Creeaza.com - informatii profesionale despre


Evidentiem nevoile sociale din educatie - Referate profesionale unice



Acasa » tehnologie » comunicatii
Terorism Informational

Terorism Informational



Terorism Informational

Tehnologia si inovatiile tehnologice, de-a lungul istoriei umanitatii, au

constituit alaturi de cunoasterea stiintifica, motorul dezvoltarii civilizatiei umane. Omenirea a devenit dependenta de schimbarile impuse de revolutia industriala, impact ce il simtim si astazi.

Aparitia electronicii si a informaticii au adus cu sine un nou val de schimbari in societatea omeneasca, un nou tip de civilizatie. Relatiile economice cotidiene se bazeaza pe schimburi financiare, convertite in relatii informationale, prin cifre binare, si nu pe schimburi directe, prin bani sau produse fizice, specifice perioadei industriale. Acestea au fost permise prin implementarea masiva a bancomatelor (ATM-uri), a agentiilor de bursa electronica, a automatelor cititoare de preturi sau de coduri de bare. De asemenea, deplasarea oamenilor in relatiile lor de serviciu sau pentru relaxare se desfasoara in autoturisme, autobuze, trenuri de suprafata si metrouri, nave de pasageri maritime si aeriene etc., a caror functionare se bazeaza pe sisteme electronice sau informatice. De fapt, astazi, este extrem de greu a se identifica macar o singura infrastructura economico-sociala care sa nu fie dependenta de facilitatile oferite de tehnologia informationala.



Sa incercam sa ne imaginam o situatie in care sa nu folosim una sau mai multe dintre aceste facilitati tehnologice timp de o zi, o saptamana, o luna sau un an si sa analizam ce impact ar avea acest lucru asupra domeniului economico-social si,implicit, asupra laturii sale militare, armata reprezentand un domeniu de activitate sociala sau un produs al societatii civile. Vom observa ca lipsa tehnologiilor avansate implementate in domeniul naval, spre exemplu, ar putea transforma puternicele nave comerciale sau de lupta in simple obiecte plutitoare, pentru domeniul aerian, avioanele de tipul „stealth”, super tehnologizate, ar ramane la sol, rachetele s-ar transforma in simple ghiulele etc., iar pentru alte situatii care ar implica protectia mediului inconjurator, depozitarea oricaror materiale periculoase s-ar executa in silozuri nesecurizate, iar toate relatiile de comanda si control ar redeveni simple relatii postale. In concluzie, intregul sistem national de aparare ar fi extrem de vulnerabil si usor penetrabil de un inamic „inteligent” care si-ar propune sa utilizeze informatia ca arma. De asemenea, sa ne inchipuim ce s-ar intampla daca unele tehnologii militare cu un mare potential distructiv (de exemplu: munitiile nucleare) si-ar pastra caracteristicile functionale, insa controlul lor ar fi preluat de catre o structura ostila, civila sau militara, organizata sub modelul structurilor teroriste sau cu o organizare civila necunoscuta. Consideram ca toate acestea reprezinta doar unele aspecte succinte ale posibilitatii pierderii controlului dezvoltarilor rapide tehnologice, chiar si temporar.

Terorismul reprezinta una dintre formele de actiune asimetrica si, implicit, de riposta asimetrica10. Acesta se compune, de regula, din evenimente care se constituie in forme actionale executate ca raspuns la o politica neconvenabila, cu arme sau alte mijloace de lovire, fiind diferita ca forma, performante si medii actionale. Astfel, strategiei de descurajare prin forta masiva i se opun actiuni de gherila si atacuri punctiforme, deosebit de violente. Toate aceste actiuni cuprinse sub clasa de actiuni teroriste se incadreaza pe deplin acestei conceptii. Unele exemple care ne-au condus la recunoasterea pericolului major reprezentat de amenintarea terorista, atat locala cat si internationala, pot rezulta din aceasta scurta enumerate: decembrie 1992 - atentatul unui hotel din Yemen in care se gaseau militari americani, in drum spre Somalia, angajati in operatia „Restore Hope”, eliberarea de agenti chimici si biologici in metroul din Tokio in 1995 de catre mai multe grupari a sectei „Aum”, lovirea turnurilor gemene ale World Trade Center, in 11 septembrie 2001, atacul cu bomba din Bali in Indonezia anului 2002 etc. Toate aceste atacuri teroriste au ca numitor comun forma clasica de lupta prin arme traditionale. O problem serioasa se ridica atunci cand o grupare terorista conventionala contemporana va cauta sa utilizeze in scopul amplificarii efectelor distructive asupra tintelor alese unele mijloace specifice modelelor actionale ale razboiului informational. Se poate estima ca rezultatul acestor actiuni va avea valori exponential crescute cauzand haos in societatile civile, politice si internationale. Membrii gruparilor teroriste se vor numi „teroristii informationali” si vor avea

trasaturi substantial diferite de cele ale gruparilor traditionale anterioare.

Cybercrime“ sau crima cibernetica reprezinta un termen folosit pentru a descrie activitati criminale in care computerele sau retelele sint un instrument sau o tinta pentru acestea.

Dincolo de aceasta definitie, exista multe tipuri de atacuri care pot pagubi financiar sau prejudicia alte persoane, iar acestea sint, adeseori, necunoscute sau confundate de utilizatorii de calculatoare.

Printre cele mai frecvente tipuri de crime cibernetice exista ceea ce se numeste „spamming“, sau trimiterea de e-mailuri nesolicitate, furtul de proprietate intelectuala (filme, muzica sau software descarcate sau partajate pe Internet fara a detine licenta), acces neautorizat, scrierea de virusi sau raspindirea acestora, atacurile de tip „denial-of-service“ (atacarea unui server care gazduieste o pagina web, si blocarea disponibilitatii acesteia, pe Internet, pentru vizitatori) sau spionajul electronic. Exista si furt de identitate, pornografie infantila, fraudarea cardurilor de credit, terorism cibernetic, hartuire online, „phishing“ (atunci cind primiti, spre exemplu, un mesaj in care un raufacator se da drept o banca, folosind antetul sau o pagina web care seamana cu originalul, cerindu-va datele personale, pe care le foloseste apoi pentru a va goli contul).

Printre cele mai spectaculoase fraude electronice produse in tara noastra se afla crearea unui site web fals, care semana cu cel al Bancii Nationale a Romaniei (BNR), apoi trimiterea unor e-mailuri care contineau un link catre acest site, pe care erau cerute informatii precum codul PIN al cardurilor, si care cerea bani pentru sinistrati. De fapt, banii au ajuns direct in conturile phisherilor romani.

Utilizatorii romani de Internet au primit, in cursul ultimilor ani, mesaje de acest tip pe e-mail si de la alti infractori care se dadeau drept banci reputate, cerind informatii confidentiale in numele acestora.

Virusul care ia „ostatici“ fisiere din calculator, pe care le muta la 30 de minute in directoare ascunse pina cind proprietarul plateste o „rascumparare“ de 10,99 dolari, a stirnit hohote de ris, dar a facut si pagube insemnate.

Expertii in domeniu precizeaza ca pe viitor hackarii vor fi inlocuiti de organizatii

Un nou raport realizat de CIA sustine ca anul 2008 va cunoaste o crestere a spionajului informatic de care se vor folosi statele si companiile pentru a obtine cistiguri economice in afacerile pe plan international, informeaza ISN Security Watch, citind neobisnuitele dezvaluiri facute de agentie la o conferinta a Institutului SANS privind securitatea informatica, din urma cu o luna, la New Orleans. Potrivit SANS, spionii informatici vor continua sa isi rafineze tehnicile in 2008, in special prin dezvoltarea tehnicilor de ascundere a infrastructurii folosite, facind mai dificila posibilitatea de a le descoperi serverele de pe care opereaza.
Pe de alta parte, spionajul informatic din interiorul companiilor va continua sa reprezinte unul din riscurile majore in 2008, sustine SANS, cu atit mai mult cu cit insiderii nu trebuie sa sparga sistemele de securitate ale companiei, ci se pot folosi de tehnici mai simple cum ar fi dispozitivele USB din ce in ce mai mici sau imprimantele in retea.
Explozia spionajului informatic nu a scapat atentiei administratiei Bush, in proiectul de buget propus de presedinte, la 4 februarie, pentru anul fiscal 2009, fiind propusa alocarea sumei de 6 miliarde de dolari pentru crearea unui sistem destinat protejarii computerelor guvernului si computerelor private.

Terorismul informatic este o realitate ce se dezvoltǎ treptat pe mǎsurǎ ce adeptii internetului isi fac aparitia in numǎr tot mai mare. Acestei comunitǎti globale i se atribuie o dimensiune sociala si una economicǎ ce poate facilita o bunǎ organizare a terorismului informatic, o astfel de retea putand afecta pe plan mondial: tranzactiile financiare, securitatea datelor, controlul guvernamental, etc.
Este posibil ca in viitorul apropiat, grupǎrile teroriste sǎ se reorganizeze la nivel mondial si sǎ creeze astfel un cartel virtual care sǎ controleze si sǎ manipuleze politic, economic si social, masa comunitǎtilor defavorizate, amplasand rǎzboiul contra terorismului pe locul prim in consiliile de securitate nationalǎ.



Circuitul telefon mobil-Internet-Al Jazeera constituie una dintre principalele retele mondiale actuale de terorism informational, fata de care reteaua Al-Quaida reprezinta o adevarata entitate virtuala, de care nu mai este nevoie decit pentru 'drepturile de autor', ca semnatura juridica, un fel de Dumnezeu imanent si omniprezent al actualitatii mediatice.

Terorismul cibernetic este, in teorie, convergenta terorismului in spatiul informatic. Acesta este inteles, in general, ca fiind format din atacuri ilegale, furturi de informatie si folosirea internetului ca un mijloc de teroare in masa. 

Potrivit Biroului Federal de Investigatii al SUA, cyberterorismul este 'orice atac motivat politic, premeditat, asupra informatiilor, computerelor si a retelelor, care ar putea rezulta in violenta sau orice alt tip de daune'.

Unul dintre primele atacuri etichetate ca fiind un act de terorism a fost incidentul din 1999, cand un grup de hackeri a atacat computerele NATO, folosind un atac de tip DoS (Denial of Service), blocand accesul catre acestea. Hackerii protestau impotriva bombardamentelor NATO din Kosovo.

Un exemplu al liniei foarte fine dintre cyberterorism si infractiune informatica a avut loc in anul 2003, cand un grup de hackeri din Romania a reusit sa penetreze sistemele de securitate ale unei statii de cercetare din Antarctica, punand in pericol viata a 58 de oameni de stiinta. Acestia cereau sume de bani si amenintau ca vor vinde informatiile obtinute de pe serverele acestora.   Potrivit sefului departamentului informatic al FBI, Keith Lourdeau, hackerii detineau controlul si asupra sistemului de mentinere a vietii al statiei.

Un caz mult mai recent de terorism cibernetic a avut loc in 2007, cand Estonia a fost subiectul unui atac de proportii, ca urmare a doborarii unui monument rusesc din al Doilea Razboi Mondial. Serverele retelelor estoniene au fost lovite de un atac distribuit care a pus in genunchi o serie de site-uri vitale; aproape toate retelele guvernului estonian si cele ale doua banci mari nu au mai putut fi accesate in urma atacului. In ciuda speculatiilor ca incidentul a fost coordonat de guvernul rus, ministrul apararii estonian a recunoscut ca nu exista nicio proba asupra implicarii autoritatilor sovietice in atac.

De asemenea, in octombrie 2007, website-ul presedintelui ucrainean, Viktor Yuscenko, a fost atacat de hackeri. Un grup de tineri radicali, numit Eurasian Youth Movement, si-a asumat responsabilitatea.

Atacurile, serioase si costisitoare

Desi primele atacuri de acest tip tinteau foarte sus, vizand retelele guvernelor sau ale unor organizatii guvernamentale, pentru a milita impotriva razboaielor sau pentru a sustine o cauza, in ultimul timp, multi dintre acesti hackeri si-au reorientat actiunile catre sectorul privat, atacand serverele companiilor multinationale sau ale unor
site-uri cunoscute, pe care sa le poata folosi pentru a-si raspandi mesajul politic sau pentru a santaja companiile, devenind, mai degraba, infractori informatici.

In pofida faptului ca pana acum nu s-au raportat morti de pe urma incidentelor de acest fel, multe dintre ele sunt serioase si costisitoare. Virusul ILOVEYOU si variantele acestuia s-a estimat ca au lovit zeci de milioane de utilizatori, generand pagube de miliarde de dolari. La fel, atacurile lansate impotriva Yahoo, CNN, eBay si alte site-uri de e-commerce, din anul 2000, au provocat daune de peste un miliard de dolari, scazand totodata increderea persoanelor si companiilor in comertul electronic.

Tipuri de autori

In functie de scopul acestora, cyberteroristii au fost catalogati in  sase categorii:

   religiosi

   new age

   factiuni cu scop unic

   separatisti etno-nationali

.   revolutionari

   extremisti de dreapta

Software pentru terorism cibernetic


Un site intitulat 'al-jinan' oferea, pana nu de mult, o aplicatie capabila sa lanseze atacuri de tip DoS, aceleasi atacuri preferate de catre teroristii informatici. Aplicatia, intitulata Electronic Jihad, are o interfata foarte intuitiva si da utilizatorului posibilitatea alegerii dintre trei niveluri de atac: mic, mediu sau puternic. Software-ul da chiar posibilitatea folosirii unor proxy-uri pentru a sustine atacul un timp indelungat.

Avantaje

Terorismul informatic este o alternativa atragatoare pentru infractorii moderni din mai multe motive:

  • este mult mai ieftin decat metodele teroriste traditionale, tot ceea ce are nevoie un individ fiind un computer si o conexiune la internet.
  • in al doilea rand, este o modalitate mult mai anonima de a-si realiza scopurile. Ca si multi dintre surferii de internet, acestia pot folosi nickname-uri sau se pot autentifica pe un site ca un 'oaspete', fiind mult mai greu pentru agentiile guvernamentale sa ii identifice.
  • al treilea, varietatea tintelor este enorma. Un terorist informatic poate ataca retelele si computerele guvernelor, indivizilor, ale sistemului de utilitati sau chiar ale companiilor aeriene private. Numarul imens de potentiale tinte asigura atacatorului o sansa de reusita mult mai mare decat in cazul unor masuri mai directe.
  • al patrulea motiv este ca cyberterorismul poate fi efectuat de la distanta. O facilitate foarte atragatoare pentru teroristi. Mediul informatic implica un risc mult mai mic, mai putin antrenament si deplasari.

• al cincilea, dupa cum a aratat prima oara virusul ILOVEYOU, cyberterorismul are un potential foarte crescut de a afecta mai multe persoane in acelasi timp, generand o audienta mult mai mare, care este, in final, ceea ce vor.

Intr-un final, administratia americana a constatat ca hackerii pot afecta extrem de serios infrastructura computerizata pe care se bazeaza tot mai multe institutii: pot exploata punctele slabe ale retelelor computerizate pentru a fura sau a schimba informatii, pot sa le deformeze folosind virusi greu de detectat sau le pot incarca cu milioane de informatii inutile.

Acum insa, crearea unui centru de comanda a devenit imperativa, mai ales dupa ce s-a constatat ca rivali precum China fac pasi tot mai mari in directia manevrarii in scopuri militare a spatiului virtual si dupa ce Al-Qaida a inceput sa foloseasca internetul pentru a recruta teroristi si pentru a planui atentate. China pare totusi principala amenintare in acest domeniu. „China si SUA nu au fost niciodata atat de aproape de un Razboi Rece in privinta spionajului”, a apreciat chiar seful comunitatii de informatii, Mike McConnell, citat de Reuters.

In epoca lui Napoleon, razboiul se purta pe aer si pe mare. Astazi trebuie sa fim competitivi nu numai in spatiul terestru, pe mare, in aer si in spatiu, ci in spatiul virtual”, a rezumat generalul John Abizaid, fost comandant american pentru Orientul Mijlociu.

Bibliografie:

Gheorghe Vaduva, Strategie militara pentru viitor, Editura Paideia, Bucuresti, 2003

Dragomir, D., „Razboi informational agresiv asupra sistemului

bancar”, Cotidianul, 29 mai 2004

The National Strategy to SECURE CYBERSPACE, February

2003, The White House, Washington, whitehouse. gov/ pcipb

/cyberspace_strategy

Igbaria, M., Anandarajan, M. and Chen, C. C. - H. (2003)„Global Information Systems”, in Encyclopedia of InformationSystems, Academic Press, San Diego, CA, vol. 2, pp. 443-458

Schwartan, W. (1996). Information Warfare, 2nd edition,Thunder’s Mouth Press, New York





loading...





Politica de confidentialitate

.com Copyright © 2020 - Toate drepturile rezervate.
Toate documentele au caracter informativ cu scop educational.


Proiecte

vezi toate proiectele
 PROIECT DE LECTIE Clasa: I Matematica - Adunarea si scaderea numerelor naturale de la 0 la 30, fara trecere peste ordin
 Proiect didactic Grupa: mijlocie - Consolidarea mersului in echilibru pe o linie trasata pe sol (30 cm)
 Redresor electronic automat pentru incarcarea bateriilor auto - proiect atestat
 Proiectarea instalatiilor de alimentare ale motoarelor cu aprindere prin scanteie cu carburator

Lucrari de diploma

vezi toate lucrarile de diploma
 Lucrare de diploma - eritrodermia psoriazica
 ACTIUNEA DIPLOMATICA A ROMANIEI LA CONFERINTA DE PACE DE LA PARIS (1946-1947)
 Proiect diploma Finante Banci - REALIZAREA INSPECTIEI FISCALE LA O SOCIETATE COMERCIALA
 Lucrare de diploma managementul firmei “diagnosticul si evaluarea firmei”

Lucrari licenta

vezi toate lucrarile de licenta
 CONTABILITATEA FINANCIARA TESTE GRILA LICENTA
 LUCRARE DE LICENTA - FACULTATEA DE EDUCATIE FIZICA SI SPORT
 Lucrare de licenta stiintele naturii siecologie - 'surse de poluare a clisurii dunarii”
 LUCRARE DE LICENTA - Gestiunea stocurilor de materii prime si materiale

Lucrari doctorat

vezi toate lucrarile de doctorat
 Doctorat - Modele dinamice de simulare ale accidentelor rutiere produse intre autovehicul si pieton
 Diagnosticul ecografic in unele afectiuni gastroduodenale si hepatobiliare la animalele de companie - TEZA DE DOCTORAT
 LUCRARE DE DOCTORAT ZOOTEHNIE - AMELIORARE - Estimarea valorii economice a caracterelor din obiectivul ameliorarii intr-o linie materna de porcine

Proiecte de atestat

vezi toate proiectele de atestat
 Proiect atestat informatica- Tehnician operator tehnica de calcul - Unitati de Stocare
 LUCRARE DE ATESTAT ELECTRONIST - TEHNICA DE CALCUL - Placa de baza
 ATESTAT PROFESIONAL LA INFORMATICA - programare FoxPro for Windows
 Proiect atestat tehnician in turism - carnaval la venezia




Aplicatii civile cu Gps la autovehicule rutiere
PERFORMANTELE RECEPTORULUI
Piata de telecomunicatii din Romania
Antena dipol
CODAREA SEMNALULUI VOCAL
Terorism Informational
CLASIFICAREA ANTENELOR FOLOSITE IN RN
CANALELE DE CONTROL DEDICATE



loading...

Termeni si conditii
Contact
Creeaza si tu