista nicio proba asupra implicarii autoritatilor sovietice in atac.


De asemenea, in octombrie 2007, website-ul presedintelui ucrainean, Viktor Yuscenko, a fost atacat de hackeri. Un grup de tineri radicali, numit Eurasian Youth Movement, si-a asumat responsabilitatea.

Desi primele atacuri de acest tip tinteau foarte sus, vizand retelele guvernelor sau ale unor organizatii guvernamentale, pentru a milita impotriva razboaielor sau pentru a sustine o cauza, in ultimul timp, multi dintre acesti hackeri si-au reorientat actiunile catre sectorul privat, atacand serverele companiilor multinationale sau ale unor site-uri cunoscute, pe care sa le poata folosi pentru a-si raspandi mesajul politic sau pentru a santaja companiile, devenind, mai degraba, infractori informatici.

In functie de scopul acestora, cyberteroristii au fost catalogati in sase categorii:

religiosi;

new age;

factiuni cu scop unic;

separatisti etno-nationali;

revolutionari;

extremisti de dreapta.

Un site intitulat 'al-jinan' oferea, pana nu de mult, o aplicatie capabila sa lanseze atacuri de tip DoS, aceleasi atacuri preferate de catre teroristii informatici. Aplicatia, intitulata Electronic Jihad, are o interfata foarte intuitiva si da utilizatorului posibilitatea alegerii dintre trei niveluri de atac: mic, mediu sau puternic. Software-ul da chiar posibilitatea folosirii unor proxy-uri pentru a sustine atacul un timp indelungat.




Contact |- ia legatura cu noi -| contact
Adauga document |- pune-ti documente online -| adauga-document
Termeni & conditii de utilizare |- politica de cookies si de confidentialitate -| termeni
Copyright © |- 2024 - Toate drepturile rezervate -| copyright