Fenomen cyber-terorizma

Iako je očito da teroristi postaju sve veći korisnici informatičke opreme i interneta, važno je istaknuti da nije svaka nelegalna uporaba informatičke opreme sama po sebi cyber-terorizam. Cyber-terorizam je prilično nov pojam, koji opisuje prožimanje terorizma i virtualnog računalnog svijeta

U širem smislu, cyber-terorizam znači napade i prijetnje usmjerene protiv računala, računalnih mreža i informatičke opreme za pohranu podataka sa svrhom zastrašivanja i utjecanja na vladajuće strukture i javnost u političkom i socijalnom životu. Ipak, da bi se cyber-terorizam okvalificirao kao napad, on treba prouzročiti nasilje protiv osoba i dobara, ili barem izazvati dovoljno štete kako bi izazvao strah. Napad kojim se razaraju nebitni ciljevi ili financijski neisplativi ne može se tretirati kao cyber-terorizam. Npr. neovlašteni daljinski upad u računalnu mrežu kontrole zračnog ili cestovnog prometa, koji uzrokuje gubitak ljudskih života, ozbiljnu materijalnu štetu i paniku, svakako se definira kao informatički terorizam, dok se ulazak u neku manje bitnu računalnu mrežu i onemogućavanje njezine uporabe drugim korisnicima ne može smatrati terorističkim napadom već računalnim kriminalom.

Kako još nije potpuno razjašnjeno što je točno informatički terorizam često dolazi do nesporazuma u tumačenju. Pod pojmom cyber-terorizam često se pogrešno podrazumijevaju slučajevi računalne ili internetske zloporabe, kao što su hakerske aktivnosti, širenje virusa i čitav spektar računalnih on-line incidenata koji nose tek marginalne štete ili teškoće. To treba klasificirati tek kao pokušaj informatičkih kriminalaca da testiraju svoje sposobnosti, te dokažu sebi i okolini kako mogu utjecati na nešto ili naštetiti nečemu, no sve bez ideološke podloge. U prošlosti su se događali informatički incidenti u kojima su sudjelovale terorističke organizacije, ali oni nisu uzrokovali veće štete, osim financijske. Neki od kriterija koje je potrebno ispuniti da bi se informatički napad klasificirao kao informatički terorizam jesu identitet osobe koja planira ili provodi napad, perspektiva iz koje se napad provodi te rezultat i šteta koja je počinjena. Svakako treba biti mjerodavan kako bi se iz čitavog spektra informatičkih napada iščitao cyber-terorizam, jer bi se u protivnom svaki računalni incident mogao automatski podvesti pod navedeni pojam, što ne bi bilo opravdano.

Cyber-terorizam također treba razlikovati od tzv. “informatičkog rata”, manipulacije računalima i računalnim mrežama u kontekstu međudržavnih ratnih sukoba. Dok se informatički rat provodi ofenzivnim i defanzivnim aktivnostima državnih struktura u međunarodnom sukobu, dok se u terorizmu primjenjuju taktike zastrašivanja u okviru asimetričnog sukoba na bazi ideologije. Navedena dva oblika djelovanja mogu se preklapati u korištenju pojedinih tehnika (npr. uništavanje računalnih mreža), no to ne znači da je riječ o istoj pojavnosti.

Cyber-terorizmom ne mogu se smatrati niti hakerske aktivnosti koje podrazumijevaju neovlašten ulazak u računalne mreže s ciljem narušavanja njihovog normalnog rada, bez namjere izazivanja velikih šteta, širenja ideološko-političke propagande ili izazivanja smrtnih posljedica. Teroristi također mogu koristiti hakerske tehnike za skretanje pozornosti na svoje postojanje ili za neovlašteno prikupljanje podataka, međutim niti jedna od tih aktivnosti ne predstavlja cjelovitu terorističku operaciju ili napad, pa se kako takva ne podvodi pod termin cyber-terorizam. One su samo još jedan indikator koji govori da se informatička tehnologija, kao i svaka druga napredna tehnologija može koristiti na nelegalan način.

Cyber-terorizam nije povremeno zaobilaženje legalnih pravila uporabe računalne opreme i Interneta od strane terorista niti se pod tim pojmom podrazumijevaju drugi oblici kriminalne uporabe informatičke tehnologije. On se u jednoj rečenici definira kao unaprijed osmišljeni, ideološki motiviran napad na računalne sustave, programe, baze podataka i mreže, koji se provodi uz pomoć informatičke tehnologije, te ima za posljedicu izazivanje straha, nasilja i velike materijalne štete na neborbenim ciljevima, a u svrhu utjecaja na javnost i političke procese. Pojednostavljeno, cyber-terorizam je uporaba visoko tehnoloških sredstava protiv visoko tehnoloških ciljeva.

Uspoređujući prijetnju od stvarnog cyber-terorizma s realnošću opće, svakodnevne terorističke uporabe napredne informatičke tehnologije treba imati u vidu dva odvojena aspekta, od kojih oba zaslužuju pozornost i raščlambu. Odluka o tome jesu li su nužne posebne protuterorističke mjere ne ovisi samo o čimbenicima stvarne prijetnje cyber-terorizma već i o tome postoji li potencijalno moguća potpora informatičke tehnologije za realizaciju nekog terorističkog akta.

Po prvom vidu prosudbe može se zaključiti da je napad na vitalne informatičke strukture društva, teroristima vrlo privlačan iz nekoliko razloga. Prije svega, potencijal koji posjeduju računala omogućuje teroristima provedbu napada na velike udaljenosti, uz visoku razinu anonimnosti i uz male financijske troškove. Istodobno se izbjegava uporaba i rukovanje eksplozivima te provedba samoubilačkih misija, što inače mogu biti ograničavajući faktori u planiranju akcije. Do nekih, za teroriste atraktivnih ciljeva nije moguće prodrijeti klasičnim metodama i njihovo uništenje nije provedivo na daljinu ili bez vlastitih (terorističkih) žrtava. Nekim ciljevima, kao što su prometni, energetski ili komunikacijski sustavi ne može se jednim klasičnim terorističkim napadom nanijeti tako velika šteta i izazvati takav strah u javnosti kao što se to može uz pomoć informatičke tehnologije, a i odjek u javnosti ne bi bio na željenoj razini. Većina hakerskih napada taji se od javnosti kako bi se izbjegla panika i rast nepovjerenja u kompromitirani sustav, ozbiljan i uspješan kompjutersko-teroristički napad ne bi bilo moguće sakriti od javnosti. Konačno, informatička tehnologija može teroristima koristiti i kao multiplikator snage, jer im omogućuje pristup ciljevima kojima nikako drugačije ne bi mogli pristupiti, kao što su sustavi nacionalne sigurnosti i obrane. Istraživanje provedeno 1997. godine od strane američke Nacionalne Sigurnosne Agencije (NSA) otkrilo je da je vojni računalni sustav SAD vrlo ranjiv na hakerske prodore, koji u nekim slučajevima čak mogu biti i neregistrirani. Američki vojni računalni sustav registrira i od 250 000 hakerskih napada godišnje, međutim do sada još nije zabilježena počinjena šteta, ili barem sa njom nije upoznata javnost.

Ipak, barem teoretski, za teroriste postoje određena ograničenja u korištenju informatičke infrastrukture. Iako ranjivi, računalni sustavi su ipak vrlo kompleksne strukture. To znači da može biti vrlo komplicirano nadzirati samu provedbu napada i postići željenu razinu štete. Osim u slučaju da dođe do ozljeđivanja ili smrti ljudi, sam napad na informatičku strukturu ne izaziva značajne emocionalne reakcije i uspješnost napada nije potpuna. Vjerojatno je da teroristi neće biti motivirani za uporabu novih metoda i alata u svojim napadima, osim ako stare (tradicionalne) ne smatraju neprikladnima. Koliko daljinski provedeni napadi pružaju pogodnosti, toliko istovremeno kod terorista izazivaju osjećaj nesigurnosti i teškoća u kontroli ostvarenih rezultata. Općenito, teroristi nisu skloni eksperimentirati ako nisu apsolutno sigurni da će postići željeni efekt. U konačnici, ne smije se podcijeniti niti ljudski faktor. Vitalni sustavi mogu ovisiti o informatičkoj tehnologiji, ali još uvijek postoji dovoljno ljudskog nadzora i kontrole da se spriječe poteškoće u radu te izađe na kraj sa izvanrednim i neočekivanim situacijama.

Prelazeći na drugi vid prosudbe, koji se odnosi na trenutačnu razinu korištenja terorista informatičkom tehnologijom kao korisnim potpornim alatom, može se postaviti početna pretpostavka. Već je viđeno da terorističke skupine stvarno u značajnoj mjeri koriste informatičku tehnologiju, ali u ništa većoj mjeri nego bilo koju drugu suvremenu tehnologiju. Bilo bi naivno vjerovati da teroristi, kao i bilo koje druge kriminalne skupine, ne koriste blagodati suvremenog tehnološkog napretka kako bi unaprijedile svoje aktivnosti. Ipak, teško je zaključiti ili tvrditi postoji li direktna veza između uporabe informatičke tehnologije i jačanja sposobnosti terorističkih skupina, barem do razine koja bi uzrokovala poduzimanje specifičnih protuterorističkih mjera od strane vladajućih struktura .

Na kraju, za razliku od rasprava na teoretskoj razini, trebalo bi se usredotočiti i na raspoložive činjenice tj. dostupne podatke iz prakse. U smislu opće uporabe informatičke tehnologije, poznata je i eksplicitna činjenica da teroristi danas koriste računala za komunikaciju i pohranu podataka te za regrutiranje članova, širenje propagande, prikupljanje podataka i financijske poslove. Točnu procjenu informatičko-tehnološke razine terorističkih skupina otežava njihova tajnovitost i opreznost u međusobnom komuniciranju. Uporaba e-maila kao komunikacijskog sredstva odvija se ograničeno, na način da se onemogući presretanje poruka, i malo je vjerojatno da će teroristi žrtvovati svoju tajnovitost koristeći informatičku opremu na neprovjerene načina.

Do današnjih dana nije zabilježen značajniji teroristički napad uporabom informatičke tehnologije ili protiv ključnih informatičkih struktura. Zabilježeno je tek nekoliko hakerskih napada koji su povezani s terorističkim skupinama, ili su ga one izvele. Tako su 1998. godine Tamilski tigrovi preplavili ambasadu Sri-Lanke e-mail bombama, i to je prvi službeno registrirani informatički teroristički napad. Ovaj napad nije prouzročio nikakvu štetu. Od tada je zabilježen niz informatičkih napada povezanih sa ratom na Kosovu, Izraelsko-Palestinskim sukobom, sukobom Kine i Tajvana te Indije i Pakistana. Iako su te napade izvodile male skupine, koje se mogu okarakterizirati kao terorističke, ipak se prije radi o jednom od oblika informatičkog ratovanja (cyber-war), nego o terorističkom napadu. Prošlogodišnja istraživanja pokazuju da su za 90% incidenata na internetu krivi amateri, za 9.9% odgovorni su “profesionalni” hakeri i industrijski špijuni, a za 0.1% odgovorni su cyber-kriminalci svjetske klase. Drugo istraživanje koje se bavilo prosudbom promjena u spektru prijetnji međunarodnog terorizma, pokazuje da iako se, sukladno tehnološkom napretku, promijenila “knjiga terorističkog alata”, ali njihovi ciljevi i taktika ostali su isti. Zaključeno je da su teroristi prihvatili informatičku tehnologiju kao nezavisni zapovjedno-nadzorni alat, ali da još uvijek nisu spremni napasti značajne informatičke strukture.

Razvidno je da teroristi koriste sve prednosti moderne informatičke tehnologije, ne postoji jasna slika o tome dali će i kada informatičke strukture postati njihov potencijalni cilj napada. Također, vrlo je teško procijeniti kako bi eventualno napadnuti informatički sustav reagirao na moguće oblike napada. Rizik napada postoji bez obzira na poduzete zaštitne mjere, iako je trenutačno strah od napada možda veći od stvarne prijetnje.

Teroristi su uvijek korak ispred protuterorističkih aktivnosti jer uvijek traže najslabije točke obrane i usredotočuju svoj napad na njih. Naravno, to ne znači da su unaprijed treba predati, tj. odustati od protuterorističke zaštite u informatičkoj sferi. Ona pak mora biti izbalansirana između stvarne razine prijetnje i razine koja ne ograničava znatno legalnu uporabu informatike, a mora biti usredotočena na preventivno djelovanje i brzu procjenu i sanaciju eventualne štete. Npr. činjenica da teroristi koriste informatičku tehnologiju za kriptiranu komunikaciju ne znači da se treba ukinuti mogućnost legalne kriptirane komunikacije. Drugim riječima, u razvoju sigurnosnih mjera treba se više usredotočiti na učinkoviti i kvalitetan ljudski nadzor nad vitalnim informatičkim sustavima, te efikasnu kripto-zaštitu, a manje na ograničavanje korištenja informatičko-tehnoloških dostignuća koja su opće društveno korisna.

Davor STIPETIĆ