Cyber ​​terrorism

Cyberterrorism är användningen av Internet för att utföra våldsamma handlingar som leder till, eller hotar, förlust av liv eller betydande kroppsskada, för att uppnå politiska eller ideologiska vinster genom hot eller hot . Handlingar av avsiktlig, storskalig störning av datornätverk , särskilt av persondatorer som är anslutna till Internet med hjälp av verktyg som datavirus , datormaskar , nätfiske , skadlig programvara , hårdvarumetoder, programmeringsskript kan alla vara former av internetterrorism. Cyberterrorism är ett kontroversiellt begrepp. väljer störning . en mycket snäv definition, som relaterar till utplacering av kända terroristorganisationer av störningsattacker mot informationssystem i det primära syftet att skapa larm, panik eller fysisk Andra författare föredrar en bredare definition, som inkluderar cyberbrottslighet . Att delta i en cyberattack påverkar uppfattningen om terrorhot, även om det inte görs med ett våldsamt tillvägagångssätt. Enligt vissa definitioner kan det vara svårt att särskilja vilka instanser av onlineaktiviteter som är cyberterrorism eller cyberbrottslighet.

Cyberterrorism kan också definieras som avsiktlig användning av datorer, nätverk och offentligt internet för att orsaka förstörelse och skada för personliga syften. Erfarna cyberterrorister, som är mycket skickliga när det gäller hackning , kan orsaka enorma skador på statliga system och kan lämna ett land i rädsla för ytterligare attacker. Målen för sådana terrorister kan vara politiska eller ideologiska eftersom detta kan betraktas som en form av terror.

Det finns mycket oro från regerings- och mediakällor om potentiell skada som kan orsakas av cyberterrorism, och detta har föranlett ansträngningar från statliga myndigheter som Federal Bureau of Investigation (FBI) och Central Intelligence Agency (CIA) för att få ett slut på cyberattacker och cyberterrorism.

Det har förekommit flera större och mindre fall av cyberterrorism. Al-Qaida använde internet för att kommunicera med supportrar och till och med för att rekrytera nya medlemmar. Estland , ett baltiskt land som ständigt utvecklas när det gäller teknik, blev en slagfält för cyberterrorism i april 2007 efter tvister angående flytt av en sovjetisk staty från andra världskriget i Estlands huvudstad Tallinn.

Översikt

Det pågår debatt om den grundläggande definitionen av omfattningen av cyberterrorism. Dessa definitioner kan vara snäva såsom användning av Internet för att attackera andra system på Internet som leder till våld mot personer eller egendom. De kan också vara breda, de som inkluderar någon form av internetanvändning av terrorister till konventionella attacker mot informationsteknologiska infrastrukturer. Det finns variation i kvalifikationer beroende på motivation, mål, metoder och centraliteten för datoranvändning i akten. Amerikanska statliga myndigheter använder också olika definitioner och att ingen av dessa hittills har försökt införa en standard som är bindande utanför deras inflytandesfär.

Beroende på sammanhang kan cyberterrorism överlappa avsevärt med cyberbrottslighet , cyberkrig eller vanlig terrorism . Eugene Kaspersky , grundare av Kaspersky Lab , känner nu att "cyberterrorism" är en mer korrekt term än " cyberwar ". Han konstaterar att "med dagens attacker har du ingen aning om vem som gjorde det eller när de kommer att slå till igen. Det är inte cyberkrig, utan cyberterrorism." Han likställer också storskaliga cybervapen, som Flame Virus och NetTraveler Virus som hans företag upptäckte, med biologiska vapen , och hävdar att i en sammankopplad värld har de potentialen att vara lika destruktiva.

Om cyberterrorism behandlas på samma sätt som traditionell terrorism , inkluderar den bara attacker som hotar egendom eller liv, och kan definieras som utnyttjandet av ett måls datorer och information, särskilt via Internet, för att orsaka fysisk skada eller allvarliga störningar. av infrastruktur.

Många akademiker och forskare som är specialiserade på terrorismstudier tyder på att cyberterrorism inte existerar och egentligen är en fråga om hacking eller informationskrigföring . De håller inte med om att stämpla det som terrorism på grund av osannolikheten att skapa rädsla, betydande fysisk skada eller död i en befolkning som använder elektroniska medel, med tanke på nuvarande attack- och skyddsteknik.

Om dödsfall eller fysisk skada som kan orsaka mänsklig skada anses vara en nödvändig del av definitionen av cyberterrorism, så har det förekommit få identifierbara incidenter av cyberterrorism, även om det har förekommit mycket politisk forskning och allmän oro. Modern terrorism och politiskt våld är dock inte lätt att definiera, och vissa forskare hävdar att det nu är "obegränsat" och inte uteslutande berörs av fysisk skada.

Det finns ett gammalt talesätt som säger att död eller förlust av egendom är biprodukter av terrorism, huvudsyftet med sådana incidenter är att skapa terror i människors sinnen och skada åskådare. Om någon incident i cyberrymden kan skapa terror , kan den med rätta kallas cyberterrorism. För dem som drabbas av sådana handlingar är rädslan för cyberterrorism ganska verklig.

Precis som med cyberbrottslighet i allmänhet har tröskeln för nödvändiga kunskaper och färdigheter för att utföra cyberterrorism stadigt minskat tack vare fritt tillgängliga hacksviter och onlinekurser. Dessutom smälter den fysiska och virtuella världen samman i en accelererad takt, vilket skapar många fler möjligheter, vilket bevisas av sådana anmärkningsvärda cyberattacker som Stuxnet , det saudiska petrokemiska sabotageförsöket 2018 och andra.

Definiera cyberterrorism

Att tilldela en konkret definition till cyberterrorism kan vara svårt, på grund av svårigheten att definiera själva termen terrorism. Flera organisationer har skapat sina egna definitioner, varav de flesta är alltför [ kvantifiera ] breda . Det finns också kontroverser om överanvändning av termen, överdrift i media och av säkerhetsleverantörer som försöker sälja "lösningar".

Ett sätt att förstå cyberterrorism involverar tanken att terrorister kan orsaka enorma förluster av människoliv, globalt ekonomiskt kaos och miljöskador genom att hacka sig in i kritiska infrastruktursystem. Cyberterrorismens natur omfattar beteende som involverar dator- eller internetteknik som:

  1. motiveras av en politisk, religiös eller ideologisk orsak
  2. syftar till att skrämma en regering eller en del av allmänheten i olika grad
  3. allvarligt stör infrastrukturen

Termen "cyberterrorism" kan användas på en mängd olika sätt, men det finns gränser för dess användning. En attack mot ett internetföretag kan märkas [ av vem? ] cyberterrorism, men när det görs av ekonomiska skäl snarare än ideologiska betraktas det vanligtvis som cyberbrottslighet . Konventionen begränsar också beteckningen "cyberterrorism" till handlingar av individer, oberoende grupper eller organisationer. Varje form av cyberkrig som bedrivs av regeringar och stater skulle vara reglerade och straffbara enligt internationell lag.

Technolytics Institute definierar cyberterrorism som

[den] överlagda användningen av störande aktiviteter, eller hot därom, mot datorer och/eller nätverk, i avsikt att orsaka skada eller främja sociala, ideologiska, religiösa, politiska eller liknande mål. Eller att skrämma någon person för att främja sådana mål.

Termen dyker upp först i försvarslitteraturen och dyker upp (som "cyberterrorism") i rapporter från US Army War College så tidigt som 1998.

National Conference of State Legislatures , en organisation av lagstiftare skapad för att hjälpa beslutsfattare i USA med frågor som ekonomi och hemlandsäkerhet definierar cyberterrorism som:

[T]användningen av informationsteknik av terroristgrupper och individer för att främja deras agenda. Detta kan inkludera användning av informationsteknik för att organisera och utföra attacker mot nätverk, datorsystem och telekommunikationsinfrastrukturer, eller för att utbyta information eller göra hot elektroniskt. Exempel är intrång i datorsystem, införande av virus i sårbara nätverk, defacing av webbplatser, Denial-of-service-attacker eller terroristhot via elektronisk kommunikation.

Nato definierar cyberterrorism som "[en] cyberattack som använder eller utnyttjar dator- eller kommunikationsnätverk för att orsaka tillräcklig förstörelse eller störning för att skapa rädsla eller för att skrämma ett samhälle till ett ideologiskt mål".

United States National Infrastructure Protection Center definierade cyberterrorism som:

En brottslig handling som begås genom användning av datorer och telekommunikationsmöjligheter som resulterar i våld, förstörelse och/eller störningar av tjänster för att skapa rädsla genom att orsaka förvirring och osäkerhet inom en given befolkning, med målet att påverka en regering eller befolkning att anpassa sig till en politisk, social eller ideologisk agenda.

FBI, en annan amerikansk byrå, definierar "cyberterrorism" som "överlagd, politiskt motiverad attack mot information, datorsystem, datorprogram och data som resulterar i våld mot icke-stridande mål av subnationella grupper eller hemliga agenter".

Dessa definitioner tenderar att dela synen på cyberterrorism som politiskt och/eller ideologiskt benägen. Ett område för debatt är skillnaden mellan cyberterrorism och hacktivism . Hacktivism är "äktenskapet mellan hacking och politisk aktivism". Båda åtgärderna är politiskt styrda och involverar användning av datorer, men cyberterrorism används främst för att orsaka skada. Det blir ett problem eftersom våldshandlingar på datorn kan märkas [ av vem? ] antingen [ citat behövs ] cyberterrorism eller hacktivism.

Typer av cyberterror-kapacitet

1999 definierade Center for the Study of Terrorism and Irregular Warfare vid Naval Postgraduate School i Monterey, Kalifornien, tre nivåer av cyberterrorförmåga:

  • Enkel-ostrukturerad: förmågan att utföra grundläggande hackningar mot enskilda system med hjälp av verktyg skapade av någon annan. Organisationen har liten målanalys-, kommando-och-kontroll- eller inlärningsförmåga.
  • Advanced-Structured: förmågan att utföra mer sofistikerade attacker mot flera system eller nätverk och eventuellt att modifiera eller skapa grundläggande hackverktyg. Organisationen har en elementär målanalys, kommando-och-kontroll och inlärningsförmåga.
  • Complex-Coordinated: förmågan till en koordinerad attack som kan orsaka massavbrott mot integrerade, heterogena försvar (inklusive kryptografi). Möjlighet att skapa sofistikerade hackverktyg. Mycket kapabel målanalys, kommando-och-kontroll och organisationsinlärningsförmåga.

Bekymmer

Cyberterrorism blir mer och mer framträdande på sociala medier idag. [ behöver citat för att verifiera ] När Internet blir mer genomgripande kan individer eller grupper använda anonymiteten som erbjuds av cyberrymden för att hota andra individer, specifika grupper (med medlemskap baserat till exempel på etnicitet eller tro), samhällen och hela länder, utan det inneboende hotet om identifiering, tillfångatagande, skada eller död av angriparen som en fysisk närvaro skulle medföra. Många [ kvantifiera ] grupper som Anonymous använder verktyg som denial-of-service-attacker för att attackera och censurera grupper som motsätter sig dem, vilket skapar många oro för frihet och respekt för tankeskillnader.

Många tror att cyberterrorism är ett extremt hot mot länders ekonomier, [ citat behövs ] och fruktar att en attack potentiellt kan leda till ännu en stor depression. Flera ledare är överens om att cyberterrorism . har den högsta procentandelen av hot jämfört med andra möjliga attacker på amerikanskt territorium Även om naturkatastrofer anses [ av vem? ] ett topphot och har visat sig vara förödande för människor och mark, finns det i slutändan lite som kan göras för att förhindra att sådana händelser inträffar. Förväntningen är alltså att fokusera mer på förebyggande åtgärder som kommer att göra internetattacker omöjliga att utföra. [ citat behövs ]

När Internet fortsätter att expandera och datorsystem fortsätter att tilldelas ett ökat ansvar samtidigt som de blir mer komplexa och ömsesidigt beroende, kan sabotage eller terrorism via Internet bli ett allvarligare hot och är möjligen en av de 10 bästa händelserna för att "sätta stopp för mänskligheten ." [ bättre källa behövs ] Människor har mycket lättare tillgång till illegal inblandning i cyberrymden genom möjligheten att komma åt en del av internet som kallas Dark Web . ( krävs ) ] experter registrering Internet of Things lovar att ytterligare förena den virtuella och fysiska världen, vilket vissa [ kvantifierar vilka? ] [ se som ett kraftfullt incitament för stater att använda terroristombud för att främja mål.

Beroendet av Internet ökar snabbt i en världsomfattande skala, vilket skapar en plattform för internationella cyberterrorkomplott som kan formuleras och verkställas som ett direkt hot mot den nationella säkerheten. [ behöver citat för att verifiera ] För terrorister har cyberbaserade attacker tydliga fördelar framför fysiska attacker. De kan utföras på distans, anonymt och relativt billigt, och de kräver inga betydande investeringar i vapen, sprängämnen eller personal. Effekterna kan vara utbredda och djupgående. Incidenterna av cyberterrorism kommer sannolikt att öka. De kan förväntas ske genom denial-of-service-attacker, skadlig programvara och andra metoder som är svåra att föreställa sig idag. [ behöver citat för att verifiera ] Ett exempel handlar om dödsfall som involverar Islamiska staten och de sociala onlinenätverken Twitter, Google och Facebook – vilket leder till att rättsliga åtgärder vidtas mot dem, vilket i slutändan resulterade i att de stämdes. [ behöver offert för att verifiera ]

I en artikel om cyberattacker från Iran och Nordkorea, observerar The New York Times :

Attraktionskraften för digitala vapen liknar den för kärnkraft: det är ett sätt för en outgund, utfinansierad nation att jämna ut spelplanen. "Dessa länder strävar efter cybervapen på samma sätt som de eftersträvar kärnvapen", säger James A. Lewis, datasäkerhetsexpert vid Center for Strategic and International Studies i Washington. "Det är primitivt, det är inte toppen av linjen, men det är tillräckligt bra och de är fast beslutna att få det."

Historia

Allmänhetens intresse för cyberterrorism började i slutet av 1990-talet, när termen myntades av Barry C. Collin. När 2000 närmade sig ökade rädslan och osäkerheten om millenniebuggan, liksom risken för attacker från cyberterrorister. Även om millenniefelet inte på något sätt var en terroristattack eller komplott mot världen eller USA, fungerade den som en katalysator för att väcka rädslan för en möjligen storskalig förödande cyberattack. Kommentatorer noterade att många av fakta om sådana incidenter verkade förändras, ofta med överdrivna mediarapporter.

De uppmärksammade terrorattackerna i USA den 11 september 2001 och det efterföljande kriget mot terrorismen av USA ledde till ytterligare mediabevakning av de potentiella hoten från cyberterrorism under åren efter. Mainstream mediabevakning diskuterar ofta möjligheten av en stor attack som använder datornätverk för att sabotera kritisk infrastruktur i syfte att sätta människoliv i fara eller orsaka störningar på nationell nivå, antingen direkt eller genom störningar av den nationella ekonomin.

Författare som Winn Schwartau och John Arquilla rapporteras ha haft betydande ekonomisk framgång med att sälja böcker som beskrev vad som påstods vara rimliga scenarier av kaos orsakad av cyberterrorism. Många kritiker hävdar att dessa böcker var orealistiska i sina bedömningar av huruvida de beskrivna attackerna (som kärnsmälta och kemiska anläggningsexplosioner) var möjliga. En röd tråd genom det som kritiker uppfattar som cyberterror-hype är den om icke- förfalskning ; det vill säga när de förutspådda katastroferna inte inträffar, visar det bara hur lyckliga vi har haft hittills, snarare än att ifrågasätta teorin.

År 2016, för första gången någonsin, anklagade justitiedepartementet Ardit Ferizi för cyberterrorism. Han anklagas för att ha hackat sig in på en militär webbplats och stulit namn, adresser och annan personlig information från regering och militär personal och sålt den till ISIS.

Å andra sidan hävdas det också att litteraturen, trots omfattande studier om cyberterrorism, fortfarande inte kan presentera en realistisk uppskattning av det faktiska hotet. Till exempel, i fallet med en cyberterroristattack mot en offentlig infrastruktur som ett kraftverk eller flygledning genom hackning, finns det osäkerhet om dess framgång eftersom data om sådana fenomen är begränsade.

Aktuella hot

Cyberterrorism rankas bland de högsta potentiella säkerhetshoten i världen. Det har blivit mer kritiskt än utvecklingen av kärnvapen eller de nuvarande konflikterna mellan nationer. På grund av internets genomträngning och mängden ansvar som tilldelas denna teknik, utgör digitala vapen ett hot mot hela ekonomiska eller sociala system. Några av de mest kritiska internationella säkerhetsproblemen inkluderar:

DDoS-attacker – Miljontals Denial of Service-attacker inträffar varje år och serviceavbrottet kan kosta hundratusentals dollar varje timme de är nere. Det är viktigt att hålla kritiska system säkrade och redundanta för att vara online under dessa attacker.

Social Engineering – 1997 drog ett experiment utfört av NSA slutsatsen att trettiofem hackare kunde komma åt kritiska pentagon-datorsystem och enkelt kunde redigera konton, formatera om data och till och med stänga av hela system. Ofta använde de nätfisketaktik som att ringa kontor och låtsas vara tekniker för att få lösenord.

Tredjepartsprogramvara – De bästa återförsäljarna är anslutna till tusentals separata tredjepartsresurser och minst 23 % av dessa tillgångar har minst en kritisk sårbarhet. Dessa företag måste hantera och omvärdera sin nätverkssäkerhet för att skydda personuppgifter.

Framtida hot

I takt med att tekniken blir mer och mer integrerad i samhället öppnas nya sårbarheter och säkerhetshot upp på dessa komplexa nätverk som vi har satt upp. Om en inkräktare skulle få tillgång till dessa nätverk har de potential att hota hela samhällen eller ekonomiska system. Det finns ingen säkerhet för vilka händelser som kommer att ske i framtiden, varför det är viktigt att det finns system byggda för att anpassa sig till den föränderliga miljön.

Det mest uppenbara cyberterrorismhotet i vår nära framtid kommer att involvera tillståndet för distansarbete under covid-19-pandemin. Företag kan inte förvänta sig att alla hemmakontor är uppdaterade och säkra så de måste anta en noll-förtroendepolicy från hemenheter. Detta innebär att de måste anta att företagets resurser och osäkra enheter delar samma utrymme och att de måste agera därefter.

Uppkomsten av kryptovaluta har också utlöst några ytterligare hot inom säkerhetsområdet. Cyberbrottslingar kapar nu hemdatorer och företagsnätverk för att bryta vissa kryptovalutor som bitcoin. Denna gruvprocess kräver en enorm mängd datorbearbetningskraft som kan lamslå ett företags nätverk och leda till allvarliga driftstopp om problemet inte löses.

Internationella attacker och svar

Konventioner

Från och med 2016 har det funnits arton konventioner och stora rättsliga instrument som specifikt handlar om terroristaktiviteter och cyberterrorism.

  • 1963: Konvention om brott och vissa andra handlingar som begås ombord på luftfartyg
  • 1970: Konvention för bekämpning av olagligt beslag av luftfartyg
  • 1971: Konvention för bekämpande av olagliga handlingar mot säkerheten för civil luftfart
  • 1973: Konvention om förebyggande och bestraffning av brott mot internationellt skyddade personer
  • 1979: Internationell konvention mot gisslantagande
  • 1980: Konvention om fysiskt skydd av kärnmaterial
  • 1988: Protokoll för att bekämpa olagliga våldshandlingar på flygplatser som betjänar internationell civil luftfart
  • 1988: Protokoll för att bekämpa olagliga handlingar mot säkerheten för fasta plattformar belägna på kontinentalsockeln
  • 1988: Konvention för bekämpande av olagliga handlingar mot säkerheten vid sjöfart
  • 1989: Tillägg till konventionen om bekämpande av olagliga handlingar mot säkerheten för civil luftfart
  • 1991: Konvention om märkning av sprängämnen i plast för detektionsändamål
  • 1997: Internationell konvention för bekämpande av terroristbombningar
  • 1999: Internationell konvention för bekämpande av finansiering av terrorism
  • 2005: Protokoll till konventionen om bekämpande av olagliga handlingar mot sjöfartens säkerhet
  • 2005: Internationell konvention för bekämpande av nukleär terrorism
  • 2010: Tilläggsprotokoll till konventionen om bekämpning av olagligt beslag av luftfartyg
  • 2010: Konvention om bekämpande av olagliga handlingar som rör internationell civil luftfart
  • 2014: Protokoll för ändring av konventionen om brott och vissa handlingar som begås ombord på luftfartyg

Motiv för cyberattacker

Det finns många olika motiv för cyberattacker, där majoriteten är av ekonomiska skäl. Det finns dock allt fler bevis för att hackare blir mer politiskt motiverade. Cyberterrorister är medvetna om att regeringar är beroende av internet och har utnyttjat detta som ett resultat. Till exempel diskuterar Mohammad Bin Ahmad As-Sālims stycke "39 Ways to Serve and Participate in Jihad" hur en elektronisk jihad skulle kunna störa väst genom riktade hackningar av amerikanska webbplatser och andra resurser som ses som anti-jihad, modernistiska eller sekulära i orientering (Denning, 2010; Leyden, 2007).

Många av cyberattackerna bedrivs inte för pengar, snarare bedrivs cyberattackerna på grund av olika ideologiska övertygelser och på grund av att vilja ta personlig hämnd och upprördhet mot företag eller individ, attackerar cyberbrottslingen. En anställd kanske vill hämnas på ett företag om de blivit misshandlade eller felaktigt uppsagda. [ citat behövs ]

Andra motiv för cyberbrottslingar inkluderar:

  • Politiska mål
  • Konkurrens mellan företag
  • Cyberkrig mellan två länder
  • Pengar

Politiska mål motiverar cyberangripare eftersom de inte är nöjda med kandidater och de kanske vill att vissa kandidater ska vinna valet, därför kan de ändra valomröstningen för att hjälpa deras föredragna kandidat att vinna.

Konkurrens mellan två företag kan också väcka en cyberattack, eftersom ett företag kan anlita en hacker för att utföra attacken mot ett företag eftersom de kanske vill testa det konkurrerande företagets säkerhet. Detta kommer också att gynna ett företag eftersom det kommer att tvinga deras konkurrents kunder att tro att företaget inte är säkert på grund av att de blir cyberangrepp utan ansträngning och att de inte vill att någon av deras personliga referenser ska läcka ut.

Cyberkrig är motivation för länder som kämpar mot varandra. Detta används främst för att försvaga det motsatta landet genom att äventyra dess kärnsystem och ländernas data och annan sårbar information.

Pengar är motiverande för cyberattacker för ransomware, nätfiske och datastöld eftersom cyberbrottslingar på olika sätt kan kontakta offren och be om pengar och i gengäld förblir data säker.

Internationella institutioner

FN har flera organ som försöker ta itu med cyberterrorism, inklusive FN:s kontor för bekämpning av terrorism , FN:s kontor för narkotika och brott , FN:s kontor för nedrustningsfrågor , FN:s institut för nedrustningsforskning , FN:s interregionala forskningsinstitut för brottslighet och rättvisa och International Telecommunication Union . Både EUROPOL och INTERPOL är också särskilt specialiserade på ämnet.

Både Europol och Interpol är specialiserade på operationer mot cyberterrorism eftersom de båda samarbetar i olika operationer tillsammans och är värd för en årlig gemensam cyberbrottskonferens. Medan de båda bekämpar cyberbrottslighet, fungerar båda institutionerna olika. Europol sätter upp och samordnar gränsöverskridande operationer mot cyberbrottslingar i EU, medan Interpol hjälper brottsbekämpning och samordnar insatser mot cyberbrottslingar globalt.

Estland och Nato

Den baltiska staten Estland var målet för en massiv överbelastningsattack som slutligen gjorde landet offline och stängdes ut från tjänster som var beroende av internetuppkoppling i april 2007. Estlands infrastruktur inklusive allt från onlinebanker och mobiltelefonnät till statliga tjänster och tillgång till hälso- och sjukvårdsinformation var inaktiverad under en tid. Den teknikberoende staten upplevde allvarlig oro och det fanns en stor oro över attackens art och avsikt.

Cyberattacken var ett resultat av en estnisk-rysk dispyt om borttagandet av en bronsstaty som föreställer en sovjetisk soldat från andra världskriget från centrala huvudstaden Tallinn. Mitt i den väpnade konflikten med Ryssland utsattes också Georgien för ihållande och samordnade attacker mot dess elektroniska infrastruktur i augusti 2008. I båda dessa fall pekar indicier på samordnade ryska attacker, men det är svårt att tillskriva attackerna; Även om båda länderna skyller på Moskva för att ha bidragit till cyberattackerna, saknas bevis som fastställer rättslig skuld.

Estland gick med i Nato 2004, vilket fick Nato att noggrant övervaka sina medlemsländers svar på attacken. Nato fruktade också eskalering och möjligheten av kaskadeffekter bortom Estlands gräns till andra NATO-medlemmar. 2008, direkt som ett resultat av attackerna, öppnade Nato ett nytt kompetenscentrum för cyberförsvar för att bedriva forskning och utbildning om cyberkrigföring i Tallinn.

Kaoset till följd av attackerna i Estland illustrerade för världen som länderna var beroende av informationsteknologi. Detta beroende gör sedan länder sårbara för framtida cyberattacker och terrorism.

Snabb information om cyberattacken mot Estland och dess effekter på landet.

  • Onlinetjänster från estniska banker och statliga tjänster togs ner av okontrollerbar hög nivå av internettrafik
  • Mediekanaler låg också nere och därför kunde sändare inte leverera nyheterna om cyberattackerna
  • Vissa av tjänsterna var under attack i 22 dagar, medan andra onlinetjänster togs ner helt
  • Upplopp och plundring pågick i 48 timmar i Tallinn, Estland
  • Cyberattacken fungerade som en väckarklocka till Estland och för hela världen om vikten av cyberförsvar.

Eftersom cyberattackerna fortsätter att öka runt om i världen ser länder fortfarande attackerna mot Estland 2007 som ett exempel på hur länder kan bekämpa framtida cyberattacker och terrorism. Som ett resultat av attackerna är Estland för närvarande ett av de bästa länderna inom cyberförsvar och onlinesäkerhet och dess huvudstad Tallinn är hem för Natos cyberförsvarsnav. Estlands regering fortsätter att uppdatera sina cyberförsvarsprotokoll och nationella cybersäkerhetsstrategier. NATO:s Coopeative Cyber ​​Defense Center i Tallinn bedriver också forskning och utbildning om cybersäkerhet för att inte bara hjälpa Estland utan andra länder som ingår i alliansen.

Kina

Det kinesiska försvarsministeriet bekräftade förekomsten av en onlineförsvarsenhet i maj 2011. Sammansatt av ett trettiotal elitinternetspecialister, det så kallade "Cyber ​​Blue Team", eller "Blue Army", påstås officiellt vara engagerat i cyberförsvar verksamhet, även om det finns farhågor att enheten har använts för att penetrera utländska regeringars säkra onlinesystem. Kinas ledare har investerat i dess grundval av cyberförsvar och kvantberäkningar och artificiell intelligens. 39 kinesiska soldater valdes ut för att stärka Kinas cyberförsvar. Anledningen till talesmannen för det nationella försvarsministeriet, Geng Yansheng, var att deras internetskydd för närvarande var svagt. Geng hävdade att programmet bara var tillfälligt för att förbättra cyberförsvaret.

Indien

För att motverka cyberterroristerna, även kallade "white-collar jihadis", har polisen i Indien registrerat privata medborgare som frivilliga som patrullerar internet och rapporterar de misstänkta cyberterroristerna till regeringen. Dessa volontärer är kategoriserade i tre kategorier, nämligen "Olagligt innehållsflaggers", "Cyber ​​Awareness Promoters" och "Cyberexperter". I augusti 2021 arresterade polisen fem misstänkta tjänstemäns jihadister som höll på att förbereda en träfflista med officerare, journalister, sociala aktivister, advokater och politiska funktionärer för att skapa rädsla bland människor. Tjänstemännen jihadis anses vara "värsta sortens terrorister" eftersom de förblir anonyma och säkra i andra nationer, men tillfogar "omätbar" mängd skada och hjärntvätt.

I Indien har efterfrågan på cybersäkerhetsproffs ökat med över 100 procent 2021 och kommer att öka med 200 procent till 2024.

Åttiotvå procent av företagen i Indien hade en ransomware-attack år 2020. Kostnaden det tar att återhämta sig från en ransomware-attack i Indien har gått från 1,1 miljoner dollar 2020 till 3,38 miljoner dollar 2021. Indien är överst på listan över 30 länder för ransomware-attacker.

En cyberattack ägde rum på elnätet i Maharashtra som resulterade i ett strömavbrott. Detta inträffade i oktober 2020 och myndigheterna tror att Kina låg bakom det.

Viktig information som födelsedatum och fullständiga namn läckte ut för tusentals patienter som testades för covid-19. Denna information gjordes tillgänglig på Google och läcktes från myndigheters webbplatser. Jobbportalen IIMjobs attackerades och informationen om 1,4 miljoner personer som sökte jobb läckte ut. Informationen som läckte ut var ganska omfattande, inklusive var användarna var och deras namn och telefonnummer. Informationen för 500 000 indiska polispersonal såldes på ett forum i februari 2021. Informationen innehöll mycket personlig information. Uppgifterna kom från en polisundersökning som togs i december 2019.

Korea

Enligt 2016 Deloitte Asia-Pacific Defense Outlook, var Sydkoreas "cyberriskscore" 884 av 1 000 och Sydkorea anses vara det mest sårbara landet för cyberattacker i Asien-Stillahavsområdet. Med tanke på Sydkoreas höghastighetsinternet och den senaste tekniken är dess cybersäkerhetsinfrastruktur relativt svag. Sydkorea 2013 skadade den koreanska ekonomin avsevärt. Denna attack skadade två bankers system och datornätverken hos tre TV-sändare. Händelsen var ett massivt slag och angriparen kunde aldrig identifieras. Det ansågs vara Nordkorea. Veckan innan anklagade Nordkorea USA och Sydkorea för att stänga av deras internet i två dagar. Under 2017 trakasserade en ransomware -attack privata företag och användare som upplevde läckage av personlig information. Dessutom fanns det Nordkoreas cyberattacker som riskerade Sydkoreas nationella säkerhet.

Som svar på detta är den sydkoreanska regeringens motåtgärd att skydda informationssäkerhetscentra National Intelligence Agency. För närvarande är "cybersäkerhet" ett av huvudmålen för NIS Korea. Sedan 2013 har Sydkorea etablerat policyer relaterade till nationell cybersäkerhet och försökt förhindra cyberkriser genom sofistikerad utredning om potentiella hot. Samtidigt betonar forskare att förbättra det nationella medvetandet mot cyberattacker eftersom Sydkorea redan hade gått in i det så kallade "hyperkopplade samhället".

Nordkoreas cyberkrigföring är otroligt effektiv och det bästa av statssponsrade hackare. De som väljs ut att vara hackare väljs ut när de är unga och utbildade specifikt i cyberkrigföring. Hackare är utbildade för att stjäla pengar från bankomater men inte tillräckligt för att rapporteras. Nordkorea är bra på nolldagars bedrifter. Landet kommer att hacka vem de vill. De stjäl hemligheter från företag och statliga myndigheter och stjäl pengar från finansiella system för att finansiera deras hackningsverksamhet.

Pakistan

Pakistans regering har också vidtagit åtgärder för att stävja hotet från cyberterrorism och extremistisk propaganda. National Counter Terrorism Authority (Nacta) arbetar på gemensamma program med olika icke-statliga organisationer och andra cybersäkerhetsorganisationer i Pakistan för att bekämpa detta problem. Surf Safe Pakistan är ett sådant exempel. Nu kan människor i Pakistan rapportera extremistiskt och terroristrelaterat innehåll online på Surf Safe Pakistan-portalen. National Counter Terrorism Authority (NACTA) tillhandahåller den federala regeringens ledning för Surf Safe-kampanjen.

Ukraina

En serie kraftfulla cyberattacker började den 27 juni 2017, som översvämmade webbplatser för ukrainska organisationer, inklusive banker, ministerier, tidningar och elbolag.

USA

Det amerikanska försvarsdepartementet (DoD) anklagade USA:s strategiska kommando för att bekämpa cyberterrorism. Detta åstadkoms genom Joint Task Force-Global Network Operations , som är den operativa komponenten som stödjer USSTRATCOM i försvaret av DoD:s Global Information Grid . Detta görs genom att integrera GNO- kapacitet i driften av alla DoD-datorer, nätverk och system som används av DoD-kombattantkommandon, tjänster och byråer.

Den 2 november 2006 tillkännagav flygvapnets sekreterare skapandet av flygvapnets senaste MAJCOM , Air Force Cyber ​​Command , som skulle få i uppdrag att övervaka och försvara det amerikanska intresset i cyberrymden. Planen ersattes dock av skapandet av det tjugofjärde flygvapnet som blev aktivt i augusti 2009 och skulle vara en del av det planerade United States Cyber ​​Command .

Den 22 december 2009 utnämnde Vita huset sin chef för datasäkerhet till Howard Schmidt för att samordna den amerikanska regeringens, militärens och underrättelsetjänstens ansträngningar för att stöta bort hackare. Han lämnade tjänsten i maj 2012. Michael Daniel utsågs till tjänsten som Vita husets samordnare för cybersäkerhet samma vecka och fortsätter på befattningen under Obama-administrationens andra mandatperiod.

Obama undertecknade en verkställande order för att göra det möjligt för USA att införa sanktioner mot antingen individer eller enheter som misstänks delta i cyberrelaterade handlingar. Dessa handlingar bedömdes vara möjliga hot mot USA:s nationella säkerhet, finansiella frågor eller utrikespolitiska frågor. Amerikanska myndigheter åtalade en man över 92 cyberterrorism-hattacker på datorer som används av försvarsdepartementet. Ett Nebraska-baserat konsortium grep fyra miljoner hackningsförsök under loppet av åtta veckor. Under 2011 ökade cyberterrorismattacker med 20 %.

I maj 2021 tillkännagav president Joe Biden en verkställande order som syftar till att förbättra USA:s cybersäkerhet. Det kom till efter en ökning av cybersäkerhetsattacker riktade mot landets offentliga och privata sektor. Planen syftar till att förbättra regeringens cyberförsvar genom att arbeta med dess förmåga att identifiera, avskräcka, skydda mot, upptäcka och svara på attacker. Planen har 10 avsnitt inskrivna i dokumentet som inkluderar, för att nämna några, förbättra delning av hotinformation, modernisering av regeringens cybersäkerhet och inrättande av en Cybersecurity Review Board.

Exempel

En operation kan utföras av vem som helst var som helst i världen, för den kan utföras tusentals mil bort från ett mål. En attack kan orsaka allvarliga skador på en kritisk infrastruktur som kan leda till olyckor.

Vissa attacker utförs för att främja politiska och sociala mål, vilket följande exempel illustrerar:

  • 1996 inaktiverade en datorhacker som påstås ha associerats med White Supremacist-rörelsen tillfälligt en Massachusetts ISP och skadade en del av ISP:s registerföringssystem. ISP:n hade försökt stoppa hackaren från att skicka ut rasistiska meddelanden över hela världen under ISP:s namn. Hackaren skrev på med hotet: "du har ännu inte sett sann elektronisk terrorism. Detta är ett löfte."
  • 1998 bombarderade spanska demonstranter Institutet för global kommunikation (IGC) med tusentals falska e-postmeddelanden. E-post var bunden och kunde inte levereras till ISP:s användare, och supportlinjer var bundna till personer som inte kunde få sin e-post. Demonstranterna spammade också IGC-personal och medlemskonton, täppte till deras webbsida med falska kreditkortsbeställningar och hotade att använda samma taktik mot organisationer som använder IGC-tjänster. De krävde att IGC skulle sluta vara värd för webbplatsen för Euskal Herria Journal, en New York-baserad publikation som stödjer baskisk självständighet. Demonstranter sa att regeringskonferensen stödde terrorism eftersom ett avsnitt på webbsidorna innehöll material om terroristgruppen ETA , som tog på sig ansvaret för mord på spanska politiska och säkerhetsansvariga tjänstemän och attacker mot militära installationer. IGC gav sig till slut och drog platsen på grund av "postbombningarna".
  • 1998 försökte etnisk tamilsk gerilla att störa Sri Lankas ambassader genom att skicka stora volymer e-post. Ambassaderna fick 800 e-postmeddelanden om dagen under en tvåveckorsperiod. Meddelanden lyder "Vi är Internet Black Tigers och vi gör detta för att störa din kommunikation." Underrättelsemyndigheter karakteriserade det som den första kända attacken av terrorister mot ett lands datorsystem.
  • Under Kosovo -konflikten 1999 sprängdes Natos datorer med e-postbomber och drabbades av överbelastningsattacker av hacktivister som protesterade mot Natos bombningar. Dessutom fick företag, offentliga organisationer och akademiska institut mycket politiserade virusfyllda e-postmeddelanden från en rad östeuropeiska länder, enligt rapporter. Webbförstöringar var också vanliga. Efter att den kinesiska ambassaden av misstag bombades i Belgrad [ citat behövs ] , postade kinesiska hacktivister meddelanden som "Vi kommer inte att sluta attackera förrän kriget upphör!" på amerikanska myndigheters webbplatser.
  • Sedan december 1997 har Electronic Disturbance Theatre (EDT) genomfört webbsit-ins mot olika webbplatser till stöd för de mexikanska zapatisterna . Vid en bestämd tidpunkt pekar tusentals demonstranter sina webbläsare till en målwebbplats med hjälp av programvara som översvämmer målet med snabba och upprepade nedladdningsförfrågningar. EDT:s programvara har även använts av djurrättsgrupper mot organisationer som sägs misshandla djur. Electrohippies, en annan grupp hacktivister, genomförde webbsit-ins mot WTO när de träffades i Seattle i slutet av 1999. Dessa sit-ins kräver alla massdeltagande för att ha stor effekt, och är därför mer lämpade att använda av aktivister än av terrorister.
  • År 2000 avslöjade en japansk undersökning att regeringen använde programvara som utvecklats av datorföretag som är anslutna till Aum Shinrikyo , domedagssekten som ansvarade för saringasattacken mot Tokyos tunnelbanesystem 1995. "Regeringen hittade 100 typer av program som användes av minst 10 japanska statliga myndigheter, inklusive försvarsministeriet, och mer än 80 stora japanska företag, inklusive Nippon Telegraph and Telephone." Efter upptäckten avbröt den japanska regeringen användningen av Aum-utvecklade program av oro för att Aum-relaterade företag kan ha äventyrat säkerheten genom att bryta mot brandväggar. få tillgång till känsliga system eller information, tillåta invasion av utomstående, plantera virus som kan sättas igång senare, eller plantera skadlig kod som kan lamslå datorsystem och nyckeldatasystem.
  • I mars 2013 rapporterade The New York Times om ett mönster av cyberattacker mot amerikanska finansinstitut som tros vara anstiftade av Iran samt incidenter som påverkar sydkoreanska finansinstitutioner som har sitt ursprung i den nordkoreanska regeringen.
  • I augusti 2013 tappade medieföretag inklusive The New York Times , Twitter och Huffington Post kontrollen över några av sina webbplatser efter att hackare som stödde den syriska regeringen gjorde intrång i det australiska internetföretaget som hanterar många stora webbplatsadresser. The Syrian Electronic Army, en hackergrupp som tidigare har attackerat medieorganisationer som den anser vara fientliga mot den syriske presidenten Bashar al-Assads regim, hävdade krediten för Twitter- och Huffington Post-hacken i en serie Twitter-meddelanden. Elektroniska register visade att NYTimes.com, den enda sajten med ett timmar långt avbrott, omdirigerade besökare till en server som kontrollerades av den syriska gruppen innan det blev mörkt.
  • Pakistanska cyberarmén är namnet som tagits av en grupp hackare som är kända för sin förnedring av webbplatser, särskilt indiska , kinesiska och israeliska företag och statliga organisationer, som påstår sig representera pakistanska nationalistiska och islamiska intressen. Gruppen tros ha varit aktiv sedan åtminstone 2008, och upprätthåller en aktiv närvaro på sociala medier, särskilt Facebook. Dess medlemmar har tagit på sig ansvaret för kapningen av webbplatser som tillhör Acer , BSNL , Indiens CBI , Central Bank och delstatsregeringen i Kerala .
  • Den brittiske hackaren Kane Gamble, dömd till två års ungdomsfängelse, utgav sig som CIA- chef för att få tillgång till mycket känslig information. Han "cyberterroriserade" också högprofilerade amerikanska underrättelsetjänstemän som dåvarande CIA-chefen John Brennan eller chefen för National Intelligence James Clapper . Domaren sa att Gamble ägnade sig åt "politiskt motiverad cyberterrorism".
  • I mars 2021 rapporterades hackare med anknytning till Ryssland ha riktat in sig på litauiska tjänstemän och beslutsfattare. Cyberspionagegruppen APT29 som tros ha utfört attackerna utnyttjade landets egen IT-infrastruktur mot organisationer som är involverade i utvecklingen av ett covid-19 -vaccin.
  • Den 21 mars 2021 attackerades CNA med en ransomware-attack, vilket gjorde att företaget inte hade någon kontroll över sitt nätverk. CNA Financial Corporation är ett av de största försäkringsbolagen med säte i USA. Det erbjuder cyberförsäkring till sina kunder. Denna attack gjorde att organisationen förlorade tillgången till onlinetjänster och affärsverksamhet. Således fick CNA betala 40 miljoner dollar för att återta kontrollen över sitt nätverk. Först beslutade CNA att ignorera hackarna genom att försöka lösa problemet självständigt, men de kunde inte hitta ett sätt, så de överlämnade pengar till gruppen inom en vecka. Gruppen som är ansvarig för denna attack heter Evil Corp. De använde en ny typ av skadlig programvara som heter Phoenix CrytoLocker. Den nya skadliga programvaran krypterade 15 000 enheter i nätverket och anställda som arbetade på distans medan de var inloggade på företagets VPN under attacken. FBI avråder starkt företag från att betala ransomware eftersom det uppmuntrar till fler attacker i framtiden och data kanske inte returneras.
  • Den 7 maj 2021 drabbades Colonial Pipeline av en cyberattack som störde oljedistributionen. Colonial Pipeline är en pipeline som kontrollerar nästan hälften (45%) av oljan som går genom USA:s östkust. Denna attack fick företaget att stänga av rörledningen, vilket det aldrig hade gjort tidigare. Således fick många människor panik när de köpte bensin på bensinstationer, och regeringen trodde att attacken snabbt skulle sprida sig. I slutändan betalade Colonial Pipeline nästan ett belopp på 5 miljoner dollar i kryptovaluta. Även om Colonial betalade alla pengar, startade systemet inte lika snabbt som det brukade. Hackaren som anklagas för denna attack är en grupp som heter DarkSide. Pengarna som Colonial betalade gick till DarkSide, men det finns andra enheter inblandade också. Tills vidare har DarkSide beslutat att lägga ner sin verksamhet.
  • Den 30 maj 2021 utsattes JBS för en cyberattack av ransomware som försenade anläggningens köttproduktion. JBS är världens största köttproducent som tillhandahåller köttrelaterade produkter till människor. Denna attack orsakade stängning av alla nio nötköttsfabriker i USA och störde produktionen av fjäderfä och fläsk. Dessutom måste arbetskraften skäras ner på grund av stängningarna av fabrikerna, och kostnaden för kött ökade på grund av att inget kött producerades. I slutändan var JBS tvungen att betala 11 miljoner dollar i kryptovaluta för att återta kontrollen. En grupp som heter REvil var ansvarig för attacken. REvil är en grupp baserad i landet Ryssland som också är en av de mest produktiva ransomware-organisationerna.
  • Sommaren 2021 klassades brott begångna i Cypern, Israel och Litauen av experter som internetterrorism. Anonyma personer informerade brottsbekämpande myndigheter via internet om minerade affärscentra och kontorsbyggnader. Huvudmålet var spelbolaget Affise. Enligt ambassadör John R. Bolton är dessa händelser livfulla exempel på internetterrorism. Amb. Bolton tror att de är konsekvenserna av ekonomisk konflikt som väckts bland ägarna till Affise, PlayCash och "CyberEye-25"-gruppen. Enligt experten skaffar alla tre företagen olaglig inkomst i samband med brottslig verksamhet på Internet.
  • I början av december 2021 rapporterades att minst nio amerikanska utrikesdepartement hade sina telefoner hackade av en okänd angripare. Alla nio anställda hade Apple Iphones. Hacket, som ägde rum under flera månader, gjordes med hjälp av iMessages som hade en programvara bifogad som när den skickades, utan att behöva interageras med, installerade spionprogram känd som Pegasus. Mjukvaran som användes har utvecklats och sålts av ett Israel-baserat spionprogramsutvecklingsföretag vid namn NSO Group .
  • I december 2021 har minst fem amerikanska försvars- och teknikföretag blivit hackade av en grupp som verkar från Kina. Gruppen utnyttjade en exploatering som användes i dessa organisationers mjukvara för att genomföra sin kampanj som visade sig under de kommande månaderna. Målet för dessa intrång var lösenord samt att ha som mål att avlyssna privat kommunikation. I nuläget är skadans omfattning oklart eftersom intrången pågår.

Sabotage

Icke-politiska sabotagehandlingar har orsakat ekonomisk och annan skada. År 2000 orsakade den missnöjda medarbetaren Vitek Boden att 800 000 liter orenat avlopp släpptes ut i vattendrag i Maroochy Shire, Australien.

Mer nyligen, i maj 2007, utsattes Estland för en massattack på cyber i kölvattnet av avlägsnandet av ett ryskt krigsminnesmärke från andra världskriget från centrala Tallinn. Attacken var en distribuerad denial-of-service-attack där utvalda webbplatser bombarderades med trafik för att tvinga dem offline; nästan alla nätverk av estniska regeringsministerier samt två stora estniska banknätverk slogs offline; dessutom innehöll Estlands premiärminister Andrus Ansips webbplats för politiska partier ett förfalskat ursäktsbrev från Ansip för att han tagit bort minnesstatyn. [ citat behövs ] I januari 2008 dömdes en man från Estland för att ha startat attackerna mot det estniska reformpartiets webbplats och bötfälldes.

Under Ryssland-Georgienkriget , den 5 augusti 2008, tre dagar innan Georgien inledde sin invasion av Sydossetien, hackades webbplatserna för OSInform News Agency och OSRadio. OSinform-webbplatsen på osinform.ru behöll sin rubrik och logotyp, men dess innehåll ersattes av ett flöde till innehållet på Alania TV-webbplatsen. Alania TV, en georgisk regeringsstödd tv-station riktad till publik i Sydossetien, förnekade all inblandning i hackningen av webbplatserna. Dmitrij Medoyev , vid den tiden det sydossetiska sändebudet till Moskva , hävdade att Georgien försökte dölja information om händelser som inträffade i upptakten till kriget. En sådan cyberattack gjorde att Georgiens parlament och det georgiska utrikesministeriets webbplatser ersattes av bilder som jämförde Georgiens president Mikheil Saakashvili med Adolf Hitler . Andra attacker involverade nekande av tjänster till många georgiska och azerbajdzjanska webbplatser, till exempel när ryska hackare påstods inaktivera servrarna för den azerbajdzjanska nyhetsbyrån Day.Az.

I juni 2019 medgav Ryssland att det är "möjligt" att dess elnät är under cyberattack av USA . New York Times rapporterade att amerikanska hackare från USA:s Cyber ​​Command planterat skadlig programvara som potentiellt kan störa det ryska elnätet.

Webbplatsförstöring och denial of service

attackerades den ukrainske presidenten Viktor Jusjtjenkos webbplats av hackare. En radikal rysk nationalistisk ungdomsgrupp, Eurasian Youth Movement , tog på sig ansvaret.

1999 attackerade hackare Natos datorer. Datorerna översvämmade dem med e-post och slog dem med en överbelastningsattack . Hackarna protesterade mot Natos bombningar av den kinesiska ambassaden i Belgrad. Företag, offentliga organisationer och akademiska institutioner bombarderades med mycket politiserade e-postmeddelanden som innehöll virus från andra europeiska länder.

I december 2018 varnade Twitter för "ovanlig aktivitet" från Kina och Saudiarabien . En bugg upptäcktes i november som kunde ha avslöjat landskoden för användarnas telefonnummer. Twitter sa att felet kunde ha haft band till "statssponsrade aktörer".

I maj 2021 tog på varandra följande vågor av DDOS-attacker riktade mot Belnet , Belgiens offentliga internetleverantör, flera statliga sajter i Belgien. 200 webbplatser påverkades vilket gjorde att offentliga kontor, universitet och forskningscentra inte kunde få tillgång till internet helt eller delvis.

I fiktion

  • Den japanska cyberpunkmangan , Ghost in the Shell (liksom dess populära film- och tv-anpassningar) kretsar kring en enhet mot cyberterrorism och cyberbrottslighet . I mitten av 2000-talet i Japan görs sådana attacker desto mer hotfulla av en ännu mer utbredd användning av teknik inklusive cybernetiska förbättringar av människokroppen som gör att människor själva kan bli direkta mål för cyberterroristattacker.
  • I filmen Live Free or Die Hard tar John McClane ( Bruce Willis ) sig an en grupp cyberterrorister som har för avsikt att stänga av hela USA:s datornätverk.
  • Filmen Eagle Eye involverar en superdator som styr allt elektriskt och nätverksanslutet för att uppnå målet.
  • Handlingarna för 24 Dag 4 och Dag 7 inkluderar planer på att bryta mot landets kärnkraftverk och sedan ta kontroll över hela protokollet för kritisk infrastruktur.
  • Tom Clancy skapade serien Netforce handlade om ett FBI/militärt team dedikerade till att bekämpa cyberterrorister.
  • Mycket av handlingen i Mega Man Battle Network är centrerad kring cyberterrorism.
  • I den japanska animerade filmen Summer Wars från 2009 försöker en cyberterrorist med artificiell intelligens ta kontroll över världens missiler för att "vinna" mot huvudkaraktärerna som försökte hindra den från att manipulera världens elektroniska enheter.
  • I filmen Skyfall från 2012 , en del av James Bond -serien, är huvudskurken Raoul Silva ( Javier Bardem ) en expert på cyberterrorist som är ansvarig för olika cyberterrorincidenter tidigare.
  • Cyberterrorism spelar en roll i tv-spelet Call of Duty: Black Ops II från 2012, först när huvudantagonisten Raul Menendez lamslår den kinesiska ekonomin med en cyberattack och anklagar USA för det, och startar ett nytt kallt krig mellan de två makterna. Senare leder ytterligare en cyberattack med en datormask till att Menendez tar kontrollen över hela USA:s drönarflotta. Slutligen leder ett av spelets slut till en annan attack som liknar den senare, denna gång förlamar USA:s el- och vattendistributionsnät. Ett alternativt slut skildrar cyberattacken som misslyckas efter att den stoppats av en av spelets karaktärer som är avgörande för handlingen.
  • Handlingen i videospelet Watch Dogs från 2014 är starkt influerad av cyberterrorism. I vilka spelare tar kontroll över spelets huvudperson, Aiden Pierce, en anklagad mordmisstänkt, [ citat behövs ] som hackar sig in i ett ctOS (Central Operating System), vilket ger honom fullständig kontroll över Chicagos stordator för att jaga hans anklagare.
  • TV-spelet Metal Slug 4 fokuserar på Marco och Fio, tillsammans med nykomlingarna Nadia och Trevor, för att slåss mot en terroristorganisation känd som Amadeus som hotar världen med ett datavirus.
  • Den visuella romanen Baldr Force har huvudkaraktären Tooru Souma som går med i en militär organisation för att bekämpa cyberterrorism för att hämnas sin väns död.
  • Den japanska mangan och liveactionen Bloody Monday är starkt influerad av hacking och cracking. Huvudkaraktären Takagi Fujimaru är en Super Elite-hacker som använder sin hackkunskap för att slåss mot sina fiender.
  • I tv-serien Mr. Robot följer huvudintriglinjen grupper av hackare som ägnar sig åt cyberterrorism såväl som andra händelser.

Se även

Vidare läsning

Washington DC, 2003

  • Hoffman, Bruce: Inside Terrorism, Columbia University Press, New York, 2006
  • Laqueur, Walter: The New Terrorism: Fanatism and the Arms of Mass Destruction, Oxford University

Press, New York, 1999

  • Sageman, Marc: Understanding Terror Networks, Penn, Philadelphia, 2004
  • Wilkinson, Paul: Terrorism Versus Democracy, Routledge, London, 2006

externa länkar

Allmän

Nyheter