指数

多萝西·e·丹宁的声明

乔治城大学

网络恐怖主义是恐怖主义与网络空间的融合。通常被理解为意味着对计算机,网络以及攻击的攻击威胁,以及在进行恐吓或胁迫政府或其人民促进政治或社会目标的情况下储存在其中的信息。此外,要成为网络恐怖主义,攻击必须导致针对个人或财产的暴力,或至少造成足够的伤害,以引起恐惧。例如,导致死亡或人身伤害、爆炸、飞机坠毁、水污染或严重经济损失的袭击。针对关键基础设施的严重攻击可能是网络恐怖主义行为,这取决于其影响。破坏非必要或主要是昂贵的滋扰的攻击不会。

网络空间不断受到攻击。网络间谍,盗贼,破坏者和刺耳的寻求者闯入计算机系统,窃取个人数据和商业秘密,破坏网站,破坏服务,破坏数据和系统,推出计算机病毒和蠕虫,进行欺诈交易,骚扰个人和公司。这些攻击是越来越强大的且易于使用的软件工具,可因互联网上的数千个网站而易于使用。

许多袭击都是严重的,代价高昂。例如,据估计,最近的ILOVEYOU病毒及其变种已经攻击了数千万用户,造成了数十亿美元的损失。据估计,二月拒绝对抗雅虎,CNN,eBay和其他电子商务网站的攻击造成超过十亿的损失。这也动摇了企业和个人对电子商务的信心。

有些攻击是为了促进政治和社会目标,因此至少有一些以网际线的要素。以下示例说明:


1996年,一名据称与白人至上主义运动有关的计算机黑客暂时使马萨诸塞州的一家ISP瘫痪,并损坏了部分ISPS记录保存系统。该ISP曾试图阻止黑客利用该ISP向全世界发送种族主义信息姓名。黑客签署了威胁,一个你还没有看到真正的电子恐怖主义。这是一个承诺。

1998年,西班牙抗议者轰炸了全球通信研究所(IGC),其中有数千名的电子邮件。电子邮件被捆绑并无法到达ISPS用户,支持线条与那些不能的人捆绑在一起我没有收到他们的邮件。抗议者还向IGC工作人员和成员的账户发送垃圾邮件,在他们的网页上塞满伪造的信用卡订单,并威胁要对使用IGC服务的组织采取同样的策略。他们要求IGC停止托管Euskal Herria Journal的网站,这是一家支持巴斯克独立性的基于纽约的出版物。抗议者表示,IGC支持恐怖主义,因为网页上的一部分涉及恐怖主义集团ETA的材料,这声称暗杀西班牙政治和保安官员的责任,以及攻击军事设施。IGC最终让步了,并因为一个邮件爆炸。

1998年,泰米尔游击族·斯里兰卡大使馆淹没了800个电子邮件,在两周的时间内。阅读的消息一个我们是互联网黑虎,我们we’我们这样做是为了中断你们的交流。情报机构将其作为恐怖分子对一个国家的第一个已知攻击S计算机系统。

在1999年科索沃冲突期间,北约的电脑遭到了电子邮件炸弹的攻击,并遭到了抗议北约轰炸的黑客激进分子的拒绝服务攻击。另外,根据报告,企业,公共组织和学术机构从一系列东欧国家获得高度政治化病毒的电子邮件。ReportsReports网污损也很常见。在贝尔格莱德的中国大使馆被意外轰炸后,中国黑客活动人士发布了诸如一个我们赢了战争未结束,我们绝不停止进攻!在美国政府网站上。

自1997年12月以来,电子干扰剧院(EDT)一直在进行对墨西哥ZAPATISTAS支持的各种网站的网站。在指定的时间内,数千名抗议者使用具有快速和重复下载请求的软件将其浏览器指向目标站点。美东时间动物权利组织也使用s软件来反对据称虐待动物的组织。另一个黑客组织“电嬉皮士”于1999年末在西雅图会面时,发起了反对世贸组织的网络静坐活动。这些Sit-Ins都需要大规模参与具有很大的效果,因此更适合由活动家使用而不是恐怖分子。


虽然上述事件受到政治和社会原因的动机,但它们是否足够有害或令人恐惧被归类为以网络万人来说是一个判断呼吁。据我所知,到目前为止,没有攻击导致人员暴力或受伤,尽管有些人可能会吓倒他们的受害者。EDT和电嬉皮士都将他们的行动视为公民不服从行为,类似于街头抗议和静坐,而不是暴力或恐怖主义行为。这是一个重要的区别。大多数积极分子,无论是参加百万妈妈游行或网上静坐,都不是恐怖分子。我个人的观点是,网络恐怖主义的威胁主要是理论上的,但它是需要观察和采取合理预防措施的。

要了解网络恐怖主义的潜在威胁,必须考虑两个因素:第一,是否存在容易受到攻击、可能导致暴力或严重伤害的目标;第二,是否存在有能力和动机实施这些攻击的行为体。

首先来看漏洞,几项研究表明,关键基础设施可能容易受到网络恐怖分子的攻击。符合条件的接收者,a一个没有通知1997年国防部进行的锻炼,并支持NSA Red Teams的支持,发现电网和紧急情况911系统具有弱点,这些系统可以仅在互联网上使用公共可用工具剥削。虽然这些系统都没有实际攻击,但研究成员得出结论,这些系统的服务可能会被扰乱。同样在1997年,总统美国关键基础设施保护委员会(Commission on Critical Infrastructure Protection)发布报告警告称,通过相互依赖性和互联性,关键基础设施可能会以新的方式受到攻击,漏洞在稳步增加,而攻击成本在下降。

虽然计算机化系统中的许多弱点是可以改正的,但实际上不可能全部消除。即使技术本身提供良好的安全性,它也经常配置或使用使其打开攻击的方式。此外,始终有可能的内部人员,单独或与其他恐怖分子一起行事,滥用他们的访问能力。据俄罗斯国家运行瓦斯坦·霍兹·霍斯·马萨诸塞州的内政部Col.Konstantin Machbeli被Hazpers击中了与Gazprom Insider合作的黑客。据说黑客使用特洛伊木马来获得控制管道中的气体流量的控制,虽然是世界古迹,但世界最大的天然气生产商和西欧最大的天然气供应商,驳斥了该报告。


顾问和承包商经常处于可能造成严重伤害的境地。过去三月,日本奥姆真理子邪教组织曾在1995年向东京地铁投放毒气,造成12人死亡,6000多人受伤。调查发现时,邪教已经收到了115辆车的机密跟踪数据。此外,邪教已开发出至少80家日本公司和10个政府机构的软件。他们作为其他公司的分包商工作,这使得这些组织几乎不可能知道谁在开发软件。作为分包商,该邪教可能安装了特洛伊木马,以便在日后发动或协助网络恐怖袭击。担心他们自己的特洛伊木马,去年2月,州部门向大约170名大使馆发送了一个紧急的电缆,要求他们删除他们姗姗来迟地实现的软件已经由前苏联公民撰写的。

如果我们认为关键基础设施容易受到网络旅途攻击的影响,那么问题就是是否存在具有能力和动机的演员来执行此类操作。虽然许多黑客拥有攻击计算机系统的知识、技能和工具,但他们通常缺乏造成暴力或严重经济或社会伤害的动机。相反,意图制造暴力的恐怖分子似乎缺乏在网络空间造成这种程度破坏的能力或动机。

恐怖分子确实利用网络空间为爆炸等传统形式的恐怖主义提供便利。他们建立网站传播信息,招募支持者,并利用互联网进行沟通和协调行动。然而,很少有迹象表明他们正在独自追求以网络万种或与身体暴力的行为相结合。1998年2月,芝加哥应急响应和研究所执行董事Clark Staten,在参议院司法委员会小组委员会关于技术,恐怖主义和政府信息之前作证,据信一个一些伊斯兰极端组织的成员一直在试图发展一种>网络黑客支持他们的计算机活动,甚至在未来参与进攻信息战攻击。在11月底特律新闻据报道,武装人印度分离主义小组的成员曾试图从他们渗透的国防电脑部偷走的黑客购买军事软件。临时爱尔兰共和军利用合同黑客的服务渗透计算机,以获取执法和情报官员的家庭地址,但这些数据被用于制定计划,在一个小时内杀死这些官员一个长刀之夜如果英国政府没有符合新的停火条款。如这种情况说明,恐怖主义者可能会使黑客作为获取智能的方式,即使他们不使用它在网络空间中肆无忌惮地肆虐。

1999年8月,加利福尼亚州蒙特利海军研究生院恐怖主义和非正规战争研究中心发表了一份题为一个网络恐怖:前景与启示。他们的目标是阐明恐怖主义的需求面。具体而言,他们评估了追求以以网控运动员的恐怖主义组织的前景。他们得出结论认为,除了令人讨厌的黑客之外的任何东西的障碍是相当高的,恐怖分子一般缺乏安装有意义的操作所需的途中和人力资本。他们认为,网络恐怖主义是未来的事情,尽管它可能会被当作一种辅助工具。

蒙特利集团定义了三个级别的网络针脚能力


简单非结构化:使用其他人创建的工具对各个系统进行基本黑客的能力。组织缺乏目标分析、指挥控制和学习能力。

高级结构:对多个系统或网络进行更复杂的攻击,并可能修改或创建基本黑客工具的能力。该组织具有基本的目标分析、指挥和控制以及学习能力。

复杂协调:能够造成对集成,异构防御(包括加密)造成大规模破坏的协调攻击的能力。能够创建复杂的黑客工具。具有较强的目标分析、指挥控制和组织学习能力。

他们估计,需要从头开始一组2 - 4年达到advanced-structured水平和6 - 10年才能达到complex-coordinated水平,尽管一些组织可能会在几年或转向外包或赞助扩展他们的能力。

该研究检测了五种恐怖群类型:宗教,新时代,民族主义分离主义者,革命和右极端分子。他们确定只有宗教团体可能会寻求最具破坏性的能力水平,因为它与他们不分青红皂白的暴力的应用符合。新时代或单一问题恐怖主义者,如动物解放器前,构成最直接的威胁,然而,这些群体可能会因替代破坏而受到破坏。革命和民族主义分离主义者都可能寻求先进的结构化能力。极右翼极端分子很可能满足于一种简单的非结构化能力,因为网络恐怖既不提供亲密感,也不提供极右翼恐怖心理的核心作用。该研究还确定了黑客群体在心理上和组织均不适合以网络万体主义者身份,而且违反信息基础设施的大规模破坏,这将是为了抵制他们的利益。

因此,目前,网络恐怖主义似乎并没有构成迫在眉睫的威胁。这可能会改变。对于恐怖分子来说,这比物理方法有一些优势。它可以远程、匿名进行,不需要处理爆炸物或自杀式任务。它可能会加纳广泛的媒体覆盖范围,因为记者和公众相似的是几乎任何类型的计算机攻击都很着迷。由于政府和媒体给予了巨大的关注,这些传讯方式可能会非常令人吸引人意为。


以网威尔士主义也有其缺点。系统是复杂的,因此与使用物理武器相比,控制攻击并达到预期的伤害水平可能更困难。除非人们受伤,否则戏剧性和情绪吸引力较少。此外,恐怖分子可能不愿意尝试新方法,除非他们认为旧方法不充分,特别是当新方法需要大量知识和技能才能有效使用时。恐怖分子通常坚持用老套而真实的方法。进攻的新颖性和复杂性可能远不如确保任务在行动上取得成功重要。实际上,运营失败的风险可能是对恐怖分子的威慑力量。目前,卡车炸弹造成比逻辑炸弹更大的威胁。

下一代恐怖分子将在数字世界中成长,拥有越来越强大和易于使用的黑客工具。他们可能会看到以网络万维欲的潜力而多于今天的恐怖主义者,他们的知识水平和与黑客有关的技巧将会更大。黑客和内部人可能被恐怖主义者招募或成为自招募的以网络万家,蒂莫西McVeighS cyberspace。有些人可能会被网络政策问题搬到行动,使网络空间成为开展攻击的有吸引力的场所。金博宝正规网址以色列语也可能变得更具吸引力,因为真实的世界变得更加紧密,具有更多的物理设备,附着在互联网上。其中一些可以远程控制。例如,恐怖分子可能会对Telesurgery使用的机器人定位。除非仔细安全地保护这些系统,否则进行物理危害某人的操作可能很容易,因为今天渗透了网站。

总之,使用专门的电子方法的政治目标的暴力追求可能至少几年进入未来。然而,网络犯罪的一般威胁是今天数字景观的一部分。除了针对数字数据和系统的网络攻击之外,今天许多人在互联网上受到暴力威胁。在线跟踪,死亡威胁和仇恨信息丰富。在电子聊天室哥伦比亚高中威胁暴力的佛罗里达青少年是一个例子。这些罪行严重,必须得到解决。这样,如果网络恐怖主义威胁变得更加严重,我们将能够更好地预防和应对网络恐怖主义。

Dorothy E. Denning是乔治城大学计算机科学教授。她在网络空间安全问题和技术方面工作了近30年,是《网络空间安全》一书的作者金博宝正规网址信息战与安全以及许多其他书籍和文章。她收到了国家计算机系统安全奖和计算机安全奖中的杰出讲座,并于4月份被命名为今年的技术中心。她获得了普渡大学计算机科学博士学位。