Η κυβερνοτρομοκρατία ή ηλεκτρονική τρομοκρατία είναι μια «Εγκληματική πράξη που διαπράττεται μέσω υπολογιστών και έχει ως αποτέλεσμα τη βία, θανάτους ή καταστροφές, δημιουργώντας ένα αίσθημα τρόμου, το οποίο έχει στόχο να επηρεάσει την πολιτική μίας κυβέρνησης» . Για να χαρακτηριστεί κάποιος ως τρομοκράτης και η ενέργεια του ως τρομοκρατική θα πρέπει να πληρεί ορισμένα κριτήρια. Τα κριτήρια αυτά είναι ότι η πράξη του πρέπει να είναι προμελετημένη, κινούμενη από ιδεολογικά συμφέροντα, διαπραγμένη ενάντια σε αμάχους, από συγκεκριμένες ομάδες ή μυστικούς πράκτορες, ενώ θα πρέπει να είναι ικανή να προκαλέσει πανικό με σκοπό τον επηρεασμό των κυβερνόντων.

Ετσι μπορούμε να περιγράψουμε την ηλεκτρονική τρομοκρατία σαν «χρήση των υπολογιστών ή και των τηλεπικοινωνιακών δικτύων τόσο σαν όπλο όσο και σαν στόχο (φυσική καταστροφή), παρακινούμενη από θρησκευτικές και πολιτικές πεποιθήσεις ή μυστικούς πράκτορες, προκειμένου να εξασκήσουν βία σε άμαχο πληθυσμό  προκαλώντας ανθρώπινες απώλειες ή και φυσικές καταστροφές με σκοπό να επηρεάσουν την κοινή γνώμη ή και τις κυβερνήσεις»

Μορφές επιθέσεων

Κάθε είδος επίθεσης στοχεύει σε διαφορετικά συστήματα εκμεταλλευόμενη τα ευάλωτα σημεία τους και ενέχει τη χρήση εφαρμοσμένων όπλων που πιθανόν να βρίσκονται στα χέρια τρομοκρατών. Οι επιθέσεις διακρίνονται σε:

  • Φυσική επίθεση, η οποία ενέχει συμβατικά όπλα κατευθυνόμενα ενάντια σε κέντα πληροφορικής ή σε σύνολο κεραιών.
  • Ηλεκτρονική επίθεση, η οποία ενέχει τη χρήση της ηλεκτρομαγνητικής ενέργειας ως όπλο, με την μορφή ηλεκτρομαγνητικού παλμού με σκοπό την υπερφόρτωση των κυκλωμάτων των υπολογιστών. Σε μια λιγότερο βίαιη μορφή, συνίσταται στην εισαγωγή μιας αλληλουχίας αλφαριθμητικών κωδικών στις ηλεκτρομαγνητικές επικοινωνίες.
  • Πληροφοριακή επίθεση, η οποία ενέχει γενικά τη χρήση του κακόβουλου λογισμικού (malware) σαν όπλο με σκοπό να μολύνει τους υπολογιστές εκμεταλλευόμενο τα λογισμικά χάσματα. Μια άλλη μορφή επίθεσης αυτού του είδους είναι η χρήση κλεμμένων πληροφοριών με σκοπό την παραβίαση ενός συστήματος περιορισμένης πρόσβασης.

Επίθεση στα Δίκτυα Υπολογιστών.

Μια φυσική επίθεση διακόπτει την διαθεσιμότητα των υπολογιστών και απαγορεύει την πρόσβαση στα δεδομένα. Γίνεται με τη χρήση συμβατικών όπλων δημιουργώντας θερμότητα κύμα σοκ ή/και διόρυξη με σκοπό να καταστρέψει φυσικά τους εξοπλισμούς

Οι ηλεκτρονικές επιθέσεις αναφέρονται σε ηλεκτρομαγνητικούς παλμούς (ΕΜΡ) ικανούς να διακόψουν την λειτουργία των πληροφοριακών υποδομών προκαλώντας υπερφόρτωση ενεργείας σε κάθε ηλεκτρονικό σύστημα, και κυρίως σε αυτά που είναι συνδεμένα με κεραία. Μια επίθεση με ηλεκτρομαγνητικό παλμό μεγάλου ύψους (High Altitude Electromagnetic Pulse-HAEMP) προκαλούμενη από την ενεργοποίηση κυρίως πυρηνικής κεφαλής μικρής-μεσαίας ισχύος, μπορεί εν γένει να διαταράξει την λειτουργία της κοινωνίας και να ακρωτηριάσει τις δυνατότητες ενός στρατού. Η κατασκευή ενός μηχανήματος ΕΜΡ ή ακόμα και ενός πυραύλου ικανού να παράγει HAEMP φαίνεται πέραν από τις δυνατότητες των τρομοκρατικών ομάδων.

Επίθεση Κυβερνοχώρου.

Μια κυβερνοεπίθεση αλλοιώνει την ακεραιότητα ή την αυθεντικότητα των δεδομένων ,συνήθως με χρήση κακόβουλου λογισμικού, με σκοπό να διαταράξει τη λειτουργία των προγραμμάτων. Οι επιτιθέμενοι μπορούν με την βοήθεια αυτοματοποιημένων εργαλείων να διαπεράσουν το διαδίκτυο προς αναζήτηση υπολογιστών των οποίων η μορφολογία τους επιτρέπει τον εξ’ αποστάσεως έλεγχο τους. Είναι εξίσου πιθανό να κάνουν χρήση μικρών προγραμμάτων επονομαζόμενων «σκουλήκια» (Worms) ή ιών (Viruses), τα οποία εξαπλώνονται και πραγματοποιούν αυτόματα τις εργασίες που είναι προγραμματισμένα.

cyberwarfare

Γιατί η Κυβερνοτρομοκρατία είναι ελκυστική

Είναι γενικά δύσκολη να αξιολογήσουμε το ενδιαφέρον ή την ικανότητα των διεθνών τρομοκρατικών ομάδων εξαπολύσουν μια κυβερνοτρομοκρατική επίθεση. Μελετητές υποστηρίζουν ότι η Αλ Κάιντα δεν θεωρεί ακόμη την κυβερνοτρομοκρατία σαν μια επιλογή ικανή να τους βοηθήσει να πραγματοποιήσουν καλύτερα τους σκοπούς τους, προτιμώντας τις φυσικές επιθέσεις οι οποίες επιβάλουν υλικές ζημιές και ανθρώπινες απώλειες.Τα άτομα ικανά να χρησιμοποιήσουν μεθόδους κυβερνοπολέμου προέρχονται από τις μεταβιομηχανικές κοινωνίες όπως οι Η.Π.Α και η Ευρωπαϊκή Ένωση, ενώ αντίθετα οι διεθνείς τρομοκρατικές ομάδες πού σήμερα επιχειρούν προέρχονται κυρίως από την Ασία, την Αφρική και την Νότια Αμερική.

Οι δράστες.

Οι περισσότερες τρομοκρατικές ομάδες όπως η Χεσμπολάχ, η ισλαμική Τζιχαντ ή η Αλ Κάιντα έχουν ανακαλύψει εδώ και καιρό τη χρησιμότητα του διαδικτύου για να προάγουν το σκοπό τους. Το 2001 η ιστοσελίδα www.attrition.org κρατούσε αντίγραφα των χτυπημένων ιστοσελίδων. Ανάμεσα στις πολυάριθμες προσβεβλημένες από επιθέσεις πειρατών ιστοσελίδες, μπορούμε να διαπιστώσουμε ότι ένα μεγάλο μέρος από αυτές ήταν Ισραηλινής καταγωγής και η προσβολή προερχόταν από Αραβικές ριζοσπαστικές τρομοκρατικές οργανώσεις. Η δραστηριότητα προσβολής των ιστοσελίδων μας αποδεικνύει ότι οι τρομοκράτες είναι παρόντες ενεργά στο διαδίκτυο και ότι κατανοούν τις δυνατότητες που προσφέρει στον πόλεμο της πληροφορίας.

Οι σύνδεσμοι μεταξύ τρομοκρατών και πειρατών.

Οι σύνδεσμοι μεταξύ των πειρατών πληροφορικής με τρομοκράτες ή με έθνη που ενθαρρύνουν την τρομοκρατία είναι δύσκολο να καταρτιστούν. Η ένταξη σε μια ομάδα πειρατών είναι συχνά αποκλειστική και περιορισμένη στις συναλλαγές ανάμεσα στα μέλη της οργάνωσης. Τα εργαλεία που αναπτύσσονται μεταξύ των μελών της οργάνωσης είναι φυλαγμένα, ενώ οι επιτυχίες ανταλλάσσονται ανάλογα με τις ανάγκες. Αυτός ο τρόπος πειρατείας είναι αποτελεσματικός και δεν τραβάει την προσοχή, πράγμα που του επιτρέπει να επιχειρεί αποτελεσματικά. Κάποιες ομάδες πληροφοριακών πειρατών που έχουν πολιτικά ή θρησκευτικά συμφέροντα τα οποία υπερβαίνουν τα εθνικά πλαίσια χαρακτηρίζονται ως χακτιβιστές (Hacktivists). Ο χακτιβιστής διεισδύει στα δίκτυα και θέτει το ταλέντο του στην υπηρεσία των πολιτικών πεποιθήσεων του, οργανώνοντας πληροφοριακές επιθέσεις, όπως πειρατείες υπεξαίρεση χρημάτων, παραπλάνηση των διακομιστών (Servers), αντικατάσταση σελίδων υποδοχής με προκηρύξεις.

Τα έθνη που στηρίζουν την κυβερνοτρομοκρατία και εν γένει την τρομοκρατία, απόμειώνουν την προσπάθεια της διεθνούς κοινότητας να πολεμήσει εναντίων αυτής της μάστιγας. Αυτά τα κράτη προσφέρουν μια σημαντική βάση για την ανάδειξη των οργανωμένων και αποτελεσματικών οντοτήτων. Χωρίς τη συνδρομή αυτών των χωρών οι τρομοκρατικές ομάδες δεν θα είχαν εύκολα πρόσβαση σε μέσα και κεφάλαια απαραίτητα για ενέργειες μεγάλης σημασίας.

Η χρήση του δικτύου ως όπλο.

Ειδικοί συμφωνούν στην άποψη ότι η σύζευξη μιας κυβερνοεπίθεσης και μιας συμβατικής επίθεσης θα μπορούσε να αυξήσει τις ανθρώπινες απώλειες. Όσον αφορά μόνον μιαν κυβερνοεπίθεση ενάντια στις ευαίσθητες υποδομές υπάρχουν απόψεις τόσο ότι θα αποσταθεροποιηθεί η οικονομία όσο και θεωρήσεις ότι το δίκτυο θα επανερχόταν γρήγορα χωρίς σημαντικές απώλειες. Υπάρχουν θεωρίες που αποδεικνύουν ότι μια τρομοκρατική επίθεση μέσω κυβερνοχώρου στο χρηματιστήριο της Αμερικής θα παρέλυε άμεσα την οικονομία της Κίνας. Έτσι, η πιθανότητα ένα κράτος να επιτεθεί σε ένα άλλο μεγάλο κράτος είναι σχετικά περιορισμένη, γιατί οι παράπλευρες απώλειες είναι δύσκολα υπολογίσιμες. Φυσικά ο προαναφερθέν τύπος επίθεσης θα μπορούσε να εκτελεσθεί από μια τρομοκρατική ομάδα ή από ένα κράτος του τρίτου κόσμου λόγω μη συμμετοχής των στην παγκόσμια οικονομία.

Τρωτότητα συστημάτων-απρόβλεπτες αλληλεπιδράσεις

Είναι γενικά αποδεκτό ότι, το φαινόμενο μιας κυβερνοεπίθεσης είναι δύσκολο να προβλεφτεί όσο και οι αλληλεπιδράσεις ανάμεσα στα συστήματα είναι περίπλοκες. Σε αντίθεση με μια παραδοσιακή τρομοκρατική επίθεση από την οποία προκύπτουν άμεσες ζημίες, μια κυβερνοτρομοκρατική επίθεση μπορεί να ενέχει ένα διπλό ή ακόμα και ένα τριπλό αποτέλεσμα. Για παράδειγμα η απελευθέρωση ενός ιού μπορεί να προκαλέσει την απώλεια διακομιστών οι οποίοι εάν είναι σημαντικοί μπορούν να οδηγήσουν σε απώλειες ηλεκτρικής ισχύος, διαταραχές στα μέσα μεταφοράς, απώλειες ευαίσθητων πληροφοριών κλπ. Ειδικοί πιστεύουν ότι κάποια συστήματα είναι ιδιαίτερα τρωτά. Ο σημαντικός ρόλος που διαδραματίζουν στην διατήρηση των υπηρεσιών των κρισίμων υποδομών τα καθιστούν κύριους στόχους επιλογής για τους κυβερνοτρομοκράτες. Τα συστήματα SCADA (Supervisory Control and Data Acquisition) είναι δίκτυα υπολογιστών τα οποία διασύνδεουν τις πιο κρίσιμες υποδομές με σκοπό να επιβλέψουν την κατάσταση τους και να λάβουν μέτρα αυτόματα, για να διατηρήσουν την λειτουργία του συνόλου.

Φαίνεται επομένως ότι για να είναι αποτελεσματική μια τρομοκρατική επίθεση με χρήση κυβερνοχώρου θα πρέπει να εκτελεσθεί ενάντια σε περισσότερους από έναν στόχους ταυτόχρονα και επί μακρόν προκειμένου να αναπτυχθεί το αίσθημα του τρόμου.

Τα κλειδιά της επιτυχίας

Οι υπολογιστές συνδεδεμένοι με το δίκτυο είναι εκτεθειμένοι στον κίνδυνο εκμετάλλευσης των τρωτών σημείων τους από πειρατές, οι οποίοι χρησιμοποιούν ιούς με σκοπό να διακόψουν τη λειτουργία τους, να πάρουν τον έλεγχο τους ή να υποκλέψουν τα περιεχόμενα τους. Ο αυξημένος αριθμός των PC που είναι συνδεμένοι στο διαδίκτυο με γραμμές υψηλής ταχυτάτας παρουσιάζεται ως εύκολη λεία.

Άντληση τρωτών σημείων από πειρατές

Οι κυβερνοτρομοκράτες και οι πειρατές σήμερα χρησιμοποιούν αυτόματα προγράμματα τα οποία σαρώνουν τις διευθύνσεις IP ώστε να εντοπίσουν υπολογιστές με τρωτότητες. Με την ανακάλυψη ή την δημοσίευση ενός λογισμικού κενού οι πειρατές διαθέτουν λίστες τρωτών συσκευών, χάρις στις βάσεις δεδομένων που είναι εγγεγραμμένες οι διευθύνσεις IP των είδη σαρωμένων συσκευών. Έχουν έτσι, με την δημοσιοποίηση του λογισμικού κενού ένα σύνολο συσκευών που μπορούν να διεισδύσουν. Σύμφωνα με παρατηρητές του CERT (Computer Emergency Response Team) χρειαζόταν μερικές φορές περισσότερο από ένας μήνας για να αναβαθμιστεί το μεγαλύτερο μέρος ενός συγκεκριμένου πληροφοριακού πεδίου, μετά την δημοσιοποίηση μιας αναβάθμισης, πράγμα που αφήνει αρκετό χρόνο στους πειρατές για να θέσουν σε κίνδυνο τις συσκευές της επιλογής τους. Οι υπολογιστές πού είναι σε κίνδυνο μπορούν να γίνουν Zombie δηλαδή συσκευές που ελέγχονται από απόσταση ή ημιαυτόνομες συσκευές, ικανές να μολύνουν και άλλους υπολογιστές. Ο πειρατής έχοντας έλεγχο των Zombie μπορεί με τη χρήση συγκεκριμένων δίαυλων, να κατασκοπεύσει τους κατόχους υπολογιστών και να οικειοποιηθεί ευαίσθητα δεδομένα. Τέλος μπορεί να δώσει εντολή να εξαπολυθεί μια μαζική πολυμέτωπη επίθεση ενάντια σε στόχους επιλογής.

cyber-warfare-wallpaper-connnection-cyberwarzone-com_

Ταχεία διάδοση των αυτοματοποιημένων επιθέσεων

Τον Ιανουάριο του 2003 ο ιός Slammer επιτέθηκε στο λογισμικό της βάσης δεδομένων της Microsoft και διαδόθηκε στο διαδίκτυο μέσα σε μια εβδομάδα. Το ταχύτητα της μόλυνσης ξεκίνησε από 2 δευτερόλεπτα ανά υπολογιστή και έφτασε εκθετικά στην τελική ταχύτητα σκαναρίσματος στα 55 εκατομμύρια υπολογιστές μετά από 5 λεπτά. Ο Slammer μόλυνε μέσα σε 10 λεπτά από την απελευθέρωση του, το 90% των τρωτών υπολογιστών παγκοσμίως πράγμα που τον κατέστησε τον πιο γρήγορο ιό στην παγκόσμια ιστορία. Σύμφωνα με διαπιστώσεις που έγιναν μετά τη μόλυνση φάνηκε ότι ο ιός εκμεταλλευόταν ένα λογισμικό κενό για το οποίο υπήρχε αναβάθμιση από το 2002. Ο Slammer δημιούργησε σημαντικές ζημίες ξεκινώντας από την διακοπή σύνδεσης στο διαδίκτυο μέχρι την ακύρωση πτήσεων και την βλάβη ακόμα και στους διανομείς εισιτηρίων.

Κενά ασφαλείας

Οι τρωτότητες στο λογισμικό και η μορφολογία των προσφέρουν σημεία εισόδου στους κυβερνοτρομοκράτες για να διεξάγουν μια κυνερνοεπίθεση. Οι τρωτότητες οφείλονται σε ένα μεγάλο μέρος στην έλλειψη επαγγελματισμού των διαχειριστών, στην γνώση των πληροφοριακών συστημάτων από το ευρύ κοινό, καθώς και στη μέτρια ποιότητα του χρησιμοποιούμενου λογισμικού. Επιπλέον κυρίως οι οικιακοί χρήστες δεν έχουν συχνά καθόλου γνώση καθώς και τα αντανακλαστικά ώστε να αντιμετωπίσουν μια μόλυνση.

Τα λάθη του προγραμματισμού

Οι κατασκευαστές εμπορικού λογισμικού υφίστανται όλο και περισσότερες κριτικές διότι πωλούν ανεπαρκώς δοκιμασμένο λογισμικό, πολλές φορές φορέα σοβαρών προγραμματιστικών λαθών τα οποία κρατούν ανοικτές τις θύρες στους πειρατές. Σύμφωνα με τον Jonathan Cream, δημοσιογράφο της Washington Post, το 80% των εισβολών στους ευαίσθητους ομοσπονδιακούς υπολογιστές οφείλονται σε προγραμματιστικά λάθη των εκδοτών. Τα τελευταία 3 χρόνια η Microsoft οργανώνει το συνέδριο Bluehat, όπου προσκαλεί πειρατές προκειμένου να ελέγξουν την τρωτότητα  και την ασφάλεια των προϊόντων της, ώστε αυτά να καταστούν λιγότερο τρωτά σε ιούς.

Το ρίσκο της ομοιομορφίας

Για να είναι μια επίθεση πληροφορικής αποτελεσματική θα πρέπει να κατευθύνεται ενάντια σε στρατηγικούς υπολογιστές, ενώ θα πρέπει να είναι τόσο ευρεία που να προκαλέσει μια ανεξέλεγκτη αλυσιδωτή αντίδραση η οποία θα προσβάλει το σύνολο των σημαντικών υπολογιστών του δικτύου. Οι ιοί όπως ο Slammer και ο Nimda μπόρεσαν να προκαλέσουν αλυσιδωτές αντιδράσεις διότι σχεδόν όλες οι μηχανές του πλανήτη χρησιμοποιούν το ίδιο λογισμικό που παράχθηκε από τη Microsoft. Βέβαια, ένα ομογενές πληροφοριακό σύστημα προσφέρει το πλεονέκτημα της εύκολης διαχείρισης, της ομοιομορφίας στις διορθώσεις ασφαλείας και στις τροποποιήσεις, την ευκολία της εκπαίδευσης σε αυτό, αλλά από την άλλη παρέχει τα ίδια κενά ασφαλείας και το καθιστά το ίδιο ευάλωτο σε μολύνσεις, ενώ καθιστά αδύνατη την έγκαιρη αντιμετώπιση των μολύνσεων.


Η αναγνώριση των κυβερνοτρομοκρατών

Είναι εύκολο να βρούμε στο διαδίκτυο ένα ενημερωτικό με τους διάφορους λειτουργικούς τρόπους που μπορούν να θέσουν σε κίνδυνο μια συσκευή. Υπάρχουν εκατοντάδες ιστοσελίδες Warez που προσφέρουν μια πληθώρα εργαλείων προορισμένων να συνδράμουν τους πειρατές στη δουλειά τους.Η μεγαλύτερη μηχανή αναζήτησης για πειρατεία, η astalavista, προσφέρει «νόμιμες» πληροφορίες που αφορούν τη λειτουργία των πληροφοριακών συστημάτων, την ασφάλεια τους και τις τρωτότητες τους καθώς και serial numbers προορισμένα να ξεμπλοκάρουν δοκιμαστικές εκδόσεις προγραμμάτων Συμφώνα με στοιχεία του CERT ο αριθμός επιθέσεων δε σταματά να αυξάνεται από 132 το 1989 πέρασε στις 9859 το 1999 και στις 137529 το 2003. Ο όγκος και η συχνότητα των επιθέσεων πλέον καθιστούν δύσκολη την ανίχνευση των σοβαρών επιθέσεων και την αναγνώριση των δημιουργών τους.

Εφαρμογή δομών άμεσης ανταπόκρισης.

Από χρονιά σε χρονιά τα συστήματα επικοινωνιών κερδίζουν σε σημασία και σε πολυπλοκότητα καθορίζοντας άμεσα πλέον την πορεία της οικονομίας. Θεωρείται πλέον ότι μια διακοπή του διαδικτύου η των επικοινωνιών κατά τη διάρκεια μιας ημέρας στο σύνολο της θα είχε έναν ορατό αντίκτυπο στο ΑΕΠ. Για να μειώσουμε τον αντίκτυπο μιας κυβερνοεπίθεσης είναι απαραίτητο να διαδώσουμε τις πληροφορίες που σχετίζονται με αυτή με ένα ευρύ και γρήγορο τρόπο. Οι οργανισμοί πρόληψης και αντιμετώπισης μπορούν να υπάρξουν σε πολλές δημόσιες και ιδιωτικές υποδομές. Οφείλουν να είναι συντονισμένοι για να αντιδράσουν αποτελεσματικά σε μια επίθεση να μειώσουν τις συνέπειες της και να αποκαταστήσουν το γρηγορότερο δυνατό τα πληγέντα συστήματα.Ένα από τα ουσιαστικά στοιχεία των ομάδων «άμεσης δράσης» θα πρέπει να είναι η ικανότητα τους να επικοινωνούν και να παίρνουν πρωτοβουλίες. Αυτό μεταφράζεται ότι πρέπει να υπάρχει επικοινωνία χωρίς κωλύματα ανάμεσα σε κυβερνητικούς και μη οργανισμούς, ώστε να επιτευχθεί η αποτελεσματική τους δραστηριότητα. Είναι προφανές ότι οι ομάδες «άμεσης δράσης» θα  πρέπει να επικοινωνούν και με τους ευρωπαϊκούς κοινοτικούς παράγοντες προκειμένου να αντιμετωπιστεί σφαιρικά η απειλή. Διαπιστώνοντας ότι ο ιδιωτικός τομέας αποτελεί αντικείμενο των περισσοτέρων επιθέσεων θα είναι συχνά ο πρώτος που τις ανιχνεύει, πράγμα που τον καθιστά πολύτιμο συνεργάτη. Τέλος η λειτουργία της ομάδας «άμεσης δράσης» θα πρέπει να βασιστεί σε ένα απλό σχέδιο που καλύπτει τέσσερις τομείς δηλαδή την ανάλυση, την προειδοποίηση, την διαχείριση της κρίσης και τέλος τη δράση.

Πρόγραμμα μείωσης τρωτοτήτων

Εάν και οι δημιουργοί μιας απειλής στο διαδίκτυο ποικίλουν, ψάχνουν όλοι να εκμεταλλευτούν τις ίδιες αδυναμίες οι οποίες προέρχονται είτε από το πρωτόκολλο IPv4 (Internet Protocol version 4), είτε από δομικά λάθη του δικτύου, είτε από λάθη στο hardware είτε από ανοικτά λογισμικά.

Επομένως δεν είναι συνετό να περιμένουμε μια πληροφορία την προηγούμενη μιας επίθεσης γιατί αυτή είναι σπάνια γνωστή πριν τη αρχή της, ακόμα και να υποθέσουμε ότι μπορούμε να γνωρίζουμε την τρωτότητα που χρησιμοποιεί μια επίθεση πάλι δεν μπορεί να εξασφαλιστεί η ετοιμότητα αντιμετώπισης της. Στις περισσότερες περιπτώσεις επιθέσεων περνούν αρκετές ημέρες ακόμα και εβδομάδες μέχρι να τεθεί μια διόρθωση λογισμικού στην διάθεση των χρηστών. Συμπεραίνουμε ότι είναι απαραίτητο να προειδοποιήσουμε να αποθαρρύνουμε και να ελαττώσουμε σημαντικά τις κυβερνοεπιθέσεις εξασφαλίζοντας αναγνώριση και δίωξη των εγκληματιών. Στην περίπτωση των κυβερνοεγκλημάτων η δράση πρέπει να είναι άμεση και η τιμωρία αυστηρή προκειμένου να καταστεί αποτρεπτική

Επίλογος

Ηλεκτρονική τρομοκρατία δεν υφίσταται με την αυστηρή ένια του όρου στις μέρες μας. Οι απόψεις των ειδικών ποικίλουν, αφού είναι αμφιλεγόμενο το αν μια επίθεση μέσω κυβερνοχώρου δεν θα μπορούσε να προκαλέσει ανθρώπινες απώλειες. Πάντως είναι γενικά αποδεκτό ότι στο μέλλον ο κόσμος θα κληθεί να αντιμετωπίσει τέτοιου είδους επιθέσεις. Όπως διαπιστώσαμε οι επιθέσεις μέσω διαδικτύου απαιτούν σχετικά μικρούς προϋπολογισμούς ενώ μπορούν να δημιουργήσουν σοβαρές συνέπειες. Μια άλλη ελκυστική πλευρά είναι το μικρό ρίσκο που είναι συνυφασμένο με τον τρόπο της επίθεσης. Το internet είναι ακόμα και σήμερα ένα τεράστιο βασίλειο ατιμωρησίας και τα μέσα που προσφέρονται στις αρχές καθώς και η έλλειψη διεθνούς συνεργασίας και στιβαρού παγκοσμίου νομοθετικού πλαισίου καθιστούν δύσκολες τις συλλήψεις. Παρόλο που το internet παρουσιάζει ένα ενδιαφέρον για τους τρομοκράτες από πλευρά προπαγάνδας, επιφέρει συνέπειες λιγότερο θεαματικές από μια φυσική επίθεση.Όμως η τρομοκρατία εξελίσσεται, οι πιο ριζοσπαστικοί είναι συχνά οι νέοι προσηλυτισμένοι, οι οποίοι δεν μέλανε καν αραβικά αλλά οι οποίοι έχουν λάβει υψηλή εκπαίδευση και είναι ικανοί να αφομοιωθούν μέσα στον πληθυσμό χωρίς να τραβήξουν την προσοχή των αρχών.

Αυτή η καινούρια γενιά τρομοκρατών γίνεται όλο και περισσότερο μυημένη στα μυστικά της πληροφορικής και θα μπορούσε σε μερικά χρόνια να αποτελέσει μια επικίνδυνη απειλή για τα κράτη.Τα συστήματα εκμετάλλευσης γίνονται όλο  και περισσότερο περίπλοκα για αυτό περιλαμβάνουν ένα αυξημένο αριθμό λαθών προγραμματισμού επιτρέποντας τον εξ αποστάσεως έλεγχο. Οι προσπάθειες των κατασκευαστών λογισμικών δεν δίνουν αποτελέσματα και είναι επίφοβο ότι ο αριθμός των επιθέσεων θα συνεχίσει να αυξάνεται. Παράλληλα οι χρήστες δεν έχουν την κατάλληλη παιδεία να αντιληφθούν τον κίνδυνο και μη δείχνοντας ιδιαίτερη σύνεση προμηθεύουν άθελα τους με όπλα τους κυβερνοτρομοκράτες.

Από όλα τα παραπάνω είναι λογικό να σκεφτούμε ότι η κυβερνοτρομοκρατία αν και διαγράφεται στον ορίζοντα δεν είναι ακόμη καθαρά ορατή. Εντούτοις, εάν και η πιθανότητα μιας επίθεσης είναι μικρή ο κίνδυνος εκδήλωσης της λαμβάνεται υπόψη από πολλά πολιτισμένα κράτη και προκαλεί τις συζητήσεις των ειδικών.

Η συνειδητοποίηση της ηλεκτρονικής τρομοκρατίας πρέπει να βασιστεί σε δύο άξονες: την μάχη ενάντια στην κυβερνοεγκληματικότητα (γνώση των δραστών και των εργαλείων τους) και στη μάχη ενάντια στην κλασική τρομοκρατία (γνώση των περιβαλλόντων και των τάσεων). Για την ώρα, όσο μπορούμε να πιστοποιήσουμε την χρήση του διαδικτύου από τους τρομοκράτες για προπαγάνδα, χρηματοδότηση, εκπαίδευση, τόσο τίποτε δεν μας επιτρέπει να επιβεβαιώσουμε ότι μια πραγματική κυβερνοτρομοκρατική επίθεση μπορεί να τελεσφορήσει.


ΒΙΒΛΙΟΓΡΑΦΙΑ

  1. The Next War Zone: Confronting the Global Threat of Cyberterrorism James F. Dunnigan Citadel Press, Σεπτέμβριος 2003
  2. Black Ice: The Invisible Threat of Cyber-Terrorism Dan Verton McGraw-Hill Companies, Αύγουστος 2003
  3. Computer Attack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress Clay Wilson, the Library of Congress (2005)
  4. Federal Intrusion Detection, Cyber Early Warning and the Federal Response Brian Fuller, Sans Institute 2003
  5. Can Cyber Terrorists Actually Kill People? Scott Anthony Newton, Sans Institute 2002
  6. The National Strategy To Secure Cyberspace, The White House 2003

ΔΙΑΔΙΚΤΥΟ

  1. http://www.usip.org
  2. http://www.washingtonmonthly.com/features/2001/0211.green.html
  3. http://www.ncsl.org/programs/lis/cip/cyberterrorism.htm
  4. http://www.iwar.org.uk/
  5. http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html
  6. http://ntrg.cs.tcd.ie/undergrad/4ba2.02/infowar/terrorism.html
Advertisements

Σχολιάστε

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s