sajber terorizam i nacionalna bezbednost
DESCRIPTION
gghhTRANSCRIPT
SEMINARSKI RAD
TEMA: SAJBER TERORIZAM I NACIONALNA BEZBEDNOST
SadržajUVOD..............................................................................................................................................3
1. OSNOVE KONCEPTA SAJBER – TERORIZMA............................................................5
1.1. Pojam i razvoj sajber – terorizma.................................................................................5
1.2. Osnovne definicije sajber – terorizma..........................................................................5
1.3. Razvoj sajber – terorizma..............................................................................................7
1.4. Karakteristike sajber – terorizma.................................................................................7
2. SAJBER – TERORIZAM I NACIONALNA BEZBEDNOST..........................................8
3. OBLICI SAJBER – TERORIZMA......................................................................................9
3.1. Direktan oblik sajber – terorizma...............................................................................10
3.2. Indirektni oblik sajber – terorizma.............................................................................11
4. AKTERI SAJBER – TERORIZMA...................................................................................15
5. ELEMENTI NAPADA.........................................................................................................16
6. MERE ZAŠTITE..................................................................................................................20
7. MERE ODBRANE...............................................................................................................22
7.1. Preventivne mere odbrane...........................................................................................22
7.2. Represivne mere odbrane.............................................................................................25
ZAKLJUČAK..............................................................................................................................28
KORIŠĆENA LITERATURA...................................................................................................30
2
UVOD
Jedna od ključnih odrednica u vremenu u kojem živimo svakako je buran razvoj informacionih
tehnologija i njena sve šira primena u svim sferama ljudske delatnosti, od jednostavnih do
složenijih i krajnje komplikovanih. Informacione tehnologije svojim uticajem počinju da menjaju
i reoblikuju načine kojima čovek komunicira, uči, misli i radi. Promene su zahvatile sve
segmente savremenog društva, kompletan sistem se restruktuira kako bi se poboljšao kvalitet
života. Informacione tehnologije postaju glavni, a sve češće i jedini alat za obavljanje sve
brojnijih i raznovrsnijih poslova, a sajber prostor postaje mesto događanja za sve ljudske
aktivnosti: od informisanja, komuniciranja, edukacije pa do najsloženijih oblika kriminalne
delatnosti, špijunaže i terorizma. Promene koje se dešavaju su brze, duboke, široke i raznovrsne
u toj meri da ih je teško shvatiti, prihvatiti i pratiti. Ovaj fenomen dinamičnih promena koji je
teško predvidiv, u smislu rasta i brzine razvoja informacionih tehnologija ima globalni uticaj, i to
na sve domene društva, socijalni, naučno – istraživački, ekonomski, politički domen, i domen
bezbednosti.
Tokom protekle decenije stanje svetske bezbednosti dramatično je promenjeno. Stare pretnje su
izbledele, ali su novi obeshrabrujući izazovi zauzeli njihovo mesto. To je podstaklo novo
promišljanje o idejama bezbednosti, sukoba i mira. Političke, socijalne, ekonomske, religiozne,
rasne i druge razlike u svetu postaju sve veće i u razrešavanju ovih razmirica koriste se
najrazličitiji instrumenti od miroljubivih i diplomatskih do krajnje nasilnih i brutalnih. Došlo je
do dramatičnih promena u sociološkoj i geopolitičkoj klimi, ali takođe su se promene javile i u
sferi tehnologija sa akcentom na informacionim tehnologijama. Potencijali koje je ovaj razvoj
stvorio kreirali su nove oblike ratovanja u sajber prostoru, gde se pojavljuje sajber terorizam kao
logičan, negativan ishod razvoja i promena. Ali ovu potencijalnu pretnju treba izučavati kao
realno moguću pretnju, a ne kao naučnu fantastiku. Zbog naglašene kompleksnosti, kao i zbog
postojanja brojnih kritičkih tačaka, nacionalne infrastrukture, koje povezuju, pokreću i opslužuju
kompjuteri i druga savremena elektronska sredstva, su postale izuzetno osetljive i ako se
napadnu mogu rezultirati značajnim poremećajem ili destrukcijom. Ovi poremećaji ili
destrukcije mogu se rangirati od ozbiljnih smetnji, kao što pokazuje primer SAD 1998. godine
kada je gubitak jednog satelita izazvao zastoj u elektronskom pejdžing sistemu, do potencijalnih
katastrofa. S tim u vezi može se uočiti kako je nacionalna infrastruktura neodvojiv segment
3
nacionalne bezbednosti, i može predstavljati visoko vredan i osetljiv cilj terorističkim
organizacijama.
Nacionalna bezbednost, usredsređena na zaštitu države, postaje ljudska bezbednost, koja na prvo
mesto stavlja pojedinca i zajednicu. U stvarnosti to navodi države da odgovore na pretnje,
uključujući preventivno i represivno delovanje.
4
1. OSNOVE KONCEPTA SAJBER – TERORIZMA
1.1. Pojam i razvoj sajber – terorizma
Informacione tehnologije postaju ključni deo savremenog društva. Pojedinci kao i celokupno
društvo koriste informacione tehnologije kako bi poboljšali kvalitet življenja, tako da su
informacione tehnologije prisutne u svim segmentima društvenog života, koriste se za čuvanje
informacija, obradu podataka, slanje i primanje poruka, komunikaciju, kontrolu mašina,
dizajniranje i gotovo svaki aspekt života postaje zavistan od informacionih tehnologija.
Velika uloga informacionih tehnologija podstiče teroriste da počnu da iskorišćavaju njihov
potencijal za ostvarivanje svojih ciljeva. Internet je postao svojevrsno bojno polje za zemlje koje
imaju nesuglasice jedna sa drugom, kao npr. Tajvan sa Kinom, Izrael sa Palestinom, Indija sa
Pakistanom, Kina sa Sjedinjenim Američkim Državama, itd.
Ova transformacija terorizma od tradicionalnog ka elektronskom, tj. sajber – terorizmu, postaje
jedna od najvećih izazova za moderno društvo.
Kako je internet postao neophodan deo savremenog društva, pojedinci ili grupe mogu iskoristiti
anonimnost, koju im može obezbediti sajber – prostor da prete ili ugroze pojedince, određene
grupe, zajednice i države bez mogućnosti da budu ubijeni, uhvaćeni ili povređeni, koje bi
njihovo fizičko prisustvo omogućilo. Kako se internet sve više širi, informacione tehnologije
dobijaju sve veću odgovornost u upravljanju kritičnim infrastrukturama, sabotažama i
terorističkim aktivnostima putem savremenih informacionih tehnologija postaju opasna pretnja,
sa kojom se mora računati.
Da bi se adekvatno odgovorilo ovom izazovu potrebno je uložiti dosta truda na nivou pojedinca,
države, kao i na interregionalnom nivou kako bi borba protiv ove transnacionalne pretnje imala
efekta. Vrlo bitno je precizno pravno odrediti definiciju termina sajber – terorizam kako bi se što
lakše definisale mere i aktivnosti za borbu protiv njega.
1.2. Osnovne definicije sajber – terorizma
Sajber – terorizam predstavlja jedan polemičan termin. Neki autori usko definišu sajber –
terorizam kao napad na informacione sisteme, gde je osnovni cilj izazivanje panike, ali sajber –
terorizam predstavlja i mnogo više od toga. Postoji i šira definicija sajber – terorizma po kojoj je
5
sajber – terorizam smišljeno korišćenje remetilačkih aktivnosti, ili pretnja, protiv računara ili
telekomunikacione infrastrukture, s namerom da se u realnom svetu izazove šteta i ostvare neki
društveni, ideološki, verski, politički i slični ciljevi, ili da se u širu javnost unese nesigurnost i
strah radi ostvarivanja tih ciljeva.1 Američki FBI definisao je sajber – terorizam kao smišljeno,
politički motivisano ugrožavanje informacija, kompjuterskih sistema, kompjuterskih programa i
podataka koji rezultiraju kao ispoljavanje nasilja prema nacionalni ciljevima od strane određenih
etničkih grupa i tajnih agenata.
Poznati ekspert za sajber – terorizam Doroti Dening (Dorothy Denning), definiše ga kao
nedozvoljeni napad ili pretnju napadom protiv računara, računarskih mreža ili sačuvanih
podataka sa ciljem da se zaplaši vlada ili njeni građani u cilju ostvarivanja političkih ili drugih
ciljeva.2
Upotreba informacionih tehnologija od strane terorističkih grupa, može uključiti i upotrebu
informacionih tehnologija da bi se organizovali i izvršili napadi protiv mreža, kompjuterskih
sistema i komunikacionih struktura, ali i razmena informacija. Primeri neovlašćenog pristupa
pojedinim kompjuterskim sistemima, ubacivanje virusa u mreže sa malim nivoom zaštite,
menjanje izgleda veb stranice, Denial – of service napadi (DOS), ili terorističke pretnje putem
informacionih tehnologija.3
James Lewis definisao je sajber – terorizam kao upotrebu informacionih tehnologija za napade
na kritične infrastrukture, kao što su sistemi snabdevanja električnom energijom, transport,
komunikacioni sistemi, sa ciljem zastrašivanja državnih organa i civila određene države.
Sajber – terorizam je nasilan ili potencijalno nasilan oblik političke borbe, rušenja i ugrožavanja
autoriteta države, gde se upotrebom informacionih tehnologija vrši planiranje, organizovanje i
realizacija terorističkih napada, kako u virtualnom tako i u realnom svetu.
Ovako veliki broj definicija sajber – terorizma pokazuje koliko je u stvari pojam sajber terorizma
kompleksan, kao društveni fenomen.
1 Petrović S. Kiberterorizam, Vojno delo, LII br. 2/2001, str. 100-1222 Dennig D., Is Cyber War Next?, op.cit3 http://www.ncsl.org/programs/lis/cip/cyberterrorsm.htm Demtri Jesus olmo
6
1.3. Razvoj sajber – terorizma
Interesovanje javnosti za saber – terorizam počelo je kasne 1980. godine kada je Barry Collin,
asistent na Institutu za bezbednost i obaveštajno delovanje u Kaliforniji ukazao na termin sajber
– terorizam kako bi istakao povezanost sajber – prostora i terorizma.4 Kako se približavala 2000.
godina, strah i nesigurnost povezana sa milenijskom bubom se povećavala, a takođe se povećalo
i interesovanje za sajber – terorističke napade. Iako milenijumska buba nije bila teroristički
napad ili zavera protiv sveta, ili Sjedinjenih Američkih Država, to nije sprečilo da se strah od
mogućih sajber – napada poveća.
Napad na Sjedinjene Američke Države 11. septembra 2001. godine vodio je prema sve većoj
medijskoj pokrivenosti o potencijalnim pretnjama od sajber – terorističkih napada u godinama
koje su sledile. Mediji su često diskutovali o mogućim napadima upotrebom informacionih
tehnologija kojim bi se mogle sabotirati ili totalno uništiti kritične infrastrukture sa ciljem
stavljanja velikog broja ljudskih života u opasnost ili izazivanje opasnosti na nacionalnom nivou.
Postoji realna mogućnost i velika opasnost da će se rizik od ostvarivanja koordiniranih sajber –
napada povećati u budućnosti. Kako se omladina, koja je informaciono i tehnološki vrlo
obrazovana, počinje interesovati za sajber – terorizam, opasnost od ostvarivanja ovakvih napada
postaje vremenom sve veća. Pojedini stručnjaci su uočili da se terorističke organizacije počinju
interesovati za informacione tehnologije, kao način da podrže i ostvare svoje ciljeve. Na primer,
zaplenjeni kompjuteri su pripadali članovima Al Kaide, pokazuju da članovi ove terorističke
organizacije postaju upoznati sa hakerskim alatima koji su dostupni na internetu. Do sada su
izgleda teroristima nedostajali odgovarajući talenti i veštine za računare. Pojavljuju se novi
izvori talenata, tehnološki plaćenici, nezaposleni tehnološki stručnjaci iz zemalja trećeg sveta,
visoko stručni kadrovi iz bivših tajnih službi i specijalnih snaga istočnog bloka, koji se regrutuju
za izvršavanje kriminalnih i terorističkih akcija.
1.4. Karakteristike sajber – terorizma
Karakteristike sajber – terorizma treba tražiti u samim karakteristikama informacionih
tehnologija i interneta kao ključnog dela informacionih tehnologija. Naime, informacione
tehnologije se, sa stanovišta primene u terorističke svrhe, mogu upotrebiti kao sredstvo tj. oružje,
kao medijum ili kao cilj. Ovi segmenti informacione tehnologije mogu bliže odrediti
4 Barry Collin, The Future of Cyberterorism, Crime and Justice International, March 1997, pp. 15-18
7
karakteristike sajber – terorizma. Informacione tehnologije i njihov ambijent pružaju teroristima
čitav niz pogodnosti i mogućnosti od kojih mnoge prošlost nije ni poznavala, kao što su:
- Globalna povezanost
- Neograničen prostor delovanja
- Bogatstvo izbora atraktivnih ciljeva
- Mogućnost višestrukog delovanja
- Anonimnost i lična bezbednost
- Nove metode i tehnike
- Jeftino, snažno i široko raspoloživo informaciono oružje
- Delovanje sa distance i u realnom vremenu
- Drastično uvećana moć pojedinca
- Kolektivnu memoriju
- Raznovrsnu i zaštićenu komunikaciju.
2. SAJBER – TERORIZAM I NACIONALNA BEZBEDNOST
Sajber – terorizam sam po sebi predstavlja političke borbe usmereno na rušenje i ugrožavanje
autoriteta države, tj. nacionalne bezbednosti i nacionalni interesa. Sajber – terorizam obuhvata
niz instrumenata za ostvarivanje ovakvih ciljeva koji se manifestuju kroz niz instrumenata
ovakvog načina borbe. Ovde se pre svega misli na upotrebu informacionih tehnologija od strane
terorista kao oružja ili sredstava komunikacije.
Teroristički napadi na Sjedinjene Američke Države 11. septembra 2001. godine promenili su
svet gotovo u svakom pogledu. Svetski lideri širom sveta osudili su napade u kojima je stradalo
oko 3000 ljudi. Kao logičan odgovor na ovakve napade usledio je rat protiv terorizma koji traje i
dan danas. Upravo u realizaciji terorističkih napada 11. septembra 2001. godine korišćene su
savremene informacione tehnologije i tehnika steganografije, kao način tajne komunikacije među
terorističkim ćelijama. Kao odgovor borbi terorizmu sve više se rasplamsava džihad sa svojim
novim pojavnim oblicima. Jedan od tih novih oblika džihada predstavlja i elektronski tj.
informacioni džihad. Ovaj džihad se manifestuje kroz masovnu upotrebu informacionih
tehnologija, i to informacionih tehnologija kao oružje masovnog poremećaja određenih
informaciono zavisnih infrastruktura, ili kao sredstvo komunikacije i širenja propagande, a
8
samim tim i svoje ideologije koja ima globalni cilj stvaranja jednoobraznog društva, koje treba
modelirati po obrascima ranog, tj. izvornog islama. I svako ko se tome opire, predstavlja
legitimnu metu protiv koje je dopušteno upotrebljavati sva sredstva borbe. Terorizam je nužna
taktika jer iza pokreta međunarodnog džihada ne stoje, ili ne žele biti viđene, države i vlade koje
bi taj rat vodile svojim vojskama, već ga potpomažu i podstiču na najrazličitije načine.
Srbija, kao glavni deo stabilnosti na teritoriji Balkana, treba da izvrši sopstvenu analizu kroz koju
bi se videlo kako stanje zemalja u okruženju tako i opšte stanje bezbednosti, sa aspekta pretnje
nacionalnoj bezbednosti putem informacionih tehnologija. Ova analiza trebala bi da se kreće u
dva pravca, i to u pravcu analize infrastruktura koje su zavisne od informacionih tehnologija, a
predstavljaju nacionalna dobra i u pravcu sagledavanja komunikacija koje se obavljaju u
pomenutim zemljama. Ono što je dobro sa ovog aspekta je to da ni Srbija ni zemlje u okruženju
nemaju izgrađenu infrastrukturu koja je u velikoj meri zavisna od informacionih tehnologija, što
recimo nije slučaj sa zemljama zapadne Evrope, ali ne treba zanemariti ni činjenicu da će i do
toga vrlo brzo doći. Za razliku od država u regionu, Srbija je jedina zemlja koja ne učestvuje ni u
jednoj međunarodnoj mirovnoj misiji u Afganistanu ili Iraku. Deo građana veruje da je
neučestvovanje dobra odluka jer se time Srbija ne sukobljava sa zemljama koje podržavaju
ekstremne verske grupe. Povoljna situacija koja za sada vlada može biti izmenjena pristupanjem
Republike Srbije velikim bezbednosnim sistemima (Nato – u ili bezbednosnom sistemu na čelu
sa Ruskom federacijom). Iz tih razloga bilo bi dobro već sad početi sa izradom strategije za
zaštitu i odbranu nacionalne bezbednosti u sferi informacionih tehnologija.
Ono što je karakteristično za slučaj teritorije Balkana je velika ekspanzija komunikacija putem
interneta, tako da postoje veb stranice sa raznim terorističkim sadržajima. Širenje propagande i
ideologije radikalnog islama može u budućnosti predstavljati veliku opasnost. Zloupotrebom
informacionih tehnologija teroristi sa lakoćom mogu plasirati svoje ideje potencijalnim
simpatizerima.
3. OBLICI SAJBER – TERORIZMA
Bez obzira na činjenicu da se sajber – prostor pojavljuje kao neka vrsta samoregulativnog
sistema, on zavisi od realne infrastrukture, pa time i od realnih odnosa moći onih koji su svojim
delom strukture ušli u ovaj prostor i vladaju njime. Osnovne razlike tiču se upravo načina
9
upotrebe informacionih tehnologija. Informacione tehnologije u službi terorizma mogu se
upotrebiti kao:
- Sredstvo napada, tj. oružje
- Objekat napada
- Komunikacioni medijum
- Priručni alat
Klasifikacija koja je navedena pomoći će bližem određivanju pojmova direktnog i indirektnog
oblika sajber – terorizma.
3.1. Direktan oblik sajber – terorizma
Direktan oblik sajber – terorizma, iako za sada manje rasprostranjen nego indirektan oblik sajber
– terorizma, odnosi se na upotrebu informacionih tehnologija kao oružja, mada se u ovom
slučaju informacione tehnologije mogu javiti i kao cilj napada. Do sada, koliko je široj javnosti
poznato, nijedna od grupa, koje su konvencionalno definisane kao terorističke, nije koristila
informacione tehnologije kao oružje protiv struktura, ali ne znači da to u budućnosti neće učiniti.
Za sada su svi registrovani slučajevi okarakterisani kao slučajni i ne zlonamerni, ali postavlja se
pitanje da li je uvek baš tako.
Moć informacionih tehnologija je velika a zbog svojih karakteristika omogućavaju uvećavanje
moći pojedinca, što u prošlosti nije bio slučaj. Radi se o jednom jeftinom oružju dostupnom
svima, bez ikakvih ograničenja. Vrlo je verovatno da će se bombe, pištolji, eksplozivna sredstva
u budućnosti zameniti upotrebom informacionih tehnologija kao oružja. Lakoća raspolaganja
receptima za novo oružje – virusi, crvi, trojanski konji, logičke bombe, između ostalih, doprineće
da ova nova forma ratovanja u budućnosti nađe svoju primenu.
Sajber – teroristi mogu koristiti informacione tehnologije kao sredstvo za izvršenje svojih
terorističkih aktivnosti, bilo neovlašćenim pristupom do ciljanih sistema, bilo korišćenjem gore
navedenih oružja da bi se izazvao niz događaja u kojima bi, na primer servisna mreža, linije
snabdevanja energentima ili sistem za kontrolu vazdušnog saobraćaja doživela kolaps kaskadnim
efektom. 5
5 Responding to terrorism, op. cit.
10
Delikatna međuzavisna infrastruktura modernog informacionog društva omogućava raznolikost
scenarija koji se odnose na akte sajber – terorizma. Primeri iz prošlosti su pokazali da se u ovom
ambijentu mogu primeniti klasične metode terorističkog delovanja. Tako su, na primer, krajem
60-tih i početkom 70-ih godina terorističke grupe počele da usmeravaju pažnju na računarske
centre, posebno na multinacionalne kompanije koje proizvode hardver i softver, ali nisu bili
pošteđeni ni centri koji pripadaju državnim a naročito vojnim organima.
Kod direktnog oblika sajber – terorizma informacione tehnologije se mogu javiti kao objekat
terorističkog napada. U tom smislu potencijalni ciljevi sajber- terorista mogu biti vojni
kompjuterski sistemi, sistemi državne uprave, sistemi za kontrolu saobraćaja, snabdevanje
gasom, vodom i električnom energijom, itd. Imajući u vidu koliko ovakvih sistema ima, posebno
u informaciono razvijenom zemljama, koje i kakve funkcije obavljaju, i kolika je njihova
osetljivost na poremećaje i destrukciju jasno je da informacioni ambijent nudi teroristima pravo
bogatstvo izbora vrlo atraktivnih i vrednih ciljeva.
3.2. Indirektni oblik sajber – terorizma
Indirektni ili posredni oblik sajber – terorizma, za razliku od direktnog oblika, mnogo je više
zastupljen u sadašnjem vremenu, a odnosi se na upotrebu informacionih tehnologija kao
komunikacionog medija ili priručnog alata. Evropske bezbednosti agencije sve više pažnje
posvećuju praćenju interneta jer je ocenjeno da svetska mreža postaje sve efikasnije oružje u
rukama terorista. Internet je pre svega glavna komunikaciona veza između Al Kaide i
muslimanske dijaspore u zemljama kao što su Francuska, Španija, Italija i Nemačka. Pored toga
internet je postao forum za regrutovanje budućih terorista, oruđe indoktrinacije, pa čak i način i
sredstvo za uvežbavanje evropskih terorista koje obavlja alžirska Al Kaida, nekada poznata kao
salafistička grupa za molitvi i borbu. Salafisti naime smatraju sebe muslimanima koji praktikuju
izvorni islam, ono što je karakteristično u vezi sa njima da pribegavaju radikalnim merama,
kojim pokušavaju da nametnu islam.
Informacione tehnologije i internet kao njen ključni deo predstavljaju jedan komunikacioni medij
koji nije podložan cenzuri i kao takav je pogodan za širenje raznih vidova propagande.
Terorističke grupe koriste internet da preko veb sajtova, bez bilo kakve cenzure i sličnih
ograničenja, propagiraju i plasiraju svoje ideje direktno do publike, koja u ovom slučaju čini
jedan ogromni globalni auditorijum. Time oni, pored postizanja određenog propagandnog efekta,
11
utiču i na način koji će tradicionalni informativni mediji obaveštavati javnost o njihovim
terorističkim aktima. Može se uočiti da teroristi upotrebom informacionih tehnologija dobijaju na
publicitetu, šire propagandu i koriste nov način psihološkog ratovanja plasiranjem određenih
dezinformacija, uznemiravajućim slikama, izazivanje straha stalnim pretnjama, itd. Jedna od
poslednjih dezinformacija pušten preko interneta je i informacija da vakcina koja služi za
prevenciju od svinjskog gripa sadrži timerosal, sastojak na bazi žive koji ugrožavaju zdravlje
ljudi. Jedna dezinformacija koja nije politički inspirisana, ali može imati negativne implikacije,
kao što je izazivanje panike i odbijanje primanja vakcine, što može dovesti do povećanja broja
smrtnih slučajeva.
Internet predstavlja jedan veliki komunikacioni medij, tako da pripadnici terorističkih
organizacija, ekstremnih skupina, operativnih grupa danas u svojoj međusobnoj komunikaciji
aktivno se koriste internetom i raznim servisima dostupnim na internetu.
Ovaj komunikacioni medijum može se koristiti za javnu komunikaciju ili tajnu komunikaciju. Iz
dosadašnjih primera može se uočiti da je javna komunikacija vezana za prvu fazu planiranja
terorističkih akcija, dok je tajna komunikacija uglavnom vezana za vreme neposredno pre
izvršenja terorističke akcije.
Iako je teško utvrditi za šta konkretno služi javna a za šta tajna komunikacija, moguće je odrediti
neke grube crte ovog vida komunikacije terorističkih grupa ili među sobom.
Komunikacija terorista sa masama, kao sama po sebi usmerena je prema širokom auditorijumu i
služi kao svojevrstan filter. Ta komunikacija terorista prema publici ima za cilj razmenu ideja,
razvijanje novih ideja, razmenu svojih znanja i iskustava. Cilj ovakve komunikacije je da uveri
publiku u ispravnost njihovih dela i uticaj na druge, da razmišljaju na određeni način odnosno da
promene svoje stavove. Komunikacija može biti jednosmerna, kao način informisanja gde se
koriste Youtube, gde se postavljaju video klipovi terorističkih sadržaja. Komunikacija takođe
može biti dvosmerna, koja se uglavnom odvija preko forumskih diskusija, blogova, gde dolazi do
stvaranja zajednica u sajber – prostoru koje su potencijalne terorističke ćelije, i ono što je
fascinantno je da se članovi ovakvih zajednica u realnom životu nikad nisu ni sreli.
Komunikacija terorističkih grupa prema pojedincima i grupama tj. publici, sa stanovišta ljudstva
odnosi se na:
12
- Identifikovanje
- Regrutovanje
- Obuku
- Organizovanje
Sadašnje verzije veb pretraživača, uključujući Netscape i Internet Explorer, podržavaju
JavaScript funkciju omogućavajući internet serverima da prepoznaju jezik koji koristi određeni
računar. Na primer, pretraživač podešen da koristi engleski jezik može biti preusmeren na
publiku koja je sa zapadnog govornog područja, ili ako je podešen na arapski jezik da
pretraživanje bude preusmereno prema sajtovima koji se bave arapskim tj. muslimanskim
pitanjem. Ovo omogućava da regrutovanje bude jezički specificirano, omogućavajući da internet
bude u službi regrutovanja talenata za terorističke akcije. Bezbednosne agencije primetile su da
terorističke grupe posredstvom interneta mogu direktno uputiti precizno isplanirane poruke
željenoj demografskoj populaciji i na taj način približiti ih svojoj borbi protiv, kako su ih oni
identifikovali, kao neprijatelje islama.
Regrutovanje funkcioniše veoma jednostavno. Postavi se veb stranica koja propagira islamističke
ideje i radikalni islam. Klasičan primer ovakve veb stranice predstavlja www.putvjernika.com,
veb portal koji je otvoren u Bosni i Hercegovini. U samom naslovu stoji „islam“ i „džihad“, koji
otvorenim pozivom muslimanima u BIH pokušava mobilisati pripadnike i simpatizere Al Kaide
u BIH na učestvovanje u džihadu protiv Zapada, odnosno Evrope, SAD-a, Izreala i drugih
„neprijatelja islama“, kako oni vide sve one koji učestvuju u ratu protiv terorizma.
Da čak ni Srbiju nije zaobišao ovakav trend pokazuje i primer veb stranice terorističke
organizacije Armata kombetare shqiptare – AKSH. Kada je reč o ovoj veb stranici, dobro je to
što se „AKSH“ njime sama deklarisala kao teroristička. Ono što je još loše je to da do današnjeg
dana niko od zvaničnika iz Srbije nije tražio ukidanje ove veb stranice, na šta, u skladu sa svetski
proklamovanom borbom protiv terorizma, ima pravo. Ova veb stranica kao i mnoge slične služi
za vrbovanje mladih na osnovu stavova i ideja koja se na njemu iznose.
Teroristička organizacije koriste društvene mreže da bi privoleli Izraelce da se sastanu sa
njihovim pripadnicima, koji na taj način mogu da ih otmu, ubiju ili regrutuju kao špijune.
Obuke terorista koja se odvija posredstvom interneta je dosta različita u odnosu na
konvencionalne metode obuke, što ne znači da je ništa manje bezazlena. Internet je baza
13
podataka koja sadrži desetine možda i stotine veb stranica koje sadrže informacije kako se pravi
hemijsko oružje, ili bomba, i mnogo toga drugog. Mnogi na tim veb stranicama nude skidanje
sadržaja kao na primer, Teroristički priručnik i Anarhistički kuvar, dva dobro poznata priručnika
koji daju uputstva za izradu širokog spektra bombi.
Predstavnici Vašingtonskog Instituta za potragu za međunarodnim terorističkim organizacijama
saopštili su da se u nekim diskusionim forumima, u kojima se okupljaju pristali džihada, pojavio
elektronski časopis posvećen računarskoj bezbednosti.
Svrha izdavanja časopisa je kako oni tvrde „sprečavanje agresije protiv muslimana u sajber –
prostoru i podrška mudžahedinima u njihovim naporima“. Internet se mora koristiti u svrhe
džihada i pobede vere.
Tajna komunikacija, kao što i ime kaže, predstavlja skrivenu komunikaciju. Skrivenost je postala
jedna od najvažnijih karakteristika savremenog oružja i modernog ratovanja: „nevidljivi avioni“,
„bezšumne podmornice“, „minijaturne bezpilotne letelice špijuni“. Nasuprot ovom trendu, u
oblasti komunikacije, javile su se tehnike takozvane tajne komunikacije: kriptografija i
steganografija.
Model tajnog komuniciranja u današnje vreme koriste vojska, policija, bezbednosne strukture, ali
nažalost i terorističke organizacije. Načini tajnog komuniciranja među terorističkim ćelijama
variraju od prostih i jednostavnih do složenih i komplikovanih. Metode koje su uglavnom vezane
za prost način tajnog komuniciranja odnose se na ostavljanje poruka putem e-maila.
Drugi način koji je vrlo uobičajen u komunikaciji terorističkih skupina je komunikacija
šifrovanim porukama preo različitih internet foruma, gde terorističke organizacije u obliku
šifrovanih tekstova ostavljaju poruke svojim terorističkim ćelijama.
Od složenijih načina tajnog komuniciranja koriste se i kriptografija i steganografija. Prilikom
prenosa tajnih informacija od jednog člana operativne terorističke grupe prema drugom članu
takođe se može koristiti i kriptovanje, tj. šifrovanje tajnih poruka. Ovakav način komuniciranja,
kao što je već pomenuto, pojavljuje sa na forumima, diskusijama, blogovima. Šifrovanje
predstavlja proces koji transformiše originalnu poruku ili tekst u šifrovane podatke, tj. šifrat.
Obrnut proces, dešifrovanje, rekonstruiše otvoren tekst na osnovu šifrata. Prilikom šifrovanja
pored otvorenog teksta koristi se i nezavisna vrednost poznata kao ključ šifrovanja. Slično,
14
transformacija za dešifrovanje koristi isti ključ dešifrovanja. Ključ šifrovanja kao i ključ
dešifrovanja predstavlja matematički algoritam koji šifruje i dešifruje tajnu poruku. Smatra se da
je poruka sigurna u onoj meri koliko je siguran ključ šifrovanja i dešifrovanja tj. što je algoritam
složeniji poruku je teže provaliti.
Treći oblik tajnog komuniciranja terorističkih grupa je steganografija. Steganografija je umetnost
ili tehnika prikrivenog ili tajnog pisanja. Steganografija za razliku od kriptografije ima za cilj da
sakrije činjenicu da tajna poruka uopšte i postoji. Steganografija je naučna disciplina koja se bavi
skrivanjem informacija, kao i tajnog načina komuniciranja. Steganografskim tehnikama tajna se
poruka skriva unutar neke druge bezazlene poruke tako da se postojanje tajne poruke ne može
uočiti.
Moderna steganografija odnosi se na skrivanje tajnih poruka u delovima prikrivene datoteke.
Digitalna tehnologija daje pregršt mogućnosti za primenu steganografije, uključujući i onu
najrašireniju – metodu skrivanja informacija u digitalnoj slici. Proces steganografije obično
uključuje ubacivanje tajne poruke unutar nekog prenosivog medija koji se u tom slučaju naziva
nosioc poruke i ima ulogu prikrivanja postojanja tajne poruke. Nosioc poruke je najčešće skup
podataka koji predstavlja sastavni deo uobičajene komunikacije, to su slike, tekstovi, video
zapisi itd. kao što možemo videti steganografija zbog svoje specifičnosti kao sredstva
komunikacije često svoje mesto nalazi u ilegalnim aktivnostima, pošto omogućava skrivanje
dokaza o istim.
4. AKTERI SAJBER – TERORIZMA
Prikladan profil sajber – teroriste bi mogao biti pojedinac koji nije pridružen organizovanoj grupi
i koji očigledno nije agent neke države sponzora, već deluje kao slobodan strelac. Još jedan
profil sajber – teroriste, koji bi se mogao javiti, je grupno povezan pojedinac koji ima podršku
grupe, ali deluje nezavisno od nje.
Akter sajber – terorizma takođe može biti i manja operativna grupa koja deluje decentralizovano,
nezavisno od druge grupe ili pojedinca ali je u vezi sa njom i izvršava svoje zadatke ili služi kao
podrška.
Ono što je takođe moguć scenario je da će se u informacionoj eri pojaviti pored prepoznatljivih
ekstremističkih grupa, problemsko orijentisani pokreti, kao što su radikalni pokreti za zaštitu
15
čovekove okoline čije će delovanje takođe biti usmereno protiv bezbednosti određenih država,
zagovornika neekoloških pojava.
Isto tako, informacione tehnologije pružaju široke mogućnosti otuđenim, frustriranim i
poremećenim pojedincima da direktno utiču čak i na srž državnih interesa. Tehnološki razvoj sve
više omogućava „slabima“ da napadaju „jake“ i onima koji su tradicionalno bili na marginama
društva da imaju uticaja na nacionalne interese i nacionalnu bezbednost. Mnogi od njih ovakvu
priliku neće propustiti.
Postoje četiri grupe koje imaju mogućnost izvođenja terorističkih sajber napada.
Prva grupa su teroristi, organizovana grupa koja propagira terorizam na osnovu religioznih i
političkih ciljeva. Razvoj informacionih tehnologija pružio je terorističkim organizacijama
mogućnost da se oni prilagode upotrebi informacionih tehnologija, kao i da iskorišćavaju sve
njene prednosti.
Druga internacionalna teroristička grupa čija se mreža prostire u Japanu i Rusiji je Aum
Shinrikyo. Većina članova ove organizacije poseduje napredno informaciono znanje. Za ovu
grupu se pouzdano zna da su uspeli da neovlašćeno pristupe sistemu policije i na taj način dođu
do poverljivih informacija.
Treća grupa je Hezbolah (božja partija) čije se aktivnosti sprovode u SAD i Libanu. Cilj ove
grupe je uspostavljanje vlade koja je promuslimanski orijentisana. Još jedan od ciljeva ove grupe
je usmeren na stvaranje Islamske regije u Srednjem Istoku. Takođe je poznato da ova grupa
poseduje zavidno informaciono znanje.
Četvrta grupa je Hamas koja svoje aktivnosti sprovodi u Izraelu i Jordanu. Cilj ove grupe je
takođe uspostavljanje proislamske vlade. Grupa takođe poseduje veliku komunikacionu mrežu
putem koje propagira svoje principe.
5. ELEMENTI NAPADA
Za ostvarivanje svojih ciljeva bilo političkih, religioznih, finansijskih sve više se pribegava
nasilju ili pretnji nasiljem, napad se može definisati kao upotreba sile ili pretnje upotrebe silom
kojom se mogu ostvariti ciljevi organizacija ili pojedinaca. Napad sadrži tri osnovna elementa
koji olakšavaju razumevanje napada kao sredstva kojim se ostvaruje neki cilj.
16
Tri elementa napada su:
- Motiv
- Prilika
- Sredstvo
Motiv predstavlja pokretač, u ovom slučaju politički pokretač napada, on sadrži ciljeve i
rezultate koje terorističke grupe žele postići. Motivi terorista postali su sve kompleksniji.
Terorizam se proširio i na religiju, ekstremizam i mržnju. Ciljevi su vrednosti, koje treba postići
u određenom vremenu. Rezultat predstavlja meru ostvarenja cilja. Ciljevi koje sajber – teroristi
žele postići su destrukcija, izmena i pribavljanje podataka kao i ometanje sistema kritičnih
infrastruktura.
Destrukcija se ostvaruje instaliranjem malicioznih programa koji će oštetiti ili inficirati
informacione sisteme. Izmena se može definisati kao menjanje važnih podataka u softveru ili
bazama podataka. Efekat koji može izazvati izmena podataka predstavlja blokiranje sistema ili
pristupa sistemu.
Destrukcija se može izvesti na dva načina. Prvi način odnosi se na uništavanje sačuvanih
podataka, dok se drugi način odnosi na aktivnosti koje su usmerene prema sistemu kontrole u
bazama podataka.
U prvom slučaju teroristi uništavaju podatke koji se nalaze u određenoj bazi podataka u sistemu.
Ovo se ostvaruje krađom značajnih podataka ili menjanjem pristupnih kodova, što će za
posledicu imati blokadu ili prestanak rada sistema.
Drugi slučaj napada odnosi se na aktivnosti usmerene na sistem kontrole. Ovaj način realizacije
terorističkog napada, pored napada upotrebom informacionih tehnologija može uključiti i fizičko
uništavanje informacionih struktura.
Prilika da se ovakvi napadi ostvare odnose se na ranjivost sistema koje informacioni sistemi
opslužuju. Velika ranjivost informacionih sistema predstavlja veliku opasnost posebno ako se
radi o kritičkim infrastrukturama koje su od strateškog značaja za državu i njenu nacionalnu
bezbednost.
17
Sredstva i alati koji se koriste da bi se ovi napadi ostvarili su raznovrsni. Kompjuterski virusi,
hakovanje, upotreba malicioznog softvera, destrukcija i manipulacija podacima spadaju u ovu
kategoriju alata i tehnika.
Tehnike koje se koriste obuhvataju:
- Spamming
- Phishing
- Spoofing
- Pharming
- Denial – of – service attack
- Distributed denial – of – service
Spamming predstavlja slanje neželjene komercijalne elektronske pošte. Koristi se za dostavljanje
malicioznog softvera. Spamming se uglavnom koristi za komercijalne svrhe mada su skorašnji
primeri pokazali da se on koristi i u druge svrhe.
Phishing je visoko tehnološka prevara koja koristi spam poruke i pop – up prozore koja na taj
način obmanjuju korisnike da ostavljaju brojeve svojih kreditnih kartica ili druge lične podatke,
koji se kasnije mogu upotrebiti.
Spoofing predstavlja kreiranje lažne veb stranice koja oponaša stvarnu i najčešće dobro poznatu
veb stranicu i na taj način takođe vrši prikupljanje podataka.
Pharming je tehnika koju koriste osobe koje se bave phishingom da obmanu korisnike da koriste
legitimnu veb stranicu. Pharming predstavlja napad sa ciljem preusmeravanja saobraćaja sa jedne
veb stranice prema drugom sa ciljem prikupljanja podataka i informacija.
Denial – of – service attack je napad gde jedan korisnik koristi sve resurse tako da ograničava
druge da ih koriste.
Distributed denial – of – service je složena i organizovana varijanta denial – of – service napada
gde je objekt napada napadnut sa više lokacija. Distributed denial – of – service nastaje kad više
sistema poplave žrtvu zahtevima.
Sredstva hardverske prirode koja se mogu koristiti:
- TED
18
- RFW
- TEMPEST
- EP
Prvo sredstvo TED ili Transient Electromagnetic Device je sredstvo koje se najčešće koristi u
sajber – ratovanju i koje se uspešno može upotrebiti u sajber – terorističkim napadima. TED je
jedna napredna radio frekvencijska aparatura. Karakteristika ovog oružja je energija koja se
oslobađa u vidu probijanja za razliku od aparata koji oslobađaju energiju u vidu talasa.
RFW ili Radio Frequecy Weapon je takođe sredstvo koje se odnosi na upotrebu električnih
mikrotalasa kojim se ugrožava električna energija koja napaja objekt napada.
TEMPEST ili Transient Electro Magnetic Puls Emulation Standard prikuplja sve informacije
uključujući i poverljive iz svih električnih napravi.
EP ili Electromagnetic Pulse je naprava koja šalje elektromagnetne talase koji izazivaju uništenje
koje se može porediti sa udarom groma.
Softverski alati koji se koriste mogu biti:
- Virusi
- Crvi
- Trojanski konji
- Logičke bombe
- Malver
- Spyver
- Botnet
Virusi su programi koji inficiraju kompjuterske fajlove, najčešće izvršne programe, kopirajući se
u te fajlove. Ove kopije se najčešće pokreću kada se inficirani fajl učita u memoriju,
dozvoljavajući virusu da se kopira dalje.
Crvi su nezavisni programi koji se reprodukuju kopiranjem iz jednog sistema u drugi putem
računarske mreže i za razliku od kompjuterskih virusa ne zahtevaju umešanost ljudi. Crv je, kao i
virus, napravljen tako da se kopira sa jednog kompjutera na drugi, samo što on to radi
automatski, preuzimanjem kontrola nad funkcijama kompjutera koji omogućavaju prenos
datoteka i podataka.
19
Trojanski konji ili trojanci su kompjuterski programi koji sadrže zloćudne kodove. Trojanci se
maskiraju u korisne programe koje će korisnici hteti da pokrenu. Trojanski konj služi kao jedan
od najčešćih načina distribucije špijunskih programa, sakrivenih u nekom poželjnom softveru
koga će korisnik preuzeti na nekoj veb stranici.
Logičke bombe predstavljaju deo koda koji se ubacuje u informacioni sistem koji će pokrenuti
zlonamernu aktivnost kada se ispune uslovi.
Malver predstavlja maliciozni softver dizajniran da obavlja ostale nedozvoljene aktivnosti.
Spyver je malver koji se instalira u sistem bez korisnikovog znanja i omogućuje prenošenje i
slanje podataka i informacija trećem licu.
6. MERE ZAŠTITE
Mere i radnje koje se moraju preduzeti da bi se ovi napadi sprečili ili minimalizovali imaju više
elemenata i moraju se sprovoditi sistematski, dugoročno sa konstantnim naporima poboljšavanja
i usavršavanja. Mere zaštite namenjene su kako korisnicima tako i profesionalcima. Zamišljeno
je da one budu predstavljene korisnicima i profesionalcima kroz predavanja i praktične
slučajeve, tj. studije slučaja. Mere zaštite obuhvataju sledeće elemente:
- Stvaranje bezbednosne svesti
- Obuka
- Edukacija
Potrebe izgradnje i razvoja bezbednosne svesti ogledaju se u tome da se negativne posledice koje
se mogu javiti zloupotrebom informacionih tehnologija od strane pojedinca koji će na taj način
ugroziti nacionalnu bezbednost republike Srbije, na bilo koji način, bilo krađom informacija ili
ugrožavanjem vitalnih sistema, onemogući ili bar svede na minimum.
Mogućnosti se odnose na tehničku, finansijsku i kadrovsku izvodljivost izrade jednog ovakvog
programa zaštite, gde ne treba zanemariti regionalnu povezanost.
Cilj programa izgradnje i razvoja bezbednosne svesti je da omogući sagledavanje pretnji i
osetljivosti informacionog ambijenta i potencijalnih negativnih posledica koje mogu nastati
zloupotrebom informacionih tehnologija od strane pojedinca, država i organizacija, usmerenih na
20
rušenje državnog autoriteta i suvereniteta. Bezbednosna svest je esencionalni i primarni element
neophodan za upravljanje rizikom i zaštitom informacija i informacionog ambijenta.
Obuka se nameće kao logičan nastavak mera zaštite informacija i onformacionog ambijenta.
Ukoliko se želi postići kvalitetan sistem zaštite, značajnu pažnju svakako treba posvetiti obuci
korisnika iz domena politike, procedura i tehnika zaštite, kao i upravljačkih, operativnih i
tehničkih kontrola potrebnih i raspoloživih za zaštitu informacionih tehnologija koje upravljaju
distribucijom, obradom i čuvanjem informacija kao i informacionim tehnologijama koje su od
velikog značaja. Obuka obuhvata realizaciju kroz praktičnu instruktažu, kroz lekcije, studije
slučaja, demonstracije, praksu. Učenje postignuto kroz stvaranje bezbednosne svesti povećava se
kroz obuku. Obuka obuhvata učenje i sticanje veština višeg nivoa.
Edukacija obuhvata poseban deo učenja koji je po pravilu namenjen profesionalcima i
specijalistima za zaštitu. Ovakav način edukacije obuhvata tri nivoa:
- Opšti nivo
- Poseban nivo
- Specijalistički nivo
Opšti nivo namenjen je svim korisnicima informacionih tehnologija i ima za cilj upoznavanje sa
mogućnostima informacionih tehnologija, sa akcentom na njenoj zloupotrebi i posledicama koje
mogu proizaći iz te zloupotrebe.
Poseban nivo bi trebao da obezbedi ovladavanje korišćenjem informacionih tehnologija u meri
koja će značajno doprineti efikasnosti rada u funkcionisanju službi koje omogućavaju da sistemi
kritičkih struktura funkcionišu na pravi način. Saglasno nivou ovladavanja korišćenja
informacionih tehnologija obradila bi se pitanja njene zloupotrebe, potencijalnih posledica njene
zloupotrebe i mogućnostima zaštite od zloupotrebe. Poseban nivo namenjen je ljudima koji
kreiraju, upravljaju i kontrolišu funkcionisanje kritičnih infrastruktura.
Specijalistički nivo namenjen je onima koji bi se profesionalno bavili otkrivanjem, dokazivanjem
i suzbijanjem ovakvih negativnih pojava. Pretpostavka je da se radi o već afirmisanim
poznavaocima i korisnicima informacionih tehnologija, kao i edukacija i proizvođenje kadrova
ovakvih karakteristika iz redova pripadnika bezbednosnih struktura vojske, policije i
bezbednosnih službi.
21
7. MERE ODBRANE
Mere odbrane obuhvataju niz preventivnih i represivnih aktivnosti koji imaju za cilj suzbijanje ili
minimalizovanje opasnosti od sajber – terorizma kao i posledica koje on proizvodi. Kao i kod
mere zaštite radi se o nizu aktivnosti koje da bi bile efikasne moraju se sprovoditi sistematski,
planski i dugoročno. Ovakve mere koje će biti uvedene u mnogim državama nisu privremenog
karaktera. Zbog toga ove mere nisu vanredne već su element normalnog društvenog života. Ono
što je veoma bitno da ove mere ne ugrožavaju i ne utiču na ljudska prava i građanske slobode.
Ljudska prava i građanske slobode podrazumevaju slobodu govora, udruživanje i privatnost i ne
smeju biti predmet progona u slučaju da ne predstavljaju pretnju nacionalnoj bezbednosti. Kao
što smo rekli, ove aktivnosti mogu se podeliti u dve kategorije. Ove dve kategorije su:
- Preventivne mere odbrane
- Represivne mere odbrane
Aktivnosti koje se podrazumevaju da bi se sajber – terorizam sprečio ili na različite načine
onemogućio pre nego što se i uopšte desi predstavljaju mere odbrane.
Aktivnosti koje moraju biti preduzete da bi se izradili i sprovodili zakoni i zakonske norme koje
će regulisati oblast sajber – terorizma i na taj način minimalizovali pretnje koje proizilaze iz
napada od strane sajber – terorista predstavljaju represivne mere odbrane.
7.1. Preventivne mere odbrane
Preventivne mere odbrane su aktivnosti koje se preduzimaju da bi se sajber – terorizam sprečio
ili na različite načine onemogućio, pre nego što se i uopšte desi. Prevencija se u velikoj meri
sastoji u obaveštajnom radu. Radi se o prikupljanju informacija o pojedincima i sredstvima
pojedinaca koji mogu predstavljati pretnju nacionalnoj bezbednosti Republike Srbije. Ono što je
neophodno je izrada velike baze podataka kao i statistička predviđanja ovih pojava i tendencija u
budućnost. Ova baza podataka sadržaće podatke o strancima, useljenicima, osobama koje traže
azil i stranim državljanima. Baza podataka trebala bi da sadrži i podatke i informacije o
osobama, tj. hakerima koji mogu biti potencijalna pretnja nacionalnoj bezbednosti Republike
Srbije, njihovim kretanjima, interesima itd., kako bi njihovo dalje zakonsko procesuiranje bilo
što lakše. Prevencija bi trebala da sadrži i sprečavanje „rata ideja“, gašenje veb stranica koje
propagiraju radikalni islam, ekstremizam kao i sve načine agresivnog ponašanja kojima se
22
postižu neki politički religiozni ili bilo koji drugi ciljevi kojima se narušava nacionalna
bezbednost.
Niz neophodnih aktivnosti koje se moraju preduzeti u vezi sa strancima su:
- Davanje službama bezbednosti pristup u bazama podataka o strancima
- Ciljanje na pojedince koji pripadaju posebnim narodnostima (rasno profilisanje)
- Onemogućavanje sudskog razmatranja žalbe na odbijanje davanja azila zbog sumnje da
osoba koja traži azil potencijalno učestvuje u terorističkim aktivnostima, na bilo koji
način posredno ili neposredno
- Onemogućavanje dobijanja azila, ako nadležne vlasti potvrde da postoje informacije koje
potvrđuju da je osoba koja traži azil pretnja nacionalnoj bezbednosti
- Čuvanje otisaka prstiju kao i izrada dosijea osoba koje traže azil i pokušavaju da se usele
u našu zemlju
- Pojačana kontrola identiteta ako i pojačana kontrola političke pozadine osoba koje traže
azil
Aktivnosti koje se preduzimaju u vezi sa putovanjima, prelascima granica kao i „putovanjima“ i
sajber – prostoru, interesovanjima za pojedine oblasti (interesovanje za naoružanje, politička
opredeljenost, postojanje interesovanja za ekstremizam, političko delovanje):
- Snažnije kontrolisanje granica
- Snažnije kontrolisanje „putovanja“ u sajber – prostoru
- Naoružanje posada aviona
- Tehničko znanje pojedinih putnika kako u realnom svetu tako i sajber – prostoru
- Izrada baze podataka o hakerima kao i razmena informacija o njima, njihovim ciljevima i
interesovanjima
- Profilisanje na mestima ulaska
Aktivnosti vezane za finansije:
- Nadgledanje finansijskih transakcija
- Pojačan nadzor banaka, kreditnih ustanova radi sprečavanja pranja novca, prevara kao
načina omogućavanja stvaranja izvora finansiranja terorističkih aktivnosti
- Zamrzavanje bankovnih računa osoba koje su povezane sa terorističkim aktivnostima
23
- Zahtevanje od banaka da podatke o računima, papirima od vrednosti, tj. hartija od
vrednosti, predaju centralnoj bazi podataka, uključujući uvođenje odredbe da je
neprijavljivanje transakcije za koju se sumnja da je povezana sa terorističkim
aktivnostima krivično delo
- Stvaranje novih ili poboljšanje efikasnosti postojećih finansijskih obaveštajnih jedinica u
okviru ministarstva finansija ili ministarstva unutrašnjih poslova
Aktivnosti vezane za međunarodnu saradnju:
- Jačanje međunarodne saradnje
- Ugradnja načela međunarodnih sporazuma o pitanjima vezanim za sajber – terorističke
napade kao i njihova ugradnja u domaće zakone
- Razmena informacija, iskustava i predviđanja u okviru i razvoju sajber – terorizma
- Potpisivanje i ratifikovanje međunarodnih konvencija
- Međunarodna saradnja između srodnih obaveštajnih službi
- Posvećivanje korenima terorizma, odnosno pružanje pomoći državama koje su utočište ili
kolevka terorizma
Osim ovih mera, aktivnosti koje trebaju biti preduzete su sledeće:
- Razvijanje nacionalne strategije za odbranu kritičnih infrastruktura
- Razvijanje i usavršavanje analitičkih kapaciteta i kapaciteta za upozoravanje
- Razvijanje i usavršavanje kapaciteta koji se tiču razmene informacija
- Određivanje i otklanjanje pretnji i rizika koji mogu uticati na sisteme kritičnih
infrastruktura
Razvijanje nacionalne strategije je neophodno. Nacionalna strategija trebala bi da obuhvata
kompletnu strategiju koja precizno definiše uloge, odgovornosti i veze svih odbora i
organizacija, koje imaju za cilj uspostavljanje plana, vremenskog okvira u koje će se plan
sprovoditi, kao i modele i načine kojima će se rezultati sprovođenja ovog plana meriti. Ovde se
pre svega misli na merenje performansi odbrane kroz modeliranje.
Razvijanje i usavršavanje analitičkih kapaciteta i kapaciteta za upozoravanje podrazumeva
kapacitete koji će se baviti identifikovanjem potencijalnih pretnji. Ove aktivnosti uključuju
stvaranje metodologije koja ima za cilj stratešku analizu, kao i metodologiju prikupljanja
24
informacija od značaja. Problemi koji su se javljali bisi su nedefinisanost termina sajber –
terorizma, kao ni faktori koji se mogu uzeti u obzir kada su napadi sajber – terorista u pitanju,
otklanjanjem ovih nepoznanica razvijanje i usavršavanje kapaciteta koji će se baviti analizom i
upozoravanjem biće mnogo lakši. Razvijanje ovih kapaciteta zahtevaće velike napore,
posvećenost i predanost.
Određivanje i otklanjanje pretnji i rizika koji mogu uticati na sisteme kritičnih infrastruktura
podrazumeva sistematsko nadziranje sistema kako bi se mogući propusti otklonili. Uzročno
posledične veze između ovih sistema prouzrokuju pretnju nacionalnoj bezbednosti, jer napad na
civilne sisteme može imati posledice i na sisteme koji se tiču vladinih sistema. Izrada baze
podataka o poznatim nedostacima ovih sistema u velikoj meri olakšaće posao u budućnosti. Ova
baza trebala bi da sadrži informacije o kritičnim, primarnim komponentama ovih sistema,
njihovim nedostacima, kao i mogućim nedostacima koji se mogu javiti u budućnosti prilikom
razvoja sistema. Naravno ove informacije bile bi predmet strogo čuvane tajne.
7.2. Represivne mere odbrane
Represivne mere podrazumevaju aktivnosti koje moraju biti preduzete da bi se izradili i
sprovodili zakoni i zakonske norme koje će regulisati ovu oblast i na taj način minimalizovali
pretnje koje proizilaze iz napada od strane sajber – terorista. U vremenu ekspanzije
informacionih sistema i korišćenja njihovih mogućnosti, kada se broj zloupotreba povećava,
neophodno je postojanje zakonskih normi i akata koji će prepoznati i kažnjavati ovakve prestupe.
Prvi zakoni koji se bave informacionim sistemima pojavili su se u SAD šezdesetih godina 20.
veka. Od tog vremena zakonodavstvo je dosta uznapredovalo na tom polju, mada su se
vremenom javile i nove pretnje koje mogu proisteći iz ovakvog korišćenja informacionih sistema
i informacionih resursa. Čak je došlo i do razvoja informacione forenzike do te mere da je
Vrhovni sud SAD-a još 2001. godine prihvatio pravila vezana za elektronske dokaze, koji se
mogu validno koristiti u građanskim i upravnim procesima. Razvoj događaja pokazuje da borba i
rad na ovom polju tek počinje i da nove pretnje zahtevaju nove napore izrade novih i poboljšanje
dosadašnjih zakona i zakonskih normi.
25
Prvi korak na ovom polju naša država je učinila 12. aprila 2003. godine, kada je postojećem
Krivičnom zakoniku dodata glava „Krivična dela protiv bezbednosti računarskih sistema“.
Zakon predviđa kazne za sedam krivičnih dela:
- neovlašćeno korišćenje računara i računarskih mreža
- računarska sabotaža
- pravljenje i unošenje kompjuterskih virusa
- računarska prevara
- ometanje funkcionisanja elektronske obrade i prenosa podataka i računarske mreže
- neovlašćen pristup zaštićenom računaru ili računarskoj mreži
- sprečavanje i ograničavanja pristupa javnoj računarskoj mreži
Ove zakonske norme u nekoj meri mogu regulisati prepoznavanje i sankcionisanje zloupotreba
koje mogu biti definisane kao sajber – terorizam, ali smatram da će one u nekoj budućnosti
morati biti preciznije definisane. Trenutna situacija u Republici Srbiji može se povoljno koristiti
da se izrada strategije odbrane nacionalne bezbednosti koji će se baviti ovom oblasti, uradi
temeljno i precizno. Uloga Republike Srbije u budućim integrisanim sistemima bezbednosti
zahtevaće izradu ovakvog jednog plana i strategije. Strategije koja će biti integrisani deo jedne
međunarodne strategije borbe protiv terorizma i sajber – terorizma kao jednog novog,
neminovnog pojavnog oblika terorizma u budućnosti. Iz samih ovih konstatacija proizilaze
činjenice koje će bliže odrediti elemente koje će ovaj plan sadržati. Prilikom izrade ove strategije
naravno treba voditi računa i o ljudskim pravima, slobodi govora i drugim obeležjima
demokratskih društava, jer njihovo nepoštovanje može stvoriti inkviziciju modernog doba i novi
Gvantanamo Bej. Da bi te buduće zakonske norme postigle svoj cilj moraće da sadrže tri
elementa.
Elementi za sprovođenje zakonskih normi vezanih za sajber – terorizam su:
- Sistematičnost
- Bezkompromisnost
- Međunarodna saradnja
Sistematičnost podrazumeva plansko donošenje zakona i zakonskih normi koji će obuhvatati
oblast definisanja i sankcionisanja sajber – terorizma. Zakoni i zakonske norme moraju se
donositi u unapred predviđenom roku. Sistematičnost podrazumeva analize tokova inovacija
26
informacionih tehnologija kao i mogućnost zloupotreba informacionih tehnologija u terorističke
svrhe.
Bezkompromisnost se odnosi na upotrebu pravnih normi i zakona na sve i u svakom trenutku bez
izuzetaka. No na šta treba obratiti pažnju je kao što smo već naveli da ne treba koristiti ove
norme kao primer lične ili osvete pojedinaca usmerene prema grupacijama ljudi koji pripadaju
određenim etničkim grupama.
Međunarodna saradnja je neophodna i nametnuta samim tim što se radi o pojavi koja ne poznaje
državne granice nego može imati uticaja na celokupnu bezbednost planete. Međunarodna
saradnja u izradi i sprovođenju ovih zakona i zakonskih normi se podrazumeva.
27
ZAKLJUČAK
Iako se smatralo da terorističke organizacije ne upotrebljavaju informacione tehnologije u
sprovođenju svojih aktivnosti navedeni primeri pokazuju da to baš i nije tako. Ono što možemo
očekivati da će se desiti postaje sasvim izvesno, informacione tehnologije mogle bi imati veliki
značaj i uticaj u sprovođenju terorističkih aktivnosti u budućnosti.
Obaveštajni sistemi, taktike, tehnike i metode koje su razvijane godinama i od kojih se očekuje
da zaštiti ljude, sisteme i naciju nemoćni su protiv ovog novog oružja. Neprijatelj više neće
napadati kamionima punim eksploziva, akt – tašnama sa sarin gasom, niti bombašima
samoubicama. Novi neprijatelj preti i napada jedinicama i nulama i to na mestima gde je društvo
najosetljivije, mestima gde prestaje granica između fizičkog i virtuelnog sveta, gde napad na
jedan može imati velike posledice i na drugi svet i način života koji on omogućava.
S obzirom na dostupnost računarskih, telekomunikacionih i drugih sredstava informacionih
tehnologija, kao i njihove karakteristike koje su pogodne za terorističke organizacije, primena u
terorističkim aktivnostima postaje sve veća. Postavlja se pitanje da li smo kao država spremni da
odgovorimo na ove pretnje. Istraživanja su pokazala da su neovlašćeni upadi u sisteme
bezbednosnih agencija sve učestaliji, i veliko je pitanje koliko tih upada nije registrovano, i
koliko je podataka došlo u ruke onih protiv kojih se te snage bore. Bezbednosna svest mora da
postoji, bezbednost podataka koji se čuvaju i tim informacionim sistemima je zahtevana i
neophodna kako neki zalutali virus ili trojanac ne bi omogućio da se ti podaci ili informacije
prenesu terorističkim organizacijama. Takođe uništavanje podataka i informacija ništa manje
posledice neće ostaviti tako da i na to treba obratiti pažnju i stvoriti sisteme koji će to
onemogućiti.
Kako bi borba protiv ove pretnje bila moguća neophodno je doneti niz zakona i zakonskih akata
kojima će ova oblast biti regulisana i sankcionisana. Nažalost brojne nedaće sa kojima se susreću
sudije, tužioci i advokati zbog niskog nivoa poznavanja informacionih tehnologija, što
umnogome otežava i produžuje postupke koji, inače, iziskuju brzinu i spremnost u deliću
sekunde da se spasu dokazi i pronađu počinioci. Dopunama Krivičnog zakona Republike Srbije
sa delima protiv bezbednosti računarskih podataka problem je donekle rešen, ali nažalost to nije
dovoljno. Trend razvoja upotrebe i inovacija informacionih tehnologija treba pomno pratiti kako
se ne bi našli u problemu, ili bili zatečeni i iznenađeni onim što nam se može dogoditi.
28
Ono što iz ovih tvrdnji možemo zaključiti, neophodno je konstantno pratiti pojave i tendencije
koje se dešavaju u vezi sa informacionim tehnologijama, obučavati i edukovati kako populaciju
tako i pripadnike bezbednosnih službi, vršiti izmene i dopune zakona koji će biti u skladu sa
tehnikama koje upotrebljavaju terorističke organizacije.
Zaključili smo da je u borbi protiv ove nove društvene pretnje potrebna sinteza starih, već
postojećih metoda borbe protiv klasičnog terorizma sa činjenicom da se u svet terorizma umešao
i virtuelni faktor.
29
KORIŠĆENA LITERATURA
1. Barry Collin, The Future of Cyberterorism, Crime and Justice International, Mart
1997
2. Petrović S. Kiberterorizam, Vojno delo, LII br. 2, GŠ VJ, Beograd, 2001
3. Petrović R.S., Kompjuterski kriminal, Vojnoizdavački zavod, Beograd, 2004
4. Lazarević S., Hakeri, Knjiga komerc, Beograd, 2000
30