Terorismul nu este o noutate în lumea virtuală. Pe Net, este o realitate care se află înainte chiar și de amenințările transfrontaliere din lumea reală. Și forța reprezentată de aceste amenințări nu este legată doar de o anumită ideologie sau mediu de propagare. În fapt, amenințările teoriste pe net sunt mai variate și mai subtile decât cele ”comune”. Ele sunt caracterizate de proprietățile specifice ale mass-media, dar au și o componentă distructivă care transcede simpla mass-media. Și această componentă distructică, pentru prezent limitată, nu poate fi ignorată fără consecințe foarte serioase.
În lumea virtuală, atacurile teoriste pot fi clasificate după scopul lor în: atacuri electronice distructive, viruși, viermi, hacking, atacuri DoS izolate sau organizate – cele etichetate drept teroriste au un scop ideologic – fie el politic sau religios; atacuri electronice comerciale proactive – spam, remote control pentru directarea spamului; atacuri electronice comerciale distructive – spionaj industrial și militar, furt de date financiare, furt de identitate etc.; utilizarea directă a Internetului de către grupările teoriste, pentru atac, propagandă și diseminarea media a efectelor terorismului, precum și comunicare în grupările criminale organizate.
În zona Mării Negre, atacurile cibernetice au predominant o țintă economică, dar există multe amenințări și atacuri venite de la grupuri ideologice – legat de conflictele militare din zonă, în Irak și Balcani. De asemenea, grupările teoriste și zona caspică utilizează netul pentru a primi finanțare și a furniza informații și coordonare celulelor teroriste active în zona Balcanilor și Turcia. Dar această zonă oferă unii din cei mai buni programatori în domeniul securității IT. De exemplu, România a preluat conducerea în dezvoltare serviciilor și produselor de securitate IT, GeCAD din București furnizând chiar și o tehnologie de securitate foarte avansată gigantului american Microsoft. Așadar, guvernele în această zonă trebuie să ofere sprijin organizat și coerent instituțiilor private care dezvoltă soluții de securitate IT, reușind astfel să facă față valului de atacuri cibernetice și să prevină cu succes orice escaladare a conflictelor lumii reale în lumea virtuală.
Terrorist threats in the virtual world
Terrorism is not a novelty in the virtual world. On the Net, it’s a reality that precedes even the cross-border threats from the real world. And the force represented by these threats is not linked only to a certain ideology or propagating medium. In fact, terrorist threats on the Net are more varied and subtle than the ‘common’ ones. They are characterized by mass-media’s specific properties, but they also have a destructive component that transcends the simple mass-media. And this destructive component, for now limited, cannot be ignored without some very serious consequences.
In the virtual world, terrorist threats can be classified after their goals in: Destructive electronic attacks – viruses, worms, hacking, isolated or organized DoS attacks – the ones deemed as terrorist always have an ideological purpose – be it political or religious; Proactive commercial electronic attacks – spam, remote control for directing spam; Destructive commercial electronic attacks – industrial and military espionage, financial data theft, identity theft, etc.; Direct use of the Internet by the terrorist groups, for attacks, propaganda and for disseminating the media effect of terrorism, as well as for communicating within the organized criminal groups.
In the Black Sea zone, cyber attacks have prominently an economic target, but there are many threats and attacks coming from ideological groups – relating to the military conflicts within the zone, in Iraq and the Balkans. Also, terrorist groups in the Caspian zone are using the Net in order to receive financing and to provide information and coordination for terrorist cells active in the Balkans zone and Turkey. But this zone offers also some of the best programmers in the IT security field. For example, Romania took the lead in developing IT security services and products, the Bucharest-based GeCAD providing even a very advanced security technology to the American giant Microsoft. Therefore, governments in this zone should provide organized and coherent support to private institutions that develop IT security solutions, managing in this way to curb the wave of cyber attacks and successfully preventing any escalation of the real world conflicts in the virtual world.
Coments