Cyber Terrorismo



 As sociedades de hoje são, em grande medida dependente de armazenamento, recuperação, análise e transmissão da informação por via electrónica. A quantidade de dados utilizados neste processo aumenta diariamente. A sua importância no dia-a-dia das sociedades faz desses dados uma área vital em termos de preocupações de segurança. Defesa, banca, alimentação, serviços de aplicação da lei, agências de inteligência, comércio, transporte, o controlo do tráfego aéreo, e uma grande percentagem de governo e do setor privado das operações financeiras, estão em linha via internet. Isto, por sua vez expõe dados vitais e   confidenciais para corruptores ou sabotagem por qualquer computador pirata informático

(Laqueur, 1996, p.35)

Num seminário, realizado pelo Congressional Research Service, Michael Jakub, Diretor de Projetos Especiais no Gabinete do Coordenador para os E.U. em contraterrorismo do Departamento de Estado, sublinhou este aspecto da ameaça futura. As possibilidades de perturbação por  info-vírus ou através de sistemas electrónicos de sabotagem, a capacidade operacional  de grupos, especialmente de tipo mafioso e os grupos terroristas, para a obtenção de fundos através da penetração e manipulação electrónica dos sistemas financeiros, bem como a penetração de sistemas de informação num tentativa de obter informações sobre as pessoas e possíveis projectos de desenvolvimento e investigação, alertam para a  guerra ao terrorismo de informação.  

Segundo um testemunho de Arnaud de Borchgrave, director CSIS,   Câmara dos Deputados, Comissão de Relações Internacionais, o Centro da ASSIST Defense Information Systems Agency (DISA) foi encarregada de tentar penetrar no Pentágono em operações a nível mundial, a fim de testar a segurança e vulnerabilidade dos sistemas de comunicações do DOD. Para estes ataques não utilizam ferramentas e técnicas sofisticadas, mas sim software disponível para qualquer pessoa na Internet, tais como Satan e RootKit. Inicialmente, eles foram capazes de obter completos privilégios de usuário em três por cento dos computadores através da porta da frente. Em seguida, explorando as relações de confiança dos três por cento, a ASSIST foi capaz de penetrar em 88 por cento de todos os sistemas orientados. 96 por cento desses ataques não foram detectados. Dos 4 por cento que não perceberam que tinha sido interceptados apenas 5 por cento relatou o incidente aos seus superiores. O número real de ataques está a aumentar. Considerando que o CERT (DOD-financiou o Computer Emergency Response Team em Pittsburgh) manipulou 191 incidentes em 1991, aumentaram em média mais de 300 por mês em 1995.  

A próxima onda de ciber - terrorismo é susceptível de representar um desafio significativo.

Esta nova,  terroristas altamente treinados  não pensam em termos de caminhões de explosivos, pastas de gás sarin, ou prendemdinamite sobre os órgãos de fanáticos.  Amanhã a alta tecnologia terrorista incidirá o lugar onde o modem, na era da informação das  sociedades industrializadas onde são as mais vulneráveis, em "... o ponto em que a" física "e" mundos virtuais " convergem , o lugar onde vivemos e função, bem como o local em que funcionam os programas de computador e os dados movem- se. "  

Para prevenir a ciber-guerra  os Estados ou sociedades,   que é mais provável de serem escolhidos como alvo de  criminosos terroristas, crime organizado, espiões, e governos estrangeiros, sendo mais provável do que actos de destruição. No entanto, os danos do terrorismo que podem ser alcançados por meio de informações podem ser tão destrutivos para o tecido de uma sociedade como a utilização de   armas letais. (Laqueur, 1996, p.35)

Qual tem sido o desenvolvimento que se  está a tornar   na estrutura organizacional dos mais recentes e mais ativos grupos terroristas, que parecem estar a adoptar estruturas de rede descentralizadas e flexíveis. O aumento da rede organizações terroristas é parte integrante de  redes formalmente organizadas, livres de redes de indivíduos e grupos que possam ter uma orientação estratégica, mas que, no entanto, desfrutar independência tática.

O mais novo e menos hierárquico grupos (como o Hamas, a Jihad Islâmica Palestiniana; Hezbollah; do Grupo Islâmico Armado Argélia, o Grupo Islâmico Egípcio; Osama bin Laden e da rede terrorista, a Al-Qaeda) tornaram-se as organizações mais ativas (Gabinete do Coordenador para o contraterrorismo, 2000).

Nestes  grupos organizados com motivos religiosos ou ideológicos, as cooperativas são parte de uma rede que depende menos burocrático assentes muito mais em valores e mecanismos de coordenação horizontal para realizar seus objetivos.

A nova e mais activa geração de grupos do Oriente Médio, tem funcionado, tanto dentro como fora da região. Por exemplo, em Israel e nos territórios ocupados, o Hamas, e, em menor medida, os palestinos da Jihad Islâmica, têm demonstrado a sua força ao longo dos últimos cinco anos com uma série de atentados suicidas que mataram mais de 100 pessoas. No Egipto, o Grupo Islâmico (também conhecido como al-Gamaa alIslamiya) realizaram um ataque em 1997 Luxor, matando 58 turistas e quatro egípcios. Outra seqüência de atentados terroristas (e   tentativas falhadas) chamou a atenção para um grupo organizado vagamente de "árabes afegãos"- combatentes islâmicos radicais do Norte Africano e de vários países do Oriente Médio que têm laços por terem resistido à ocupação soviética do Afeganistão. Um dos líderes e fundadores do movimento é árabe afegão Osama Bin Laden, um empresário saudita baseado no Afeganistão.

Em diferentes graus, estes grupos partilham os princípios da organização-rede parente   descentralização e delegação de autoridade de tomada de decisão, e independente de laços entre grupos e indivíduos dispersos. O Hamas, por exemplo, é vagamente estruturado com alguns elementos de trabalho clandestino e outros que trabalham abertamente através de mesquitas e instituições de serviço social para recrutar membros, levantar dinheiro, organizar atividades e distribuir propaganda.

O pró-iraniano Hezbollah no sul do Líbano atua como uma organização de grupos radicais xiitas e, em muitos aspectos, é um híbrido de rede hierarquizada e a  estrutura organizacional é formal, interações entre os membros são voláteis e não seguem linhas rígidas de controle (Ranstorp, 1994, p. 304).

Talvez o mais interessante exemplo de uma guerra terrorista está Osama Bin Laden relativamente complexa rede de grupos autónomos que são financiadas por fontes privadas. Bin Laden usa a sua riqueza e habilidades organizacionais e de apoio directo al-Qaeda (A Base), uma aliança multinacional de extremistas islâmicos. Al-Qaeda pretende contrariar quaisquer ameaças conotadas ao Islão, onde eles provêm, como indicado por Bin Laden 1996 da declaração de uma guerra santa contra os Estados Unidos e o Ocidente em geral.

Na declaração, Bin Laden determinando que essa é uma guerra santa a ser travada pelos  operacionais, com estrutura leve, e forças altamente móveis. Embora Bin Laden financie a  Al-Qaeda (explorando uma fortuna de vários milhões de dólares) ele aparentemente não é  o homem  no comando direto e de controlo   de todos os operacionais. Rath er, ele é uma figura-chave na coordenação e apoio de vários dispersos nós e células

Há relatos de que as comunicações entre membros da Al-Qaeda que combinam elementos de uma estrutura "hub-and-spoke" (se comunicar com os nós de operacionais Bin Laden e os seus conselheiros no próximo Mghanistan) e uma estrutura de roda dinâmica (onde se comunicam com a rede, uns aos outros, sem referência a Bin Laden) (Simon e Benjamin, 2000, p. 70).

Al-Qaeda do comando e controlo-estrutura inclui uma consulta do Conselho ("al majIis Shura"), que discute e aprova grandes empresas e, possivelmente, uma comissão militar No coração da al-Qaeda está Bin Laden núcleo interno do grupo, que por vezes conduz missões por conta própria. A maioria das outras organizações os membros permanecem independentes, embora as barreiras entre eles sejam permeáveis. A Al-Qaeda forjou alianças com o Grupo Islâmico do Egipto (que conduzem a uma alegada afluxo de operacionais na estrutura de Bin Laden), a Frente Nacional no Sudão, o governo do Irão e Hezbollah.

  Relatórios também indicam que Bin Laden tem vínculos com outras longínquos grupos islâmicos armados, como o Abu Sayyaf, nas Filipinas, assim como com os homólogos da Somália, Chechênia, e na Ásia Central.

 Os mecanismos de coordenação das operações de rede grupos.

Por sua vez, esses mecanismos de coordenação são ativados pelos avanços na tecnologia da informação, incluindo aumentos na velocidade de comunicação, as reduções nos custos de comunicação, o aumento da largura de banda, amplamente expandido conectividade, bem como a integração das tecnologias da comunicação e informática (ver Heydebrand, 1989 ).

Mais especificamente, as novas tecnologias da comunicação e informática permitem o estabelecimento de redes, de três maneiras críticas (e Fulk Monge, 1999, p. 84).

- Primeiro, as novas tecnologias têm muito reduzido  tempo  de transmissão, permitindo que os agentes organizacionais dispersos  comuniquem e coordenem as suas tarefas. Este fenómeno não é novo, no início do século 20, a introdução do telefone tornou possível para as grandes corporações para descentralizar as suas operações através de agências locais.

- Em segundo lugar, as novas tecnologias reduziram significativamente os custos de comunicação, permitindo a informação-intensiva modelos organizacionais como as redes para se tornarem viáveis. "Conforme Thompson (1967) observaram, no passado, as organizações procuraram coordenação para reduzir os custos e as comunicações por centralizar e  posicionar  aquelas actividades que são inerentemente a uma coordenação intensiva. Com a redução dos custos de coordenação, que é cada vez mais possível desagregar ainda mais através de organizações de descentralização e autonomia.

- Terceiro, as novas tecnologias têm aumentado substancialmente o alcance e a complexidade das informações que podem ser compartilhados, através da integração da computação com comunicações. Inovações como o tele conferência e o computador,  , internet, chat, web sites  permitem aos participantes um "horizontal" e rico intercâmbio sem exigir que   estejam localizados nas proximidades.

Assim, as informações estão na  idade de tecnologias altamente vantajosas para um grupo cujos componentes de guerra estão geograficamente dispersos ou a realizar actividades distintas, mas complementares. "Ela pode ser usada para planejar, coordenar e executar operações. Utilizando a as comunicações via satélite e Internet para poderem aumentar a velocidade de mobilização e permitir maior diálogo entre os membros, o que aumenta a flexibilidade da organização, uma vez que tácticas podem ser ajustadas com mais freqüência. Indivíduos com uma agenda e objectivos comum podem formar subgrupos, reunir-se em uma localização alvo, conduzir operações terroristas e, em seguida, encerrar imediatamente as suas relações e  dispersar.

A rede de Bin Laden parece ter adoptado as tecnologias da informação para apoiar o seu modo de funcionamento em rede. De acordo com os repórteres que visitaram a sede da Bin Laden em uma remota área montanhosa do Afeganistão, o terrorista tem financiado modernos computadores e equipamento de comunicações. Bin Laden supostamente usa telefone via satélite para coordenar as atividades dos grupos operacionais dispersos e   concebeu contramedidas para garantir a sua segurança ao utilizar esses sistemas de comunicação.  

A Arábia financiadora também se abstém de uso direto de telefones satélite, ditando muitas vezes a sua mensagem para um operativo pessoal próximo  que então retransmite telefónicamente a partir de um local diferente. As células ou cooperativas de Bin Laden  têm utilizado discos CD-ROM para armazenar e divulgar informações sobre recrutamento, tornando bomba, armas pesadas, e operações terroristas.  

Esta é uma tendência observada entre outros atores terroristas no Médio Oriente. Operações contra terroristas na segmentação Grupo Islâmicos Armado Argelinos (GIA), na década de 1990 descobriram nas bases computadores e disquetes com instruções para a construção de bombas (FBIS, 1996). De fato, foi relatado que o GIA faz uso habitual de disquetes e computadores para armazenar e processar as encomendas e outras informações para os seus membros, que estão dispersos na Argélia e na Europa (FBIS, 1996). O grupo militante islâmico Hamas também usa a Internet para partilhar e comunicar informações operacionais. Activistas Hamas nos Estados Unidos utilizam ciber fóruns para planear operações e actividades. Operacionais usam e-mail para coordenar as acções em toda Gaza e na Cisjordânia, e no Líbano. Hamas já percebeu que a informação pode ser passada de modo seguro através da Internet, porque a inteligência contra terrorismo não pode controlar com precisão o fluxo e o conteúdo de todo o tráfego na Internet. Na verdade, funcionários israelenses de segurança não pode facilmente rastrear ou decodificar mensagens Hamas.

Além disso, as redes terroristas podem proteger a sua comunicação vital que flui através tecnologia comercial prontamente disponível, como a codificação programas. Exemplos de fora do Oriente Médio aponte nesse sentido, de acordo com um relatório, Animal Liberation Front (ALF) células na América do Norte e Europa utilizam a criptografia programa Pretty Good Privacy (PGP) para enviar e-mails codificados e compartilhar inteligência (iuris, 1997, p. 64). Novos programas encriptagem emergentes no mercado comercial estão a tornar-se tão sofisticados que e-mails codificados poderão em breve ser extremamente difícil de quebrar. Na verdade, uma forte criptografia programas estão a ser integrados em aplicações comerciais e protocolos de rede, para que em breve encriptação será fácil e automático (ver Denning e Baugh, 1997).

Persistem rumores de que a polícia francesa tem sido incapaz de decifrar o disco rígido de um computador portátil pertencente a um membro da capturado Espanhol / organização basca ETA (Pátria e Liberdade) (Denning e Baugh, 1997). Também foi sugerido que as forças de segurança israelitas fracassaram nas suas tentativas de cracking dos códigos utilizados pelo Hamas para enviar instruções para os ataques terroristas através da Internet (choramingar, 1999, p. 128).

 Os terroristas também podem usar - estenografia um método de esconder dados secretos de outros dados, tais como encaixar uma mensagem secreta dentro de uma foto do arquivo (Denning e Baugh, 1997). Os terroristas também podem criptografar transmissões celulares, roubar números de telefone celular e programá - los em um único telefone, ou usar cartões de telefone celular pré-comprado anonimamente para manter as suas comunicações seguras.

As últimas tecnologias da comunicação estão, assim, permitir que terroristas  operarem a partir de  qualquer país do mundo, desde que tenham acesso à infra-estrutura necessária, e isso afeta as maneiras pelas quais os grupos baseiam-se em diferentes formas de patrocínio. Alguns analistas têm argumentado que a rede terroristas podem ter uma menor necessidade de apoio estatal, na verdade, proteção governamental pode tornar-se menos necessária se tecnologias como a criptografia permitir um grupo terrorista a operar com um maior grau de sigilo e segurança (Soo Hoo, Goodman, e Greenberg, 1997, p. 142). Outros apontam para a possibilidade de que grupos cada vez mais tentar levantar dinheiro na web, como no caso do Paquistão do Lashkar-e-Taiba ( "Exército dos Puros").

 Há limites  para a quantidade de dependência que redes terroristas irão colocar nas  informações.   Para o futuro próximo, por via electrónica coordenação não será capaz de suplantar totalmente intercâmbios cara-a-cara, incerteza e risco, porque continuará a caracterizar mais escolhas organizacionais e as interações entre os indivíduos.

 Além disso, ligações informais e os valores acima mencionados, que são críticos viabilizadores de rede  só podem ser promovidos através de contato pessoal. Como Nohria e Eccles argumentam Além disso, embora de TI permitisse fluxos de comunicação pode ajudar muito uma rede dispersa coordenar actividades (aumentando assim a sua flexibilidade e capacidade de resposta), podem também apresentar um risco de segurança. Comunicação sobre canais eletrônicos podem tornar-se um risco, uma vez que deixa "vestígios" digitais.  

Há outros exemplos de como a informação electrónica que pertence a grupos terroristas caiu nas mãos dos responsáveis pela aplicação da lei  . Em 1995, o Hamas da Abd-al-Rahman Zaydan foi preso e seu computador, o computador apreendido continha um banco de dados de informações para contato Hamas que foi usado para deter outros suspeitos (Soo Hoo, Goodman, e Greenberg, 1997, p. 139). Em Dezembro de 1999, 15 terroristas ligados a Osama Bin Laden foram presos na Jordânia, junto com materiais de fabrico de bombas, armas automáticas, e detonadores rádio - controlados, um número de discos computador foram apreendidos. Analistas de Inteligência foram capazes de extrair informações sobre  acampamentos terroristas de formação no Afeganistão "Em Junho de 2000, os nomes de 19 suspeitos foram encontrados no computador discos recuperados a partir de uma casa vigiada do Hezbollah.   Finalmente, um computador com  vários registos codificados pertencentes a  Aum Shinrikyo culto foi apreendido pelas autoridades japonesas depois de recuperar uma senha electrónica   (Denning e Baugh, 1997).

  Assim, torna-se provável que os grupos terroristas irão adoptar modelos que ficam aquém dos totalmente ligados, todos os canais redes. Híbridos de hierarquias e redes podem refletir melhor os custos relativos e os benefícios de uma maior dependência  bem como outros do grupo da missão. Outro fator importante a determinação da adoção   por grupos terroristas implica a atractividade relativa de alta tecnologia ofensiva informação das operações.  

Além de possibilitar formas de organização em rede, pode também melhorar a recolha e análise de inteligência terrorista, bem como informações ofensiva operações. A aquisição por grupos terroristas de uma capacidade ofensiva poderia representar uma ameaça significativa como o mundo se torna mais dependente de fluxos de informação e comunicações.  A informação nac era   tecnológica pode ajudar os terroristas em três grandes tipos de conduta ofensiva:

-  Primeiro, ele pode ajuda-los na sua percepção de gestão e actividades de  propaganda.

- Em seguida, essa tecnologia pode ser usada para ataque virtual a objectivos para efeitos perturbadores.

-  Finalmente, ele pode ser usado para causar destruição física.

Dada a importância do conhecimento não é surpreendente que as redes terroristas já começaram a alavanca TI (Technological Information) para gestão, percepção e propaganda de influenciar a opinião pública, recrutar novos membros, e gerar recursos.

A  comunicação social é componente importante aos terroristas numa estratégia que visa, em última instância,   minar a vontade de um adversário. Além da mídia tradicional, tais como a televisão ou a  impressa, a Internet oferece agora aos grupos terroristas uma forma alternativa para chegar ao público, muitas vezes com muito mais controle direto sobre a sua mensagem.

A mídia joga uma parte integrante de um acto terrorista, porque ela é o canal de notícias da violência para a população em geral. Como Bruce Hoffman fez notar, "o terrorismo ... pode ser visto como um acto violento que é concebido especificamente para atrair a atenção e, em seguida, através da publicidade que gera, para comunicar uma mensagem "(Hoffman, 1998, p. 131).

Os terroristas têm melhorado os seus meios de técnicas de gestão, a ponto de usar táticas "spin doctoring" (Hoffman, 1998, p. 134). De fato, alguns grupos   adquiram as suas próprias estações de televisão e de rádio para assumir o controlo directo do relato dos acontecimentos.

Hezbollah, através da sua estação de televisão, tem difusão de imagens de greves realizadas pelos seus operacionais e possui um sofisticado “media Center” que regularmente e profissionalmente é visitado por  jornalistas estrangeiros. As unidades de campo Hezbollah têm ainda  cinegrafistas para registrar dramático vídeo de vítimas israelitas que foi exibido em seguida, no Líbano e, geralmente, por retransmitido pela televisão israelita. (Sobre estes pontos, ver Nacos, 1994.)

A Internet agora expande as possibilidades de publicidade e exposição para além dos limites tradicionais de televisão e da mídia impressa. Antes da Internet, um bombardeamento pode ser acompanhado por um telefonema ou fax à imprensa por um terrorista alegando a sua autoria. Agora, podem ser seguidom atentados terroristas,   por um imediato comunicado de imprensa a partir de seus próprios sites (a baixo custo). (Para um exemplo hipotético, ver Devost, Houghton, e Pollard, 1997).

 O fato de que muitos terroristas agora têm controle direto sobre o conteúdo da sua mensagem oferece novas oportunidades para a percepção da gestão, bem como para a da manipulação da imagem, efeitos especiais e engano.

A Internet poderá revelar-se vantajoso para a presença mobilizando "part time cyber terroristas", os indivíduos que não estão diretamente associados com um determinado grupo terrorista que, no entanto apoiam a sua agenda e que utilizam ferramentas e software malicioso instruções disponíveis em um site terrorista. Este cenário de perto lembram as iniciativas tomadas por ambos os governos israelita e palestiniano, que tem encorajado cidadãos privados para o download no  computador de ferramentas de ataque e tornar-se envolvidos no conflito em torno da al-Aqsa Intifadah.

 

Parece que quase todos os grupos terroristas têm uma presença na web. Como o quadro indica, o Hezbollah ainda gere vários sites, cada um com uma finalidade diferente (por exemplo, www.hizbollah.org é o site do escritório central prima, www.moqawama.org descreve ataques a alvos israelenses, e www.almanar. com. contém notícias e informações).

Sites da Web também podem ser utilizados para refinar ou personalizar recrutamento técnicas. Gravação tipos de propaganda que receber a maioria dos hits navegadores pode ajudar a enviar uma mensagem para um determinado público-alvo. Usando algumas das mesmas técnicas empregadas no mercado por empresas comerciais, servidores terroristas podem captar informações sobre os usuários que navegam os sites e, mais tarde contactar aqueles que parecem mais interessados. Recrutadores podem também utilizar mais interativa tecnologia Internet para vaguear salas de bate-papo online e cyber cafés   à procura de membros do público, especialmente os jovens. Quadros de avisos eletrônicos e redes utilizador pode também servir como veículos para chegar a potenciais recrutas. Usuários Interessados em  computadores, em todo o mundo, podem estar envolvidos no longo prazo "ciber relações" que poderia levar a amizade e uma eventual adesão.

Na net-guerra orientada os terroristas também podem utilizá-la para lançar ataques perturbadores, ou seja, electrónicos  graves que desativam temporariamente, mas não destruiem, física e / ou infra-estruturas virtuais. Se o objetivo final de um terrorista está a influenciar a sua vontade de luta do adversário, 10 oferecem meios adicionais para exercer influência para além utilizando simples ataques físicos para causar terror.  Ataques  intermitentes incluem "asfixia" sistemas de computadores através de ferramentas tais como e-bombs, fax spam, hackers e técnicas para desfigurar sites. Estes ataques são geralmente não letalias  , mas podem causar estragos e causar prejuízos económicos significativos.

 Em 1996, os Tigres de Libertação do Tamil Eelam (LTTE), lançou um e-mail atentado bombista no Sri Lanka contra missões diplomáticas. Utilizando ferramentas automatizadas, o guerrilheiro usuários inundadou as embaixadas no  Sri Lanka com milhares de mensagens, criando assim uma " bloqueio virtual."

  Em 2000, um grupo de hackers do Paquistão que intitulam-se os muçulmanos Online Syndicate (MOS) falsificaram mais de 500 sites na Índia para protestar contra o conflito no Caxemira (cf. Hopper, 2000). Por último, do Paquistão Lashkare-Taiba alegou ter atacado sites militares indiano no início de 2000.

Perturbador e não destrutivas ações ocorrem por vários motivos. Por exemplo, os terroristas, que contam com a Internet para fins percepção de gestão e de comunicação podem preferir não tomar "a rede" para baixo, mas sim a lentidão que estabelece selectivamente. Além disso, os grupos podem pretender invocar não letal cyber greves para pressionar os governos, sem alienar os seus próprios constituintes audiências. Os grupos terroristas também podem seguir o exemplo dos "hackers" e os criminosos que utilizam a ameaça de ataques perturbadores  à chantagem e”sacar” fundos provenientes de entidades do sector privado (por exemplo, o curso "cyber jihad" contra Israel pode ser um objectivo das empresas que fazem negócios com os israelitas do ''Por exemplo, no início da década de 1990, hackers e criminosos chantagearam casas corretoras e bancos de vários milhões de libras esterlinas. O dinheiro também pode ser roubado de usuários individuais que visitam sites terroristas.

Como mencionado anteriormente, IT -  operações orientadas através de  informação podem levar à destruição do real   ou sistemas virtuais. Vírus e worms podem ser usados para destruir dados de modo permanentemente (apagar) ou torná – los corruptos (spoof) e causar prejuízos económicos. No pior dos casos, estas mesmas ferramentas podem ser utilizadas para causar uma falha destrutiva crítica em infra-estruturas como o controlo do tráfego aéreo, energia, água ou sistemas, o que pode levar a acidentes. Na verdade, é provável que as informações de operações que resultam na perda de vidas podem oferecer o mesmo nível de teatro físico como ataques com bombas. Também,  objectivos marcantes através de meios electrónicos podem ser associados à utilização de armas convencionais, tais como manipulação de explosivos   em estreita proximidade com o alvo.

 

O caso extremo em que a utilização da TI resulta em perdas significativas humanas ainda está para ocorrer. A falta de informação nos ataques destrutivos é provavelmente influenciada pela relativa dificuldade de destruição por via electrónica de componentes de infra-estruturas críticas. O nível de protecção de infra-estrutura pode ser elevado para que os terroristas não consigam com a sua TI penetrar. De fato, uma organização terrorista primeira tem de ultrapassar significativos obstáculos técnicos para desenvolver uma capacidade de ataque eletrônico. Concentrando as necessárias competências técnicas e equipamentos para danificar ou destruir os sistemas de informação segmentada não é tarefa fácil, dada a segurança informática e riscos envolvidos. No desenvolvimento e aumentando a sua dependência em relação a ataques eletrônicos, as organizações terroristas podem estar assumindo os riscos e os custos associados com a relativa novidade da tecnologia. Os terroristas que pretendem expandir o alcance das suas atividades ofensiva teriam de continuar atualizar - se e pesquisar novas tecnologias para acompanhar as contramedidas de segurança disponíveis para peritos e administradores de sistemas de computadores. Esta tecnologia "treadmill" vai procurar constante atenção  ao desvio dos escassos recursos organizacionais "

Outro factor determinante na escolha terrorista de baixo nível é que as armas convencionais, tais como bombas continuam a ser mais rentáveis. De facto, a maioria dos especialistas acredita que os terrorismos de grupos já existentes vêm as suas actuais tácticas como suficiente e não estão interessadas na ramificação ataques em rede a  computadores. Uma vez que as actuais táticas são simples e bem sucedidas, não há espaço  , na procura de inovar:   Enquanto tácticas actuais contentarem esses grupos para realizar os seus objectivos de curto prazo e avançar para as suas metas de longo prazo, não haverá uma forte incentivos para mudar comportamento. Além disso, a fragilidade de hardware de computador pode fazer um ataque físico sobre estes objectivos são mais atraente, porque um tal ataque é significativamente menos desafiador  do ponto de vista técnico do que tentar ataques virtuais (Soo Hoo, Goodman, e Greenberg, 1997, p. 146).

 Ataques em alvos espalhados podem ser mais fáceis de realizar, mas devido à sua própria natureza, eles não produzem o mesmo tipo de reacção visceral e emocional que a perda de vidas humanas não. Na verdade, alguns analistas defendem que o terrorismo é improvável que os grupos terroristas se voltem para os ataques causadores de perturbações como   principal tática. Brian Jenkins lembra aqueles de TI permitiu perturbações graves não produziram  de imediato, efeitos visíveis.   Intenções terroristas   cyber terrorismo são ainda mais problemáticas. Articular os objectivos reais de grupos terroristas para cenários de redes de sabotagem que serviriam os objectivos é mera conjectura "

Além disso, muitos especialistas acreditam que a segurança de computadores, mesmo com tentativas de ataques continuam tecnicamente desafiadores para a maioria dos grupos terroristas e também subestimado pela mídia para torná-las atractivas para os terroristas (Soo Hoo, Goodman, e Greenberg, 1997, pp. 145-146).


Autor: Artur Victoria


Artigos Relacionados


Avis Rara

Theo De Carvalho - Segundo AniversÁrio

Mostre Quem é Você

Gata Mineira

São Só Negócios

Camaleão

Meu Vício Mais Certo