УНИВЕРЗИТЕТ „СВ.КЛИМЕНТ ОХРИДСКИ“ БИТОЛА ФАКУЛТЕТ ЗА БЕЗБЕДНОСТ - СКОПЈЕ Елена Ивановска БЕЗБЕДНОСНО - ПРАВНИ АСПЕКТИ НА САЈБЕР-ТЕРОРИЗМОТ, КАКО СОВРЕМЕН ОБЛИК НА ТЕРОРИЗАМ ВО СВЕТОТ (магистерска теза) Скопје, Април, 2012 Ментор: 1. Проф. д-р Злате Димовски Вонреден професор на Факултетот за безбедност - Скопје Универзитет „Св. Климент Охридски“ - Битола Членови на комисија: 1.Проф. д-р Цветко Андреевски 2.Доц. д-р Светлана Николоска ii ИЗЈАВА на студентот Изјавувам дека при изработката на магистерскиот труд ги почитував позитивните законски прописи од областа на заштитата на интелектуалната сопственост и не користев реченици или делови од трудови на други автори без да ги почитувам методолошките стандарди. Изјавата ја давам под полна материјална и кривична одговорност. Изјавил: iii Апстракт Не само што во последнава декада, се променија социо и гео-политичката клима во светот, туку, светот забележа рапидни промени на полето на технологијата, односно еден вид на информатичка револуција. Оттука, кон проучувањето на новите можности што ги нуди технологијата, не треба да се пријде од аспект на футурологија или научна фантастика, туку напротив, со темелна и разумна анализа, затоа што она што до вчера беше незамисливо, денес станува дел од секојдневието. Притоа, несаканите односно нус-појавите се неизбежен дел, а една од нив е и новата форма на тероризам – сајбер-тероризмот, чијшто префикс укажува на технолошката зависнот и слабостите кои се составен дел од новиот недоволно уреден информационен свет, во кој тероризмот добива нови можности за организирање и дејствување, нови атрактивни цели и ново оружје. Терористичките организации, ја препознаваат важноста и неопхдноста на комјутерската обученост, и активно регрутираат лица со вакви капацитети..... Во овој труд во форма на тези се изложени научните основи за сајбер- тероризмот како современ обик на тероризам во светот, потребата од негово спознавање, прецизно дефинирање и инкриминирање, се врши проценка на терористичките способности за спроведување на сајбер-терористички напад, и секако се акцентира проактивното дејствување со цел за негово спречување. Клучни зборови: тероризам, информациона технологија, Интернет, сајбернапади, сајбер-криминал, сајбер-тероризам, сајбер-терористички напад. iv Abstract Not only has the socio- and geo-political climate changed dramatically in the last decade, but there has also been a technological sea-change with the advent of the ‘information revolution’. Thus, the study of the new technology potential needs to be approached not in the spirit of futurology and science‐fiction, but with a thoroughly clear-headed analysis, because only yesterday what we thought was unimaginable, today is a part of everyday life. Thereby, side effects are an inevitable part and one of them is a new form of terrorism – cyber terrorism, whose prefix indicates the technology depend ence and weaknesses which are an integral part of the new insufficiently regulated information world, where terror takes new organizing and action opportunities, new attractive targets and new weapons. Terrorist organizations are recognizing the importance and necessity of computer training and actively recruit people with such facilities… In this paper, in form of thesis, are exposed the scientific basses for cyber – terrorism as a modern international terrorism, the need of perceiving, accurately defining and incrimination, assessing the ability of the cyber – terrorist to conduct attack, and certainly emphasizes proactive action in order to prevent it. Keywords: terrorism, information technology, Internet, cyber-attacks, cybercrime, cyberterrorism, cyber-terrorist attack. v - СОДРЖИНА – ВОВЕДЕН ДЕЛ 1. Формулација на истражувачкиот проблем............................................................стр.2 2. Определување на предметот на истражување........................................................стр.4 2.1.Теоретско определување на предметот на истражување..........................стр.4 2.2.Појмовно – категоријален апарат................................................................стр.5 2.3.Операционално определување........................................................................стр.7 2.4.Временско и просторно определување на предметот на истражување.........................................................................стр.8 2.5. Дисциплинарно определување.......................................................................стр.9 3. Цели на истражувањето...............................................................................................стр.9 4. Хипотетичка рамка.......................................................................................................стр.10 5. Начин на истражување (методи и техники)............................................................стр.11 6. Научна и општествена оправданост.........................................................................стр.12 ДЕЛ I ТЕРОРИЗАМ 1. Дефинирање на тероризмот ......................................................................................стр.14 1.1. Кривично-правно одредување на тероризмот во домашното законодавство.......................................................................стр.21 2. Одредување на тероризмот како асиметрично војување во глобалниот свет ...................................................................................................стр.26 3. Карактеристики на современиот тероризам .........................................................стр.29 3.1. Современи форми на тероризам...................................................................стр.31 ДЕЛ II ИНФОРМАЦИОНАТА ТЕХНОЛОГИЈА И ЕФЕКТИТЕ ОД ИСТАТА 1. 2. 3. 4. 5. Историски осврт........................................................................................................стр.36 Ефекти од информационата технологија..............................................................стр.38 Интернетот и неговата улога..................................................................................стр.39 Закани од интернетот................................................................................................стр.47 Информациска безбедност .......................................................................................стр.50 5.1. Криптографски аспекти за безбедна комуникација ................................стр.53 vi ДЕЛ III САЈБЕР-НАПАДИТЕ КАКО ОБЛИК НА КРИМИНАЛ 1. 2. 3. 4. 5. 6. 7. Поим за сајбер-простор............................................................................................стр.55 Дефинирање на сајбер-просторот..........................................................................стр.56 Природата на сајбер-просторот..............................................................................стр.57 Поим за сајбер-напад.................................................................................................стр.59 Потенцијални гео-политички извори на сајбер-напади.....................................стр.59 Мети на сајбер-напади...............................................................................................стр.63 6.1. Ранливост на SCADA системите ..............................................................стр.66 Сајбер-нападите како облик на криминал............................................................стр.72 7.1. Поим за сајбер (компјутерски) – криминал................................................стр.72 7.2. Начини за користење на компјутерите за вршење на криминални активности .....................................................стр.74 7.3. Појавни облици и начини на извршување на кривични дела од областа на компјутерскиот криминал .................................................стр.75 ДЕЛ IV МОДЕРНИОТ ТЕРОРИЗАМ И ИНТЕРНЕТОТ 1. 2. 3. 4. Тероризмот и Интернетот – нивната поврзаност ...............................................стр.93 Цели за кои се користи интернетот од страна на терористите........................................................................................стр.100 Модалитети на користење на интернетот преку веб-страниците на терористичките организации....................................стр.119 3.1.Анализа на содржината на терористичките веб-страници...................................................................стр.121 Користењето на интернет од страна на терористичките групи.......................стр.123 4.1. Ал-Каеда...........................................................................................................стр.123 4.2. Хезболах............................................................................................................стр.127 4.3. Aum Shinryko....................................................................................................стр.131 4.4. Las Fuerzas Armadas Revolucionarias de Colombia (FARC)........................стр.132 4.5. ИРА....................................................................................................................стр.134 ДЕЛ V САЈБЕР-ТЕРОРИЗАМ, КАКО СОВРЕМЕН ОБЛИК НА ТЕРОРИЗАМ ВО СВЕТОТ 1. 2. 3. Поим за Сајбер-тероризам.....................................................................................стр.136 Дефинирање на Сајбер-тероризмот ....................................................................стр.139 Закани од Сајбер-тероризам .................................................................................стр.144 vii 4. 5. 6. Криминалистички карактеристики на сајбер-терористичките напади .......................................................................стр.150 4.1. Начин на извршување на сајбер-терористичките напади....................стр.152 4.2. Криминална ситуација.................................................................................стр.158 4.3. Личноста на сторителот на сајбер-терористичките напади ................................................................стр.161 4.3.1. Профилирање на сајбер-терорист ......................................................стр.162 4.4. Траги кај сајбер-терористичките напади.................................................стр.171 4.5. Криминалистичко-виктимолошки карактеристики.............................стр.175 Сајбер-тероризмот како атрактивна опција за терористите ..........................стр.177 Case study – Анализа на случаи на сајбер (терористички?) напади ..............стр.179 6.1. Естониа 2007...................................................................................................стр.179 6.2. Грузискиот конфликт 2008 .........................................................................стр.181 6.3. Хронологија на познати сајбер-инциденти ..............................................стр.183 ДЕЛ VI ПРОЦЕНКА НА ЗАКАНИТЕ ОД ТЕРОРИСТИЧКИТЕ ОРГАНИЗАЦИИ ЗА СПРОВЕДУВАЊЕ НА САЈБЕР-ТЕРОРИСТИЧКИ НАПАДИ 1. Модел за проценка на заканите од терористичките организации за спроведување на сајбер-терористички напади ..........................................стр.185 1.1. Модел за проценка на заканите од терористичката организација Ал Каеда за спроведување на сајбер-терористички напади..................стр.189 ДЕЛ VII АСПЕКТИ НА ДЕЛУВАЊЕ ПРОТИВ САЈБЕР-ТЕРОРИЗМОТ 1. 2. 3. 4. 5. Општо за аспектите на делување против тероризмот.......................................стр.191 Проактивно дејствување .........................................................................................стр.192 Реактивно дејствување ............................................................................................стр.194 Превентивни активности од страна на интернационалните организации во делувањето против сајбер-тероризмот...........................................................стр.196 4.1. ОБСЕ................................................................................................................стр.197 4.2. НАТО................................................................................................................стр.198 4.3. Европска Унија................................................................................................стр.199 4.4. Совет на Европа ............................................................................................стр.203 Компаративна анализа на кривично - правната регулираност на сајбер-просторот .................................................................................................стр.204 5.1. Кривично - правна регулираност на сајбер-просторот viii во Република Србија ......................................................................................стр.204 5.2. Кривично - правна регулираност на сајбер-просторот во Република Македонија ............................................................................стр.208 5.2.1. Постојна правна рамка за електронските комуникации во Република Македонија ....................................................................стр.208 5.2.2. Информациска безбедност – законски решенија за заштита на податоци во информациските системи ........................................стр.209 5.3. Институции за борба против сајбер-тероризмот во Република Македонија? .........................................................................стр.214 ЗАКЛУЧНИ СОГЛЕДУВАЊА И ПРЕПОРАКИ ЗАКЛУЧНИ СОГЛЕДУВАЊА .....................................................................................стр.217 ПРЕПОРАКИ.....................................................................................................................стр.223 БИБЛИОГРАФИЈА (КОРИСТЕНА ЛИТЕРАТУРА) ix Попис на графички прикази Графички приказ на Интернет корисниците по региони, за 2011 година..................стр.47 Графички приказ на типичен SCADA систем................................................................стр.69 Графички приказ на основните компоненти на еден современ SCADA систем...........стр.70 Графички приказ на изгледот на еден современ SCADA систем за дистрибуција на вода....................................................................................................стр.70 Графички приказ на дејствувањето на терористите.................................................стр.164 Графички приказ на текот на еден сајбер-терористички напад...............................стр.170 Графички приказ на моделот за проценка на способностите на терористичките организации за спроведување на сајбер-терористички напади...................................стр.188 Графички приказ на моделот за проценка на способностите на терористичката организација Ал Каеда за спроведување на сајбер-терористички напади..................стр.189 Графички приказ на државните институции во Република Македонија, кои според мое мислење се одговорни за справување со сајбер-тероризмот........................................стр.216 x ВОВЕДЕН ДЕЛ "На инвазија од страна на армии, човештвото може да се спротивстави, но не и на идеја чие време е дојдено. Всушност, ништо не е посилно од идеја чие време е дојдено. " *Виктор Иго Сајбер-тероризмот е идејата чиешто време со сигурност дојде! 1. Формулација на истражувачкиот проблем После падот на “Железната завеса“, и крајот на Студената војна, временскиот период кој следеше го доби името Пост-Индустриска ера, но, сė попознат и покористен стана и терминот Информатичка ера. И навистина, доколку во предвид го земеме квантитетот на информации, кои денес во секоја секунда се пренесуваат ширум светот, и растот на компјутерските мрежи во последнава декада, овој термин воопшто не е претеран. Компјутерите и интернетот не само што станаа битен дел од секојдневниот живот, тие станаа есенцијален дел, дел без кој современото развиено општество не може да се замисли да функционира. Секоја година сė повеќе и повеќе луѓе, приватни претпријатија, влади, интернационални организации и слично, го користат интернетот и останатите придобивки на информатичката технологија. Светските телекомуникации, бизниси, берзи, интернационални сообраќајни системи и сл., скоро сė, функционира со помош на информационата технологија. Но, освен придобивки, Информатичката ера, со себе носи секако и ризици и загуби. Со оглед на тоа што денес, скоро сė – тргнувајќи од телекомуникациите, радиото, телевизијата, па се до преносот на електрична енергија, системите за греење, банкарските трансакции, сообраќајната контрола и јавната администрација ја базира својата функција токму на ваквата технологија, современите информатички општества стануваат зависни од истата. Многу лесно, орудието наречено Информатичка технологија, би можело од слуга на човекот, да се претвори во негов господар. А ваквата зголемена зависност на општеството од компјутерите и информатичката технологија, од друга страна значи и негова зголемена ранливост, било од физички, а пред сė од т.н. сајбер-напади, односно една “голема електронска Ахилова пета“. Непријателска нација или група, би можела да ги искористи овие ранливости и да навлезе во слабо заштитените и обезбедени 2 компјутерски мрежи и да предизвика нарушување па дури и уништување на виталните инфраструктури. Во изминатите две декади, нашироко започна да се зборува, а особено пишува во литературата за проблемот поврзан со Сајбер-тероризмот, но сепак авторите завземаат различни ставови во врска со неговото дефинирање. 1 Во овој труд ќе се обидеме да ги согледаме празнините кои постојат во спротивставените ставови, и да го разгледаме и дефинираме Сајбер-тероризмот како можна претпоставена закана од една страна, и веќе постоечките сајбер-напади, забележани во литературата, кои укажуваат на тоа дека ваквата закана е реална и неизбежна. За таа цел, потребно е да тргнеме од дефиницијата за поимот Тероризам, и да укажеме на тоа дека, покрај тоа што терористичките мотиви остануваат непроменети, денешницата и иднината носат нови и досега непознати облици на тероризам, а разузнавачките системи, тактиките, безбедносните процедури и опремата, од кои порано се очекуваше да бидат средства за заштита на луѓето, системите и нациите од тероризам, денес се немоќни против новите и современи облици на ова застрашувачко оружје. Освен тоа, и методите за борба против тероризмот во сите негови облици, што светските експерти ги практикуваа во изминативе години, се покажуваат како неефикасни против ваков вид на непријател. Ова е затоа што непријателот не го реализира нападот со камиони експлозив, или со актовки полни со Сарин гас, ниту пак со појас нареден со динамит прицврстен на телото на некој фанатик. Овде, станува збор за напад со помош на единици и нули, на местото на кое сме најранливи, на точката кадешто конвергираат реалниот (физички) и виртуелниот свет2. Физичкиот и виртуелниот свет, по природа се неспоиви, но токму конвергенцијата, преклопувањето, на овие два света ја дава можноста за развојот и употребата на новото оружје во светот, познато под поимот Сајбертероризам. 1 Stohl, M., Cyber terrorism: a clear and present danger, the sum of all fears, breaking point or patriot games?, Crime, Law and Social Change, 223-238 превземено од http://www.springerlink.com/content/y816117ww6058jp7/, (пристапено на 24.10.2011) 2 Физичкиот свет - се дефинира како материја и енергија-светлина, темнина, топло и ладно, целокупната физичка материја- она место во кое живееме и функционираме. Виртуелен свет – е симболичен - вистина, невистина, бинарно метафоричко претставување на информациите, она место во кое функционираат компјутерските програми и кадешто се пренесуваат податоците. 3 Не смееме да живееме со лажни претпоставки за нашиот непријател и за околината во која тој дејствува, време е да го запознеме, и да ја согледаме реалноста... 2. Определување на предметот на истражување 2.1. Теоретско определување на предметот на истражување Не само што во последнава декада, се променија социо и гео-политичката клима во светот, туку, светот забележа рапидни промени на полето на технологијата, односно еден вид на информатичка револуција. Можните закани кои со себе ги донесе истата, и можностите за најразлични облици на војување во сајбер просторот, се неограничени. Тоа значи дека на проучувањето на новите можности што ги нуди технологијата, не треба да се пријде од аспект на футурологија или научна фантастика, туку напротив, со темелна и разумна анализа, затоа што она што до вчера беше незамисливо, денес станува дел од секојдневието.3 Во секој момент, во светот, на Интернет се приклучени милиони и милиони корисници. Ако и само мал дел од овие индивидуи, ја поседуваат соодветната обученост, вештина и експертиза, суштински потребни за да се изведе еден деструктивен сајбер напад, ова пак би значело дека постојат илјадници па дури и десетици илјади луѓе кои поседуваат ваков капацитет. Терористичките организации, ја препознаваат важноста и неопхдноста на комјутерската обученост, и активно регрутираат лица со вакви капацитети.4 За разлика од другите терористички методи, Сајбер-тероризмот е безбеден и профитабилен и секако тежок за сузбивање без потребната експертиза, знаење и што е најбитни разбирање на умот на Сајбер-терористите. Комбинирајќи ја зголемената ранливост, со огромните порасти на нивото на насилство, зголемената обученост и едуцираност на младите членови на терористичките организации, согледуваме дека на 3 Rathmell, A., Cyber-terrorism: The shape of future conflict? превземено http://www.informaworld.com/smpp/content~db=jour~content=a791623655~frm=tit lelink (пристапено 29.10.2011) 4 од на Verton, D., Black Ice: The Invisible Threat of Cyber-Terrorism, McGraw-Hill/Osborne, 2003, CA, USA p.7-9 4 точката на спојување на Физичкиот и Виртуелниот свет, примената на старите модели на тактика, справување и борба против тероризмот се застарени и надвор од употреба. 5 2.2. Појмовно – категоријален апарат Во продолжение ќе биде укажано на некои од специфичностите на поимите кои непосредно се употребуваат во трудот: Сајбер-простор е просторот односно средината во која со дигитализираните информации се комуницира преку компјутерските мрежи. 6 Информациско-компјутерски систем е каков било уред или група на меѓусебно поврзани уреди од кои, еден или повеќе од нив, врши автоматска о бработка на податоци според одредена програма.7 Тероризам е...задавање страв, предизвикување страв, трепет, ужас, страв, примена на насилство, сé со цел физичко уништување на противникот. ...Тероризам е вршење терор, владеење со застрашување, тиранија, уништување на противникот со најсвирепи средства (прогонување, угнетување, убивање). 8 Тероризам претставува калкулираната употреба на насилство или закана за истото, со цел да предизвика страв, за да се заплашат или присилат влади или општества, заради постигнување на зацртаните цели кои најчесто се политички, религиозни или идеолошки.9 КД Тероризам во КЗ на РМ: “Тој што ќе изврши едно или повеќе дела на убиство, телесно повредување, грабнување на лица, уништување на јавни 5 Collin, C., B., The Future of Cyber-Terrorism: Where the Physical and Virtual Worlds Converge, 11th Annual International Symposium on Criminal Justice Issues, Institute for Security and Intelligence, превземено од http://afgen.com/terrorism1.html (пристапено на 24.08.2011) 6 Joint Publication 1-02, “DOD Dictionary of Military and Related Terms”, April 2001 превземено од http://www.dtic.mil/doctrine/jel/new_pubs/jp1_02.pdf , (пристапено на 20.11.2011) 7 Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009 стр.126, Чл. 122, став 26 8 Vujaklija, М., Leksikon stranih reci i izraza, стр. 947 9 Bradly, K., A., Anatomy of Cyberterrorism: Is America vulnerable?, Maxwell AFB , AL, February, 2003, str.6 5 објекти, транспортни системи, објекти на инфраструктура, информациони системи и други објекти во општа употреба, грабнување на авиони или други средства за јавен транспорт, производство, поседување или трговија со нуклеарно оружје, биолошки, хемиски, опасни радиоактивни, отровни и други опасни супстанции, или предизвикување пожар или експлозија, уништување на постројки за снабдување со вода, енергија или други основни природни извори, со намера загрозување на животот и телото и создавање чувство на несигурност или страв кај граѓаните, ќе се казни со затвор од најмалку 10 години или со доживотен затвор.“ 10 Терористичка организација, согласно КЗ на РМ е “Тој што создава група, банда или друга злосторничка организација за извршување на кривични дела на: убиство, телесно повредување, грабнување на лица, уништување на јавни објекти, транспортни системи, објекти на инфраструктура, информациони системи и други објекти во општа употреба, грабнување на авиони или други средства за јавен транспорт, производство, поседување или трговија со нуклеарно оружје, биолошки, хемиски, опасни радиоактивни, отровни и други опасни супстанции, или предизвикување пожар или експлозија, уништување на постројки за снабдување со вода, енергија или други основни природни извори, со намера загрозување на животот и телото и создавање чувство на несигурност или страв кај граѓаните, ќе се казни со затвор од најмалку 8 години.“11 Сајбер-тероризмот е конвергенцијата од тероризмот и сајбер просторот. Генерално земено, станува збор за незаконски напади или закани од напади против компјутери, мрежи и информациите складирани во истите, кои се вршат со цел застрашување или присилување на владата во одредена земја или нејзиниот народ, заради остварување на политички или општествени цели. Понатаму, за да се оквалификува нападот како Сајбер тероризам, истиот треба да предизвика насилство врз луѓето или имотот, или барем да предизвика доволно штета со тоа што ќе генерира страв. Нападите кои резултираат со смрт, телесни повреди, 10 Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009, стр.312, Чл. 394-б, став 1 11 Ibid, стр.311, Чл. 394-а 6 екплозии, авионски несреќи, загадувања на водата, или тешки економски загуби, би биле конкретен пример.“12 Сајбер-тероризмот може да се дефинира како умислено, политички мотивирано насилство, насочено против цели кои не се борци од страна на суб-национални групи или тајни агенти, со помош на компјутерски програми и механизми за пренос на податоци како што е интернетот. 2.3. Операционално определување Предметот на истражување ќе биде операционализиран преку следниве димензии: Дефинирање на Сајбер нападите како облик на криминал и Тероризмот и нивната поврзаност, Утврдување на врската помеѓу Сајбер нападите т.е. обичниот Сајбер криминал и тероризмот по пат на споредување на матриците на истите во однос на: сторители, место, дејствија, цели, средства, здружување, и мотивација. Дефинирање на поимот Сајбер-тероризам по пат на приказ на теорискометодолошките пристапи кон сваќањето на Сајбер-тероризмот како реална закана за безбедноста Конструирање на модел кој ја опишува анатомијата на Сајбер-тероризмот Анализа на соодветните компоненти на моделот, со цел да се добијат одговори на основните прашања: кој, каде, како, што, зошто и кога? Преку разбирање на тие основни столбови, да се осознае суштината на Сајбер тероризмот. 12 Denning, E., D., “Cyberterrorism”, Testimony before the Special Oversight Panel of Terrorism Committee on Armed Services, US House of Representatives, May 2000, превземено од http://www.cs.georgetown.edu/~denning/infosec/cyberter ror.html, (пристапено на 23.10.2011) 7 Анализа на досегашните случаи на Сајбер-тероризам во светот и начините на (не)времена реакција на соодветните структури Проценка на Сајбер-терористичките можности во светот, преку модел на проценка кој се базира на неколку фактори: постоење, можности, намери, историја (минато) и цели. Примена на таквиот модел, за проценка на можните Сајбер-терористички закани од страна на терористичката организација Ал Каеда. Сајбер-тероризмот како реално очекувана закана по безбедноста во сајберпросторот во светот и во Република Македонија и потребата да се унапреди безбедноста во Сајбер просторот со цел успешна одбрана од новиот облик на тероризам. 2.4. Временско и просторно определување на предметот на истражување Со оглед на тоа дека, ниедна држава не е имуна на загрозувањата на безбедноста, особено во денешната современа информатичка ера, токму безбедносните прашања треба да се наоѓаат на првите позиции на сите државни агенди, без оглед дали се работи за светска велесила или не. А бидејќи станува збор за следење и анализирање на тема, за која постојат мошне мал број на истражувања, на национално, па дури и на светско ниво, во овој труд ќе се обидам да направам анализа на достапните истражувачки резултати, во периодот од 1995 2010 година. Просторното определување се однесува на сите држави во светот, вклучувајќи ја и Република Македонија. 8 2.5. Дисциплинарно определување Предметот на истражување е мултидисциплинарен, што ќе рече дека, истиот треба да биде опфатен од аспект на повеќе научни дисциплини. Имено, ќе бидат искористени веќе проверени научни сознанија, значајни за оваа проблематика од областа на безбедносните науки, криминологијата, криминалистиката и кривичното право, и секако од областа на информатичките науки. 3. Цели на истражувањето Научна цел Со оглед на фактот дека се работи за доста сериозна проблематика која за жал кај нас не е доволно истражена и за која исто така постојат многу малку податоци, ценам дека оваа истражување ќе овозможи прибирање на низа податоци кои ќе најдат место во науката и научните дисциплини кои се занимаваат со оваа проблематика. Ценам дека собраните податоци ќе овозможат остварување на научната цел, односно дескрипција на конкретната појава, нејзиното постоење и зачестеноста на истата, научно објаснување за причините поради кои оваа појава зазема сė поголем замав и станува сė посериозен проблем на денешницата. Општествена цел Во однос на општествените цели на овој труд, ќе кажеме дека сознанијата од истражувањето ќе бидат од особена значајност за надлежните органи и институции кои (ќе) се занимаваат со оваа проблематика. Таквите сознанија, ќе се искористат и за други намени, како на пример за покренување на иницијативи за изработка на национални стратегии и програми во борбата со овој проблем, како и за спроведување на разни кампањи за негово спречување и сузбивање. Науката е секогаш широко отворена за уште нови сознанија и постојано трага по нешто ново и значајно. Сознанијата кои што ќе се добијат со истражувањето ќе послужат во обезбедувањето доволна емпириска основа за 9 концепирање на некои нови, идни продлабочени истражувања, за утврдување на тоа каков е односот на општеството кон овој проблем, односно да се создаде една богата сознајна основа за натамошно делување во насока на справување со овој проблем. 4. Хипотетичка рамка Основната претпоставка е дека Сајбер-тероризмот е современ облик на тероризам, кој се користи од Терористичките организации во светот, заради постигнување на терористичките цели, по пат на упади во информациско компјутерските системи и искористување на недоволната правна регулираност на полето на информациската безбедност. Посебни хипотези: 1. Тргнувајќи од неговата природа, на многу начини, Сајбер-просторот и. Интернетот се идеалната арена за активностите на терористичките организации 2. Ниту една земја во светот не е имуна на Сајбер-тероризам, и нема целосна и ефикасна заштита од ова зло. 3. Недоволната правна регулираност на полето на информациската безбедност претставува сериозен проблем при справувањето со овој вид на криминалитет. 4. Широката достапност и застапеност на современите технички средства со кои може да се изврши упад во мрежите или информационите системи на инфраструктурите од витално значење, го прави поширок спектарот на облици на напад на системот за информациска безбедност. 5. За разлика од другите терористички методи, Сајбер-тероризмот е безбеден и профитабилен и секако тежок за сузбивање без потребната експертиза, знаење и што е најбитно разбирање на умот на Сајбер-терористите. 10 5. Начин на истражување (методи и техники) Во согласност со поставената хипотетичка рамка, предметот и целта на истражувањето беа применети следниве истражувачки постапки: Од општите методи беа употребени : индуктивно-дедуктивен метод – како најопшт пристап во извлекувањето на заклучоците; методот на дескрипција – опишување и прикажување на предметот на научното истражување со научно толкување и објаснување; аналитичко-синтетички метод – како почетнa и основнa логичкометодолошка постапка со цел мисловно теориско и практично раздвојување или концентрирање на предметот на истражување и неговите составните делови; историско-компаративен метод – споредување на основните обележја на теориско-методолошките пристапи во дефинирањето на Сајбер-тероризмот, со цел за пошироко објаснување и интерпретирање на поимот. статистички метод – Статистичкиот метод и неговата примена ќе овозможат подредување и организирање на претходно прибраните податоци според различни критериуми, сето тоа ќе биде поткрепено со статистички табели и графички прикази со цел полесно и појасно да се утврдат релациите на условеност на оваа појава, причините за појавата на пропусти кои продуцираат загрозување на информациската безбедност и последиците кои притоа настануваат. Посебни научни методи: Метод на анализа на содржина на документите (content analysis) – на документите релевантни за дефинирање на поимот на Сајбертероризам со кој беа опфатени повеќе материјали односно документи од различни извори од кои би се дошло до податоци за состојбата на системите за информациската безбедност и безбедносните закани од 11 Сајбер-тероризмот. (Секако овде станува збор само за информации од јавен карактер) - стручна литература која ја третира конкретната проблематика и се однесува на Сајбер-тероризмот, објавена во мас-медиумите, списанијата или други публикации (книги, брошури, публикации и сл.) - материјали кои произлегуаат од интернет и од низа други достапни истражувања спроведени во оваа област ( веб страни, форуми и сл.) Методот на анализа на случај (case study) – обработка и анализа на случаи на сајбер-напади во светот Моделирањето, односно искажувањето во одреден симболички систем или шема на поврзаностите помеѓу сајбер-криминалот и сајбер-тероризмот, модел кој ја прикажува анатомијата на сајбер тероризмот. - Како инструмент за следење на можните Сајбер терористички закани од страна на терористичката организација Ал Каеда, со цел проценка на истите, ќе биде конструирана и Чек листа. 6. Научна и општествена оправданост Тргнавме од тоа дека денешниот свет се соочува со голем број на предизвици во борбата со феноменот на еден нов модел на тероризам во светот во 21-от век, познат како Сајбер-тероризам. Сајбер терористичките напади, не само што се зголемуваат по бројност, туку она што загрижува е нивната се по голема софистицираност и организираност. Со помош на овој труд, очекувам дека ќе се направи мал чекор кон успешното дефинирање на сајбер-тероризмот, неговите потенцијали, како и предлозите за соодветен пристап кон минимизирањето на опасностите од него. Очекувам дека овој труд ќе укаже на сериозноста која со себе ја носи заканата од незаштитеноста на информацискиот систем од една, и софистицираноста на 12 терористичките организации во светот, од друга страна, што ќе продуцира превземање на конкретни мерки за измена на постојната правна регулатива и инкриминирање на делото во Кривичниот законик на Република Македонија. Трудот ќе понуди и материјал за понатамошни анализи од страна на научната јавност која се занимава со конкретнава проблематика, со цел навреме да се преземат соодветни мерки првенствено за превенција на ова зло, но секако и соодветни мерки и активности за поголема проактивна ангажираност на државните институции и секако нивна поголема меѓународна соработка. Она што се надевам, е дека со помош на таканаречениот модел за спознавање на суштината и карактеристиките на тероризмот, исто така ќе понудам сознанија преку кои успешно ќе биде разбран светот на сајбер-тероризмот, како нова димензија на војување, а воедно на одреден начин ќе ги поттикнам идните истражувачи за понатамошни подлабоки и поголеми методолошки зафати во оваа област. 13 ДЕЛ I ТЕРОРИЗАМ 1. Дефинирање на тероризмот Во литературата, често се расправа за тоа што претставува тероризмот, и како истиот најдобро се дефинира...Мноштво на автори и експерти кои се занимаваат со проучување на тероризмот, на различен начин го дефинираат истиот, а изборот на начинот за дефинирање на тероризмот, често зависи од низа фактори кои немаат врска со научната објективност, па е особено тешко да се пристапи кон непристрасно определување на тој поим. Меѓутоа, факт е дека за денешните услови на живот, во доба карактеризирана со напредна технологија, глобални комуникации и меѓузависност на луѓето на целата планета, тероризмот без сомневање е значајна развојна, антицивилизациска општествена појава. Тој денес завзема глобални размери и станува сé поголема опасност за скоро сите земји во светот, без оглед на целите, мотивите и средствата на терористите, како и на нивната конкретна економска, воена и политичка моќ. 13 И како што е ред, ќе започнеме со тоа од каде потекнува самиот поим тероризам, и што истиот означува, а во прилог ќе наведеме и повеќе дефиниции, од различни автори. Терминот Тероризам, потекнува од латинскиот збор terrere, што значи, плаши или заплашува,13 насилство. 14 односно ужас, страв и трепет, примена на застрашување, политичко Тероризмот е тој кој што владее со застрашување и насилство, главно од политичка природа и предизвикува страв.15 13 Милојевић, С., Нуклеарни тероризам, Безбедност, Теоријско стручни часопис Министарства унутрашњих послова Републике Србије, Београд, 3, 2009, стр.47 13 Bockstette, C., Jihadist Terrorist Use of Strategic Communication Management Techniques, George C. Marshall European Center for Security Studies, Number 20, December, 2008, стр. 8 14 Мала енциклопедија – ИП Просвета, Београд, 1970, стр.94 15 Спасески, Ј., Аслимоски, П., “Безбедност, одбрана, мир“, Охрид, 2001, стр. 77 14 Тероризам е секое умислено незаконско дејствие, опасно за човечкиот живот или јавната безбедност, кое има за цел застрашување или присилување на цивилното население или на влади.16 Според Гелке, Тероризмот е метод на повторена насилна активност, поттикнат од вознемиреност, а извршен од страна на (полу)тајни поединечни, групни или државни актери, од криминални или политички причини, кадешто за разлика од атентатот, директните цели на насилство, не се главните цели. Човечките жртви, обично се бираат по слободен избор (случајни цели), или по некои критериуми (репрезентативни или симболични цели) од целното население, и служат за пренесување на некаква порака. 17 Професорот Димовски, Тероризмот односно терористичкиот акт го дефинира како секоја организирана и поединечна, незаконска употреба на сила, изразена со примена на оружје (биолошко, хемиско, радиолошко, нуклеарно) или закана со употреба на сила, против луѓе или имот, заради принудување или заплашување, како средство за постигнување политичка, етничка, религиозна или идеолошка цел.18 Под тероризам се подразбира политичко насилство во асиметричен конфликт 19, кое има за цел да предизвика терор и психичко насилство – страв, по пат на насилно виктимизирање и уништување на неборбени цели (понекогаш и на икони-симболи). Со таквите акти се испраќа порака од страна на некоја недозволена тајна организација. Целта на тероризмот е да ги искористи медиумите колку што е можно повеќе, со цел да постигне максимален публицитет со што ќе се зголеми влијанието врз таргетираната публика, за да се постигнат кратко и среднорочни политички цели и/или посакуваните долгорочни цели.20 16 GAO Report,”Information Security: Computer Attacks at Department of Defense Pose Increasing Risks” превземено од http://www.fas.org/irp/gao/aim96084.htm, (пристапено на 20.10.2011) 17 18 Гелке, А., Новата Ера на Тероризмот и Меѓународниот Политички Систем, Магор, Скопје, 2009, стр. 20 Димовски, З., Тероризам, Скопје, 2007, стр.10 19 Асиметричен конфликт е конфликт помеѓу страни кои покажуваат значајни квалитативни и/или квантитативни разлики во однос на мотивите, силите, методите на дејствување. 20 Bockstette, C., Jihadist Terrorist Use of Strategic Communication Management Techniques, George C. Marshall European Center for Security Studies, Number 20, December, 2008, стр. 8 15 Тероризмот е политичко насилство или закана од насилство од страна на групи или поединци, кои намерно таргетираат цивили или неборци, со цел да влијаат врз мислењето или активностите и однесувањето на таргетираната јавност или владите. 21 Дефиницијата на ФБИ, која е поддржана од повеќе автори 22, гласи дека тероризмот е бесправно користење на сила и насилство, против лица или сопственост, за да се заплаши или принуди една влада, цивилно население или било кој друг дел од општеството, на остварување на политички или социјални цели.23 Според професорот Николовски пак, Тероризмот претставува непосредна, организирана и дозирана примена на насилство, на поединци и групи, па дури и држави, кои се спремни и со физички напади (атентати, киднапирања и убиства), да ја наметнат својата волја над државата и општеството и да употребат психолошки терор спрема масите, предизивикувајќи при тоа страв, паника, несигурност кај граѓаните и недоверба во институциите.24 Тероризмот е смислено, систематско, противзаконско, аморално, специфично, самостојно насилство во вообичаени (мирновремени) услови, или насилство во рамките на некој вооружен судир меѓу одредени колективитети (недржавни, државни или транснационални), чии припадници се убедени до таа мера во основаноста и оправданоста на сопствените екстремистички цели, и опседнати со омраза во однос на примарната жртва (непријателот), па се решени да применат или применуваат, најгруба физичка сила над непосредната (секундарна) жртва, која воглавно ја сочинуваат приватни лица-цивили, со цел нејзино брутално убиство, привремено или трајно повредување, киднапирање и психолошко злоставување, со намера да предизвикаат (произведат) максимален психолошки ефект (страв), во однос на примарната жртва (владата на земјата која ја 21 Nacos, B., L., Mass-Mediated Terrorism: The Central Role of the Media in Terrorism and Counterterrorism, New York: Columbia University Press, 2006, стр.32 22 Милошевиќ, М., Систем државне безбедности, Београд, 2001, стр. 218 23 Спасески, Ј., Македонија-столб на безбедноста и мирот на Балканот, Скопје, 2005, стр. 185 24 Николовски, М., Поврзаноста и влијанието на организираниот криминал, тероризмот и политиката, Графотекс, Скопје, 2008, стр. 32 16 напаѓаат) и да ја принудат да ги направи бараните отстапки-чекори, кои значат остварување на крајните политички цели на конкретниот терористички колективитет. 25 Интересно е тоа што различни експерти во најголемиот број на случаи не можат да се сложат во однос на тоа што претставува тероризмот, но од друга страна се согласни во тоа што не е тероризам. Една од најсеопфатните и најпрецизни дефиниции за тероризмот, настанала во втората половина на 80-ите години на XX век, и која без оглед на тогаш непосакуваната „преобемност„ доста успешно се одржала низ времето. Истата гласи: “Современиот тероризам како повеќедимензионален политички феномен, претставува сложен облик на организирано, индивидуално и ретко институционализирано политичко насилство, обележан со застрашувачки физички и психолошки методи на политичка борба, со помош на кои обично во време на политички и економски кризи, а ретко во услови на остварена економска и политичка стабилност на едно општество, систематски се прават напори за остварување на ’големи цели’, на начин потполно несоодветен на дадените услови, пред сé општествената ситуација и историските можности на оние кои го практикуваат како политичка стратегија.“26 Тероризмот е и закана од насилство, и насилство. Тероризмот е посебен облик на политичко насилство, не е филозофија, ниту пак политичко движење. Тероризмот е специфичен облик на политичко насилство кој поседува неколку јасно изразени особини. Попрецизно кажано, станува збор за пет основни карактеристики на тероризмот и тоа: 1) Тероризмот е однапред смислен акт, кој тежнее кон тоа да прозиведе екстремен страв и насилство; 2) Терористичкиот напад е насочен кон многу поголем број на луѓе, не само кон жртвите на директното насилство; 25 Мијалковски, М., Тероризам против људске безбједности, Дефендологија - Теоријско стручни часопис за питања заштите, безбједности, одбране, образовања, обуке и оспособљавања, Бања Лука, Година XII, Бр. 2526, Јуни, 2009, стр.45 26 Симеуновић, Д., Теорија политике, Наука и друштво, Београд, 2002, стр. 159 17 3) Нападите се фокусирани на симболични или случајни цели (по случаен избор), таргетирајќи што е можно поголем број на цивили; 4) На терористичките акти општеството гледа како на ненормални во буквална смисла на зборот, кои ги рушат општествените норми, и предизвикуваат чувство на несигурност и бес; 5) Тероризмот е насочен во правец на остварување на влијание врз политичкото однесување (на пр. да се натераат противниците да ги исполнат сите или некои од барањата на терористите, да испровоцираат непромислена реакција, да ги изнесат во јавноста политичките или религиозните цели, да ги поткопаат владите и институциите кои ги означиле како непријателски).27 Од самото дефинирање на Тероризмот, произлегуваат и терористичките цели кои најчесто се од политичка, етничка, религиозна, или идеолошка природа. Терористичкиот акт се разликува од некој друг акт на насилство, во следниве елементи: 1) Политичка, верска, етничка или социјална мотивираност, 2) Пораката која се пренесува преку создавање на атмосфера на страв, ужас недоверба... 3) Јавност на актот и обелоденување на организацијата која стои зад извршувањето. 28 Тероризмот намерно се користи со стравот како средство за постигнување на посебните цели. По својата природа е насилен, нехуман и осмислен да манип улира со 27 Flemming, P., Stoht, M., Myths and Realities of Cyberterrorism, Countering Terorrism Through International Cooperation, Courmayer, Italy, 2000, стр. 70-71 28 Савић, А., Од традиционалног ка постмодерном тероризму, Безбедност, Часопис МУП, Р. Србије, број 5, 2004, стр. 658 18 своите жртви, а преку нив и со широката популација. Ефектите на тероризмот врз општеството се фокусираат на создавање на чувство на страв, паника и несигурност. 29 Но, постојат и некои автори, според кои, тероризмот може да биде оправдан, само доколку: 1) Се користи против таков облик на моќ, кој незаконски применува насилство; 2) Кога ситуацијата ги исклучува сите други можности за акција; 3) Кога е единствено насочено кон оние кои се одговорни за практикувањето на незаконското насилство; 4) Кога неговата единствена цел е да ги неутрализира луѓето-практичари на насилство и да не им наштети понатаму; 5) Кога се превземени мерки на претпазливост против несакани ефекти и ефектите од таквите мерки се во ограничени граници. На кратко, според нив, тероризмот може да се оправда како апсолутно крајно оружје на угнетените.30 Рековме дека тероризмот во својата суштина, отсекогаш бил, и останува насилство. Но не било какво, туку инструментализирано и целно насилство. Како што потенцира Савић, тероризмот е delictum sui generis, специфичен вид на политичко насилство, односно систематска примена на грубо насилство, вообичаено заради постигнување на политички цели. 31 Тоа значи дека тероризмот не е класичен деликт на насилство кој обично се карактеризира со импулсивност, непромисленост и сл., туку промислен облик на рационален криминал. Терористите секогаш знаат што прават. Нивните дејствија се 29 Petrovic, D., Samoubilacki terorizam, Institut za Uporedno Pravo, Beograd, 2009, стр. 97 30 Thomassen, N., Communicative Ethics in Theory and Practice, Macmillan, 1992, стр. 219-222 31 Савић, А., Од традиционалног ка постмодерном тероризму, Безбедност, Часопис МУП, Р. Србије, број 5, 2004, стр. 661 19 промислени и секогаш насочени кон предизвикување на страв и чувство на несигурност, а жртвите се иноминантни. Тоа не се луѓе со име и презиме, туку средство за упатување на терористичките пораки. За разлика од останатите кривични дела кои настојуваат да останат прикриени, тероризмот бара публицитет и публика. Станува збор за акт на насилство кој има за цел да оствари психолошко влијание врз публиката. Сваќањето на тероризмот, а со тоа и неговото дефинирање, се промени, особено по нападите од 11 септември 2001 година. Тероризмот повеќе не се смета како судир помеѓу јасно дефинирани непријатели (одредени групации, на одредена територија), туку к ако глобално војување кое во одреден момент може да опфати сé и секого. Со тоа, новата антитерористичка коалиција добива една нова димензија – мултулатерална соработка од глобални размери – на државен, финансиски, дипломатски, разузнавачки, полициски, воен и логистички план.32 Иако помеѓу различните терористички организации постојат многу разлики во однос на нивната големина, методите на дејствување, техниките на вршење на напади, средствата за напад и сл., можно е да зборуваме и за нивни заеднички карактеристики, кога се во прашање мотивите за нивно дејствување. Притоа треба да се прави разлика меѓу рационалните и психолошки и културални мотиви. При планирањето на терористичките напади, организациите секогаш водат грижа за средствата за постигнување на цели те, и за целите што всушност сакаат да ги постигнат, притоа раководејќи се од т.н. cost-benefit анализа, односно со што помал влог (инпут), до максимален исход (аутпут). Ако одредена цел може да се постигне со многу помал степен на ризик по егзистенцијата и дејствувањето на организацијата, се пристапува кон примена на такви терористички методи кои водат до тој степен на ризик. Психолошката мотивација кај терористите произлегува од нивното лично незадоволство од сопствените животи, и цврстата убеденост дека само како дел од организацијата можат да ја остварат својата функција во овој живот. Веруваат дека сите луѓе надвор од организацијата се нивни непријатели, и заради тоа им е многу полесно да ги дехуманизираат жртвите на нападите. 32 Zirojevic, T., M., BORBA PROTIV TERORIZMA, Revija za bezbednost, Strucni casopis o korupciji i organizovanom kriminalu, Godina IV, br.2, 2010, стр.117-118 20 Поради тоа и не чувствуваат грижа на совест по вршењето на делото, и горе-долу им е сеедно каква ќе биде нивната судбина. Терористите, првенствено не целат кон остварување на физичките, туку на психолошките ефекти од нивните напади. Тие се користат со една стратегија, која примарно се потпира на симболичката сила на дејствувањето, па оттука нападите се вршат со цел да се пратат пораките до таргетираниот аудиториум и да се искористи истиот како преносител и канал за комуникација за остварување на влијанието врз претставниците на политичката власт и носителите на одлуки. Терористите се борат ’од под земја’, и со ограничени ресурси и моќ, против противник кој е непобедлив со воени средства. Затоа и терористичките групи честопати себе си се прокламираат како борци за слобода, кои користат неконвенционални методи за борба, за да компензираат за својата воена инфериорност, и на тој начин избегнуваат директно воено конфронтирање. Терористите генерално прибегнуваат кон вршење на терористички акти, за да ги искажат и преиспитаат нивните поплаки и барања, како резултат на повеќе фактори, рационални или ирационални. Овие основни причини најчесто се состојат од повеќе статички или динамички комбинации на фактори и околности, кои се движат од општи кон специфични услови, мотиватори и помагачи. Можат да бидат глобални, регионални или локални, општествени, структурни или психолошки, а некои од нив се поважни од другите.33 1.1. Кривично-правно одредување на тероризмот во домашното законодавство Во согласност со меѓународно-правната регулатива за сузбивање на тероризмот, кривичното законодавство на Република Македонија ги санкционира тероризмот и дејствијата поврзани со тероризмот, како кривични дела. Во дваесет и осмата гл ава од Кривичниот законик на Република Македонија, насловена како ’Кривични дела против државата’, посебно значајно место завзема Членот 313 насловен како ’Терористичко загрозување на уставниот поредок и безбедноста’ “Тој што со намера да го загрози 33 Bockstette, C., Jihadist Terrorist Use of Strategic Communication Management Techniques, George C. Marshall European Center for Security Studies, Number 20, December, 2008, стр. 9 21 уставниот поредок или безбедноста на Република Македонија, ќе предизвика или сериозно ќе се закани со предизвикување експлозија, пожар, поплава или друго општопасно дејствие или акт на насилство, создавајќи чувство на страв или несигурност кај граѓаните, ќе се казни со затвор најмалку 10 години.“34 Тероризмот како кривично дело е инкриминиран во Кривичниот Законик на Република Македонија, во триесет и третата глава ’Кривични дела против јавниот ред’ во Чл. 394 – б, кадешто основниот облик на делото Тероризам, се дефинира како “Тој што ќе изврши едно или повеќе дела на убиство, телесно повредување, грабнување на лица, уништување на јавни објекти, транспортни системи, објекти на инфраструктура, информациони системи и други објекти во општа употреба, грабнување на авиони или други средства за јавен транспорт, производство, поседување или трговија со нуклеарно оружје, биолошки, хемиски, опасни радиоактивни, отровни и други опасни супстанции, или предизвикување пожар или експлозија, уништување на постројки за снабдување со вода, енергија или други основни природни извори, со намера загрозување на животот и телото и создавање чувство на несигурност или страв кај граѓаните, ќе се казни со затвор од најмалку 10 години или со доживотен затвор.“ 35 Објективно битие на делото – Се казнува секој што со намера да ги загрози животот и телото и да создаде чувство на несигурност или страв кај граѓаните, ќе изврши едно или повеќе дела на убиство, телесно повредување, грабнување на лица, уништување на јавни објекти, транспортни системи, објекти на инфраструктура, информациони системи и други објекти во општа употреба, грабнување на авиони или други средства за јавен транспорт, производство, поседување или трговија со нуклеарно оружје, биолошки, хемиски, опасни радиоактивни, отровни и други опасни супстанции, или предизвикување пожар или експлозија, уништување на постројки за снабдување со вода, енергија или други основни природни извори. 34 Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009 стр.257, Чл. 313 35 Ibid, стр.312, Чл. 394-б, став 1 22 Дејствие на извршување - се состои во извршување на едно или повеќе дела на убиство, телесно повредување, грабнување на лица, уништување на јавни објекти, транспортни системи, објекти на инфраструктура, информациони системи и други објекти во општа употреба, грабнување на авиони или други средства за јавен транспорт, производство, поседување или трговија со нуклеарно оружје, биолошки, хемиски, опасни радиоактивни, отровни и други опасни супстанции, или предизвикување пожар или експлозија, уништување на постројки за снабдување со вода, енергија или други основни природни извори. Освен наведените дејствија, во истиот член се опфатени и заканите за извршување на ова дело – непосредно или посредно со примена на електронски средства или на друг начин (став 2), како и инкриминациите - повикување со ширење или на друг начин ставање на располагање на јавноста порака со намера за поттикнување или повикување на извршување на такви дејствија.(став 3) Законодавоецот како казниви ги предвидел и организирањето на изработување, како и самата подготовка, изработката, продажбата, купувањето, пренесувањето или држењето на експлозиви, огнено оружје или друго оружје или опасни супстанции, кои се наменети за извршување на делото од ставот 1, како и вршењето обука или на друг начин подготвување на друго лице за извршување на делото од став 1.(став 6) За постоење на делото, доволно е да биде превземено само едно од наведените дејствија, и со истото да биде остварена целта, а тоа е загрозување на животот и телото и создавање чувство на несигурност или страв кај граѓаните, а токму последицата е третиот основен елемент при одредувањето на поимот КД Тероризам. Што се однесува до мотивот на делото, делото се извршува со умисла да се загрозат животот и телото и да се создаде чувство на несигурност или страв кај граѓаните. Во Кривичниот Законик на Република Македонија, во Чл. 394-а, инкриминирано е создавањето на Терористичка организација, “Тој што создава група, банда или друга злосторничка организација за извршување на кривични дела на: убиство, телесно повредување, грабнување на лица, уништување на јавни објекти, транспортни системи, 23 објекти на инфраструктура, информациони системи и други објекти во општа употреба, грабнување на авиони или други средства за јавен транспорт, производство, поседување или трговија со нуклеарно оружје, биолошки, хемиски, опасни радиоактивни, отровни и други опасни супстанции, или предизвикување пожар или експлозија, уништување на постројки за снабдување со вода, енергија или други основни природни извори, со намера загрозување на животот и телото и создавање чувство на несигурност или страв кај граѓаните, ќе се казни со затвор од најмалку 8 години.“36 Значи предвидена е кривична одговорност за припадниците на групата, бандата или друга злосторничка организација, а инкриминирано е и јавното повикување, поттикнување или поддржување на создавање на терористичка организација. Покрај тоа што во ставот 1 се наведени повеќе дејствија на извршување, за да постои делото, и организацијата да се смета за терористичка, доволно е истата како активност да има спроведено само едно од тие дејствија, што не значи дека органи зацијата неможе да се занимава со повеќе дејствија од наведените. Покрај тоа што едно лице треба да се јави во улога на создавач на бандата, групата или друга злосторничка организација, потребно е со активностите кои ги превзема да се оствари целта – а тоа е загрозувањето на животот и телото и создавање чувство на несигурност и страв кај граѓаните. 37 Во Членот 394 – в, е предвидено и кривичното дело ’Финансирање на тероризам’, каде се предвидува кривична одговорност за лицето кое обезбедува или собира средства на кој било начин директно или индиректно, незаконски или свесно, со намера тие да бидат употребени или со знаење дека тие ќе бидат искористени целосно или делумно заради извршување на конкретно пропишаните кривични дела: Грабнување на воздухоплов или брод (член 302) 36 Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009, стр.311, Чл. 394-а 37 Николовски, М., Кривичното законодавство во справувањето со современите форми на тероризмот, Годишник на Факултетот за Безбедност, Скопје, 2009, стр.41 24 Загрозување на безбедноста на воздушниот сообраќај (член 303) Терористичко загрозување на уставниот поредок и безбедност (член 313) Терористичка организација (член 394 - а) Тероризам (член 394 - б) Злосторство против човечноста (член 403 - а) Меѓународен тероризам (член 419) Земање заложници (член 421)38 И друго дело на убиство или тешка телесна повреда извршени со намера да се создаде чувство на несигурност и страв кај граѓаните. За да постои ова дело, потребно е одредено лице да обезбедува или собира средства на било кој начин (директно или индиректно), незаконски или свесно, со намера тие да бидат употребени за извршување на делото, а целта да биде создавање на чувство на несигурност или страв кај граѓаните. Значи, при кривично-правното одредување на тероризмот во домашното законодавство, согледуваме дека законодавецот се водел од меѓународно-правната легислатива во справувањето со тероризмот, и настојувал колку што е можно националното законодавство да го усогласи со истата. Ваквите континуирани промени во националната законодавна регулатива во Република Македонија, одат во прилог на воспоставување солидна база за успешно спротивставување на тероризмот, а особено на неговите современи форми. 38 Подетално за секое од наведените КД, види во Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009 25 2. Одредување на тероризмот како асиметрично војување во глобалниот свет Еден поглед во историјата на војувањето, е доволен да увидиме дека симетричното војување – војување помеѓу еднакви опоненти односно противници, е исклучокот, а асиметричното војување е всушност правилото, односно нормата. Доколку зборуваме за вештината на војувањето, во предвид мораме да земеме 5 димензии: 1) Знаењето – тоа подразбира високо-квалитетна, и од значење за мисијата информација, која е достапна на едната страна, но се држи во тајност да не ја дознаат противниците, со цел да се гарантира супериорноста во поглед на квалитативното знаење; 2) Сила/снага – квалитет и квантитет на сила во секоја димензија; 3) Време – се однесува на брзината, издржливоста, навременоста, посветеноста или комбинацијата од сите нив; 4) Простор – ги опфаќа областа, длабочината, сферата и опшеството; 5) Генијалност – се однесува на поседувањето на лидерски квалитети, употребата на неконвенционални активности и/или одбивање да се следат конвенциите. Уметноста зад големите воени раководења, е уметноста во креирањето и примената на асметрија во сите пет димензии.39 Според Bockstette, кај асиметричните конфликти, станува збор за конфликти помеѓу страни кои покажуваат значајни квалитативни и/или квантитативни различности во однос на наведените димензии, и тоа: Дисбаланс на силите 39 Bockstette, C., Jihadist Terrorist Use of Strategic Communication Management Techniques, George C. Marshall European Center for Security Studies, Number 20, December, 2008, стр. 7 26 Разлика во мотивите Различно легитимирање Разлика во аплицирањето на методите Разлика во квалитетот или карактерот на самите методи. 40 Асиметричните конфликти обично се водат на еден променлив, асинхронен и непредвидлив начин. Целта е да се нападне противникот и да се погоди неговиот гравитационен центар, за да се постигнат сопствените цели. Една нова димензија на асиметрично војување произлегува од примената на мас-медиумите, особено на интернетот за ширење на информации, како и сé поголемата закана дека терористите ќе применат оружје за масовно уништување. Скорашното комбинирање на тероризмот со глобалните мас-медиуми, му овозможи на истиот да достигне глобални размери. Теоријата дека тероризмот е асиметрично војување во глобалниот свет, тргнува од тоа дека глобалните општествени промени кои се на сцена, во голема мера влијаат врз карактерот на тероризмот. Тие водат кон промени во трендовите, тенденцијата и правците на тероризмот, што влијае не само на актуелниот, туку и на можниот тероризам. Притоа се јавуваат нови појавни облици на тероризмот и до израз доаѓаат неговите специфични карактеристики. Истовремено се случуваат промени и во самите терористички организации како носители на тероризмот. Како главен застапник на оваа теорија се сме та познатиот француски филозоф и публицист Ален де Беноист (Alain de Benoist), а истата под влијание на глобалните општествени промени тероризмот го прогласува како ’воен акт’, при што станува збор за нов тип на војување, за војна без терени и бојни полиња. Во борбата против тероризмот, непријателот е без име и профил. Во судирите, владее асиметрија: Државите стојат наспроти наднационалните терористички организации; 40 Bockstette, C., Jihadist Terrorist Use of Strategic Communication Management Techniques, George C. Marshall European Center for Security Studies, Number 20, December, 2008, стр. 8 27 Терористите ги знаат своите цели, додека државите не знаат каде да возвратат, бидејќи наспроти огромниот државен безбедносен апарат вообичаено стои помала група на терористи. 41 Се истакнува асиметријата и во психолошото војување – неизмерна бездна го раздвојува светот во кој постојат и полоши нешта од смртта, и оној другиот, во кој животот на поединците претставува врвна вредност.42 Против волјата која ниту сигурната смрт не може да ја запре, Западот нема оружје. Според Беноист, терористичките организации се децентрализирани и дејствуваат преку нехиерархиски мрежи. Елиминацијата на терористичките водачи не значи уништување на мрежата, ниту ослабнување на нејзината сила. Новите терористички организации, претставуваат посебен вид на мрежи, кои немаат ниту центар, ниту периферија. Терористичката мрежа функционира флуидно, брзо, дисконтинуирано и неформално. Таа поврзува луѓе со еднакви интереси, без оглед на подрачната припадност, а настаните се одвиваат истовремено и насекаде. 43 Тенденцијата на драстично зголемување и интернационализација на тероризмот, дозволува во современите услови со право да зборуваме за ескалација на тероризмот.44 Тероризмот во последната декада еволуираше и стана суштинска закана за меѓународната безбедност. Затоа ќе мора да ги прифатиме анахроните начини на размислување и парадигми ако сакаме соодветно да му се спротивставиме. 45 41 Шикман, М., САМОУБИЛАЧКИ ТЕРОРИЗАМ - ФЕНОМЕНОЛОШКИ И ВИКТИМОЛОШКИ АСПЕКТИ, НБП Наука • безбедност • полиција, Часопис Криминалистичко-полицијске академије, Београд, 2008, стр. 182 Benoist, A., Тероризам је рат глобалног свијета, Хрватско слово, бр. 344, Загреб, 2001 Шикман, М., САМОУБИЛАЧКИ ТЕРОРИЗАМ - ФЕНОМЕНОЛОШКИ И ВИКТИМОЛОШКИ АСПЕКТИ, НБП Наука • безбедност • полиција, Часопис Криминалистичко-полицијске академије, Београд, 2008, стр. 183 42 43 44 Милошевић, М., Стајић, Љ., Модалитети борбе против тероризма у савременим условима, НБП Наука • безбедност • полиција, Часопис Криминалистичко-полицијске академије, Београд, Vol III, No.2, 91-105, 1998, стр.105 45 Кронин, К., О., Лудс, М., Џ., Напад на тероризмот: Елементи на грандиозна стратегија, Скопје, Нампрес, 2009, стр.1 28 3. Карактеристики на современиот тероризам Еволуцијата на тероризмот, ја отсликува неговата комплексност, динамичност и интензивност, но и неговата огромна опасност за националната безбедност на државите, како и на севкупната меѓународна безбедност. Денес меѓународните односи се карактеризираат со појавување на нови поопасни форми на тероризам со можност да предизвикаат и масовни последици, со што светот полека станува заложник. 46 Многу повеќе од претходните, нападот од 11 септември 2001 година, предупреди на некои нови околности во феноменологијата на тероризмот – начинот на напад, бројот на жртви, безобзирноста. Некои сметаат дека сите тие напади се доказ за изменетиот карактер на тероризмот која станува потполно неосетлив на секаква репресија и кој опасноста по животите на воглавно недолжни луѓе, ја направи многу поголема отколку што некогаш била. Други пак, веруваат дека и покрај промената во методологијата, начинот, средствата за напад, бројот на жртви, и сл., не може да се зборува за промена на супстанцијата односно карактерот на тероризмот, туку само за делумно нова феноменологија на тероризмот, т.е. за измислено сваќање на јавноста за појавата и опасностите од тероризмот во современиот свет. 47 Терористите, во современиот свет, водејќи се од начелата на случаен избор и брутална спектакуларност, прибегнуваат кон изведување на терористички напади кои како последица ќе имаат уништување на објекти или средства кои ја симболизираат моќта на државата, и притоа ќе предизвикаат смрт на огромен број на луѓе. На тој начин, својот традиционален принцип “зад нас ужас, а пред нас паника“, го издигнуваат на највисоко можно ниво. 48 46 Николовски, М., Поврзаноста и влијанието на организираниот криминал, тероризмот и политиката, Графотекс, Скопје, 2008, стр. 37 47 Laqueur, W., The New Terrorism – Fanatism and the Arms of Mass Destruction, London, 1998, стр.3-4 48 Мијалковски, М., Тероризам против људске безбједности, Дефендологија - Теоријско стручни часопис за питања заштите, безбједности, одбране, образовања, обуке и оспособљавања, Бања Лука, Година XII, Бр. 2526, Јуни, 2009, стр. 44 29 Со анализа на трендовите на тероризмот низ годините, важно е да се примети големата испреплетеност на карактеристиките, мотивите, целите и врските внатре во групите. Воочени се карактеристики, кои во периодот од пред десет или дваесет години, не постоеле: Групите кои некогаш дејствувале само во една земја, сега делуваат и во странство. Современиот тероризам, несомнено е глобален. Нивните финансиски и логистички мрежи ги надминуваат границите, помалку зависат од спонзорства на државите и отежнат е прекинот со помош на економски санкции. Користат широко достапна технологија за брза и безбедна комуникација. Целите им се смртоносни. Тероризмот ја промени тактиката, и нов е по големина, деструктивност и професионално-координирано планирање на нападите.49 Феноменолошките карактеристики на современиот тероризам, кои се наведени (секако не занемарувајќи ги и останатите како што се интернационализацијата и транснационализацијата на тероризмот и сл.,), упатуваат на мултидимензионалност на појавата и потребата од мултидисциплинарен пристап во нејзиното спротивставување. 50 Тероризмот мошне брзо го менува својот карактер, но и своите цели, кои се многу поамбициозни, подраматични, и веќе добиваат глобални димензии. Тој е ’флуиден непријател’, но со јасно поставени цели кои секојдневно предизвикуваат шок, ужас, бес, страв, желба за одмазда и крв, и нов психолошки и безбедносен амбиент, во кој луѓето во светот почуваат да се чувствуваат како да се во војна. 51 Фактите за глобалните терористички активности во изминатите 30 години говорат дека терористичките операции стануваат сé посмртоносни, односно дека како последица на таквите напади имаме многу повеќе човечки жртви.52 49 Савић, А., Од традиционалног ка постмодерном тероризму, Безбедност, Часопис МУП, Р. Србије, број 5, 2004, стр. 664 50 Derencinovic, D., Novi antiterorizam na razmedju depolitizacije i dejuridizacije, Zbornik Pravnog Fakulteta u Zagrebu, 2002/3-4, стр. 3-4 51 Димовски, З., Тероризам, Скопје, 2007, стр.105 52 Крајновић, П., Безбједност-Полиција-Грађани, Часопис Министарство унутрашњих послова Републике Српске, Бања Лука, Година VI, Бр. 1-2/10, стр.250 30 3.1. Современи форми на тероризам Иако бомбашките напади се најраспространетиот и најомилениот метод на терористите, освен нив, мошне популарни се и киднапирањата и вооружените напади, како и земањето заложници, атентатите, киднапирањето авиони, сакатењето и подметнувањето пожари. Сепак како најсовремени форми на практицирање на тероризам, во литературата се споменуваат самоубиствениот тероризам и тероризмот со примена на оружје за масовно уништување. Самоубиствениот тероризам не е феномен на денешницата, токму напротив – присутен е од дамнешни времиња. Самоубиствениот теороризам според Шикман, може да се дефинира како облик на тероризам, кој се состои во примена на самоубиствени терористички напади на луѓе и имот, свесно жртвување на сопствениот живот, заради остварување на поставените терористички цели. Негови носители се поедини екстремни терористички организации, а се карактеризира со неморалност, тајност и прикриеност, свирепост, изненадување, неселективност и случајност на терористичкиот акт и други тактички предности. Самоубиствениот терористички напад може да се дефинира како облик на физичко загрозување на безбедноста на луѓето и имотот и предизвикување на страв и паника, изведен од страна на едно или повеќе лица (терористи) припадници на терористичка организација, со примена на некои од средствата за напад (експлозивна направа, огнено оружје, превозно средство и сл.,), од кое извесно е дека и самите ќе загинат, а притоа ќе предизвикаат смрт или ранување на непосредните жртви на терористичкиот напад, и материјална штета по имотот, заради остварување на поставените цели на терористичката организација.53 53 Шикман, М., САМОУБИЛАЧКИ ТЕРОРИЗАМ - ФЕНОМЕНОЛОШКИ И ВИКТИМОЛОШКИ АСПЕКТИ, НБП Наука • безбедност • полиција, Часопис Криминалистичко-полицијске академије, Београд, 2008, стр. 180 31 Покрај самоубиствениот тероризам, сė поактуелна и поприсутна е и терористичката закана од извршување на нуклеарен, хемиски или биолошки тероризам, односно можноста во посед на терористичките организации како носители на тероризмот да дојде оружје за масовно уништување (ОМУ54) и истото да биде употребено за остварување на терористичките цели. Нуклеарно оружје е таков тип на оружје кое е изработено на принципот на неконтролирани нуклеарни, односно термонуклеарни рекации, при што во краток временски период се ослободуваат огромно количество на енергија и радиоактивни продукти, со што се предизвикува нуклеарна експлозија, која од класичната екплозија се разликува по количината на ослободената енергија и природните промени до кои доаѓа кај експлозивот.55 Можен нуклеарен терористички напад би предизвикал драматични последици, како во поглед на човечки жртви, така и во поглед на материјалната штета, а таквиот обл ик на тероризам би предизвикал многу поголем психолошки ефект, отколку било кој друг вид на тероризам, со оглед на широко распространетиот страв од нуклеарно оружје. Употребата на нуклерано оружје за терористички цели, е многу помалку веројатна од употребата на биолошко или хемиско оружје за иста цел. Биолошкиот тероризам претставува злоупотреба на патогени микроорганизми и токсини или закана за употреба на биолошки агенси, со цел предизвикување на болести и/или смрт кај луѓето, животинскиот и растителниот свет. Превземањето на ваквите постапки генерира страв и паника кај населението, застрашување на владата на државата во која се изведува таквиот напад, загадување на животната средина, како и 54 Под ОМУ се подразбира секое уништувачко средство,мсекој експлозивен, запален или отровен гас, бомба, граната, ракета, што има погонско полнење поголемо од четири унци (113,4 грама), проектил што има експлозивно или запално полнење поголемо од четврт унца (7 грама), мина или уред сличен на претходните; - отровен гас; - секое оружје што има болест или организми што предизвикуваат болест; - секое оружје што е конструирано да ослободи зрачење или радиоактивност со ниво опасно за човечкиот живот. Цитирано според Левант, Е., Радиоактивен отпад, АПО, Загреб, 1996, наведено во Димовски, З., Тероризам, Скопје, 2007, стр.160 55 Кеча, Р., ТЕРОРИЗАМ – глобална безбједносна пријетња - Европски дефендологија центар за научна, политичка, економска, социјална, безбједносна, социолошка и криминолошка истраживања, Бања Лука, 2012, стр.158 32 контаминирање на сточниот и билниот фонд (екоцид), заради постигнување на идеолошки, политички и верски цели. 56 Биолошкиот тероризам особено загрижува поради комбинацијата од: висок степен на смртност, релативната достапност на технологијата за производство, и можноста тајно да се употреби. Можноста за употреба на билошко оружје од страна на терористите, е сосема реална и според општото мислење, во иднина уште повеќе ќе се зголемува. Според прирачникот за војниците од АБХО 57, во биолошко оружје58 влегуваат микроорганизми, бактериски токсини и некои хемиски материи кои се предизвикувачи на растителни болести, наменети за уништување на луѓето и животните или за нивно привремено онеспособување, и предизвикување на непосредно или посредно заболување на луѓето, животинскиот и растителниот свет. 59 Хемиското оружје го сочинуваат хемиски материи познати како бојни отрови (бојни агенси) – кои претставуваат токсични соединенија кои применети за остварување на терористички цели, предизвикуваат повреди на цивилното население и безбедносните сили и ја контаминираат животната средина во која се применуваат. Хемиските средства можат да се искористат од страна на терористите на тој начин што со нив ќе се изврши хемиска контаминација на одредено подрачје, воздух, вода и храна. Под хемиска 56 Кеча, Р., ТЕРОРИЗАМ – глобална безбједносна пријетња - Европски дефендологија центар за научна, политичка, економска, социјална, безбједносна, социолошка и криминолошка истраживања, Бања Лука , 2012, стр.162 57 АБХО (Атомско-Биолошко-Хемиска Одбрана) е род во војската кој е задолжен за планирање, припремање, организирање и непосредно извршување на задачите за обезбедување од нуклеарни, хемиски или биолошки (НХБ) опасности. 58 Повеќе за класификацијата и видовите на биолошко оружје, и за начините на користење на биолошкото оружје за терористички цели, види во Јовић, Р., Савић, А., Биотероризам, биолошки рат, биолошко оружје, Београд, 2004. 59 Живановић, Г., Приручник за војнике АБХО, Београд, 1983, стр. 65 33 контаминација се подразбира присуството на хемиски агенси60, во вид на капки, пареа, дим или гасови во опасни концентрации на одредено подрачје, воздухот, храната и водата или во одреден затворен простор. Освен самоубиствените терористички напади, и оружјето за масовно уништување, во современите општества, со развојот и напредокот на технологијата, се јавуваат и можности кои допуштаат тероризмот да се изразува во меѓународната заедница во нови појавни облици. Воведувањето на интернетот и неговата достапност за широката заедница, го откри фактот дека истиот е преполн со ризици, а луѓето се жедни, желни, спремни и способни да ги искористат и злоупотребат неговите можности. Криминалците ја експлоатираат таа иста технологија за вршење на кривични дела и нарушување на безбедноста и приватноста на корисниците. Во рацете на личности кои делуваат нечесно, злонамерно или безобзирно, ваквата технологија станува алатка за вршење активности со кои се загрозуваат животите, имотите и достоинството на поединци, но и општеството во целина и нанесување на штета на јавниот интерес. 61 Ова не остана незабележано и од страна на терористичките организации ширум светот. Информациско-комуникацискиот и брзиот технолошки развој во светот, придонесе на сцена да стапи, еден можен современ облик на тероризам – со префикс Сајбер62, во литературата познат како Сајбер-тероризам. Сајбер-тероризмот е развој на 60 Повеќе за класификацијата и видовите на хемиските агенси, нивните карактеристики, дејствие и начините на кои терористите можат да ги применат за остварување на терористичките цели, види повеќе во Димовски, З., Тероризам, Скопје, 2007, стр.162-166 и Кеча, Р., ТЕРОРИЗАМ – глобална безбједносна пријетња Европски дефендологија центар за научна, политичка, економска, социјална, безбједносна, социолошка и криминолошка истраживања, Бања Лука, 2012, стр.166-170 61 Crime online: Cybercrime and illegal innovation, Research report: July 2009, превземено од http://eprints.brighton.ac.uk/5800/01/Crime_Online.pdf, (пристапено на 20.10.2011) 62 Префиксот сајбер (англиски-cyber) е дефиниран како префикс поврзан со компјутерите, и се употребува во најголемиот дел на кованиците кои се однесуваат на компјутерскиот свет: сајбер -простор (англиски cyberspace), сајбер-култура (анслиски-cyberculture), итн. Изведен е од терминот cybernetics (кибернетика) кој пак потекнува од старогрчкиот термин kybernao (управувам, владеам), и со кој се означува науката за комуникацијата и тероијата на управувачките (кибернетски) системи. Превземено од http://www.komunikacija.org.rs/komunikacija/casopisi/sociologija/XLI_2/d006/html_ser_lat#_ftn1 , (пристапено на 22.12.2011) 34 традиционалниот тероризам во една нова арена со користење други средства, но со исти политички и идеолошки цели. Сајбер-терористите се насочени кон искористување на информациско- комуникациските системи и изнаоѓање на информации кои ќе им помогнат да ги мапираат критичните инфраструктури. Директните напади врз базите на податоци, со цел да се соберат чувствителни информации за одредени цели, нивната структура и нивото на информациска сигурност, како и обидите да се постават корумпирани информации во чувствителните бази на податоци како што се системите за контрола на воздушниот сообраќај, системите за нуклеарна енергија и фармацевтската индустрија, стануваат сé почести и поголеми проблеми за современите општества. Ваквите активности се добро планирани, со јасни замисли и цели за работа, како и посакуваните ефекти и последици. Покрај тоа, од перспектива на постигнатите ефекти, последиците за општеството ќе бидат многу поголеми и најверојатно ќе резултираат со многу поголемо медиумско внимание. Ако терористичките активности во XX-от век беа енигма и голем проблем за меѓународниот систем за безбедност, во XXI-от век станаа уште поголем проблем, па така секој чекор кон изнаоѓањето на методи за борба против ова зло, е значаен напредок кон создавање на претпоставки за успешно спротивставување на овој вид на насилство. 63 Со оглед на тоа дека предмет на наш интерес е токму Сајбер-тероризмот, како современ облик на тероризам во светот, на истиот во овој труд ќе му посветиме централно место и ќе го разработиме во посебна глава. 63 Гаћиновић, Р., Допринос међународног права напорима у сузбијању међународног тероризма, НБП НАУКА • БЕЗБЕДНОСТ • ПОЛИЦИJА,Часопис Криминалистичко-полицијска академија, Београд, 2006, стр. 30 35 ДЕЛ II ИНФОРМАЦИОНАТА ТЕХНОЛОГИЈА И ЕФЕКТИТЕ ОД ИСТАТА 1. Историски осврт Информационата технологија, во најширока смисла стана есенцијален ресурс за сите економски и социјални промени, кои во помала или поголема мера континуирано се одвиваат во сите сегменти на општествената заедница и на сите локалитети ширум планетата. Денеска е тешко да се замисли, а уште потешко квалитетно и успешно да се одработат и тривијалните работи без употреба на информационата технологија. Истата е навлезена во сите пори на човековата егзистенција, до таа мера да човековата зависност од ваквата технологија стана толку висока, па не би се претерало и ако се каже дека дури е и алармантно висока, бидејќи секоја зависност по дефиниција го прави зависникот ранлив и осетлив. Аналогно на тоа, високата човекова зависност од информационата технологија, го прави современото општество екстремно осетливо на негативни влијанија, односно пореметувања, поради кои заедницата може на микро, макро и глобално ниво да биде изложена на неправилно и илегално користење на оваа технологија, со последици кои се во една лепеза – од тривијални до катастрофални. Поедноставно кажано, информационата технологија станува “Ахилова пета“ за современото информатичко општество. За да во целост ги сватиме и разбереме процесите, кои во глобалната општествена заедница се одвиваат под влијание на информационата технологија, корисно е да се осврнеме малку на не толку далечното минато. Имено, првите комерцијални компјутери во однос на денешните, димензионално биле огромни, екстремно скапи, со скромни можности и биле наменети за многу мала група на корисници. На крајот на работното време, корисниците дури морале да ја бришат компјутерската меморија, да ги приберат искористените магнетни ленти и да ги сместат во складишни простори наменети за 36 чување, да ја заклучат канцеларијата и на тој начин да се заштитат од можни упади од страна на провалници. Значи, корисникот имал потполна контрола над оперативниот амбиент. Безбедноста на компјутерите била дел од планот за физичка безбедност, а фокусот бил ставен на спречување на физички упади, кражби на актуелна компјутерска опрема, компјутерски дискови и сл. Пред 1980 година, стравот од ‘напади од внатре’ бил многу поредок кај поголемиот број на организации. Многу малку луѓе имале соодветно корисничко образование, а од нив се издвојувал уште помал број на лица кои навистина работеле на компјутери. Истите биле сместени на локации кои биле заштитени со физичко-технички мерки. Со тек на времето, компјутерската технологија непрекинато се развивала, па корисниците сé почесто започнале да остваруваат интеракција со компјутерите, а можноста за пристап до компјутерите од одалечени места, ја револуционираше компјутерската ера. Со ширењето на телекомуникациите, се бележи раст и на компјутерските мрежи, кои освен што станувале сé поголеми, растела и нивната комплексност. Многу големи фирми започнале да ги автоматизираат и складираат податоците за своите клиенти, снабдувачи, и комерцијални трансакции. Мрежнобазираниот комјутерски пристап, драматично влијаел и врз едукацијата. Образовните установи ја откриле можноста за поврзување во големи компјутерски мрежи и за централизација на компјутерските бази на податоци. Компјутерската достапност, за студентите значеше можност да експериментираат и работат со компјутерите. Тоа креираше ефект на “снежна топка“, што доведе до огромно зголемување на вкупниот број луѓе кои користат компјутери. Воведувањето на персонални компјутери во канцелариите и домовите во текот на 80-ите години, овозможи пристап на уште поголем број на корисници. Како што цената на компјутерите започна да опаѓа, многу мали фирми во тоа видоа можност да ги автоматизираат своите операции, за да останат конкурентни на поголемите компании. Но, појавата и расположливоста на персоналните компјутери, презентираше еден нов предизвик за информационата безбедност. Луѓето сега можат дома да креираат програми за да крадат информации или да ги нарушуваат операциите. Новиот развој на 37 компјутерите значеше и поголема можност за корисниците да комуницираат едни со други токму преку компјутерските системи и мрежи. А новата слобода во компјутерскиот амбиент, отвори едно потполно ново ’игралиште’ за корисниците кои добро се снаоѓаа во таквиот амбиент. Ако претходно тие можеа во исто време да навлезат во еден единствен систем и тоа преку модемот, сега имаат потенцијал да пристапат кон многу системи во светот со еден единствен упад. Ако во минатото безбедноста не претставувала главна грижа, со појавата на интернетот, и можноста да се досегне до било која мрежа, таквата грижа стана глобална. 2. Ефекти од информационата технологија Компјутерите на човекот му донесоа безброј прилики и можности да го направи поубав и полесен својот живот. Тие ги преиначија начините на кои луѓето комуницираат, работат, учат и се забавуваат. Накратко кажано, информационата технологија ги исполнува и надежите и очекувањата на оние кои навреме ги сватиле и прифатиле приликите и можностите кои им се пружаат. Во последните неколку декади можностите на информационата технологија да се поедностават, забрзаат и олеснат активностите и работните процеси на организационите ентитети (претпријатија, установи, електронизација на регуларните институции), драматично се зголемија. Од канцелариски задачи, како што е на пример кореспонденцијата, па се до најсовремените работни процеси, за секоја организација станува примарна имплементацијата на оваа технологија, со која се минимизираат времето и трошоците, а се максимизира квалитетот.64 Државната администрација, организациите и целокупното општество зависат од ефикасноста и безбедноста на современата информациона технологија. Меѓународните компјутески мрежи се нервите на стопанството, јавниот сектор и општеството во целина. Информационата инфраструктура стана критичен дел од р’бетот на економијата. 64 Petrovic, R., S., Znanjem protiv zloupotrebe znanja, стр. 3 38 Безбедноста на овие компјутерски и комуникациони системи и нивната заштита од злоупотреба, се од суштинска важност. Ширењето на информационата технологија во скоро сите сфери на животот, како и поврзувањето на компјутерите во меѓународните компјутерски мрежи, допринесе криминалните активности да станат поразновидни, поопасни и меѓународно присутни. Во текот на изминатите години, многубројни фактори го наговестија мноштвото на закани по стабилноста на информационите системи, преку компромитирање на нивната безбедност. Растечкиот број на закани и нивната разноликост, значително го отежнува и усложнува проблемот на нивно идентификување, пратење, анализирање, и секако одбрана од истите. Значи, она што секако треба добро да се воочи и запамти, е дека трендот на овие промени подразбира трансформација на активностите и работите од физички кон ментални, од сила на мускулите кон сила на умот. А, ваквите промени се, мора да се признае, навистина и драстични и драматични, и од нив произлегуваат и ќе произлегуваат широк опсег на национални и меѓународни, политички, економски и социјални прашања, и сега и во иднина.65 3. Интернетот и неговата улога Сé започна во не толку далечната 1969 година, кога за прв пат повеќе компјутери беа поврзани во една единствена компјутерска мрежа. Интернетот, тогаш познат како ARPAnet, е создаден преку иницијална конекција на четири главни компјутери на универзитети во САД: Калифорнија Универзитетот во Лос Анџелес, (University of California, UCLA – Los Angeles), Истражувачкиот институт Стенфорд, (Stanford Research Institute, SRI), 65 Петровић, Р. С., О неопходности националне стратегије заштите кибер-простора, НБП НАУКА • БЕЗБЕДНОСТ • ПОЛИЦИJА,Часопис Криминалистичко-полицијска академија, Београд, 2006, стр. 14 39 Калифорнија Универзитетот во Санта Барбара, (University of California, UCSB – Santa Barbara), и Јута Универзитетот во Солт Лејк Сити, (University of Utah – Salt Lake City). Ова следеше како одговор на потенцијалните закани од нуклеарен напад, па со помош не ARPAnet, би се овозможила комуникацијата и во услови кога една или повеќе мрежни локации би биле уништени. Оттука, интернетот започна како проект на американското Министерство за одбрана за креирање на национална компјутерска мрежа која би продолжила да функционира и во можното пост-апокалиптично време, па дури и доколку голем нејзин дел биде уништен во нуклеарна војна или природна катастрофа.66 За разлика од денес, кога милиони луѓе имаат пристап до интернет, ARPAnet им служел само на компјутерските професионалци, инжинерите и научниците кои биле запознаени со неговиот комплексен начин на функционирање. Меѓутоа од овој зародиш, со брзина и обем над сите можни очекувања и предвидувања, започнале да никнуваат нови мали и големи мрежи, кои меѓусебно се поврзувале, создавајќи разноврсни информациони инфраструктури, обединети во една огромна мутант мрежа, позната како интернет.67 Интернет беше првично замислен како огромна база на податоци за користење во научни и образовни цели. Оттука, главна улога на интернет беше архивирање и комуникација. Како што растеше бројот на компјутерите поврзани со интернет, така растеше бројот на организациите кои нудеа он-лајн информации и растеше бројот на посетителите на веб-страниците (кои се потенцијални корисници на производите и услугите). Корените на модерниот интернет, започнуваат некаде во седумдесетите години кога Министерството за одбрана на САД, донело одлука да го децентрализира системот за комуникација, и да создаде една меѓусебно поврзана пајажина од комјутерски мрежи, со цел да ги намали неговите ранливости на нуклеарен напад. После 20 години развој и 66 Petrovic, R. S., Kompjuterski kriminal, Vojnoizdavacki zavod, Beograd 2004, III izdanje, стр. 66–73 67 Петровић, Р. С., О неопходности националне стратегије заштите кибер-простора, НБП НАУКА • БЕЗБЕДНОСТ • ПОЛИЦИJА,Часопис Криминалистичко-полицијска академија, Београд, 2006, стр. 4-5 40 проучување од страна на академски истражувачи, интернетот брзо се прошири и го промени својот карактер, особено откако стана отворен и достапен и на комерцијални корисници, во осумдесетите години од минатиот век. Кон средината на деведесетите, интернетот поврзуваше повеќе од 18 000 приватни, јавни и национални мрежи, а оваа бројка растеше секојдневно. Во тие мрежи беа приклучени околу 3,2 милиони хосткомпјутери и можеби над 60 милиони корисници, распространети на сите седум континенти во светот. Се проценува дека бројот на корисници во почетокот на 21-от век, надминуваше 1 билион. И како што се развиваше, така интернетот беше поздравуван како интегратор на култури и медиум за водење на бизниси, медиум за комуникација на потрошувачите, на владите... Се чинеше дека тој нуди неспоредливи можности за креирање на форум, во кој ’глобалното село’68 ќе може да се состанува и разменува идеи за поттикнување и одржување на демократијата во светот. Како и да е, со огромниот пораст во обем и искористувањето на мрежите, утописките визии за интернетот, беа ставени пред предизвик поради сė поголемото ширење на порнографски и насилни содржни на интернет, и искористувањето на овој медиум од страна на најразлични екстремистички организации. Многу групи, со различни политички цели, но обединети во однос на својата подготвеност да применат терористички тактики, започнаа да го користат интернетот за да ја шират својата пропаганда, да остваруваат контакти и комуницираат со своите поддржувачи, да ги придобиваат симпатиите на јавноста за низвните каузи, па дури и да планираат и извршуваат операции. Статистиката зборува дека ако во март 2011 година, од вкупниот број на жители во светот (6,930,055,154) дури 2,095,006,005 се корисници на интернетот, односно 30.2 %, од светската популација, не е изненадувачки меѓу оваа популација да се наоѓаат и терористи. Само за илустрација, ако кон крајот на декември 2000 година, во светот имало 360,985,492 корисници на интернет услугите, тоа значи дека за нешто повеќе од 10 години, односно од 68 Маршал Маклуан (Marshall McLuhan), кој се смета за визионер во областа на комуникациите, во 70-ите години од минатиот век го изложил концептот за ’глобално село’, чиишто делови се меѓусебно поврзани преку електронски нервен систем (медиум), преку кој настаните од еден дел на светот би можеле да бидат дознаени и доживеани во другите делови на светот во реално време. Повеќе во Marshall McLuhan Foresees The Global Village, достапно на http://www.livinginternet.com/i/ii_mcluhan.htm, (пристапено на 04.10.2011) 41 2000-2011 година, имаме пораст на бројот на интернет корисниците од 480.4 %,69 што доволно говори за брзиот развој и екпанзијата на новата технологија. Денеска, интернетот овозможува повеќекратни услуги: 1. Информации, преку: World Wide Web (пајажина распространета низ с в е т о т ) (WWW) - споредливо со консултирање на дигитална библиотека70 Новински групи - споредливо со списанија посветени на различни теми; Новинските групи се големи комуникациски системи преку кои луѓето со различни интереси и хобија разменуваат информации, дискутираат на различни теми, општи и одредени, или поставуваат прашања. Блогот е најсовремената апликација која за кратко време стана мног у популарна поради лесната организација која не бара програмско знаење со посебни способности за користење на интернет. Претставува вид на он-лајн дневник со различни видови информации, од вести до лични исповеди. Блогот се појавува на страница која главно содржи пораки организирани хронолошки, со или без слики кои лесно може да се изменуваат. Оваа услуга се нуди најчесто бесплатно, а корисникот се воведува чекор по чекор во процесот на организирање на неговиот блог. 71 2. Комуникација, преку: Праќање и примање писма: Програма за разговарање: преку директна врска слична со телефонски разговор, што се овозможува преку програма која овозможува разговор во реално време72 69 Статистичките податоци се превземени од Internet World Stats за Март 2011 година, од http://www.internetworldstats.com/stats.htm, (пристапено на 02.10.2011) 70 Еден многу важен аспект, кој треба да се земе предвид е дека објавените информации на интернет, може да потекнуваат од различни извори (оттука возможно е некои од нив да не се веродостојни), па информациите кои се добиени на ваков начин, треба да се земаат со резерва. 71 За македонската веб-блог услуга, повеќе на http://blog.com.mk , (пристапено на 11.09.2011) 72 Оваа услуга овозможува комуникација во реално време преку впишување на пораки на тастатурата. Виртуелната средина за дискусии е комуникациски “канал” или “соба за разговор”, што создава виртуелен 42 Електронска пошта (и-меил/e-mail): преку индиректна врска, слично на пошта73 Дискусиски групи: преку размена на пораки во рамките на една група (дискусиски групи, новински групи)74 Kонференции: преку директна и истовремена врска помеѓу повеќе корисници Voice over Internet Protocol (VoIP) е технологија којашто овозможува телефонски разговори преку компјутерски, податочни мрежи како што е на пример интернет наместо преку старата телефонска мрежа. Иницирање на VoIP телефонски разговор може да се направи преку стандарден телефонски апарат поврзан на телефонски адаптер или преку персонален компјутер поврзан на интернет. И во двата случаја можно е да се повика стандарден телефонски број каде било во светот или друг персонален компјутер поврзан на интернет.75 Пренос на податоци: FTP услуга (протокол за пренос на датотеки), што овозможува брз пренос на датотеки, особено за поголеми датотеки, на пример во креирањето на сложени веб-страници, со богати информациски содржини (долги текстови, слики, итн.). Прикачување на датотеки кон пренесуваните пораки со помош на електронска пошта (e-mail) преземање од интернет преку WWW простор за средба каде голем број корисници комуницираат истовремено. (Yahoo Messenger, MSN Messenger…) 73 Пораката која се нарекува и-меил претставува пишан текст на кој корисникот може да прикачи слики и звуци или други видови на документи. 74 Дискусиски форум (скратено “форум”) е множество од вебстраници каде корисниците можат да ги читаат пораките испратени од членови на различни категории класифицирани во однос на теми. Корисниците можат да одговорат на пораките во однос на испратените теми или можат да испратат порака на нов а тема во рамките на претходно постојна категорија, или пак да создадат целосно нова категорија. Секој форум има администратор/модератор, кој ги поставува правилата на испраќање на пораките и правата на корисниците. Пр. Форумот на македонската управа за јавни приходи е: http://www.ujp.gov.mk/forum/forum.php, (пристапено на 11.12.2011) 75 Најпопуларниот претставник на VoIP технологијата денес, со најголем број на корисници е Skype www.skype.com, којшто е слободен за преземање и разговорите од персонален компјутер кон персонален компјутер се бесплатни, додека пак разговорите кон стандарден телефонски број се наплаќаат, но по значително поповолни цени. 43 P2P (peer to peer) мрежа од точка до точка, што овозможува копирање на датотеки од други компјутери бесплатно или по одредена поволна цена.76 Интернет е глобална поврзана компјутерска мрежа (GAN) која овозможува пристап до информации и други ресурси. Кој било компјутер поврзан на интернет може да комуницира со секој друг компјутер исто така поврзан на интернет, па оттука на интернет се гледа како на огромна мрежа составена од милион компјутерски мрежи од сите видови (LAN77 +MAN78 +WAN79). Секој компјутер поврзан на интернет поседува единствен број на идентификација што ја претставува интернет-адресата. Бидејќи корисникот не може лесно да го запамети бројот, ова е засилено со име кое се вика домен. Интернетот е децентрализирана мрежа во смисла на тоа што не постои ниту една институција или држава која управува со работата на интернет. Тој е финансиски и логистички поддржан од страна на компаниите кои имаат пристап до него, а неговата организација од гледиште на техниката е надгледувана од страна на комисија наречена ICANN - Internet Corporation for Assigned Names and Numbers (Интернет Коорпорација за назначени имиња и броеви). Како резултат на фактот дека во основа секој во светот може да се поврзе на интернет без било какви ограничувања, интернет се смета за јавен сервис.80 Значи, интернетот нуди многу поголеми можности, со кои се надминуваат границите кои постојат кај традиционалните медиуми, а некои од нив се: 76 Во моментот најпопуларната употреба на P2P апликациите е заедничко користење и префрлање (симнување) на датотеки. 77 LAN (Локална компјутерска мрежа) - локалните мрежи се во рамките на еден стан, зграда, делови од училиште/факултет или територија на едно претпријатие.Тие се најчестите мрежи и најчесто не надминуваат неколку стотици квадратни метри. 78 MAN (Метрополска мрежа) - попроширени мрежи кои опфаќаат области на една локација/град меѓусебно поврзани со LAN во самата област. Дел од овие мрежи се започнати и управувани од страна на локалната јавна администрација. 79 WAN (отворена мрежа) - мрежи кои покриваат поголеми области како на пример една земја или цел континент. 80 Прирачник за информатичка и комуникациска технологија, USAID Проект за електронска Влада, Скопје, 2006, стр.15 44 1) Интернетот значи зголемување на брзината. Информациите патуваат многу побрзо со користење на интернетот, отколку преку дотогашните форми на медиуми; 2) Интернетот е ефтин и лесен. Намалувањето на цената оди во корист како на праќачот, така и на примачот на информацијата; 3) Интернетот овозможува емитирање на порака од поединец или од група, до милиони луѓе низ целиот свет. интернетот овозможува размена и ширење на информациите, без оглед на националните и географските граници; 4) Им овозможува на поединците и на разните движења да ги интернационализираат своите локални проблеми ставајќи ги на агендата на меѓународните вести. Притоа им овозможува тоа да го направат зад превезот на анонимноста, и на тој начин полесно да ги изразат мислењата, без да стравуваат од социјални санкции; 5) Интернетот овозможува би- и мулти-насочен облик на комуникација. Интерактивноста е многу важна алатка за градење на одредена група и за само-определување на групите; 6) Интернетот им овозможува на корисниците да се консултираат во било кое време и од било кое место со информациите складирани во најразлични бази на податоци низ целиот свет; 7) Интернетот овозможува интеграција и конвергенција на различни медиуми во форма на текст, аудио, визуелни и подвижни слики; 8) Интернетот е организациска алатка “par excellence”. Тој е корисна алатка за групите во организирањето и координирањето на нивните активности. Мобилизацијата, регрутирањето и обезбедувањето поддршка, е многу олеснето преку интернетот.81 Интернетот, и сé на она што го нуди современата информациона технологија, има импресивни економски и социјални ефекти во повеќе области, кои се клучни за функционирањето на секое општество: Државната управа 81 Terzis, G., Smeets, B., E-initiatives and the Information Management of Ethnopolitical Conflicts, во CyberTerrorism and the Information Sword, National University of Ireland, Cork, Ireland, August 1 - 5, 2006, стр.18 45 Работењето Научно-истражувачката работа Здравствената заштита Националната безбедност Одбраната. Оттука, интернетот претставува значајна алатка за ширење на информации, олеснувајќи им го животот на граѓаните, но и работата на јавните службеници во имплементирање на законите во однос на пристапот до јавни информации.82 82 Закон за слободен пристап до јавна информација, Службен весник 13/06, достапен на http://www.pravo.org.mk/documentDetail.php?id=448, (пристапено на 10.11.2011) 46 Графички приказ на интернет корисниците по региони, за 2011 година83 4. Закани од интернетот Интернетот е меч со две острици! Во природата на човекот е неговата тенденција кон откривањето на деструктивната страна на повеќето иновации и новини.84 Со наглата експанзија на интернетот, се потврдува старата вистина дека технологијата може да биде и оперативна и опасна. Она што може да се искористи во полза на општеството, може да се искористи и на негова штета. Пропратниот ефект на наглата интеграција на интернетот во скоро сите аспекти на човековото живеење, е токму 83 Податоците се превземени од Internet World Stats, 31 http://www.internetworldstats.com/stats.htm , (пристапено на 02.10.2011) March, 2011, достапно на 84 Cohen, A., CYBERTERRORISM: ARE WE LEGALLY READY?, THE JOURNAL OF INTERNATIONAL BUSINESS & LAW, 4/15/2010, стр. 1 47 зголемената ранливост на современото општество. 85 Новата технологија креира нови можности за човекот и општествата, но истовремено генерира и проблеми за нив. Интернетот има истовремено и позитивни и негативни ефекти.86 Интернетот придонесе за значителни промени во економските трансакции, социјалните интеракции и воените операции. Иако од него произлегуват многу добивки, тој со себе носи и лични, организациски и инфраструктурни зависности кои не се ограничени со државните граници. Но од друга страна, токму постоењето на физички граници, ги комплицира меѓународните напори за обезбедување на мрежите. Соработката во сферата на сајбер безбедноста, станува круцијална затоа што не е можно изнаоѓање на национални решенија, за транснационални проблеми. Постојат четири видови на закани кои се појавуваат од новата средина наречена интернет: 87 1) Закана од нарушување/прекин Ефектот од нарушувањето односно прекинот на комуникацискиот тек, економските трансакции, кампањите за јавно информирање, на мрежите за електрична енергија и политичките преговори, би се почувствувал во економската сфера и оттаму е најголема грижа на лицата од приватниот сектор. Нарушувањето на воената комуникација во време на конфликт, значи потенцијална загуба на животи или прекин на офанзивни мисии. Веројатноста ваквиот вид на закана да се материјализира не е за занемерување, бидејќи алатките кои се потребни за изработка на разни компјутерски вируси се едноставни и лесно достапни. 85 Kurbalija, J., Uvod u upravljanje internetom, Drugo izdanje, Albatros Plus, Beograd, 2011, стр.70 86 Dal Yong Jin , Critical Interpretation of Broadband Services: Increasing Cyberterrorism in the Information Age , Simon Fraser University, во Cyber-Terrorism and the Information Sword, National University of Ireland, Cork, Ireland, August 1 - 5, 2006, стр.21 87 Borchgrave, Arnaud, Cillufo, Frank J., Cardash, Sharon L., Ledgerwood, Michele M., Cyber Threats and Information Security Meeting the 21 st Century Challenge, Center for Strategic and International Studies, December 2000 48 2) Закана од експлоатација Заканата од експлоатација, пред сé се однесува на личните, чувствителните и класифицираните информации. Информациската кражба, измамата, и компјутерскиот криминал можат да имаат крајно сериозни последици и тоа: На лично ниво – на пример кражба на идентитет, На институционално ниво – измама со кредитни картички, На државно ниво – ниво на национална безбедност – систематско пребарување на класифицирани и некласифицирани владини системи. Ваквата закана е многу поопасна поради тешкотиите во откривањето на ваквите типови на навлегување и искористување на системите. Како и со заканата од нарушување, така и овде, веројатноста за случување е висока. 3) Закана од манипулирање Заканата од манипулирање со информациите, се врзува за остварувањето на политички, економски, воени или распламтувачки цели. Додека во многу случаи, манипулирањето со информациите едноставно служи за давање на изјава во корист на остварување на некаква кауза, и таквите информации можат брзо да се корегираат, многу поопасни се оние случаи кои поминуваат неоткриени (манипулација со финансиските податоци, воените информации или податоците за инфраструктурни објекти). 4) Закана од уништување Заканата за уништување на податоци или потенцијалната закана за уништување на компоненти на критичната инфраструктура, може да има штетни последици и по економијата и по националната безбедност. Уништувањето на информациите, како и нарушувањето може да се врши преку лепеза од релативно едноставни, до мошне сложени компјутерски техники. 49 5. Информациска безбедност Со експанзијата на компјутерските комуникации и користењето на електронските и мобилните уреди се зголемува бројот на корисниците, а со тоа се зголемува и трансферот на податоците. Низ мрежите и електронските уреди се пренесуваат многу чувствителни податоци: лични податоци, банкарски трансакции, договори меѓу фирми, податоци за националната безбедност итн. Напредокот на информатичката технологија, пред се развојот на интернет, во голема мера ја олеснува комуникацијата меѓу корисниците и нуди многу поволности. Но, сепак, недоволното искуство на корисниците за користење на услугите, нивното погрешно користење или пак злоупотреба на некои ресурси, може да доведе до последици кои негативно ќе влијаат не само за самите корисници, туку воопшто и за целото општество. Оттука неминовно се јавува потребата од заштита на податоците и комуникациите, но и едукација на корисниците за начините за употреба на новите комуникациски уреди и нивно информирање за опасностите кои со себе ги носи новата информатичка и мобилна технологија. При преносот на податоци не може да се гарантира дека тие нема да бидат пресретнати од друг корисник на мрежата, прочитани и злоупотребени. Корисникот – напаѓач може да ги уништи нашите податоци, да ги украде, да ги предаде на конкурентите, да ги прекине комуникациите за некои договори, да ги фалсификува документите, да ги измени податоците итн. Во зависност од природата на податоците кои се пресретнати, штетата која ќе настане може да биде огромна. Тоа доведува до потреба од заштита на податоците при нивниот трансфер.88 Денес е општоприфатлива дефиницијата за информациска безбедност, т.е. критериумите кои треба да бидат ИСТОВРЕМЕНО исполнети за статус на безбедна информација се : 88 Димитрова, В., Ацковска, Н., Криптографски аспекти за безбеднa комуникација, Институт за Информатика, Природно – математички Факултет, Скопје, стр.2-3 50 Доверливост (Confidentiality) – информацијата треба да биде креирана и користена од субјекти кои имаат право да тоа го прават; Комплетност (Integrity) – информацијата треба да биде секојпат во нејзината изворна форма (без неовластени промени), комплетна ( ништо да не е неовластено одземено) и точна; Достапност (Accessibility) - информацијата треба да биде достапна до сите кои се овластени. Комплетот на безбедности критериуми има општо прифатлив синоним – C.I.A. Бројот на идентификувани и регистрирани прекршоци на безбедносните критериуми е во експоненцијален пораст во сите држави на светот. Настанатите штети ги пречекоруваат прифатливите граници. Постои голем број на : “не премногу штетни“ прекршоци (пример: SPAM - непотребни електронски пораки со кои се преоптоваруваат комуникациските канали), “помалку штетни“ прекршоци (пример: вируси - кои го попречуваат нормалното работење на информациските технологии) “штетни“ прекршоци (пример: упад во информациски системи со цел за остварување на економска корист) и “многу штетни“ прекршоци (пример: деструкција на битни општествени инфраструктурни системи, комуникациски системи, енергетски системи, транспортни системи). Значи, информациската не-безбедност е присутна. Општествената и лична “зависност“ од информациите и ИКТ е неопходна. Општеството и секој поединец лично треба да се грижат за обезбедување на услови за безбедност на информациите и ИКТ со кои се служат.89 89 Трајковски, Љ., Смерници за подготовка за Национална Стратегија за Информациска Безбедност на Република Македонија, Version 0.0, IT Association, MASIT, Macedonia, 31.01.2007, стр. 4 51 За заштита на електронски трансфер на податоци најчесто се користи шифрирање (енкрипција)90 на податоците. Шифрирањето овозможува тајната комуникација да се остварува преку јавните средства за комуницирање. Предноста на шифрираниот текст е што тој нема потреба да се држи во тајност, може да биде испратен по електронски пат и само оној кому му е наменат ќе може да го прочита. Со тоа се обезбедува тајност и веродостојност на податоците. Технологијата на шифрирање на податоците кои се пренесуваат по електронски пат денес, со помош на интернетот, стана лесно пристапна до скоро секој, давајќи им ниво на безбедност порано достапно само за полицијата, службите за национална безбедн ост и органите за застапување на законот. Шифрирањето, односно т.н. екриптирање на датотеките, денес стана значаен дел од пазарот за компјутерска безбедност, а лесно достапни и лесни за превземање преку интернет се и мноштвото на програми за енкрипција. Многу софтверски компании денес работат на развивање на нови или подобрување на веќе постоечките алатки за заштита и безбедност на податоците, но и на целокупната електронска комуникација. Секако се наметнува потребата за воспоставување рамнотежа меѓу националната безбедност, законските норми и личната слобода. Агенциите за националната безбедност и законските норми тежнеат да задржат контрола врз технологијата на шифрирање, додека индустријата, индивидуите и агенциите за човекови права тежнеат да се овозможи дистрибуција и слободно користење на алатките за заштита и безбедност на податоците. 91 90 Под енкрипција се подразбира конверзија на податоци од една форма во друга заштитена, шифрирана форма, превземено од Поимник на македонски зборови од областа на информатичката технологија, Министерство за Информатичко општество и администрација на Република Македонија, стр.20 91 Димитрова, В., Ацковска, Н., Криптографски аспекти за безбеднa комуникација, Институт за Информатика, Природно – математички Факултет, Скопје, стр.2-3 52 5.1. Криптографски аспекти за безбедна комуникација Безбедноста е императив за некои типови на институции: владини институции, органи на национална безбедност, банки, истражувачки центри за висока технологија, стратешки објекти, итн. Заради тоа мора да се преземат сериозни мерки за да се заштитат податоците и комуникациите од јавниот домен. Во секој случај, комплетна безбедност не може да се постигне, бидејќи сé што може да биде заштитено, може да биде и разоткриено. Сопственикот на податоците кои треба да бидат заштитени одлучува за методот и нивото на нивна заштита. Не постои универзална мерка за ниво на заштита на податоци, затоа што тоа се одредува во зависност од типот на податоците.92 Нивото на заштита е секојпат компромис меѓу начинот на користење и методот на заштита кој постигнува најдобар однос - цена (за заштита)/перформанси (на уредите).93 Во светски рамки многу се работи на полето на криптологијата. Криптологија е математички ориентирана научна дисциплина која дава неопходна основа за остварување на информационата безбедност.94 Формирани се многу научно-истражувачки групи кои работат на подобрување на веќе постоечките или откривање на нови алгоритми за шифрирање, а паралелно со овие групи постојат и тимови кои работат на дешифрирање. Денес криптоанализата претставува поголем предизвик и побудува поголем интерес. Светот денес бележи еден вознемирувачки тренд на зголемено користење на енкриптирани датотеки, , па дури и стеганографија95. Стеганографијата буквално значи ’прикриено пишување’, а всушност подразбира прикривање односно сокривање на 92 Bozinovska, N., PUSH Technology, Wireless and Mobile Technologies, 2002 стр. 81-100 93 Dimitrova, V., Security aspects for mobile communications, Wireless and Mobile Technologies, 2002 стр. 69-80 94 Mihaljevic, M., KRIPTOLOGIJA – KRITICNO ISHODIŠTE ZA INFORMACIONU BEZBEDNOST, ZBORNIK RADOVA, Druga konferencija o bezbednosti informacionih sistema BISEC, 25 maj 2010, METROPOLITAN UNIVERZITET, Beograd, стр. 1 95 Повеќе за компјутерската стеганографија види во Sinkovski, S., Kriptografske osnove informacione bezbednosti, ZBORNIK RADOVA, Druga konferencija o bezbednosti informacionih sistema BISEC, 25 maj 2010, METROPOLITAN UNIVERZITET, Beograd, стр. 12-13 53 податоци во некој друг објект, најчесто прикривање на текстуални пораки во слики или аудио фајлови.96 Во Република Македонија веќе десетина години постои тим при Институтот за информатика на Природно-математичкиот факултет, кој работи на развивање на алатки и алгоритми за криптирање97 и декриптирање.98 Многу од резултатите се веќе прифатени во светската научна јавност. 99 Се предвидува дека со експанзијата на информатичката и мобилната технологија, како и на електронското банкарство и интернет трговијата, безбедноста на податоците и комуникациите во целост ќе добива се поголемо значење. Предвидувањата се дека, покрај областите на националната безбедност и економските комуникации, од сé поголем интерес стануваат и откритијата во областа на биоинформатиката, нанотехнологијата, вселенските истражувања, итн.100 Ова уште повеќе ги оправдува истражувањата во полето на заштитата и безбедноста на податоците. Криптографските техники се основа за изградба на информатичката безбедност и нивните слабости директно ги компромитираат механизмите на информатичката безбедност. Криптолошката сигурност на криптографските техники со текот на времето се намалува поради постојаниот напредок на методите за компромитирање, што имплицира на неопходност од постојано усовршување и развој на нови криптографски техники.101 96 Nagpal, R., CYBER TERRORISM IN THE CONTEXT OF GLOBALIZATION, Paper presented at: II World Congress on Informatics and Law, Madrid, Spain September 2002, стр. 10 97 Под криптирање се подразбира операција со која се шифрираат податоците така што корисник кој не ја поседува потребната лозинка, не може да ги користи, превземено од http://rechnik.on.net.mk/#/recnik/enmk/encrypt*, (пристапено на 22.12.2011) 98 Под декриптирање се подразбира процесот на конверзија на енкриптираните податоци назад во нивната првобитна форма, односно нивно дешифрирање, превземено од Поимник на македонски зборови од областа на информатичката технологија, Министерство за Информатичко општество и администрација на Република Македонија, стр.16 99 Димитрова, В., Ацковска, Н., Криптографски аспекти за безбеднa комуникација, Институт за Информатика, Природно – математички Факултет, Скопје, стр. 9-10 100 Bozinovski, S., Jovancevski, G., Bozinovska, N., DNA as a real time, database operating system, Proc SCI 2001, Orlando, 2001, стр. 65-70 101 Mihaljevic, M., KRIPTOLOGIJA – KRITICNO ISHODIŠTE ZA INFORMACIONU BEZBEDNOST, ZBORNIK RADOVA, Druga konferencija o bezbednosti informacionih sistema BISEC, 25 maj 2010, METROPOLITAN UNIVERZITET, Beograd, стр. 3-4 54 ДЕЛ III САЈБЕР-НАПАДИТЕ КАКО ОБЛИК НА КРИМИНАЛ 1. Поим за Сајбер-простор Историски гледано, до пред скоро еден век, човештвото познаваше само два физички домени кои имаа значително различни карактеристики и во кои што го остваруваше своето егзистирање и дејствување – копното и водата. Голема промена се јави пред околу еден век, кога на овој микс, човештвото додаде трет домен – воздушниот простор. Во 1957 година, кон нив се додаде и четвртиот домен – вселената. Кон нив, човештвото го додаде и петиот домен – сајбер-просторот.102 Сајберпросторот, како нешто ново и дотогаш непознато, започна да се истражув а и да се прават обиди за негово дефинирање. Сајбер-простор е термин кој прв го употербил Wiliam Gibson во 1984г., во неговиот научно-фантастичен роман "Neuromancer" како поим за доменот кој го опфаќа мрежната комуникација поставена на компјутерите, за што најистакнат пример е интернет. Сајбер-просторот според овој автор, е теориски простор во кој податоците можат да се складираат, пренесуваат и реконфигурираат. 103 Алтернативен опис за овој поим е 'on-line', кој укажува на начинот на комуникација на кој се пренесуваат информации низ телефонските линии. 102 Kuehl, D., From Cyberspace to Cyberpower: Defining the Problem, Information Resources Management College/National Defense University, стр.2 103 Clarke, R., Information Technology & Cyberspace: Their Impact on Rights and Liberties, Mietta's, Melbourne, January 1996, превземено од http://www.anu.edu.au/people/Roger.Clarke/II/index.html, (пристапено на 16.11.2011) 55 2. Дефинирање на сајбер-просторот Во обидот да се дефинира, авторите не успеале да изнајдат заеднички усогласена дефиниција. Во речник се дефинира како поим за околина на појавување на комуникација низ компјутерските мрежи. И двете дефиниции укажуваат на тоа дека сајбер -просторот е илузија или постои само во теоријата. Затоа ние, интернетот ќе го сметаме како модел за сајбер просторот. Најчесто се нарекува сајбер-простор (cyberspace) и е најголемата компјутерска мрежа.104 Сајбер-простор е Интернационална компјутерска мрежа која снабдува со електронска пошта и информации од компјутерите на едукативните институции, владини агенции и индустријата, и ги прави достапни за целокупната јавност преку модем.105 Сајбер-простор е комбинацијата од виртуелните структури, физичките компонети врз кои се засноваат виртуелните структури, информациите што ги содржат, како и протокот на информации во рамките на тие структури. 106 Значи можеме да заклучиме дека Сајбер-просторот е оперативен домен чијшто специфичен и уникатен карактер произлегува од употребата на електроника и електромагнетниот спектар, кој овозможува да се создадат, зачуваат, модифицираат, разменуваат и искористуваат информациите преку меѓусебно поврзани информатичко-комуникациски (ИКТ) базирани системи и со нив поврзаните инфраструктури. 104 Лазарова, М., Слободата на изразувањето во сајбер просторот, превземено од http://www.ii.edu.mk/.../Слободата%20на%20изразувањето%20во%20сајбер%20просторот. pdf , (пристапено на 16.10.2011) 105 The New Dictionary of English, Oxford English Dictionary, превземено од (пристапено на 03.10.2011) http://www.oed.com/, 106 Fischer, A., E., Creating a National Framework for Cybersecurity: An Analysis of Issues and Options, CRS Report for Congress, RL32777, February 22, 2005, стр.5 56 Но, брзиот развој на технологијата и напредокот гарантираат дека додека ние дебатираме дали оваа дефиниција го опфаќа поимот во целост, нашата употреба на сајбер просторот веќе ја достигнува точката каде што се поширок спектар на општествени, политички, економски и воени активности стануваат зависни, а со тоа и ранливи од него. Информатичко-комуникациски систем е секојa напишанa, електронскa или графичкa методa на комуникациски информации. Основата на информационен систем е делење и обработка на информации и идеи. Компјутерите и телекомуникациската технологија се важни компоненти на Информациониот систем. Терминот Информационен систем е информациона технологија која се користи за извршување одредени организациски или индивидуални објекти. 107 3. Природата на Сајбер-просторот Сајбер-просторот е една многу поинаква средина, уникатна по своите особини: агеографска, што ќе рече безгранична, анонимна, асиметрична и може да биде прикриена, има виртуелно неограничен опсег и брзина, брза е, едноставна и ефтина.108 По неговата природа, на многу начини, Сајбер-просторот е идеалната арена за активностите на криминалците, па и на терористичките организации, особено поради: Лесниот пристап; 107 Превземено од http://e-biznisi.net/index.php?option=com_content&view=article&id=283:2009 -10-16-16-1239&catid=73:2009-10-19-20-53-47&Itemid=98 , (пристапено на 26.10.2011) Anatomy of Cyberterrorism: Is America Vulnerable? , www.au.af.mil/au/awc/awcgate/awc/ashley.pdf (пристапено на 28.11.2011) 108 Превземено од 57 Слабата (или отсуство на) законска регулација, цензура, и други форми на државна контрола; Потенцијално огромниот аудиториум, распространет насекаде низ светот; Анонимноста во комуникацијата - Интернетот секако дека дава можност за анонимно користење, секако доколку актерите ги поседуваат соодветните вештини и знаење како да ги избегнат дигиталното следење, и компјутерската форензика.109 Брзиот проток на информации; Ефтиниот развој (креирање и одржување) на веб-страниците; Мултимедијалната средина (можностите за комбинирање на текст, графика, аудио и видео, како и можноста корисниците да симнуваат и превземаат филмови, песни, книги, постери и слики итн.); и Способноста да го обликуваат медиумското покривање на настаните во традиционалните мас-медиуми, кои сė почесто го користат токму интернетот како извор за нивните приказни. Но, факт е дека барем половина од инцидентите поврзани со компјутерскоинформатичките системи и мрежи не се намерно предизвикани. Тука влегуваат не само несреќите, туку и несаканите и ненамерни последици кои настануваат како резултат на несоодветно конфигурираните мрежи, софтверски пропусти и маани, несоодветната или слаба техничка или административна имплементација на безбедносните процедури (на пример не обновување на анти-вирусната заштита), и секако недоволно обучен персонал и човечката грешка како фактор.110 109 Heickerö, R., Terrorism online and the change of modus operandi, Swedish Defence Research Agency, FOI, стр.2 110 Bosch, O., Defending against cyber terrorism: preserving the legitimate economy, BUSINESS AND SECURITY, SIPRI, 2004, стр.189, превземено од http://www.sipri.org/ , (пристапено на 20.11.2011) 58 4. Поим за сајбер-напад Сајбер (компјутерски) напад ги подразбира сите дејствија кои имаат за цел нарушување, блокирање, деградирање или уништување на информациите складирани во компјутерите и компјутерските мрежи, или на самите компјутери и компјутерски мрежи.111 Етикетирањето на еден сајбер-напад како сајбер-криминал, е доста проблематично, пред се поради потешкотијата да со сигурност определиме три нешта: Идентитетот, Намерата, или Мотивите на напаѓачот.112 5. Потенцијални гео-политички извори на сајбер-напади Потенцијалните сајбер-напаѓачи, би можеле да ги сврстиме во 4 категории: 1) Терористички групи Денеска, терористите водени од религиозни и социјални мотиви, стојат на прагот на војување во виртуелниот свет.113 Познато е дека терористите ја користат компјутерската технологија и интернетот да остваруваат безбедна комуникација, да формулираат планови, да ја шират својата пропаганда, но и да прибираат средства и финансии. 111 Department of Defense Dictionary, превземено од http://www.dtic.mil/doctrine/jel/doddict/data/c/01168.html, (пристапено на 20.10.2011) 112 Krasavin, S., What is Cyberterrorism? Computer Crime Research Center, April 23, 2004, превземено од http://www.crime-research.org/analytics/Krasavin/ , (пристапено на 20.10.2011) 113 Arquilla, J., Ronfeldt, D., Networks and Netwars: The Future of Terror, Crime and Militancy, RAND, 2001, стр. 117 59 Трендовите покажуваат дека сé поголеми се шансите терористите да ги искористат придобивките од информатичката технологија и истите да ги употребат како оружје против критичните инфраструктурни цели. 2) Таргетирани држави Она што е значајно да се спомене е фактот дека многу држави и нации во светот ја сватија корисноста на интернетот и можностите кои тој ги нуди, како и корисноста од развивањето на техники за спроведување на сајбер-напади, со цел вршење на шпиунски активности кон други држави или корпорации, или за водење на информациска војна. Во редот на вакви земји во светот се вбројуваат: Ирак, Либија, Кина, Северна Кореја, Куба и Русија, за кои се верува дека развиваат можности за сајбер-војување.114 3) Анти-капиталистички движења и терористички симпатизери Анти-капиталистичките и анти-глобалистички движења ширум светот, во последните години започнаа со примена на насилни тактики во обидите да го искажат своето спротивставување на вредностите што ги дефинира глобалниот статус кво. Ваквите екстремисти и некои умерени поддржувачи, можат да се вклучат во сајбер-кампања против западните земји. 4) Останати сајбер-напаѓачи Во оваа категорија спаѓаат лицата кои и не мора да имаат политички или идеолошки причини како своја мотивација, туку едноставно тие се водени од желбата да се фалат за своите подвизи. Веројатноста за превземање на сајбер-напади од страна на овие лица е многу голема, со оглед на интензивната и широка медиумска покриеност. 115 114 Hildreth, A., S., Cyberwarfare, CRS Report for Congress, June, 2001, стр. 2, превземено од www.fas.org/irp/crs/RL30735.pdf , (пристапено на 20.09.2011) 115 Cyber Attacks During the War on Terrorism: A Predictive Analysis, Institute for Security Technology Studies at Dartmouth College, September, 2001, стр. 14, превземено од http://www.ists.dartmouth.edu/projects/archives/cyber_attacks.html, (пристапено на 20.11.2011) 60 Безбедносните служби на САД задолжени за информатичка безбедност, даваат преглед на изворите на закани по информатичката безбедност, како и детален опис на таквите закани, на следниов начин: 116 Извори на Опис на заканите заканите Држави Странските разузнавачки служби ги користат ИТ-средствата за прибирање на информации и шпиунажа. Овие активности можат да бидат насочени спрема друга држава (пријателска или непријателска). Државите исто така можат да ги напаѓаат своите странски ривали со цел дезинформирање, дестабилизација, застрашување па дури и водење на сајбер-војна. Корпорации Фирмите и корпорациите (понекогаш во соработка со организирани криминални групи), спроведуваат индустриска шпионажа117 и/или саботажа118. Хакери119 Ако некогаш порано, беше вообичаено хакерите да навлегуваат во мрежите заради возбуда и предизвик, или за да се фалат во хакерските заедници, денес, нивните мотиви се многу повеќе криминални. Ако порано за хакирање од далечина било потребно доста вештини и многу знаење за компјутери, хакерите денес, од интернет можат да си превземат сценарија за напади и програми и истите да ги употребат. Таквите средства за напад станаа сé пософистицирани, полесно достапни и поедноставни за примена. Хактивисти Хактивизмот се однесува на политички мотивирани напади на интернет 116 Адаптирано според United States Government Accountability Office, Information Security: Cyber Threats and Vulnerabilities Place Federal Systems at Risk (Washington DC: US GAO, 2009), превземено од Buckland, S., B., Schreier, F., Winkler, H., T., Demokratsko upravljanje izazovi sajber bezbednosti, Forum za bezbednost i demokratiju, Beograd, Srbija, 2010, стр.14 117 Под поимот компјутерска шпионажа може да се дефинира еден од најмодерните облици на разузнавање, а индустриската шпионажа е компјутерска шпионажа-само од комерцијална природа. 118 Компјутерска саботажа имаме во случај кога некој ќе уништи, избрише, промени, прикрие или на друг начин ќе онеспособи податок, програма или ќе го оштети компјутерот кој е од значење за државен орган, институција, јавна служба. 119 Терминот "хакер" се однесува на луѓе кои користат различни техники и програми за да пронајдат начин за нарушување на сигурноста без знаење на корисникот. Ова најчесто се случува преку користење на друг компјутер во мрежа или преку користење на еден од следниве методи: тројанци, вируси, црви, скенирање на ранливоста на компјутерите во мрежа (особено оние кои се во комуникација со други компјутери), откривање на лозинка (преку таканаречените "снифер" програми), добивање лозинка од некого (во текот на разговор, или едноставно преку набљудување на корисникот кој ја внесува лозинката), превземено од http://www.ucenje.org.mk/eLearning , (пристапено на 06.09.2011) 61 страници или e-mail сервери. Хактивистите сакаат да пореметат, нагрдат или уништат одредена веб-страница за да остварат политички цели. Незадоволните инсајдери- ’лица од внатре’претставуваат огромна опасност, Незадоволни инсајдери ’лица – ако го имаме во предвид нивното честопати детално познавање на системите од на жртвите, кое им овозможува непречен пристап. Мотиви кај инсајдерите најчесто се предизвикување штета на системот, или кражба на осетливи внатре’ податоци. Федералното биро за истраги, (FBI) во САД, предупредува дека можностите за напад од инсајдери се двојно поголеми од можностите за напади од туѓинци. Терористите сакаат да ја уништат, онеспособат или искористат клучната Терористи инфраструктура, да ја загрозат националната безбедност, да предизвикаат масовни жртви, да ја ослабнат економијата и да ги нарушат јавниот морал и довербата. Иако можеби повеќето терористички органзации моментално немаат капацитети за спроведување на сајбер-напади, тоа не значи дека и во иднина нема да ги имаат (или можат да ги купат од организираните криминални групи). За остварување најчесто на финансиски добивки, овие лица користат т.н. спам Фишери120 или шпиунски/малициозни софтвери. Преку дистрибуирање на несакана пошта, вршат фишинг измами, или Спамери 121 растураат злонамерен софтвер. Автори шпиунски на Поединци или организации кои со зла намера спроведуваат напади врз и корисниците користејќи и растурајќи шпиунски и малициозен софтвер. злонамерен софтвер Педофили122 Педофилите сé почесто го користат интернетот за размена на детска 120 Тоа се најчесто поединци или мали групи кои по пат на измама вршат кражби на идентитет или лични податоци, со цел остварување на финансиски добивки. 121 Спамери се поединци или организации кои дистрибуираат небарана пошта (често со прикриени или лажни информации), со цел да продадат одредени производи, да извршат фишинг измами, или да растурат шпиунски/злонамерен софтвер. 122 Сексуалната злоупотреба (педофилија) се дефинира како било каков вид на сексуален контакт (директен или индиректен) помеѓу лице (кое е постаро 5 или по веќе години од детето жртва) и дете. Со други зборови кажано, сексуалната злоупотреба се случува кога лицето (возрасен или тинејџер) го користи детето за задоволување на своите сексуални потреби, при што го: наведува – подведува; му се заканува; го насочува или присилува на сексуален контакт и притоа не се грижи за психичките, емоционалните и секаков вид трауми и последици што му ги нанесува. Сексуалната злоупотреба може да биде во било каков облик: 62 порнографија (преку електронска пошта, специјализирани програми за размена на датотеки и сл.), како и за изнаоѓање на жртви (најчесто користејќи ги социјалните мрежи123 и форумите). 6. Мети на сајбер-напади Националната инфраструктура велиме дека е можна мета на сајбер-напади, токму поради нејзината значајност за националните интереси – поради добрата и сервисите што таа ги нуди, а кои се од суштинско значење за националната безбедност, економската виталност и начинот на живот, па поради тоа и се нарекува критична инфраструктура. Можноста за неочекувани и сериозни напади врз критичната инфраструктура, било преку неовластени навлегувања или со црви, вируси и други малициозни кодови, е тема за која во јавноста во последните години се шират разни верзии и новинарски шпекулации. За тоа што би значел еден непредвиден сериозен напад со кој би се оневзоможило функцинирањето на телекомуникациските врски, на системите за електрична енергија, гас и нафта, системите за вода, банкарските и финансиските системи, системите за транспорт, владините и системите за итни случаи, се дискутира во многу извештаи за националната безбедност 124 (особено во извештаите за националната безбедност во САД - м.з.). Според Jeff Addicott, постојат 5 основни типови на критична инфраструктура: 1) производствени индустрии: енергија, хемиски индустрии, производството на оружје и муниција и сл. детска порнографија; изложување на сексуални содржини; допирање; секаков вид на контакт...., превземено од http://www.stop-pedofilija.org.mk/stoepedofilija.html , (пристапено на 11.10.2011) 123 Двете најпознати социјални мрежи Facebook – http://www.facebook.com, (пристапено на 09.10.2011), и Twitter – http://www.twitter.com (пристапено на 09.10.2011) 124 Cortes, I., W., CYBER TERRORISM POST 9/11 IN THE WESTERN HEMISPHERE, Washington, DC, April 2004, стр. 20 63 2) услужни индустрии: банкарството и финансиите, транспортот, ПТТ услугите и сл. 3) опстанокот и здравјето: земјоделство, храна, вода, јавното здравје; 4) федерални и државни: Владата, итните служби; 5) информатичка технологија (ИТ): интернетот и телекомуникациите. 125 Иако степенот до кој ваквите инфраструктури се зависни од информатичките системи, како и степенот до кој се изложени на напади преку интернет, не е прецизно утврден, тие мора да се сметаат за потенцијални мети за напади од страна на т ерористи, држави или хакери, во современата ера. Еве и неколку примери: Банките и финансиските институции се ранливи на сајбер-напади, поради нивната зависност од информатичките системи и мрежи. Но овој сектор, во голем дел своите операции ги одвива преку приватни мрежи, со доста ограничен надворешен пристап, со што се овозможува некаква заштита од надворешни сајбер-напади; Комуникациските системи, се исто така ранливи на сајбер-напади, особено одвнатре, од страна на лица на кои им се познати техничките детали за системите; Електричната инфраструктура – сензорите преку кои инжинерите ги исклучуваат компонентите на електричната мрежа во случаи на природни непогоди и катастрофи, се ранливи на сајбер-напади што би резултирале со прекин на електричната енергија; Водените ресурси и управувањето со нивото на водата, се најчесто контролирани од сензори по пат на далечинско управување; Здравствените установи и институции - Со зголемената употреба на интернетот за телемедицина и чувањето на медицинските записи и записите 125 Addicott, J., Terrorism Law: Materials, Cases, Comments, 6th edition (2011), Center for Terrorism Law Issues for Discussion- Cyber Security, 11 March 2011 CLE, стр. 2 64 за здравствено осигурување во компјутерските системи, можноста за напади врз овие податоци станува многу поверојатна. Инфраструктурите за нафта и гас, кои во голема мера се потпираат на SCADA (Supervisory Control And Data Acquisition), односно на комјутеризиран систем за надзор, контрола и управување, т.е. систем наменет за истовремено мерење и управување. Системот има функциjа да собира информации, да ги пренесува до централата, да ги спроведува потребните анализи и управувања за да на краj да ги прикаже на неколку операторски екрани. SCADA системите се користат за супервизија и управување на построjки или на некоjа опрема. Управувањето може да биде автоматско или пак со интерактивни команди зададени од оператор. 126 Ваквите системи се ранливи на сајбер-напади со што би се предизвикала и штета и во економијата, производствениот сектор и транспортот. 127 Било кое сценарио, од наведените примери, доколку се реализира, би значело сериозни последици и катастрофални штети врз инфраструктурата, но и загуба на чове чки животи. Секако дека е можно и сценариото на оштетување на еден дел од инфраструктурата, што би довело до оштетување и на други делови и би предизвикало уништување на целокупниот инфраструктурен објект. Кога извор на сајбер-напад се терористи, а мета на напад е на пример одредена здравствена установа, опасноста од таквиот напад би се состоела во промена или уништување на медицинската или евиденцијата за здравствено осигурување, промена на дозата на лекови во компјутерски базираните рецепти во аптеките-во доза опасна по 126 Тунески, А., Бабунски, Д., Заев, Е., Регулација и автоматизација на ХЕП, Скрипта (Прва верзија), Машински факултет Скопје, 2008, стр. 8 127 Cyber Attacks During the War on Terrorism: A Predictive Analysis, Institute for Security Technology Studies at Dartmouth College, September, 2001, стр. 18, превземено од http://www.ists.dartmouth.edu/ISTS /counterterrorism/cyber_a1.pdf , (пристапено на 20.11.2011) 65 живот, или изнесување во јавност на приватната медицинска евиденција, која се чува како доверлива.128 Можеби сложеноста за спроведување на сајбер-напад врз националните инфраструктури како што се телекомуникациите или мрежите за дистрибуција на електричната енергија, во комбинација со помалата веројатност за успех, за разлика од физичките напади, е причината зошто сајбер-нападите се помалку атрактивна опција за терористите.129 Но сепак, сценариото кое со себе носи највисок степен на загриженост меѓу експертите, е комбинираната употреба на сајбер-напад врз критичната инфраструктура, заедно со физички напад врз истата. 130 6.1. Ранливост на SCADA системите Под автоматските системи за дигитално управување и аквизиција 131 на податоци, се подразбира употреба на компјутеризиран систем за да се автоматизира задачата. Задачата може да биде едноставно вклучување и исклучување на мотор, (управување) како одговор на прекинувач (инструмент) или отчитување на температурата секои пет минути, (аквизиција на податоци) и зачувување на податоците за подоцнежно користење. Од друга страна пак, задачата може да биде далеку посложена и да се однесува на комплексно управување со производство, собирање и прикажување на податоци на операторите. Во најголем број на случаи сите дигитални системи за управување можеме да ги распределиме во три категории: 1. Програмабилни логички контролери - PLC (Programmable Logic Controller), 128 Clem, A., Galwankar, S., Buck, G., Health Implications of Cyber-Terrorism, Prehospital and Disaster Medicine, Vol.18, No. 3, 15 March 2004, стр.273, превземено од http://pdm.medicine.wisc.edu , (пристапено на 24.10.2011) 129 Lewis, A., J., Cybersecurity and Critical Infrastructure Protection, Center for Strategic and International Studies, January 2006, стр. 6, превземено од http://www.csis.org , (пристапено на 20.10.2011) 130 Shea, A., D., Critical Infrastructure: Control Systems and the Terrorist Threat, CRS Report for Congress, RL31534, February 21, 2003, стр.5 131 (лат acquisitio) 1. придобивка, стекнато добро, заработка, 2. набавување, стекнување 66 2. Распределени управувачки системи - DCS (Distributed Control System) и 3. Систем за супервизорно управување и аквизиција на податоци - SCADA (Supervisory Control And Data Acquisition System). Границите помеѓу овие системи во денешно време се драстично поместени и се преклопуваат. Систем за супервизорно управување и аквизиција на податоци – SCADA (Supervisory Control And Data Acquisition) во минатото подразбирал систем кој собира и испраќа информации на далечински локации. Вообичаено има само надзорничка улога бидејќи не е потполно одговорен за примарната управувачка функција. Во најголем број на случаи некој друг систем (како што е PLC-то132) е одговорен за примарното управување, а SCADA системот едноставно ги надгледува и пријавува активностите. Во денешно време SCADA системите имаат проширена управувачка функција и овозможуваат моментална пресметка и менување на дефинираните точки и вредности при нивната комуникација со примарните управувачки системи. SCADA (Supervisory Control And Data Acquisition) претставува систем наменет за истовремено мерење и управување. Системот има функциjа да собира информации, ги пренесува до централата, ги спроведува потребните анализи и управувања за да на краj да ги прикаже на неколку операторски екрани. Овие системи се компјутерите преку кои се мониторираат и оперираат операциите на мноштвото критични инфраструктури. 133 Ваквите SCADA компјутери, многу од експертите веруваат дека се атрактивни таргет-цели за терористите.134 Примарна одлика на SCADA системите, која значајно ги одделува од останатите системи за дигитално управување, е нивната можност за комуникација користејќи многу 132 Програмабилен логички контролер – PLC (Programmable Logic Controller) претставува комбинација на хардвер и софтвер кој извршува две функции - управување и аквизиција на податоци . Типична PLC архитектура се состои од процесор и влезно/излезен подсистем. 133 Wilson, C., Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress, April, 2005, стр. 10 134 Nagre, D., Warade, P., CYBER TERRORISM, Vulnerabilities and Policy Issues “Facts Behind The Myth”, стр.23, превземено од http://www.andrew.cmu.edu/user/dnagre/ , (пристапено на 29.10.2011) 67 различни методи. Ова ги прави особено корисни за собирање и испраќање на информации и управувања до и од различни други дигитални системи. Со помош на различни протоколи, SCADA системите се способни за комуникација преку телефонски линии, UHF/VHF радиа, етернет, микробранови системи, сателитски системи, и фибероптички кабли. Типичен SCADA систем се состои од мастер единица – MTU (Master Terminal Unit) и една или повеќе далечински единици – RTU (remote terminal unit). Мастер единица може да биде некој персонален компјутер (или мрежа од компјутери) на кој е инсталиран SCADA софтвер со операторска графика и управувачка функција, или пак некој хардверски модул кој функционира како собирач на податоци за некој друг дигитален систем. Како далечинска единица може да се користи некоја специјализирана хардверска единица за SCADA системи како што се тоа RTU единиците или пак некој PLC уред. MTU и RTU комуницираат по принципот мастер – потчинет. На SCADA системите првенствено било гледано како на системи со кои би се заштитиле инфраструктурните објекти (особено оние кои се наоѓаат на подалечни и изолирани места), од надворешно – физичко пробивање и оштетување. На пример, се верувало дека воспоставувањето на системи за далечинско управување со браните, би допринело за заштитата од незаконско испуштање на водата од браните, бидејќи не би бил можен пристапот до рачно-оперативни прекинувачи.135 Но, степенот на интегрираност меѓу јавно достапните мрежи и ваквите контролни системи како SCADA системите, тешко може да се утврди со прецизност, само од отворената литература. Ова ја прави тешка проценката на ранливоста на критичните инфраструктури од сајбер-терористички напади.136 135 Berinato, S., The truth about cyber-terrorism, CIO Magazine, Vol. 15, No. 11, March 2002, достапно на http://www.cio.com/article/30933/CYBERSECURITY_The_Truth_About_C yberterrorism, (пристапено на 12.11.2011) 136 Shea, A., D., Critical Infrastructure: Control Systems and the Terrorist Threat, CRS Report for Congress, RL31534, February 21, 2003, стр.5 68 Графички приказ на типичен SCADA систем137 137 Тунески, А., Бабунски, Д., Заев, Е., Регулација и автоматизација на ХЕП, Скрипта (прва верзија), Машински факултет, Скопје, 2008, стр.7-11 69 Графички приказ на основните компоненти на еден современ SCADA систем138 Графички приказ на изгледот на еден современ SCADA систем за дистрибуција на вода139 138 Тунески, А., Бабунски, Д., Заев, Е., Регулација и автоматизација на ХЕП, Скрипта (прва верзија), Машински факултет, Скопје, 2008, стр.7-11 139 Ibid 70 Дали SCADA системите се Ахилова пета на современото општество? Зошто терористите не се заинтересирани за персоналните компјутери на луѓето? Затоа што електричните постројки и мрежи, браните, и дугите инфраструктурни објекти, кои се мониторирани и управувани со помош на SCADA системите, се многу попримамлива цел и подобро би послужиле за остварување на нивните цели за нарушување и уништување на критичната инфраструктура. Всушност, извештаите од неколку истражувања покажуваат дека SCADA системите, како што се водоводните и канализационите системи се всушност и ранливи, пред сé поради тоа што долго време истите не се третираа како критична инфраструктура, па со нарушувањето на истите или нивно уништување, би се предизвикала паника па дури и мас-хистерија меѓу населението, што автоматски би значело и остварување на терористичкиот сон. Овие системи се вистинскиот ризик, тие се широко распространети и географски дисперзирани, а без нив секојдневниот живот онаков каков што го знаеме, би бил променет до тој степен, да јавната доверба во оние кои се задолжени за нивно чување ќе се наруши и изгуби. Освен нив, овде би можеле да ги вклучиме и системите за пренос на електрична енегрија, системите за генерирање на енергија, како и системите за копнен транспорт, финансиските и други информационо-технолошки системи.140 Еден пример за пробивање на SCADA системите во Австралија, укажува на можните последици од ваков напад. Имено, по 44 неуспешни, но и недетектирани обиди да се пробие системот, еден незадоволен поранешен консултант, отпуштен од работа, во својот 45ти обид успеал да го пробие SCADA системот и да испушти 1 милион литри одпадни води во потокот од кој се користела вода за пиење. Водниот свет изумрел, водата од потокот станала црна, а смрдеата била неподнослива за жителите на околните места. 141 140 Ratledge, M., InfoWar: Cyber Terrorism in the 21st century, Can SCADA systems be successfully defended, or are they our ‘Achilles heel’?SANS GSEC Practical Version 1.4, September, 2002, стр. 4-5 141 Lemos, R., What are the real risks of Cyber terrorism? превземено од http://www.zdnet.com/news/what-are-thereal-risks-of-cyberterrorism/124765, (пристапено на 21.10.2011) 71 7. Сајбер-нападите како облик на криминал 7.1. Поим за сајбер (компјутерски) - криминал Терминот сајбер-криминал, најчесто е мошне широко толкуван, и во теоријата не постои една широко прифатена и унифицирана дефиниција за него. Она што како елемент се јавува во скоро сите дефиниции е тоа дека сајбер-криминалот е криминал, кој е овозможен од, или е насочен против компјутери. Сајбер-криминалот може да опфати кражба на интелектуална сопственост, злоупотреба на патент, трговска тајна, и сл., но исто така вклучува и напади против компјутери со цел намерно нарушување на нивното функционирање, или недозволено копирање на класифицирани информации складирани во компјутерските системи.142 Сајбер-криминалот може да се дефинира како извршување на кривични дела кои како свој субјект или објект го имаат интернетот како глобална компјутерска мрежа, и кои се вршат од страна на информатички обучени лица, со цел предизвикување на штетни последици или прибавување на противправна имотна корист. 143 Во преамбулата на Конвенцијата за компјутерски криминал од 2001 година на Советот на Европа, сајбер-криминалот се дефинира како активности кои се директно насочени против доверливоста, интегритетот и достапноста до компјутерските системи и мрежи на податоци, како и евентуална злоупотреба на овие системи и мрежи на податоци.144 142 Wilson, C., Botnets, Cybercrime and Cyberterrorism: Vulnerabilities and Policy Issues for Congress, January, 2008, стр.7 143 Stamenkovic, B., Kriminal u IT oblasti u Srbiji danas: od otkrivanja do presude, Centar za razvoj Interneta • Seminar o informacionom društvu za novinare • 27-29. februar 2004, стр.47 144 Конвенцијата за компјутерски криминал од 2001 година на Совет на Европа бр. 185, достапна на http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CL=ENG, (пристапено на 03.11.2011) 72 Сајбер-криминалот вообичаено се врши преку поврзување преку интернет, но исто така може да вклучува и недозволено превземање на податоци на преносен систем за складирање на податоци,145 а најчесто го вршат лица кои поседуваат одлични технички вештини. Сајбер-криминалот, како и останатите облици на криминал, има свој сопствен modus operandi, кој од страна на сторителите е постојано усовршуван и надополнуван со нови елементи, кои се поврзани со примената на компјутерската техника и користењето на криминалистичката информатика.146 Развојот на компјутерската технологија, заедно со проблемите во координацијата меѓу службите во различните земји, и разликите во законските прописи со кои се или не се инкриминираат кривичните дела во сајбер-просторот, им одат во прилог на сајберкриминалците кои оперираат од најразлични локации ширум светот, особено од места каде што оваа материја сеуште не е правно регулирана. Софистицирани алатки за сајбер-напади, можат без проблем да се најдат, купат или изнајмат преку интернет, на посебни веб-страници, а се бараат и регрутираат нови и талентирани студенти, од областа на програмирањето и мрежната администрација. Истражувањата покажуваат дека организирани криминални групи, активно регрутираат вакви млади кадри, и го стипендираат нивното понатамошно остручување во областа на информационата технологија, а честопати, овие студенти и не се свесни дека криминална организација стои зад стипендирањето. 147 145 Преносен хард диск, или Флеш драјв (м.з.) 146 Бановић, Б., Обезбеђење доказа у криминалистичкој обради кривичних дела привредног криминала, стр.136 147 McAfee Virtual Criminology Report: Organized Crime and the Internet, December 2006, превземено од http://www.sigma.com.pl/pliki/albums/userpics/10007/Virtual_Criminology_Report_ 2006.pdf, (пристапено на 21.11.2011) 73 7.2. Начини за користење на компјутерите за вршење на криминални активности Компјутерот е една од најфантастичните алатки која е измислена од човекот и секако, тој влијае врз одвивањето на целокупната добросостојба на човештвото. Компјутерот го започнал својот живот како алатка со некои важни воени примени како: Помош за откривање на тајните германски шифри во Втората Светска војна, Одредување на мета на оружјата, Пресметување на комплексните проблеми на нуклеарната фисија, потребни за измислувањето на атомската бомба. 148 Неговите подоцнежни мирнодопски употреби се прошириле комплицирани нумерички интеграции за статистичките проблеми и вклучиле на научните истражувања, истражни флексибилни бази на податоци, со вклучени криминални бази на податоци, играњето на светскиот шампионат во шах, и секако интернетот. 149 Постојат четири основни начини за користење на компјутерот за вршење на криминални активности, и тогаш компјутерот се јавува како: 1. Објект на напад; 2. Средство за извршување; 3. Средство за планирање, прикривање и раководење на криминалот; 4. Средство за измама; Компјутерот најчесто се јавува и како субјект и како објект на напад, бидејќи многу компјутерски криминални дела се реализираат на тој начин што се користи еден компјутер за напад на друг(и). 148 Рајкел, Ф., Прирачник за транснационален криминал и правда,Транснационалниот криминал во 21-от век, Компјутерски криминал во храбриот нов свет, Датапонс, 2009, стр. 127 149 Ibid 74 Кога компјутерот е објект на напад, се работи за најразлична саботажа на компјутерски системи или мрежи, оперативни системи и програми, кражба на компјутерски програми и сл. Како мета на напад можат да бидат корисниците на персонални компјутери, организации со голем број на компјутери, поврзани во мрежа, како и целокупната инфраструктура. Оние кои вршат напади со помош на компјутер, можат да се обидат со таквиот напад да го оневозможат функционирањето на националната критична инфраструктура која ги опфаќа службите за вонредни состојби, телекомуникации, електродистрибуција, финансии и сите оние служби кои функционираат и се засноваат на информационата технологија. Многу системи од овие инфраструктури кои порано делуваа изолирано едни од други, сега се поврзани на интернет, а со тоа се изложени и на повеќе ризици. Многу почести се случаите кога компјутерот се јавува како субјект на напад, односно средство за извршување. Компјутерските процеси се користат за да се овозможи, олесни или забрза реализацијата на одредени криминални активности. 150 7.3. Појавни облици и начини на извршување на кривични дела од областа на компјутерскиот криминал Од аспект на начинот на извршување, кривичните дела од областа на сајберкриминалот најчесто се вршат: прикриено, без просторна поврзаност помеѓу сторителот и жртвата, по правило тешко се докажуваат и остануваат во темната бројка на криминалитетот. Честопати дури ни администраторите на мрежните системи не можат да забележат неовластено навлегување во системот од страна на хакер сè додека системот не претрпи некоја штета. 150 Тањевић, Н., Компјутерски криминал - правна заштита на националном нивоу, Безбедност, Теоријско стручни часопис Министарства унутрашњих послова Републике Србије, Београд, 1-2 2009, стр.155 75 Што се однесува до основните дејствија кои ги потенцираат многу светски институции не само FBI, кога го дефинираат поимот „компјутерски криминал“ тука спаѓаат: Нелегални влегувања во мрежите на телефонските компании, Нелегални влегувања во поголеми мрежи на видни компани, Загрозување на интегритетот на компјутерските мрежи, Загрозување на приватноста, Индустриска шпионажа, Пиратски компјутерски софтвер, и било какво криминално дејство каде компјутерот е главен фактор за криминален престап.151 Врз основа на тоа, во најчести појавни облици на кривични дела од областа на сајбер-криминалот, влегуваат: 152 1) Изработка и употреба на компјутерски вируси и црви, Под поимот компјутерски вируси се мисли на програми кои несовесни поединци ги пишуваат за да нанесат што поголема штета на многу компјутери врзани во мрежа како на пример на глобалната интернет-мрежа. Нивни основни одлики се: Се копираат (реплицираат) самите себеси на секој компјутер со кој ќе дојдат во контакт. Не се забележливи, односно најчесто се невидливи за корисникот на компјутерот, посебно ако на компјутерот не е инсталиран специјализиран софтвер за нивна детекција. 151 Превземено од http://www.fbi.gov/about-us/itb (пристапено на 18.12.2011) 152 Интервју со Марјан Ристески, Инспектор за компјутерски криминал, Македонско сонце, 06.02.2004, стр. 32, превзмено од http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=10&cts=1331658577918&ved=0CHgQFjAJ &url=http%3A%2F%2Error! Hyperlink reference not valid.. pdf&ei=Hn9fT7KGOYWM4gTPhamBw&usg=AFQjCNFZJk1OdivZLUDmAOVL8um7lSiWEQ, (пристапено на 22.12.2012) 76 Автоматски извршуваат одредени команди како бришење на корисни податоци на компјутерот на жртвата, или пак ги испраќаат податоците на одредена друга локација на мрежата без знаење на сопственикот на компјутерот.153 Тоа се мали програми, најчесто од само неколку килобајти, кои имаат за цел да предизвикаат штета на заразениот компјутер. Компјутерски вирус (псевдо-вирус) е програма и серија на програми кои се активираат независно и не атакуват на други програми, туку директно го напаѓаат компјутерскиот систем, конзумирајќи ги неговите ресурси, превземајќи го процесорот во обид да извршат илегални активности во системот.154 Многу се опасни, се шират многу брзо, а дури и најмалку штетниот вирус би можел да биде фатален. На пример компјутерски вирус со кој би се запрела работата на апаратите за вештачко дишење во болниците. Како најпознати вируси во литературата се споменуваат: Melissa, ExploreZip, Chernobyl, I Love You, Pakistani Brain, Stoned-Marijuana, Cascade и Michelangelo.155 Црвот, е независен програм кој се пренесува исклучително преку мрежата. Новите црви се пренесуваат и со препраќање преку е-пошта, и се способни да заразат илјадници сметачи за неколку минути. 153 Интервју со Марјан Ристески, Инспектор за компјутерски криминал, Македонско сонце, 06.02.2004, стр34, превземено од http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=10&cts=1331658577918&ved=0CHgQFjAJ &url=http%3A%2F%2Error! Hyperlink reference not valid.. pdf&ei=Hn9fT7KGOYWM4gTPhamBw&usg=AFQjCNFZJk1OdivZLUDmAOVL8um7lSiWEQ, (пристапено на 22.12.2012) 154 Петровић, Р., С., Полицијска информатика, Криминалистичко-полицијска академија, Београд, 2007, стр. 121 155 Nagpal, R., CYBER TERRORISM IN THE CONTEXT OF GLOBALIZATION, Paper presented at: II World Congress on Informatics and Law, Madrid, Spain September 2002, стр.6 77 Преку примена на медицинска аналогија, компјутерските вируси би можеле да ги означиме како малигнен, а компјутерските црви како бенигнен тумор. 156 На 18 септември, 2001 година, само 7 дена по терористичките напади на Ал-Каеда во САД, во светот се прошири интернет-црвот наречен Нимда (Nimda worm), кој со својата способност за саморепликација (умножување), успеа преку интернет да ги зарази комјутерите кои користеа 32 бит-ни Виндоус оперативни системи (Windows OS), вклучувајќи ги Windows 98, 2000, Millennium Edition, XP и NT. Вршел скенирање на системите за најмалку 100 најразлични слаби точки, и при пронаоѓање на истите автоматски ги експлоатирал. 30 минути по неговото откривање, Нимда-црвот стана глобален проблем.157 Најчести начини на кои комјутерите може да се заразат со вируси и црви се: Преку уредите за пренос на податоци (USB, Надворешен хард диск External HD, CD и сл.) Преку фајлови односно датотеки примени по електронска пошта или програм за комуникација од видот на ICQ, Skype, и сл. Преку фајлови симнати од разни веб-страни на интернет кои воглавно се поставени на бесплатни сервери и содржат скрипта која во компјутерот ќе уфрли вирус или црв. Преку сигурносни пукнатини, односно безбедносни пропусти во самите софтвери и оперативни системи, преку кои се овозможува пенетрација на вируси и црви. За борба против вирусите, се користат Антивирусни програми, со кои се спречува инфицирањето на компјутерот или мрежата, и со помош на кои се уништуваат или изолираат вирусите, доколку сепак дошло до инфекција. 156 Петровић, Р., С., Полицијска информатика, Криминалистичко-полицијска академија, Београд, 2007, стр. 121 157 Verton, D., Black Ice: The Invisible Threat of Cyber Terrorism, McGraw-Hill/Osborne, 2003, CA, USA стр. 159 78 Во КЗ на РМ, овој облик е инкриминиран во членот 251 – а, како кривичното дело Правење и внесување на компјутерски вируси: “(1) Тој што ќе направи или ќе преземе од друг компјутерски вирус со намера за внесување во туѓ компјутер или компјутерска мрежа, ќе се казни со парична казна или со затвор до една година. (2) Тој што со употреба на компјутерски вирус ќе предизвика штета во туѓ компјутер, систем, податок или програма, ќе се казни со затвор од шест месеци до три години. (3) Ако со делото од став 1 е предизвикана поголема штета или делото е сторено во состав на група создадена за вршење такво дело, сторителот ќе се казни со затвор од една до пет години. (4) Обидот за делото од став 1 е казнив. (5) Ако делото од овој член го стори правно лице, ќе се казни со парична казна.“158 Значи постојат два основни облика на извршување на ова дело: Правење односно изработка на компјутерски вируси, и Превземање на компјутерски вируси. Битната разлика меѓу овие два облика се состои во тоа што кај правењето/изработката на компјутерски вируси сторителот свесно го врши делото, а поради специфичноста на ширењето на вирусните инфекции, превземањето (дистрибуцијата) на компјутерските вируси, може да биде и свесно и несвесно. Како сторител на делото, освен физичко, може да се јави и правно лице. 158 Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009 стр.210, Чл. 251-а, став 1-5 79 2) Компјутерска измама, Измамата, чиешто основно обележје е доведување некого во заблуда, со цел прибавување на противправна имотна корист, која во суштина се сведува на лажно прикажување на фактите или неприкажување на одредени факти, може да се изврши на најразлични класични начини, но со примената на информационата технологија се јавува нов облик – компјутерска измама, со што овој вид на криминал добива и на квалитет и на квантитет. Кај компјутерската измама се работи за кривично дело кога одредено лице ќе внесе одредени неточни податоци или нема да внесе одреден важен податок со цел тоа да влијае на резултатот на електронската обработка или преносот на податоците и така за себе или за друг противправно да прибави одредена имотна корист или да нанесе штета на друг. Аукциските он-лајн измами преку интернет, кои вклучуваат неиспорачување или лажно претставување на стоките од ’црниот пазар’, се едни од најчестите компјутерски измами.159 Компјутерската измама како кривично дело е инкриминирана во членот 251-б, кој гласи: “(1) Тој што со намера за себе или за друг да прибави противправна имотна корист со внесување во компјутер или информатички систем невистинити податоци, со невнесување на вистинити податоци, со фалсификување на електронски потпис или на друг начин ќе предизвика невистинит резултат при електронската обработка и преносот на податоците, ќе се казни со парична казна : или со затвор до три години. (2) Ако сторителот прибавил поголема имотна корист, ќе се казни со затвор од три месеци до пет години. (3) Ако сторителот прибавил значителна имотна корист, ќе се казни со затвор од една до десет години. 159 Петровић, Р., С., Полицијска информатика, Криминалистичко-полицијска академија, Београд, 2007, стр. 100 80 (4) Тој што делото од став 1 ќе го стори само со намера да оштети друг; ќе се казни со парична казна или со затвор до една година. (5) Ако со делото од став 4 е предизвикана поголема штета, сторителот ќе се казни со затвор од три месеци до три години. (6) Тој што неовластено изработува, набавува, продава, држи или прави достапни на друг посебни направи, средства, компјутерски програми или компјутерски податоци наменети за извршување на делото од став 1, ќе се казни со парична казна или со затвор до една година. (7) Обидот за делото од ставовите 1 и 4 е казнив. (8) Ако делото од овој член го стори правно лице, ќе се казни со парична казна. (9) Посебните направи, средства, компјутерски програми или податоци наменети за извршување на делото ќе се одземат. 160“ Казниви дејствија се внесувањето на невистинити податоци, или невнесувањето на вистинити податоци во компјутерски систем, фалсификување на електронски потпис, или на друг начин предизвикување невистинит резултат при електронската обработка и преносот на податоците, заради прибавување противправна имотна корист за себе или за друг. Казниво е и неовластеното изработување, набавување, продавање, држење или правење достапни на друг посебни направи, средства, компјутерски програми или компјутерски податоци наменети за извршување на делото. Како сторител на делото освен физичко, може да се јави и правно лице. 160 Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009 стр.210-211, Чл. 251-б, став 1-9 81 3) Финансиски кражби и злоупотреби на кредитни картички, Финансиските кражби и злоупотреби со помош на компјутер се едни од најчестите компјутерски криминални дела и се однесуваат на злоупотреба на кредитни (платежни) картички161 кои пак се едни од најмодерните платежни средства, и на разни навлегувања во заштитени системи и правење на недозволени финансиски трансакции. Кривичното дело Изработка и употреба на лажна платежна картичка, член 274-б, гласи: “ (1) Тој што ќе направи лажна платежна картичка со намера да ја употреби како вистинска, или прибавува лажна картичка со таква намера, или ќе му ја даде на друг на употреба или тој што лажната картичка ќе ја употреби како вистинска, ќе се казни со затвор од шест месеци до пет години, и со парична казна. (2) Со казната од ставот (1) на овој член ќе се казни и тој што прибавува банкарски податоци од вистински платежни картички и податоци за носители на тие платежни картички, со намера да ги искористи за изработка и употреба на лажна платежна картичка или вака прибавените податоци ги дава на друг со таква намера. (3) Ако сторителот од ставот (1) на овој член стекне поголема имотна корист, ќе се казни со затвор од една до осум години. (4) Ако делото од ставовите (1), (2) и (3) на овој член е сторено од член на група, банда или друго злосторничко здружение, сторителот ќе се казни со затвор од најмалку четири години. (5) Ако делото одо овој член го стори правно лице, ќе се казни со парична казна.“162 161 Под платежни картички се подразбира секаков вид средства за плаќање издадени од банкарски или други финансиски институции, кои содржат податоци за лица и електронски генерирани броеви со кои се овозможува вршење на каков било вид на финансиски трансакции (Член.122. ст.15, КЗ на РМ) 162 Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009 стр.228, Чл. 274-б, став 1-5 82 Како казниви дејствија се предвидени правењето (изработката) на лажна платежна картичка со намера да се употреби како вистинска, прибавувањето лажна картичка со таква намера, или давањето на друг на употреба, употребата на лажната картичка како вистинска, како и прибавувањето на банкарски податоци од вистински платежни картички и податоци за носители на тие платежни картички, со намера искористување на истите за изработка и употреба на лажна платежна картичка или доставување на така прибавените податоци на друг со таква намера. Во улога на извршители освен физички лица, можат да се јават и правни лица. 4) Фалсификување на податоци и документи, Сегашниот степен на развој на компјутерите дозволува дигитализација и менување на содржината на разни акти и документи кои се користат при правниот сообраќај, како и на фалсификување на податоци кои се во електронска форма. Значи основното обележје на овој облик на компјутерски криминал, е создавање на лажни или промена на содржината на вистински акти и документи, најчесто заради прибавување на одредена противправна корист, а начинот на реализација може да биде мануелен или автоматски. Типичните облици на фалсификување на податоци и документи се однесуваат на: Фалсификување на документи (исправи, дипломи, уверенија, потврди, и сл.) Фалсификување на знаци од вредност (таксени, поштенски марки и други знаци од вредност)163 Фалсификување на знаци за обележување на стоки, мери и тегови (печати, штембили, жигови)164 Фалсификување на хартии од вредност (акции, обврзници)165 Фалсификување на пари166 163 За КД Фалсификување на знаци од вредност, види Член 270 од КЗ на РМ 164 За КД Фалсификување на знаци за обележување на стоки, мери и тегови, види Член 272 од КЗ на РМ 165 За КД Фалсификување на хартии од вредност, види Член 269 од КЗ на РМ 166 За КД Фалсификување на пари, види Член 268 од КЗ на РМ 83 Фалсификувањето на податоци и документи станува еден од најраспространетите облици на компјутерски криминал, особено со развојот на комјутерската технологија, благодарение пред сė на појавата на скенерите и ласерските печатачи во боја, како и големиот број на најразновидни софтверски пакети за графичка обработка на податоците, со што се создаваат услови и можности за реализација на мошне успешни фалсификати. Освен наведените стандардни предмети на фалсификување, информационата технологија овозможува и фалсификување на електронската пошта (e-mail), што претставува мошне распространета појава. Таквото фалсификување подразбира пораките пратени преку e-mail, вистинскиот испраќач. да се појавуваат како да се испратени од некој друг, а не од 167 5) Компјутерски вандализам, Основното обележје на вандализмот е намерното уништување на објектот на заштита, а кога станува збор за информационите системи, вандализмот може да се јави во две форми: Класичен вандализам – подразбира директен физички напад врз некој информационен систем или некои негови компоненти, и Електронски вандализам – кој подразбира електронско намерно навлегување во системот и вандалско уништување на истиот (податоците, програмите и софтверот).168 Целта на нападот е бришење и уништување на податоци за да се предизвика одредена штета кај системите кои се објект на напад во поглед на нивно правилно функционирање. 167 Denning, E., D., Cryme and crypto on the information superhighway, Georgetown University, 1994, превземено од http://faculty.nps.edu/dedennin/publications/Crime -and-Crypto-on-Information-Superhighway.txt, (пристапено на 22.12.2012) 168 Петровић, Р., С., Полицијска информатика, Криминалистичко-полицијска академија, Београд, 2007, стр. 109 84 6) Компјутерска саботажа и шпионажа Во информацискиот амбиент, саботажите можат да имаат различни форми, но во глобала се јавуваат две типични форми и тоа: Физичка саботажа – подразбира физичко оштетување на опремата (истурање на течност врз електронските елементи, предизвикување на кратки споеви, предизвикување на прегревања по пат на саботажа на уредите за разладување на системите, донесување на јаки магнети во близина на системите и сл.), и Логичка саботажа – бришење, оштетување или модификација на податоците, програмите или деловите на оперативниот систем кој е од значење за државен орган, институција, јавна служба, а најчесто се врши со користење на стандардни услужни програми, сопствени програми или користење на вируси. 169 Основното обележје на делото компјутерска шпионажа, е одавањето на тајна, по пат на соопштување, предавање или правење достапни податоци, кои се од доверлива природа. 170 Компјутерската шпионажа е всушност еден од најмодерните облици на разузнавање, бидејќи странските разузнавачки служби се почесто го користат интернетот за вршење на економски шпиунажи, како едноставен, ефтин, ненасилен и релативно безопасен начин на прибирање на разузнавачки податоци.171 169 Петровић, Р., С., Полицијска информатика, Криминалистичко-полицијска академија, Београд, 2007, стр. 105 170 Податоци од ваква природа се најчесто оние од сферата на економијата и бизнсот, но и оние кои се однесуваат на хемиски, биолошки и нуклеарни истражувања. 171 Повеќе за Компјутерска шпионажа - Cyber espionage, на http://itlaw.wikia.com/wiki/Cyber_espionage (пристапено на 22.12.2012) 85 7) Хакерството - оштетување и неовластено навлегување во компјутерски систем, Хакерството како модерен феномен произлегува од техничкиот предизвик да се пробие заштитата на одреден информатички систем и да се навлезе во него. Колку е заштитата посилна, толку е предизвикот поголем. 172 Пред повеќе од една декада, во 1998 година, Ehud Tenenbaum, 18 годишен Израелски хакер, познат под прекарот “Analyzer,” навлезе во компјутерските системи на Пентагон, НАСА, Институтот за Технологија во Масачусетс и други компјутерски системи во САД, кои имаа високо ниво на заштита. Ваквиот напад, од страна на ФБИ, беше опишан како ’најорганизираниот и систематски напад, кој му се случил на Пентагон’, и на хакерскиот подвиг на Tenenbaum, му беше даден кодот “Solar Sunrise.” 173 Како најчести мотиви, за хакирање, во литературата се наведуваат: Мотиви кои привлекуваат помало внимание: Финансиска добивка, Интелетуален предизвик, Моќ, Самодокажување, Младост и неразбирање на извршеното дело. Мотиви кои привлекуваат поголемо внимание: Одмазда, Напад на систем, 172 Затоа како најчести мети на вакви напади се воени и разузнавачки компјутерски системи, и компјутерските системи на други државни институции (м.з.) 173 Master hacker 'Analyzer' held in Israel, Mar. 18, 1998, достапно http://www.cnn.com/TECH/computing/9803/18/analyzer/index.html, (пристапено на 02.11.2011) на 86 Тероризам, Земање на правдата во сопствени раце, “тестирање“ на сигурноста на системите. 174 Клигер, мотивите на хакерите, ги групирал под една скратеница MEECES (money, entertainment, ego, cause, entrance to social groups and status), односно скратеница за пари, забава, его, омраза, влез во социјална група и статус. 175 На скалата на сериозност на нападите, на највисоко место се мотивите кои ги опфаќаат одмаздата, нападите врз државните системи и тероризмот како најопасен мотив. 176 Терористите секако дека ги искористуваат придобивките на информатичката технологија, и токму од поврзан оста на тероризмот и интернетот произлегува и една нова форма на тероризам - сајбертероризмот. Токму овој облик сајбер-криминал е она што е предмет на наш интерес, но пред да дефинираме и објасниме што претставува сајбер-тероризмот како современ облик на тероризам во светот, ќе посветиме внимание најпрвин на оштетувањето и неовластеното навлегување во компјутерските системи- хакирањето и секако на поврзаноста што постои помеѓу тероризмот и интернетот. Типови на хакери: Хакери од старата школа – Тука влегуваат професионалци со долгогодишно искуство, кои честопати се најмени од страна на некоја организација која сака да ја тестира својата мрежна сигурност. 174 Grabosky, P., Smith, R., Crime in the digital age. Sydney, Federation Press, 1998, стр. 52-53, превземено од http://www.aic.gov.au/publications/current%20series/htcb/1-20/htcb006.aspx, (пристапено на 21.10.2011) 175 Kilger, M., Arkin, O., Stutzman, J., Profiling, In The honeynet project know your enemy: learning about security threats (second edition), Boston, Addison Wesley, 2004, превземено од http://www.honeynet.org/book/Chp16.pdf, (пристапено на 20.09.2011) 176 Krone, T., Hacking motives, High tech crime brief no.6, Canberra, Australian Institute of Criminology, January 2005, превземено од http://www.aic.gov.au/publications/current%20series/htcb/1-20/htcb006.aspx, (пристапено на 25.09.2011) 87 Внатрешни хакери – тоа се воглавно лица кои се вработени, но се разочарани од управувањето или функционирањето на организацијата, или поранешни вработени кои знаат за безбедносните пропусти во организацијата и за процедурите за водење на интерна истрага. Cyber punk – кои се уште познати и како “шегаџии“, често неразбрани и неприфатени од околината, многу подобро комуницираат со компјутерите отколку со луѓето и се повеќе од способни за изработка на најразлични малициозни т.е. штетни кодови. Најчесто навлегуваат во системи каде можат и ненамерно да нанесат штета, и воглаво дејствуваат како актери кои спамираат, крадат податоци поврзани со кредитни картички или вршат измена на изгледот на одредена веб-страница. Професионални криминалци и Сајбер-терористи – Во оваа категорија спаѓаат дефинитивно најопасните, а не ретко станува збор за поранешни разузнавачи, кои се добро запознаени и совршено се обучени да извршат добро координирана акација, која ќе предизвика штета од поголеми размери. Скрипт – тинејџери – станува збор најчесто за тинејџери кои сакаат да се претстават како искусни хакери, но им недостига способност и искуство. Користат програми кои се изработени од други, со цел да направат штета на нападнатиот систем. Скоро во сите случаи, истите се откриени, пред сé затоа што една од нивните цели е токму тоа - да го свртат вниманието кон себе.177 Легендата на хакерството во светот е секако Кевин Митник, алијас Кондор кој претставува култен херој и инспирација за новите хакери кои го учат занаетот. Митник, роден 1946 година во предградие на Лос Анџелес, со компјутери започнал да се занимава во средно училиште. 178 177 За повеќе различни типологии на хакери види на http://www.drtomoconnor.com/3400/3400lect06a.htm, (пристапено на 16.09.2011) 178 Повеќе за биографијата на Митник, види на http://www.takedown.com/bio/mitnick.html , (пристапено на 27.08.2011) 88 Првото обвинение против него е покренато уште во 1995 година поради фалсификување на кредитни картички, неовластено навлегување во системите на компаниите Моторола, Сун Микро-системс, Нокиа Фуџитсу и многу други и предизвикување на штета која е проценета на 80 милиони долари. Честопати навлегувал и во системите на државните институции на САД како системот на северноамериканската команда за одбрана НОРАД уште во 1983 година, НАСА, па дури и на ФБИ и долго време беше помеѓу 10-те најбарани криминалци на сајтот на ФБИ. Инспирација е за неколку холивудски филма како "War Games" од 1983 и "Takedown179" од 2000 година.180 Втор најпознат хакер е Владимир Левин, Русин по потекло од Петроград кој успеал да навлезе во системот на Citibank во САД во 1994 година и да извлече 10 милиони долари. Ова е неговиот најголем потфат, но е откриен и уапсен, а Citibank успева да го поврати најголемиот дел од сумата. 181 Во Македонија првиот случај е забележан во 1997 година, а конкретен пример за напади изведени од македонски хакери се нападите од мај, 2009 година, кога беше нападната официјалната веб-страна на албанскиот претседател Бамир Топи, 182 како и настаните од октомври 2011 година, кога хакерска група од Македонија направи упад на еден од владините грчки сајтови на кој постави мапа на обединета Македонија и логото „Don't You FYROM Me“183. Во домашното законодавство, односно во Кривичниот законик на Република Македонија, Оштетувањето и неовластеното навлегување во компјутерски систем, е инкриминирано како кривично дело во членот 251, кој гласи: 179 Податоци за филмот може да се најдат на http://www.imdb.com/title/tt0159784/ , (пристапено на 09.09.2011) 180 Превземено од http://edition.cnn.com/SPECIALS/1999/mitnick.background/ (пристапено на 22.12.2012) 181 Повеќе за случајот на http://www.sccs.swarthmore.edu/users/08/ajb/tmve/wiki100k/docs/Vladimir_Levin.html, (пристапено на 26.08.2011) 182 Повеќе за настанот на http://www.24sata.info/tehnologija/internet/6182-Makedonija-Hakeri-napali-internetstranicu-albanskog-predsjednika-Bamira-Topija.html, (пристапено на 26.10.2011) 183 Повеќе за настанот на http://daily.mk/cluster3/df3d18c5736623187f5ab7e496123c58/949896/mapa-na-golemamakedonija-na-grchki-vladin-sajt, (пристапено на 20.11.2011) 89 “(1) Тој што неовластено ќе избрише, измени, оштети, прикрие или на друг начин ќе направи неупотреблив компјутерски податок или програма или уред за одржување на информатичкиот систем или ќе го оневозможи или отежне користењето на компјутерски систем, податокот или програмата или на компјутерска комуникација, ќе се казни со парична казна или со затвор до три години. (2) Со казната од став 1 ќе се казни и тој што неовластено ќе навлезе во туѓ компјутер или систем со намера за искористување на неговите податоци или програми заради прибавување противправна имотна или друга корист за себе или за друг или предизвикуваше имотна или друга штета или заради пренесување на компјутерските податоци што не му се наменети и до кои неовластено дошол на неповикано лице. (3) Со казната од ставот (1) ќе се казни тој што неовластено ќе пресретне, со употреба на технички средства, пренос на компјутерски податоци кој нема јавен карактер до, од и внатре во одреден компјутерски систем, вклучувајќи и електромагнетни емисии од компјутерски систем кој поддржува такви компјутерски податоци. (4) Тој што делата од ставовите (1), (2) и (3) од овој член ќе ги стори спрема компјутерски систем, податоци или програми што се заштитени со посебни мерки на заштита или се користат во работењето на државни органи, јавни установи или во меѓународни комуникации, или како член на група создадена за вршење такви дела, ќе се казни со затвор од една до пет години. (5) Ако со делото од ставовите (1), (2) и (3) од овој член е прибавена поголема имотна корист или е предизвикана поголема штета, сторителот ќе се казни со затвор од шест месеци до пет години. (6) Ако со делото од став 3 е прибавена поголема имотна корист или е предизвикана поголема штета, сторителот ќе се казни со затвор од една до десет години. (7) Тој што неовластено изработува, набавува, продава, држи или прави достапни на друг посебни направи, средства, компјутерска лозинка, код за пристап и сличен податок со кој целината или дел од компјутерскиот систем се оспособува за пристап, 90 компјутерски програми или компјутерски податоци наменети или погодни за извршување на делата од ставовите (1), (2) и (3), ќе се казни со парична казна или со затвор до една година. (8) Обидот за делото од ставовите 1 и 2 е казнив. (9) Ако делото од овој член го стори правно лице, ќе се казни со парична казна. (10) Посебните направи, средства, компјутерски програми или податоци наменети за извршување на делото ќе се одземат.“184 Значи основните карактеристики на хакирањето се: Насилен планиран пристап, бидејќи станува збор за пробивање на заштитата на системот, Неовластеното навлегување (’упад’) во системот, кое се базира на високо професионално знаење, Местото на ’упадот’ е по правило оддалечено од местото каде што се наоѓа напаѓачот, При самото хакирање, напаѓачот истовремено врши и други дела: измами, кражба на идентитет, саботажа, дистрибуција на вируси и сл. Неовластени навлегувања можат да вршат поединци или групи, 185физички или правни лица. Она што е битно да се напомене е дека како КД е инкриминирано Оштетувањето и неовластеното навлегување во компјутерски систем, но во КЗ на РМ не е инкриминиран сајбер-тероризмот како одделно кривично дело. 184 Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009 стр.208-209, Чл. 251, став 1-10 185 Петровић, Р., С., Полицијска информатика, Криминалистичко-полицијска академија, Београд, 2007, стр. 111 91 8) Останати облици на сајбер-криминал Овде влегуваат уште неколку облици на сајбер-криминал, како што се: Изнудатда – Информациониот амбиент нуди можност за реализирање на изнуди по пат на сериозни закани за уништување или оштетување на компјутерските компоненти, софтверот или податоците. Уцената – Со оглед на тоа дека голем број на најразновидни лични податоци, и податоци кои се дел од тајните и интимниот живот на корисникот се содржани во компјутерските системи, истите се мошне погодно средство за уценување на корисникот на кој се однесуваат. Софтверското пиратство – односно искористување, умножување и дистрибуција на софтвер и програми, кои не се набавени на легален начин т.е. појава кога поединците илегално ги копираат и користат или препродаваат туѓите компјутерски програми, наместо легално да ги набават односно купат. Вознемирувањето – кое најчесто подразбира испраќање на електронски пораки кон одреден корисник, кој не сака да биде во контакт со испраќачот на истит е, со цел предизвикување на емоционален стрес. 92 ДЕЛ IV МОДЕРНИОТ ТЕРОРИЗАМ И ИНТЕРНЕТОТ 1. Тероризмот и интернетот – нивната поврзаност Еден поим кој преовладува кај западните академски експерти за тероризам, носи поинаква конотација, која прави разлика од досегашното класично сваќање за тероризмот. На сцена е постмодерен тероризам, кој ’ја игра старата игра, по нови правила’. 186 Модерниот тероризам може да се сфати како обид за пренос на пораката преку организирана употреба на насилство, по пат на искористување на технологијата а особено предностите на Интернетот. Познат е фактот дека терористите атакувајќи на еден или повеќе делови од физичката инфраструктура, можат да разорат цели системи и да предизвикаат значајни проблеми. Меѓутоа, многу помалку е познато дека терористичките напади врз виртуелната мрежна инфраструктура можат да предизвикаат исти, ако не и многу поопасни национални проблеми.187 Човештвото во ниту една етапа од својот историски развој, не располагало со толку моќни средства за комуникација, како оние со кои располага нашето современо општество. Овој моќен потенцијал може да биде насочен кон градење на толеранција, хумани општествени односи и зачувување на прокламираните универзални човекови права и слободи. Меѓутоа, ваквата моќ, многу брзо беше забележана и од оние кои сакаат да ја искористат истата за нечесни намери, генерирање на нетолеранција, агресивност, омраза, и сеопшта морална декаденција.188 186 Laquer, W., Postmodern terrorism, Foreign Affairs, 75/5, 1996, стр.24-36 187 Петровић, Р., С., Прилог националној стратегији заштите Кибер-простора, Војно дело, Општевојни научно-теоријски часопис, Министарство Одбране Републике Србије, 2010, стр. 191 188 Ромић, М., Медијско генерисање говора мржње, ГОВОР МРЖЊЕ - ЗБОРНИК РАДОВА, Дефендологија центар за безбједносна, социолошка и криминолошка истраживања, Бања Лука, 2010, стр. 205 93 Новите терористички организации се богато финансирани, техничко-технолошки опремени групи, кои се способни за предизвикување на штети од застрашувачки размери врз една широка лепеза од можни цели на напад. И додека, мноштвото литература зборува и вниманието го насочува кон компјутерите како цел на напад од страна на терористите, јас верувам дека за да ја увидиме вистинската закана која произлегува од синтезата на компјутерите и тероризмот, не треба да се концентрираме само на компјутерот како објект на напад во терористичката матрица, туку и како средство за извршување, планирање, прикривање и измама, односно да ја согледаме ’целата слика’. Очигледно е дека и компјутерите се дел од ’арсеналот на оружје’ со кое се служат терористите за спроведување на своите напади. Пред да започнеме со опишување на начините на кои функционираат терористичките групи и како ги изведуваат нивните активности, од особена важност е да нотираме како интернетот стана медиумот преку кој тероризмот (ќе)се одвива во 21виот век. Со оглед на тоа дека денес, интернетот влијае на сé, од резервација во хотел, до денес сé по популарното изнаоѓање на партнер и сродна душа преку интернет, не е изненадувачки да се видат промени и во начините на дејствување и практиките на терористичките организации.189 Со оглед на недостатокот од географски простор во којшто ќе можат да дејствуваат ефикасно, терористичките групи и мрежи, на некој начин прибегнаа кон реорганизација и дислокација на активностите во едно ново поле односно простор, наречен сајбер-простор, притоа искористувајќи ги максимално предностите кои ги нуди интернетот. Ова не води кон прашањето: Која е поврзаноста помеѓу субверзивните групи и индивидуи (и што е уште поважно терористи) и интернетот? Како за почеток, треба да утврдиме односно идентификуваме што тоа им нуди интернетот на поединците и организациите во општествата? Институтот за мир на 189 Denning, E., D., Terror‟ s Web: How the Internet Is Transforming Terrorism, February, 2010, стр.1, превземено од http://www.cyberloop.org/academic-papers/terrors-web-how-the-internet-is-transforming-terrorismdorothy- denning-2010.html/, достапно и на http://faculty.nps.edu/dedennin/ , (пристапено на 17.10.2011) 94 САД,190 во својот Специјален извештај насловен ’Како модерниот тероризам го користи интернетот?’, на интернетот гледа како на “интегратор на култури и медиум за бизнис, преку кој потрошувачите и владите ја одвиваат меѓусебната комукација“, кој нуди “неспоредливи можности за креација на еден форум на кој луѓето од било кој дел на светот ќе можат да се среќаваат, да разменуваат мислења и идеи, со цел за поттикнување и одржување на демократијата во светот.“ Се оди дури до таму, интернетот тесно да се врзува со поимот за демократско општество во 21-от век, нагласувајќи ја тесната поврзаност помеѓу основните и темелни вредности и на интернетот и на демократијата: отвореноста, учеството, и слободата на изразување. Поконкретно, како што веќе и претходно споменавме, интернетот поседува мноштво на клучни доблести: Лесен пристап, Мала/ или отсуство на регулација, цензура или друг облик на владина контрола, Потенцијално огромен аудиториум, распространет насекаде низ светот, Анонимност на комуникациите, Брз проток на информациите, Ефтино одржување на веб-присуството, Мултимедијална средина, Способност да го прилагодува покривањето на традиционалните мас медиуми, кои се повеќе го користат интернетот како извор за своите информативни емисии. 191 Но, медиумите освен што го олеснуваат дијалогот и овозможуваат дебата, можат и да ја зголемат поларизацијата во општествата. 192 И додека мнозинството на корисници на интернет ширум светот, ги почитуваат овие негови добри карактеристики, во една средина, отворена за учество, како што е 190 United States Institute of Peace, http://www.usip.org , (пристапено на 29.08.2011) 191 Trends in terrorism series, A framework for understanding terrorist use of the Internet, Canadian Center for Intelligence and Security studies, The Norman Paterson School of International Affairs, Carleton University, Volume 2, 2006, стр. 2 192 Kellner, D., The Media In and After 9/11, International Journal of Communication 1, Book Review, 2007, стр. 142 95 интернетот, каде што слободата на изразување е максимално отелотворена, постојат индивидуи и групи, кои за жал на тоа гледаат како на идеална арена за субверзивни активности. Според Dorothy E. Denning, како најчесто цитирани автор, постојат три методи на дејствување од страна на недржавни актери и тоа: активизам, хактивизам и сајбертероризам, притоа потенцирајќи дека границите помеѓу овие термини честопати се тешко одредливи и нејасни. Активизам – како термин се однесува на нормалниот и ненасилен начин на користење на интернетот заради поддржување на одредена агенда или кауза, како на пример: разгледување и листање на мрежите и конструирање на веб-сајтови, постирање на материјали и информации на истите, пренос на електронски публикации и писма преку електронска пошта (e-mail) и користење на интернетот за дебати и дискусии, формирање на сојузи и коалиции и планирање и координирање на активностите. Хактивизам – се однесува на единството од хакирање и активизам, односно термин кој се користи за да се опише “бракот“ помеѓу хакирањето и политичкиот активизам. на пример: употреба на техники за хакирање против одреден интернет сајт односно страница, која е земена како мета, со цел нарушување на нормалното нејзино функционирање, но нема за цел предизвикување на сериозна штета. Виртуелните блокади, автоматските е-маил “бомби“, веб-хаковите, неовластеното навлегување во компјутерските системи, и компјутерските вируси и црви, сето тоа се примери за хактивизам. Сајбер-тероризмот е конвергенцијата помеѓу сајбер-просторот и терористичките активности; на пример: политички мотивирано хакирање, кое има за цел да предизвика сериозна штета како загуба на човечки животии или сериозни економски последици.193 193 Trends in terrorism series, Canadian Center for Intelligence and Security studies, The Norman Paterson School of International Affairs, Carleton University, Volume 2006-2, str. 3 96 Иако хактивизмот, е со многу позачестена фреквенција на јавување, можностите на ваквите напади за предизвикување на огромни штети, се ограничени. Но, од друга страна, многу позагрижувачка е можноста за негово искористување и поврзување од страна на терористи или терористички групи, со цел ширење на пропаганди, на одредени таргетсајтови, оставање на шифрирани пораки на јавни сајтови, и пренос на информации од обични упатства до извршни наредби, за комуникација, координација и изготвување на стратегии за напади. Хактивистите, генерално земено, на располагање имаат неколку вида на “оружје“ кое можат да го употребат за напаѓање на одреден сајт, сė со цел да се забави или блокира комуникациската мрежа на одредена владина служба или law enforcement агенција,194 и на тој начин да се зголеми веројатноста за успешен напад по пат на одложување на брзото откривање, предупредување и реакција на нападот: 1) Виртуелни блокади – како виртуелна верзија на физичките блокади. На пример, политички активист посетува одредена веб-страница и прави обид да генерира толку голем сообраќај односно посетеност на страницата, што истата ја прави недостапна за посета од други корисници. На тој начин го нарушува нормалното функционирање на истата, а истовремено се стекнува со публицитет преку медиумските извештаи за каузата за која се залага. Таквото т.н. роење односно ”swarming”, се случува кога голем број на поединци истовремено т.е симултано пристапуваат кон одредена вебстраница, со што се предизвикува колапс на истата. На овој начин, се зголемуваат и ефектите од второто оружје на хактивистите - автоматските емаил “бомби“. 2) Автоматските е-маил “бомби“ – се користат за бомбардирање на цели со испраќање на илјадници пораки одеднаш, со цел блокирање на системот. 3) Многу хактивисти, го користат третото “оружје“ од нивниот арсенал: вебхаковите, односно неовластеното навлегување во компјутерските системи. 194 Агенција за спроведување на законот 97 4) Во четвртата категорија на хактивистичко оружје се сврстени компјутерските вируси и црви, во форма на малициозни кодови кои ги инфицираат компјутерите и компјутерските мрежи. Хактивизмот, иако е политички мотивиран, не смее да се изедначува со сајбертероризмот. Хактивистите навистина сакаат да протестираат и да го нарушуваат нормалното функционирање на компјутерските системи и мрежи, но тие не сакаат да убиваат, осакатуваат или застрашуваат. Како и да е, хактивизмот ја потенцира заканата од сајбер-тероризмот, и неговиот потенцијал кој поединците без морални ограничувања би можеле да го искористат и преку методи слични на оние развиени од страна на хакерите, да предизвикаат хаос и пустошење. Границата помеѓу хактивизмот и сајбер-тероризмот честопати знае да биде замаглена и нејасна, особено ако терористичката организација регрутира или најми компјутерски експерти-хактивисти, или ако хактивистите одлучат своите активности да ги заострат преку вршење на напади врз системите преку кои се одвива работата на критичните елементи од националната инфраструктура, како на пример мрежите за електрична енергија и сервисите за итни случаи. Но и покрај тоа, хактивизмот останува како најчесто користен метод од страна на индивидуи кои поседуваат специфично знаење и вештини, како и од страна на субверзивни групи како форма на еден политички активизам, отколку од страна на терористички групи. Несомнено, хактивизмот е сферата во која мноштвото на терористички организации ги фокусираат своите активности. Сė поновите и поиновативни начини на искористување на овој метод, според научниците, аналитичарите и експертите, претставуваат многу поголема закана за националната и меѓународната безбедност. Размерот на сајбер-криминални активности, кој може директно или индиректно да им се припише на терористите, е тешко да се утврди. Како и да е, факт е дека постојат врски помеѓу терористичките групи и криминалците кои дозволуваат терористичките мрежи да се прошируваат интернационално преку искористување на компјутерската технологија. 98 Пример за ваквата поврзаност меѓу Исламски терористички групи и сајберкриминалци е случајот од 2007 година, кога во Велика Британија тројца британски жители се изјасниле виновни и биле осудени за користење на интернет за помагање на терористи. Имено, истите, со помош на украдени информации од кредитни картички преку он-лајн веб-продавници, пазарувале опрема за своите колеги џихадисти, вклучувајќи двогледи за ноќно набљудување, шатори, GPS уреди, стотици при-пејд мобилни телефони, над 250 авионски билети, и сл., повлекувајќи над $3.5 милиони американски долари, од база на податоци која содржела 37, 000 украдени броеви од кредитни картички, вклучувајќи податоци за сопствениците, нивни имиња и адреси, датум на раѓање, салдо и лимит на картичките.195 Сајбер-криминалците имаат направено сојузи со трговците со дрога од Афганистан, Средниот Исток, и било кое друго место во светот, каде што средствата од продажба на дрога или други нелегални високо профитабилни активности се користат за поддршка на терористички групи. Вообичаено, таквата соработката постои помеѓу терористичките групи (терористички организации или мрежи) и организираниот криминал кој обезбедува претходна финансиска и логистичка поддршка. 196 Трговците со дрога, се меѓу најраспространетите корисници на енкрипција и заштита на комуникацијата преку интернет, и најчесто најмуваат високо-оспособени компјутерски експерти кои ќе им помогнат да ги избегнат службите за спроведување на законот, да ги координираат пратките со дрога, и да ги исперат нелегално стекнатите пари. Ваквите експерти најчесто потекнуваат од земјите од поранешниот СССР, и Индија, и повеќето од нив не работат своеволно за терористичките организации, туку се заведени или несвесни за политичките цели на нивните работодавачи. Секако дека постојат и такви 195 Krebs, B., Three Worked the Web to Help Terrorists, The Washington Post, July 6, 2007, стр. D01, превземено од http://www.washingtonpost.com/wp-dyn/content/article/2007/07/05/AR2007070501945.html, (пристапено на 22.10.2011) 196 Милошевска, Т., Поврзаноста на тероризмот и организираниот Филозофски факултет, Институт за одбранбени и мировни студии - Скопје, стр.14 криминал, 99 кои се согласни да ги продаваат своите ’експертски услуги’, бидејќи добро заработуваат за истите.197 Врската помеѓу компјутерските хакери и терористите, е тешка за потврдување, од проста причина што членството во хакерските групи, честопати е ексклузивно и ограничено на поединци кои само меѓусебно ги развиваат, покажуваат на дело и споделуваат строго чуваните сетови на софистицирани алатки за хакирање, и истите не бараат да привлечат внимание, туку напротив, превезот на тајност им овозможува поефикасно дејствување. Некои хакерски групи можат да имаат политички интереси кои не се државни, или кои се базираат на религијата или други социо-политички идеологии, а други пак, мотивирани од профит, или поврзани со организирани криминални групи, можат да ги даваат своите компјутерски услуги, без оглед на политичките интереси кои стојат зад нив. Едноставно кажано, информациите за ранливоста на компјутерите, се на продажба на “црниот пазар“ на хакерите.198 2. Цели за кои се користи интернетот од страна на терористите Терористичките групи, поради недостапноста на физичка територија од која би можеле да оперираат, прибегнуваат кон изнаоѓање на виртуелна територија или т.н виртуелни храмови од кои ќе можат да ги организираат, планираат, координираат и извршуваат плановите од нивната агенда. На тој начин, на интернетот, може да се гледа како на централен нервен систем за терористичките организации, како што е Ал-Каеда, а токму мрежата на Ал-Каеда и поврзаните терористички групи со истата, се можеби прототипот, односно првото герилско движење во историјата кое мигрирало од физичкиот во сајбер-просторот. Активностите на групите како Ал-Каеда, не се сведуваат само на промовирање на нивните идеолошки и теолошки цели преку интернетот, туку искористување на можностите на интернетот и претварање на сајбер просторот во 197 Shelly, L., Organized Crime, Cybercrime and Terrorism, Computer Crime Research Center, September 27, 2004, превземено од http://www.crime-research.org/articles/Terrorism_Cybercrime/, (пристапено на 15.10.2011) 198 Nagre, D., Warade, P., Cyber terrorism - Vulnerabilities and Policy Issues, “Facts behind The Myth”, стр.18 превземено од http://www.andrew.cmu.edu/user/dnagre/, (пристапено на 29.10.2011) 100 „отворен универзитет за џихад199“. Активизмот на терористичките групи, особено на АлКаеда и нејзините следбеници, го демонстрира ваквиот тренд. Но, не е само Ал-Каеда пример за модерна терористичка организација, слично на неа и Хамас200 го користи интернетот за дискусии, планирање и координирање на операциите во појасот Газа, Западниот брег, Либан и Израел. Инструкциите се пренесуваат по електронски пат, најчесто преку шифри и на тешко разбирливи дијалекти, за кои во разузнавачките служби на запад, има многу малку или воопшто нема преведувачи. Во својата книга, насловена како ’39 Начини за служење и учество во џихад’, достапна и во електронска верзија, авторот Muhammad bin Ahmad as-Salim, ги повикува сите муслимани ширум светот ’да се вклучат во џихад против неверниците’. Во поглавјето 34, насловено како ’Електронски џихад’, тој ги повикува муслиманите да се вклучат во терористичките операции, во прибирањето на средства и опрема за терористите, во помагањето на фамилиите на борците, во пропагирањето, едукацијата, и сл. 201 Искористувањето на интернетот за ширење на дезинформации, за ширење закани со цел предизвикување на страв и чувство на беспомошност, и дистрибуција и прикажување на застрашувачки слики и видеа од скорешни напади и акции (видео документирани егзекуции на странски државјани и заложници, и сл.) се само дел од една намерна кампања за водење на психолошка војна која без ограничувања се спроведува во 199 Џихад, (напор/борба) е религиозна обврска кај муслиманите, често пр еведувана како “света војна“, превземено од Encyclopedia Britannica, dostapno na http://www.britannica.com/EBchecked/topic/303857/jihad, (пристапено на 21.10.2011) , Терминот “Џихад“, е преведен од арапски како “напор“ или “борба“, во името на Исламот, насочен против зли намери и страсти, според Malashenko, A., Bowers, R., S., Ciobanu, V., Encyclopedia of Jihad: Islamic Jihad, Center For Security And Science, William R . Nelson Institute, 2001, стр. 4 200 Хамас е основан од 1987 година, од милитантното крило на Муслиманското братство, а во него од 1988 година, се формирани неколку радикални исламски групи, од кои најпозната е Исламскиот Џихад. Хамас може да се каже дека е најголемото палестинско фундаменталистичко движење, и пред се претставува екстензивна мрежа за социјална помош и создавање, но има и терористичко крило кое планира и изведува самоубиствени бомбашки напади во Израел. 201 As-Salim, M., 39 Ways to Serve and Participate in Jihâd (At-Tibyân Publications), 2003, превземено од http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0CFMQFjAG&url=http%3A%2F% 2Error! Hyperlink reference not valid. icline.c om%29.pdf&ei=UrnVTtbeFcLfsgaJiKCPDg&usg=AFQjCNFG1JgXY8TTJE9gT8cdJ3FAy6wjaQ , (пристапено на 13.11.2011) 101 сајбер-просторот. Интернетот е нецензуриран медиум преку кој се пренесуваат стории, слики, закани или пораки, без оглед на нивната валидност или можен импакт. Тесно поврзани со активностите на психолошка војна, се и оние поврзани со публицитетот и пропагандата. Пред интернетот, терористичката жед за публицитет, беше ограничена од селективниот пристап на медиумите кои одлучуваа кои приказни и настани се вредни за пласирање во јавноста, и што е уште поважно, на кој начин приказната ќе биде пренесена до гледачите-приматели на информациите. Денес, терористите имаат директна контрола над содржината на сопствените пораки, на тој начин што конструираат и оперираат свои сопствени веб-страници, и он-лајн форуми, и немаат потешкотија во обликувањето на перцепцијата кај различна таргет-публика, преку манипулирање со нивната сопствена слика и сликата за нивните непријатели. Значи некои од терористичките организации, го користат интернетот првенствено за прибирање на информации, но некои го искористуваат овој медиум слично на традиционалните политички организации – на пример за прибирање на средства и за ширење на пропаганда. Но, постојат и такви кои, го користат интернетот баш на еден поневообичаен и поразличен начин – на пример за сокривање на инструкции, упатства и прирачници, во кодирани пораки или енкриптирани датотеки. Оттука, од аспект на тоа како терористите го користат интернетот, односно за што, генерално земено, можеме да ги диференцираме следните осум различни начини, иако истите честопати се препоклопуваат едни со други. 1) Водење на психолошка војна Тероризмот, честопати е концептуализиран како форма на психолошко војување, и секако дека терористите ваквото психолошко војување го пренесоа и во виртуелниот свет по пат на интернетот. За спроведување на таквата кампања, постојат неколку начини, на пример го користат интернетот за ширење на дезинформации, за ширење на закани со цел да предизвикаат страв, паника и чувство на беспомошност кај граѓаните, како и да дистрибуираат застрашувачки фотографии и видео материјали од нивните акции. 102 Терористите можат да превземаат психолошки напади кај граѓаните, по пат на ширење на страв од сајбер-тероризам. Всушност есенцијален фактор во скоро сите терористички агенди е стратегијата да се дојде до медиумско внимание и преку медиумските канали да се застрашува таргетираната публика или влада, па дури и самата закана од терористички акт да биде доволна да предизвика страв.202 Само преку ширење на терор и насилство над што поголема публика, терористите ќе го постигнат максималното ниво на влијание шт о им е неопходно за да постигнат фундаментални политички промени.203 Ваквиот страв се јавува кога кај граѓаните се генерира чувство на загриженост од последиците од можен компјутерски напад, (на пример, уривање на воздухоплови по пат на нарушување на системите за контрола на летови, или разрушување на националната економија преку уништување или оштетување на компјутерските системи со кои се регулира пазарот на берзата), и кога таквото чувство се засилува се додека јавноста не почне да верува дека таквиот напад навистина ќе се случи. интернетот, како нецензуриран медиум кој пренесува приказни, слики, пораки па дури и закани без оглед на нивната валидност или можно влијание, е соодветно и типично средство преку кое дури и мала група може да го засили значењето на нивните пораки и заканите. Токму Ал-Каеда, е пример за водење на многу софистицирана психолошка војна, бидејќи таа не само што користи напредни комуникациски технологии, користи токму и мултимедијална пропаганда. Осама бин Ладен и неговите следбеници, својата пропаганда ја шират и преку интернет, каде посетителите на многубројните веб-страници на Ал-Каеда и нејзините симпатизери и поддржувачи, може да најдат мноштво од преснимени видео и аудио-ленти, ДВД-а, фотографии и соопштенија. И покрај постојаните притисоци и напади, особено во последниве години – апсењата и смртта на многу нејзини членови, и покрај испразнувањето и напуштањето на нејзините операционални бази и тренинг 202 Terrorism and the Mediа, Transnational Terrorism, Security & the Rule of Law, A project financed by the European Commission under the Sixth Framework Programme, July 23, 2008, стр. 2, превземено од http://www.transnationaterrorism.eu, (пристапено на 21.08.2011) 203 Hoffman, B., Inside Terrorism (Revised and Expanded Edition), New York: Columbia University Press, 2006, стр.174 103 кампови во Афганистан, и уништувањето на нејзините бази на Далечниот Исток, АлКаеда сепак успева да спроведе импресивна кампања на психолошко војување. По настаните од 11 септември 2001 година, на веб-страниците на оваа организација постојано се нижеа соопштенија и известувања за “подготвување на нови големи напади“ врз САД. Ваквите предупредувања имаа огромна медиумска покриеност, што уште повеќе помогна да се генерира едно широкоприфатено чувство на страв и несигурност меѓу светската јавност, а особено во САД. Интересно е дека Ал-Каеда постојано на своите вебстраници тврдеше дека нападот врз Светскиот трговски центар на економијата на САД и нанесе не само материјална туку и психолошка штета. Рушењето на Кулите близначки, беше окарактеризирано како напад врз заштитниот знак на економијата на САД, а доказ за тоа е падот на американскиот долар, на берзата на САД, како и претпоставената загуба на довербата во економијата на САД, во Соединетите држави, но и надвор од нив. Значи модерните терористи го користат интернетот како клучна состојка во нивниот концепт за тероризмот како психолошко војување. 2) Добивање публицитет и водење на пропаганда Интернетот како медиум, навистина значајно ги прошири можностите за терористите да дојдат до безбеден публицитет. Како што во една прилика ќе изјави поранешниот британски премиер Маргарет Тачер, “публицитетот има значење на кислород за тероризмот, а терористите се свесни за тоа и дејствуваат соодветно.“204 Всушност, врската меѓу публицитетот односно медиумите и тероризмот не е еднонасочна улица. Како што медиумите се од значење за тероризмот, така и тероризмот 204 Nacos, B., L., Mass-Mediated Terrorism: The Central Role of the Media in Terrorism and Counterterrorism, New York: Columbia University Press, 2006, стр.208 104 има значење за медиумите, бидејќи терористичките напади значат зголемен рејтинг, што е и целта на повеќето (ако не и сите) медиуми. 205 Порано, терористичките групи објавуваа весници, списанија и флаери и на тој начин ја ширеа својата пропаганда. Иако ваквиот начин на пропагирање, сеуште е присутен во светот, терористичките групи се свртеа кон искористување на интернетот за ширење на својата пропаганда.206 До појавата на интернетот, надежта на терористите за добивање на публицитет за нивните каузи и активности, зависеше од привлекувањето на вниманието на аудиториумот преку дотогашните медиуми: телевизијата, радиото и печатените медиуми. Традиционалните медиуми кои имаа процес на селекција, во вид на повеќестадиумски процес на уредничко селектирање, им беа пречка на терористите за пласирање на информациите, што секако не е случај со нивните сопствени веб-страници. Фактот дека многу терористички организации сега имаат директна контрола над содржините што се пласираат на нивните веб-страници, им дава можност да влијаат врз обликувањето на нивната слика, односно на начинот на кој тие се перципирани од страна на поширокиот аудиториум, но и каква е сликата за нивните непријатели. Како што забележавме и претходно, мноштвото на терористички веб-страници не ги прославуваат нивните насилни активности. Наместо тоа, без оглед на агендите, мотивите или локацијата на терористичките организации, нивните веб-страници, акцентот го ставаат на две нешта: Ограничувањата во поглед на слободата во изразувањето, и Случаите со нивните соборци, кои се сега политички затвореници. Акцентирањето на овие проблеми, има за цел да ги придобие симпатиите на западниот свет, каде се негува и цени слободата во изразувањето и каде со неодобрување се гледа кон мерките за замолкнување на политичката опозиција. Противењето на 205 Terrorism and the Mediа, Transnational Terrorism, Security & the Rule of Law, A project financed by the European Commission under the Sixth Framework Programme, July 23, 2008, стр. 2, превземено од http://www.transnationaterrorism.eu , (пристапено на 21.08.2011) 206 Cyber Operations and Cyber Terrorism, DCSINT Handbook 1.02, Fort Leavenworth, Kansas, 15 August 2005, стр. 15 105 терористите да бидат замолчани, се реализира преку интернетот, кој за многу корисници претставува симбол за слободна, неограничена, и нецензурирана комуникација. Пропагандата е од особено значење за терористите...тие мора да имаат медиум преку кој ќе ја испраќаат својата порака и ќе ги ’оправдуваат’ своите активности. 207 Терористите, прибегнувањето кон насилство, го оправдуват со три изговори: a) Терористите тврдат дека не постои друг начин, и дека единствениот избор кој им преостанува е прибегнувањето кон насилство, кое е единственото средство за одговор кон тиранијата на неријателот. Додека на вебстраниците се избегнува споменувањето на виктимизацијата што терористите ја вршат над други, жестоките акции од владите и режимите кои се борат против терористите, се окарактеризирани со термини од типот на “колеж“, “масакр“, “геноцид“ и сл. Наспроти тоа, терористичките организации се опишани како постојано прогонувани, а нивните водачи како субјекти на постојани обиди за атентати, нејзините поддржувачи како масакрирани, слободата на изразување како ограничена, а нејзините следбеници како предмет на неправедни апсења. Ваквата тактика, со помош на која организацијата се портретира како мала, слаба и прогонувана од многу јаки сили на големи и силни држави, ги претвара терористите во аутсајдери. b) Членовите на движењето или организацијата преку нивните веб-страници, се прикажуваат како борци за слобода кои се принудени против сопствената волја да применуваат насилство, бидејќи немилосрдниот непријател ги крши нивните права и го нарушува дигнитетот на нивниот народ или група. Притоа, како вистински терористи се посочуваат непријателите на движењето или организацијата, со најчест аргумент дека “нашето насилство е мало, во однос на нивната агресија, бруталност и нечовечност“. 207 Charvat, P., Cyber Terrorism: A New Dimension in Battlespace, Centre of Excellence Defence Against Terrorism, 2005, стр. 4 106 c) Преку веб-страниците, терористичките организации настојуваат да ја променат сликата за насилници, и иако е факт дека се насилнички организции, на многу од нивните страници тие тврдат дека бараат мирни решенија, дека нивната крајна цел е дипломатска спогодба по пат на преговори и меѓународен притисок врз репресивните влади. 208 3) “Ископување“ на податоци На интернетот може да се гледа како на бесконечна дигитална библиотека, односно ајбер-просторот, е бескрајно депо на знаење и упатства коишто терористичките мрежи активно ги користат. Само светската електронска мрежа (WWW), нуди преку билион страници со информации и податоци, од кои голем дел се бесплатни, а многу од нив се од интерес за терористичките организации. Google, пребарувачот кој на сите ни е добро познат, нуди пристап до безброј информации и податоци, потврдувајќи ја паролата “Google знае се!Прашај го Google!“ Преку таквото бескрајно пребарување на податоци преку интернет, односно т.н. „копање на информации“, терористите се во можност да дојдат широк спектар на информации во врска со одредени можни цели, како на пример сообраќајните мрежи, нуклеарни централи, пристаништа, јавни згради и сл., па дури и во врска со противтерористичките активности и стратегии на одредени влади. Ваквите податоци тие ги прибираат и изработуваат упатства, инструкции и сл., од тоа како да се дојде до оружје и материјали за правење на експлозиви, па сė до детални упатства за изработка на хемиско, радиолошко и нуклеарно оружје. Веб страница, раководена од Муслимански хакерски клуб, (група за која безбедносните власти во САД, веруваат дека има за цел да развие софтверски алатки, со кои ќе лансираат сајбер-напади), објавила линкови со цел да обелодени осетливи 208 Weimann, G., How Modern Terrorism uses the Internet, Special Report 116, United States Institute of Peace, March, 2004, стр. 6, превзмено од http://www.usip.org/publications/wwwterrornet-how-modern-terrorism-usesinternet, (пристапено на 15.11.2011) 107 информации од типот на кодни имиња (шифри) и радио фреквенции користени од Тајните служби на САД. Истата веб-страница нуди туторијали за креирање и ширање на вируси, стратегии за хакирање и саботирање на мрежи, а нуди и линкови до други милитантни Исламистички и терористички веб-адреси.209 Како и многу други интернет корисници, терористите имаат пристап не само до мапи, карти, и шеми на потенцијални цели, туку и слики од објектите кои можат да бидат предмети на напад. Запленет компјутер од припадник на Ал-Каеда, содржел податоци за инжинерски и структурни карактеристики на брана, спуштени од интернет, кои на припадниците на организацијата - инжинери и планери, им овозможувал да симулираат катастрофални дефекти и напади врз браната. Во случаи на други запленети компјутери, биле пронајдени докази дека припадниците на Ал-Каеда поминувале одредено време на веб-страници на кои се нудат софтверски и програмски инструкции за дигиталните прекинувачи преку кои се контролираат електричната енергија, водата, транспортот, и комуникациските мрежи.210 До осетливите податоци и прашања кои терористите сакаат да ги задржат подалеку од јавноста, истите пристапуваат преку електронска пошта, соби за разговори- т.н. chat rooms, и форуми и групи за дискусии. Експертите веруваат дека софистицираните терористички келии, оперираат со помош на огромни бази на податоци, воспоставени и одржувани од страна на бројни келии кои меѓусебно соработуваат и каде информациите за одредена можна цел на напад, се прибираат и анализираат за спроведување на планирани и координирани напади. Преку користењето на јавните извори на информации, без никави ограничувања можат да се приберат најмалку 80% од потребните информации, во врска со непријателот.211 209 Повеќе во United States Institute of Peace, Special Report 116, March, 2004, стр. 7, достапно на http://www.usip.org, (пристапено на 29.08.2011) 210 Weimann, G., How Modern Terrorism uses the Internet, Special Report 116, United States Institute of Peace, March, 2004, стр. 7, превзмено од http://www.usip.org/publications/wwwterrornet-how-modern-terrorism-usesinternet, (пристапено на 15.11.2011) 211 Trends in terrorism series, Canadian Center for Intelligence and Security studies, The Norman Paterson School of International Affairs, Carleton University, Volume 2006-2,стр.7 108 Многубројни алатки се достапни за олеснување на процесот на прибирање на ваквите податоци, а повеќето од веб-страниците нудат сопствени алатки за извлекување на информации од базите со податоци, и со таквото пребарување може да се генерираат податоци кои ќе им бидат од корист на терористите на еден анонимен начин и со многу мал напор и трошоци. Dan Verton, во неговата книга Black Ice: The Invisible Threat of Cyberterrorism, објаснува дека ќелиите на Ал-Каеда оперираат врз основа на огромните бази на податоци во кои се содржат детали за потенцијалните цели на напад во САД. Тие го користат интернетот да приберат информации за таквите цели, особено за критичните инфраструктури, а модерниот софтвер им овозможува да ги пронајдат и темелно да ги проучат структурните слабости во таквите објекти, како и да ги предвидат можните ефекти од неуспех при нападите на таквите системи.212 4) Прибирање на средства Еден од есенцијалните делови во оперирањето на терористичките мрежи е изнаоѓањето и одржувањето на неопходните финансии за спроведување на нивните активности. интернетот на терористите им даде нови можности и начини на прибирање, трошење, но и прикривање на финансиски средства. 213 Како и многу други политички организации, и терористичките групи го користат интернетот да прибираат финансиски средства. Да ја земеме за пример Ал -Каеда, како терористичка организација. Истата отсекогаш воглавно зависела од донации, а нејзината глобална мрежа за прибирање на средства, изградена е во облик на фондации, добротворни организации, невладини организации и други финансиски институции, кои за таа цел ги користат веб-страниците и собите за разговор преку интернет, и 212 Verton, D., Black Ice: The Invisible Threat of Cyber-Terrorism, McGraw-Hill/Osborne, CA, USA, 2003, стр. 109 213 Denning, E., D., Terror‟ s Web: How the Internet Is Transforming Terrorism, February, 2010, стр.19, превземено од http://www.cyberloop.org/academic-papers/terrors-web-how-the-internet-is-transformingterrorismdorothy-denning-2010.html/, достапно и на http://faculty.nps.edu/dedennin/ , (пристапено на 17.10.2011) 109 најразличните форуми, кои преку парични донации ја покажуваат својата приврзаност и симпатии кон одредената терористичка група или организација и нејзините цели и кауза. Најчесто, на самите веб страници, постои можност за поддржувачите на организацијата да ја искажат својата поддршка по пат на донирање на финансиски средства на соодветни банкарски сметки. Врз основа на демографските карактеристики на интернет-корисникот, кои тој во вид на лични податоци ги остава при пополнувањето на соодветен формулар односно прашалник, терористите на некој начин можат да ги идентификуваат корисниците кои покажуваат симпатии кон одредена кауза или проблем. Потоа од овие поединци се бара да остварат донации најчесто по пат на електронска пошта на некоја група или организација која ги поддржува терористичките цели, но оперира јавно и легално и најчесто не е директно поврзана со терористичката организација. Во еден конкретен пример, во Јануари, 2004 година, судот во Ајдахо, САД, обвинил студент од Саудиска Арабија, дека заговарал да им помогне на терористички организации во ширење на “светата војна - џихад“, на тој начин што го користел интернетот за прибирање на средства и регрутирање на лица, и лоцирање на воени и цивилни цели. Иронијата е во тоа што студентот, бил кандидат за докторски студии по компјутерски науки на Универзитетот во Ајдахо, студии кои се спонзорирани од Агенцијата за национална безбедност на САД.214 Во својата автобиографија, насловена како ’Јас против Терористот!’(Me Against the Terrorist!), Imam Samudra, еден од терористите обвинети за бомбашките напади во Бали од 2002 година, објаснува за вршењето на комјутерски напади со цел прибирање на средства за вршење на терористички активности. Во поглавието, насловено ’Хакирање: зошто да 214 Weimann, G., How Modern Terrorism uses the Internet, Special Report 116, United States Institute of Peace, March, 2004, стр.8, превзмено од http://www.usip.org/publications/wwwterrornet-how-modern-terrorism-usesinternet, (пристапено на 15.11.2011) 110 не?’(“Hacking: why not?”), тој нуди информации за хакирање, особено за примена на таквите алатки за измами со кредитни картички. 215 Во една друга статија, објавена во Вашингтон Пост, 216 од 2005 година, е разработен случајот со еден 31 годишен компјутерски експерт и механички инжињер Бабар Ахмад, уапсен под обвинение дека раководи и администрира мрежа на веб-страници преку кои се вршело пропаганда и финансирање на исламски екстремисти, вклучувајќи Чеченски бунтовници, и членови на Ал-Каеда. На неговите веб-страници, Ахмад нудел банкарски сметки на кои поддржувачите можеле да дадат свои донации. Терористите, дејствувајќи проактивно го користат интернетот да ги идентификуваат симпатизерите на нивната кауза, со кои понатаму се контактира и истите стануваат донатори, па дури и регрути на организацијата. Корисниците кои изгледаат најзаинтересирани или најпогодни за спроведување на каузата на организацијата, се контактираат преку он-лајн chat rooms, сајбер-кафеа, оставање на пораки и сл., и притоа особено се бараат млади, образовани луѓе и истите се охрабруваат да се приклучат во рамките на териристичката група. 5) Регрутирање и мобилизација Значи, интернетот не се користи само за прибирање на донации од симпатизери и приврзаници кон терористичката организација, туку исто така и за регрутирање и за мобилизација на таквите поддржувачи, со цел истите да одиграат поактивна улога во поддршката на терористичките активности и кауза. Преку искористување на можностите кои ги нуди интернет технологијата, терористичките организации прибираат информации за корисниците кои ги посетиле и разгледале нивните веб-страници, и оние корисници кои 215 Sipress, A., „An Indonesian‟ s Prison Memoir Takes Holy War Into Cyberspace,” The Washington Post, December 14, 2004, превземено од http://www.washingtonpost.com/wp-dyn/articles/A620952004Dec13.html, (пристапено на 20.09.2011) 216 Whitlock, C., “Briton Used Internet as His Bully Pulpit”, Washington Post, Monday August 8, 2005 превземено од http://www.washingtonpost.com/wpdyn/%20content/article/2005/08/07/AR2005080700890.html, (пристапено на 20.10.2011) 111 делуваат најзаинтересирано за каузата на организацијата и најсоодветно за спроведување на нејзините активности и планови, се регрутираат. Едноставно преку правење на своите пропагандни материјали да бидат достапни на интернет, преку славење на оние кои извршиле политичко насилство врз цивилно население, и преку поттикнување на посетителите на нивните веб-страници да се приклучат кон каузата на организацијата, тие привлекуваат нови следбеници. 217 Терористичките организации, за сајбер-терористички акции бараат да ангажираат лица кои се многу вешти, често со високо образование од универзитетите. Тие треба да ја разбираат западната култура, а некои од нив се родени во Европа и САД со целосно државјанство. Спротивно на традиционалните терористи, овде не станува збор за потенцијални бомбаши-самоубијци.218 Членовите на организацијата кои се во улога на регрутери, честопати за таа цел ги користат и собите за разговор т.н. “chat rooms“, како и разните форуми, и на тој начин допираат до потенцијалните регрути, особено млади лица.219 Но, постојат и такви лица кои сакаат да бидат забележани и регрутирани од страна на некоја терористичка организација , па преку интернетот на некој начин себе си се рекламираат. Сепак, многу потипично е самата терористичка организација да ги бара регрутите, отколку да ги чека истите сами да и се приклучат. Потенцијалните регрути се на некој начин “бомбардирани“ со религиозни декрети и анти-државна пропаганда, а на истите им се обезбедени и прирачници и упатства за тоа како да станат терористи, и им се даваат специфични инструкции. Моќта на интернетот за мобилизирање на активисти се илустрира преку примерот со апсењето на Абдула Очалан, лидерот на Курдската работничка партија, (Курдската терористичка група). Кога турските власти го упасија Очалан, десетици илјади Курди од 217 Nacos, B., L., Mass-Mediated Terrorism: The Central Role of the Media in Terrorism and Counterterrorism, New York: Columbia University Press, 2006, стр.240 218 Heickerö, R., Terrorism online and the change of modus operandi, Swedish Defence Research Agency, FOI, стр.10 219 Charvat, P., Cyber Terrorism: A New Dimension in Battlespace, Centre of Excellence Defence Against Terrorism, 2005, стр. 5 112 целиот свет, излегоа на протести за само неколку часа, како резултат на повиците за протест упатени преку веб-страниците на симпатизерите.220 6) Вмрежување (мрежно поврзување) и комуникација Многу терористички групи, меѓу кои и Хамас и Ал-Каеда, претрпеа трансформации во нивната структура, од строго хиерархиски организации со именувани лидери, кон припојување на полу-независни ќелии кои немаат единствена командна хиерархија. Со помош на интернетот, овие лабаво меѓусебно поврзани групи, имаат можност да одржуваат меѓусебен контакт, како и да комуницираат со членови на други терористички групи. Во иднина, постои голема веројатност, терористите да се организираат на еден по децентрализиран начин во вид на матрици од транснационални групи, меѓусебно поврзани преку интернет и кои комуницираат и се координираат повеќе хоризонтално, отколку вертикално. Постојат неколку причини, кои објаснуваат зошто модерните технологии за комуникација, особено компјутерската технологија, им се од толку голема корист на терористите во воспостаувањето и одржувањето на нивните мрежи. Како прво, со новите технологии значително се намали времето потребно за пренос на информации, што им овозможи на дисперзираните актери од терористичките групи ширум светот да комуницираат на еден брз начин и да се координираат ефективно. Второ, новите технологии значително ги намалија трошоците за остварување на комуникација. Трето, со интегрирањето на комјутерската технологија во комуникацијата, значително се зголеми разновидноста и сложеноста на информациите што се споделуваат.221 220 Превземено од http://news.bbc.co.uk/2/hi/214527.stm , (пристапено на 20.08.2011) 113 Интернетот не е средство преку кое се поврзуваат само членовите на истата терористичка организација, туку преку него се поврзуваат и членовите на најразлични групи. На интернет можат да се сретнат десетици веб-страници преку кои се искажува поддршката за тероризмот спроведен во име на “светата војна – џихад“. Овие вебстраници и поврзаните форуми на истите, им дозволуваат на терористите од Чеченија, Палестина, Индонезија, Афганистан, Турција, Ирак, Малезија, Филипините и Либан, да разменуваат не само идеи и предлози, туку исто така нудат и практични информации за тоа како да се направат бомби, да се воспостават терористички ќелии и да се спроведат конкретни терористички напади.222 7) Споделување на информациите Светската електронска мрежа WWW, е домаќин на многу веб-страници на кои се нудат информации за тоа како се изработува хемиско или биолошко оружје. На многу од нив, можат да се пронајдат двата добро познати прирачници “Прирачникот за терористи (The Terrorist’s Handbook)223“ и “Анархистичката книга за готвење (The Anarchist Cookbook,)224“, во кои се нудат детални инструкции како да се конструираат најразлични експлозивни направи. Уште еден прирачник, именуван како “Муџахедински прирачник за отрови (The Mujahadeen Poisons Handbook)225“, напишан од страна на Абдел Азиз во 1996 година, и објавен на веб-страната на Хамас, во 23 страници, нуди детални информации за подготовка во домашни услови на најразлични отрови, отровни гасови и други отровни материи за вршење на терористички напади. Еден многу поголем прирачник, нарачен 221 Weimann, G., How Modern Terrorism uses the Internet, Special Report 116, United States Institute of Peace, March, 2004, стр. 9, превзмено од http://www.usip.org/publications/wwwterrornet-how-modern-terrorism-usesinternet, (пристапено на 15.11.2011) 222 Повеќе во United States Institute of Peace, Special Report 116, March, 2004, стр. 9, достапно на http://www.usip.org, (пристапено на 29.08.2011) 223 Прирачникот за терористи е достапен на http://www.capricorn.org/~akira/home/terror.html , (пристапено на 16.10.2011) 224 Прирачникот е достапен на http://www.scribd.com/doc/387846/The-Anarchist-Cook-Book (пристапено на 25.10.2011) 225 Прирачникот без проблем слободно и бесплатно може да http://www.tkolb.net/FireReports/PoisonsHandbook.pdf , (пристапено на 14.10.2011) се превземе од 114 “Енциклопедија на Џихадот (The Encyclopedia of Jihad)226“, изготвен од страна на АлКаеда, содржи илјадници страници, но преку интернет, најчето се дистрибуираат извадоци од истиот, кои содржат детални инструкции како да се воспостави една терористичка организација и како да се извршуваат терористички активности. Во еден од лаптопите на припадник на Ал-Каеда, во Афганистан, при пребарувањето низ историјата на посетените веб-страници, било утврдено дека со иститот неколкукратно било пристапувано на една француска веб-страна, администрирана од група наречена Société Anonyme, на која се нуди “Прирачник за саботажи, (Sabotage Handbook)227“, во два тома, во кои детално се разработени теми како планирање на убиства и методи за техничка саботажа. Информациите од ваков вид, се пребарувани и споделувани не само од страна на софистицирани терористички организации, туку и од страна на незадоволни подинци, кои се подготвени да користат терористички тактики за да напредуваат кон своите идеолошки замисли. Како пример, во 1999 година во Лондон, младо момче по име Дејвид Копланд е одговорниот за поставувањето на распрскувачки бомби во три различни делови на Лондон: Во Брајтон, како мултиетничка средина, Во Брик Лејн, средина населена воглавно со лица од Бангладеш, и Во Сохо, каде што живее геј популација. Во три неделен период, тој со помош на овие бомби убил 3, а ранил 139 лица. На неговото судење, тој открил дека смртоносните техники ги научил од интернет, преку превземање на “Прирачникот за терористи“ и “Како да направиш бомби – Втор дел228“. 229 226 Делови од прирачникот се достапни на повеќе http://www.thetulsan.com/manual.html , (пристапено на 20.10.2011) 227 веб-страници, меѓу кои и на Прирачникот е достапен на https://sabotage.org/handbook/, (пристапено на 18.08.2011) 228 Прирачникот е достапен на http://www.4shared.com/get/fzge-tv1/Explosives_-_How_To_Make_Bombs.html, (пристапено на 11.11.2011) 229 Повеќе во United States Institute of Peace, Special Report 116, March, 2004, стр. 10, достапно на http://www.usip.org, (пристапено на 29.08.2011) 115 И навистина, двата прирачници се лесно достапни и целосно бесплатни за превземање преку интернет.230 Едноставно пребарување преку пребарувачот Google, со впишување на клучните зборови “терорист“ и “прирачник“231, се добива листа на страници преку кои се достапни ваквите прирачници. На некои од нив може да се најдат инструкции како да се дојде до амониум нитрат, изборот на Копланд за експлозивен материјал. Интересен е и податокот дека терористите се особено заинтересирани за искористување на алатките за виртуелна симулација, особено софтверите за симулирање на лет со воздухоплови.232 8) Планирање и координирање на активностите Терористите, интернетот го користат не само за да научат како се прават бомби, туку и за да испланираат и искоординираат конкретни терористички напади. На пример, во нападот од 11 Септември, 2001 година, оперативците на Ал-Каеда, се потпирале во најголема мера на интернетот во планирањето и координирањето на нападите. Илјадници шифрирани пораки, постирани во делови заштитени со пасворди (лозинки) на одредена веб-страница, биле пронајдени од страна на федералните власти во компјутерот на уапсениот терорист припадник на Ал-Каеда, Абу Зубајда кој индиректно учествувал во планирањето на нападите.233 Пронајдените пораки датирале од мај, до 9 септември 2001 година, со најголема фреквентност во август 2001. За да ја зачуваат својата анонимност, припадниците на Ал-Каеда, на интернет пристапувале од јавни места, 230 Со персонален компјутер и интернет со просечна брзина, без проблем прирачниците се превземаат од наведените веб-страници. (м.з.) 231 При пребарувањето, зборовите “терорист“ и “прирачник“, се внесувани на англиски јазик, бидејќи истиот е најчесто користен јазик, и на тој начин е дојдено до најголемиот број на он-лајн резултати за достапни прирачници.(м.з.) 232 Internet Haganah „Don't You Just Love It When ...jihadis start talking about flight simulation software?, ” January 28, (2006a), достапно на http://internet-haganah.com/harchives/005435.html, (пристапено на 12.10.2011) 233 Thomas, T., L., Al Qaeda and the Danger of Cyber Planning, Parameters, Spring 2003, стр. 112-123, превземено од http://www.slais.ubc.ca/courses/libr500/04-05-wt1/www/m_au/attack.htm, (пристапено на 20.10.2011) 116 и пораките ги праќале од јавни електронски пошти. Некои од киднаперите на авионите од нападите во 2001-ва, меѓусебно комуницирале преку бесплатни веб-акаунти за електронска пошта. Како пример, активистите на Хамас на Блискиот Исток, користат соби за разговор т.н. “chat rooms“, за планирање на своите операции, а оперативците разменуваат електронски писма (e-mail), при координирањето на акциите во појасот Газа, Западниот Брег, Либан и Израел. Инструкциите во форма на мапи, географски карти, фотографии, правци на движење, упатства и технички детали за користење на експлозиви, најчесто се замаскирани, односно се во вид на скриени пораки внатре во графички датотеки (фајлови). Но, понекогаш, инструкциите се испорачуваат преку наједноставно шифрирани пораки од типот на онаа на Мохамед Ата, кој како последна порака им ја пратил на останатите осумнаесет терористи, одговорни за нападите на 11 септември: “Семест арот започнува за три недели. Добивме 19 потврдни одговори за студии на правниот факултет, факултетот за урбано планирање, факултетот за применети уметности и факултетот за инжењерство“, при што различните факултети најверојатно биле шифрата за зградите мети на напад.234 Дури и уште поедноставни и вообичаени пораки се користат во планирањето и комуникацијата меѓу терористите. За разлика од шифрираните пораки кои вообичаено привлекуваат внимание, пораките кои немаат сомнителна содржина (на пример: “Ќе се сретнеме во паркот во 10 попладне“), испратени по електронски пат, најверојатно нема да бидат детектирани. Уште еден метод за комуникација и координирање, е т.н. ’електронска комуникација преку виртуелна мамка’ – (e-mail „virtual dead drop,”), која подразбира креирање на пораки во вид на електронска пошта, но не и нивно испраќање на одредена адреса, односно истите се зачувуваат во Draft - како недовршени пораки. Комуникацијата 234 Weimann, G., How Modern Terrorism uses the Internet, Special Report 116, United States Institute of Peace, March, 2004, стр.10, превзмено од http://www.usip.org/publications/wwwterrornet-how-modern-terrorism-usesinternet, (пристапено на 15.11.2011) 117 се одвива преку заеднички позната е-маил адреса и лозинка, и кон читањето на таквата порака пристапуваат повеќе корисници.235 Но, интернетот може да послужи и како медиум преку кој ќе им се одврати вниманието на надлежните органи од вистинските сценарија за терористички напад. Заканите, искажани на веб-страниците и форумите, можат да имаат за цел да ги наведат на погрешна трага властите, особено откако на најголемиот број на терористички групи им се познати начините на кои безбедносните служби ги прибираат и анализираат информациите. Терористите знаат дека се јавува загриженост кај безбедносните служби кога ќе забележат зголемени активности преку интернет, па можат да се обидат преку дискусии за лажни напади да го привлечат нивното внимание и да добијат шанса да го набљудуваат начинот на којшто властите реагираат на таквите закани. По нападите од 11 септември 2001 година, безбедносните служби на САД, вршеле надгледување на повеќе веб-страници за кои се верува дека се поврзани со Ал-Каеда и на кои постојат можности да се најдат елементи на сајбер-планирани акции, како на пример: упатства за оперативците, информации за поддржувачите и активистите, повици за акција, закани, и линкови кон други слични веб-страници.236 И Yahoo! е забележан како една од значајните идеолошки бази за оперирање на АлКаеда. Следбениците и припадниците на Ал-Каеда, користат неколку вида на услуги кои ги нуди Yahoo! сервисот, како на пример, електронска пошта, соби за разговор и најважно можноста за креирање на Yahoo! Groups - групи. Со оглед на тоа дека креирањето на 235 Denning, E., D., Terror‟ s Web: How the Internet Is Transforming Terrorism, February, 2010, стр.1, превземено од http://www.cyberloop.org/academic-papers/terrors-web-how-the-internet-is-transforming-terrorismdorothy- denning-2010.html/, достапно и на http://faculty.nps.edu/dedennin/ , (пристапено на 17.10.2011) 236 Weimann, G., How Modern Terrorism uses the Internet, Special Report 116, United States Institute of Peace, March, 2004,стр.10, превзмено од http://www.usip.org/publications/wwwterrornet-how-modern-terrorism-usesinternet, (пристапено на 15.11.2011) 118 вакви групи е бесплатно, брзо и особено лесно, тие не губеле време во креирањето на групи во кои третирале наслови поврзани со терористичката група и паѓањето на Западната цивилизација. Многу често во таквите групи биле проследувани линкови до веб страници кои повикуваат на џихад, а преку нив и биле постирани соопштенијата на АлКаеда до јавноста. 237 3. Модалитети на користење на интернетот преку веб-страниците на терористичките организации Предностите кои со себе ги носи интернетот, секако дека не останаа незабележани од страна на терористичките организации, без оглед на нивната политичка ориентација. Исламисти и марксисти, националисти и сепаратисти, расисти и анархисти: за сите интернетот беше привлечен. Денес, скоро сите активни терористички организации, имаат свои веб-страници, а некои од нив имаат и по повеќе од една веб-страна и тоа на повеќе јазици. Како што може да се види од следната илустративна листа, ваквите терористички организации потекнуваат од најразлични делови на светот. Ваквата географска категоризација го открива географскиот диверзитет, но го затемнува фактот дека многу од групите се навистина транснационални, па дури и трансрегионални по својот карактер. Од Средниот Исток: Хамас - Исламистичко движење за отпор (Hamas - the Islamic Resistance Movement), Хезболах – Господовата партија (Lebanese Hezbollah - Party of God),238 237 Katz, R., Devon, J., WWW.JIHAD.COM: E-Groups Abused by Jihadists, NAT’L REV. ONLINE, July 14, 2003, превземено од http://www.nationalreview.com/comment/comment-katz-devon071403.asp., (пристапено на 23.10.2011) 238 Официјалната веб-страница на Хезболах, http://www.moqawama.org/ , (пристапено на 05.10.2011) 119 Бригадите на мачениците на Ал-Акса (the al Aqsa Martyrs Brigades), Народниот фронт за ослободување на Палестина (the Popular Front for the Liberation of Palestine (PFLP), Палестински Исламски Џихад (the Palestinian Islamic Jihad), Курдската работничка партија (Kurdish Workers’ Party (PKK) итн....239 Од Европа: Баскиското движење ЕТА (the Basque ETA movement), Корзиканската армија (Armata Corsa (the Corsican Army)), Ирската републиканска армија ИРА (Irish Republican Army (IRA)) Од Латинска Америка: Светлосен пат (Shining Path (Sendero Luminoso)), Колумбиската национална ослободителна армија (the Colombian National Liberation Army (ELN-Colombia)), Вооружените револуционерни сили на Колумбија (the Armed Revolutionary Forces of Colombia (FARC)) Од Азија: Ал-Каеда (al Qaeda),240 Јапонската Врховна вистина (Aum Shinrikyo)241, 239 Повеќе во United States Institute of Peace, Special Report 116, March, 2004, стр. 3, достапно на http://www.usip.org, (пристапено на 29.08.2011) 240 Ал-Каеда нема официјална веб-страница? Alneda.com, е само една од веб-страниците за кои се претпоставуваше дека се администрирни од страна на Ал-Каеда. Денес со клик на Alneda.com се појавува следното: Hacked, Tracked, and NOW Owned by the USA., http://alneda.com/ , (пристапено на 20.11.2011) 241 Официјалната веб-страница http://english.aleph.to/ , (пристапено на 12.10.2011) 120 Јапонската Црвена Армија (the Japanese Red Army (JRA)242), Ослободителните тигри на Тамил Илам (the Liberation Tigers of Tamil Eelam (LTTE)243), Исламистичкото движење на Узбекистан (the Islamic Movement of Uzbekistan (IMU)), итн.244 Значи, од географската распоространетост, можеме да увидиме дека повеќето од организациите кои ги користат придобивките (и слабостите м.з.) на интернетот, се земјите од т.н. Трет Свет, (од Јужна Америка, Источна Азија и Блискиот Исток), а само малку од нив се лоцирани на тлото на Европа. 3.1. Анализа на содржината на терористичките веб-страници Типично, веб-страниците на терористичките организации нудат: Преглед на историјата на организацијата и нејзините активности, Детален преглед на нејзината социјална и политичка платформа, Листа на нејзините значајни подвизи, Биографија на нејзините лидери, основачи и херои, Информации за нејзините политички и идеолошки цели, Жестока критика на нејзините непријатели, и 242 Интересно, Јапонската Црвена Армија, има мноштво поддржувачи и на социјалната мрежа Facebook, http://www.facebook.com/group.php?gid=148259243436&v=wall , (пристапено на 09.10.2011) 243 Официјалната веб-страница на LTTE, http://www.eelam.com/ltte , (пристапено на 12.10.2011) 244 Weimann, G., How Modern Terrorism uses the Internet, Special Report 116, United States Institute of Peace, March, 2004, стр.3, превзмено од http://www.usip.org/publications/wwwterrornet-how-modern-terrorism-usesinternet, (пристапено на 15.11.2011) 121 Најнови вести и известувања. 245 Националистичките и сепаратистичките организации, на своите веб-страници воглавно прикажуваат мапи на спорните области: на веб-страната на Хамас е прикажана карта на Палестина, на страната на FARC246 има карта на Колумбија, карта од Шри Ланка на веб-страната на LTTE247 итн. Покрај секогаш присутниот речник кој содржи зборови како “вооружена борба“ и “отпор“, она што се забележува на повеќето веб-страници е тоа што организациите не даваат детален опис на нивните насилни активности. Исклучок од ова се веб-страниците на Хамас и Хезболах, кои дури на дневна база даваат статистички извештаи за нивните активности и за “убиените маченици“ и за “убиените непријатели и соработници на непријателите“. 248 По пат на анализа на содржината на веб-страниците на терористичките организации, можеме аудиториумот кон кој се насочени информациите, условно земено да го поделиме во три категории и тоа на: моментални и потенцијални поддржувачи, мислењето на меѓународната јавност и непријателската јавност.249 Моментални и потенцијални поддржувачи – Терористичките веб-страници користат најразлични слогани и нудат на продажба најразлични предмети, вклучувајќи маички, капчиња, беџови, знамиња, видео и аудио касети, и сл., кои се наменети за нивните симпатизери. Мислењето на меѓународната јавност – За меѓународната јавност, која не е директно вмешана во конфликтот, но може да има одредени интереси во однос на спорното прашање, најчесто веб-страниците нудат превод на 245 Eid, M.,Cyber-Terrorism in the Information Age: Actors, Communications, Tactics, Targets, and Influences , University of Ottawa, во Cyber-Terrorism and the Information Sword, National University of Ireland, Cork, Ireland, August 1 - 5, 2006, стр.6 246 Вооружените револуционерни сили на Колумбија (the Armed Revolutionary Forces of Colombia) 247 Ослободителните тигри на Тамил Илам (the Liberation Tigers of Tamil Eelam) 248 Weimann, G., How Modern Terrorism uses the Internet, Special Report 116, United States Institute of Peace, March, 2004, стр. 4, превзмено од http://www.usip.org/publications/wwwterrornet-how-modern-terrorism-usesinternet, (пристапено на 15.11.2011) 249 Eid, M.,Cyber-Terrorism in the Information Age: Actors, Communications, Tactics, Targets, and Influences, University of Ottawa, во Cyber-Terrorism and the Information Sword, National University of Ireland, Cork, Ireland, August 1 - 5, 2006, стр.7 122 информациите и на други светски јазици, најчесто англиски, француски, италијански, шпански, руски, јапонски итн.250 Непријателската јавност – Напорите да се стигне до непријателската јавност, т.е. до граѓаните на оние држави против кои се борат терористите, неможат јасно да се воочат од содржината на многу терористички вебстраници. Како и да е некои од терористичките организации прават напори да го деморализираат непријателот преку закани од напади и наметнување на чувство на вина за непријателоското однесување и мотивите. Во таквиот процес, тие се обидуваат и да ја стимулираат јавната дебата во земјите на нивните непријатели, да го променат јавното мислење и да ја ослабнат јавната поддршка на владините режими. 4. Користењето на интернет од страна на терористичките групи 4.1. Ал-Каеда Во 1988 година, беше создадена една глобална мултинационална мрежа која ги поврзува различните исламски фундаменталистичко-терористички организации од многу различни земји, во една организација, позната под името Ал-Каеда. Таа успеа да развие еден вид на доктрина за тероризмот која се заснова на широкиот спектар на неконвенционално делување.251 А, таквото неконвенционално делување, значи искористување на она што го нуди интернетот за постигнување на своите цели. Не можеме да зборуваме дека Ал-Каеда, како терористичка организација, директно има спроведено сајбер-терористички напад, но нотирани се многу примери во кои организацијата го користи интернетот како средство за 250 Официјалната веб-страница на Хамас, http://www.hamasinfo.net/ar/#&slider1=1 , (пристапено на 12.10.2011) 251 Margetic, D., ISLAMISTICKI TERORIZAM NA JUGU EUROPE, Zagreb, 2006, стр.5 123 организирање и планирање на активностите и ширење на својата пропаганда. 252 Достапната литература говори дека многу од членовите на Ал-Каеда се добро едуцирани, и со огромни познавања од инжињерските и другите технички области. 253 Присуството на Ал-Каеда на интернет стана сé повидливо од јануари 2002 година, кога групата започна со искористување на неколку, а особено на две веб-страници за испраќање на својата порака. Ал-Каеда никогаш не потврди дека таа стои зад администрирањето на вебстраниците Al-Neda и Al-Ansar, но еден од повисоките членови на Ал-Каеда, командантот Abu-al-Layth al-Libi , ја дал следната препорака во однос на веб-страната Al-Neda, исто така позната и како Центар за Исламски студии и истражувања, кон посетителите на форумот на Исламски џихад: ’тоа е веб-страница водена и администрирана од сигурни браќа...и финансирана од браќа кои ги познавате. Тоа е добра веб-страница и се надеваме дека Бог ќе го прифати нејзиното постоење и делување.’ На веб-страниците на Al-Neda и Al-Ansar меѓу другото беа објавени:254 Аудио и видео клипови од Осама Бин Ладен, и говорникот на Ал-Каеда, Сулејман Абу Гаит и други. Двонеделно електронско списание кое содржело анализа на конфликтите во Ирак и Афганистан Проценки и објаснувања на минатите напади на Ал-Каеда, идните планови и совети кон другите да дејствуваат, изготвени од страна на Исламски научници и свештени лица. Тука биле вклучени серија на написи во кои се тврдело дека самоубиствените бомбашки напади врз Американците, се оправдани според Исламските закони. 252 Nance, R., W., Issues in Protecting Our Critical Infrastructure, SANS Institute InfoSec Reading Room, April 20, 2003, стр.3, превземено од http://www.sans.org/reading_room/ , (пристапено на 20.10.2011) 253 Spring, T., Al Qaedas Tech Traps, PC World, September 1, http://www.pcworld.com/news/article/0,aid,117658,00.asp , (пристапено на 27.11.2011) 254 2004, достапно на Scheuer, M., Imperial Hubris: Why the West is Losing the War on Terror, Brassey's Inc., 2004, стр. 79 124 Есеи во кои се опишувале воените цели на Ал-Каеда, и проценки за тоа како остварувањето на таквите цели ќе биде од корист за муслиманската ummah255. Бин Ладен има постирано он-лајн декларација за војна против САД, која содржи 11 000 зборови. Документот е познат под името “The Ladenese Epistle256”, а во него се повикаува на протерување на американските сили од Саудиска Арабија, и соборување на актуелната Саудиска влада, нарекувајќи го тоа Џихад или Света војна. 257 Scheuer смета дека Бин Ладен, по настаните од 11 септември 2001 година, намерно одржуваше низок профил и тоа поради две причини: Прво, за да избегне САД и сојузиниците да ја откријат неговата позиција, и Второ, затоа што тој знае дека со неговото повлекување ’под земја’ и тишината ќе предизвика уште поголем страв кај Западната јавност. Но сепак, интернет страници, одржувани од страна на Ал-Каеда и нејзините поддржувачи, ги обезбедуваа не само следбениците на Бин Ладен, туку и оние од кои тој очекуваше да поттикнат на света војна, со лесно достапен проток на информации. 258 Медиумската рака на Ал-Каеда, беше значително скратена во септември 2008 година, кога беа затворени неколку од нејизните клучни веб-страници. Еден месец подоцна, само еден форум на Ал-Каеда ’al-Hesbah’ почна повторно да функционира.259 Иако се претпоставува дека Ал-Каеда не би можела да е способна за спроведување на еден координиран и издржан сајбер-терористчки напад против критичните 255 Ummah, е заедница од луѓе. Терминот се користи за заедницата на Верниците или Муслиманите од целиот свет, бидејќи тие се браќа и сестри во Исламот. Објаснувањето е превземено од Исламскиот речник, достапен на http://www.islamic-dictionary.com/index.php?word=ummah, (пристапено на 20. 09.2011) 256 Повеќе за The Ladenese Epistle, на http://www.washingtonpost.com/wp-dyn/articles/A4993-2001Sep21.html и http://www.rbvincent.com/warosama.htm , (пристапено на 28.11.2011) 257 “You’ve Got War” September 11, 2002, достапно на www.wired.com/news/topstories/0,1287,14608,00.html, (пристапено на 16.09.2011) 258 Conway, M., Islamists and the Internet, Carleton University, во Cyber-Terrorism and the Information Sword, National University of Ireland, Cork, Ireland, August 1 - 5, 2006, стр.11 259 Knickmeyer, E., “Al-Qaeda Web Forums Abruptly Taken Offline,“ Washington Post, October, 2008, превземено од http://www.washingtonpost.com/wp-dyn/content/article/2008/10/17/AR2008101703367.html, (пристапено на 14.09.2011) 125 инфраструктури, не се исклучува можноста организацијата да спроведе сајбер терористички напад-паралелно со физички напад.260 Да го земеме како конкретен пример нападот од 11 септември 2001 година и да претпоставиме едно сценарио во кое Ал-Каеда не само што спроведува физички напад, туку ефектите од физичкиот ги зајакнува и со паралелен сајбер-терористички напад. Ако на пример, терористите ја имаа способноста и можноста да навлезат во сообраќајниот контролен систем на Њујорк, и истиот да го онеспособат или замрзнат, и на тој начин да предизвикаат уште поголем хаос во сообраќајот на улиците, со што уште повеќе ќе го отежнат пробивањето на спасувачките екипи кон местото на настанот? Ако веднаш после нападот на кулите, ги онеспособеа и системите за електрична енергија и на тој начин го отсечеа градот од напојување со електрична енергија? Ако веднаш потоа ги онеспособеа телекомуникациските системи и мрежи и интернетот? Резултатот од ваквото сценарио најверојатно би бил целосен хаос, кој би траел неколку часови или дури и денови. Да, можеби сценариото звучи малку претерано и нереално, но дали пред настаните од 11 септември, некој очекуваше дека терористите ќе ги срушат облакодерите со помош на големи цивилни авиони? Очигледно е дека за таков напад се потребни огромни познавања и вештини, високо софистицирано знаење од областа на информатичката технологија, многу планирање, координирање, и секако финансиски средства за да се спроведе таков координиран напад на повеќе нивоа. 261 Значи, Ал-Каеда има компјутерски центри за обука. 260 Devost, G., M., Pollard A., N., Taking Cyberterrorism Seriously, Failing to Adapt to Emerging Threats Could Have Dire Consequences, The Terrorism Research Center, TRC Analysis - June 27, 2002, стр.2, превземено од http://www.terrorism.com , (пристапено на 01.10.2011) 261 Böttler, J., Threats posed by Cyber Terror and Possible Responses of the United Nations, Delegation of Canada, First Committee on Disarmament and International Security UNISCA, 12 December 2002, стр.11 126 Ал-Каеда има луѓе кои располагаат со ИТ вештини. Ал-Каеда го користи интернетот за да остварува врска со лабаво поврзаните посебни ќелии во светот. Тие извршуваат компјутерски-криминал за да се соберат средства. Иако нема докази дека АлКаеда е сторител на сајбер-терористички напад на било кој објект од витално значење, или планира да го стори тоа, сепак ова би можело да се промени... 262 4.2. Хезболах (Lebanese Hezbollah - Party of God) Во светски рамки, сведоци сме на сé повеќе групи ширум светот кои го покажуваат своето присуство на интернет. Една детална листа на таквите организации, официјални и неофицијални, е достапна и on-line.263 Тероризмот, отсекогаш бил поврзан со комуникацијата. Всушност, како што потенцираат некои автори,264 ’без комуникација, нема ни тероризам’. Секој напредок во комуникациската технологија, резултира и со нови можности за терористите за искажување на нивните ставови и цели. При обидите да ја испратат својата порака преку ’пропагандата на дело’, терористите мораат да се користат со пишаниот и говорниот јазик, во обидот да ги легитимизираат, рационализират и во крајна линија да ги рекламираат своите акции. Сега, благодарение на новите комуникациски технологии, а особено на интернетот, терористите се за прв пат еднакви комуникациски партнери во електронското собрание, и во XXI-от век, ја користат можноста да се поврзат.265 Уште пред десетина години, во извештај на ЦИА, Хезболах беше идентификувана како една од терористичките организации кои поседуваат и намери и желба да развијат 262 McNabb, J., Cyberterrorism & the Security of the National Drinking Water Infrastructure, DEF CON 18, July 31, 2010 263 Cromwell, B., ‘Separatist, Para-Military, Military, and Political Organizations’ достапно на http://www.cromwell-intl.com/security/netusers.html., (пристапено на 20.09.2011) 264 Schmid, A. P., De Graaf, J., Violence as Communication. Minneapolis & London: University of Minnesota Press, 1982, стр.9 265 Conway, M., Cybercortical Warfare: The Case of Hizbollah.org, Paper prepared for presentation at the European Consortium for Political Research (ECPR) Joint Sessions of Workshops, Edinburgh, UK, 28 March – 2 April, 2003, стр.5 127 одредени сајбер-вештини, односно да развијат modus operandi за спроведување на ефективен сајбер-терористички напад.266 Интересно е тоа што терористите кои се борат против модернизацијата и истата ја сметаат како зло, бранејќи ги притоа традиционалните вредности и религиозните принципи, не го избегнуваат регрутирањето односно искористувањето на новата технологија за водење на нивните свети војни и за остварување на нивните цели. Така на пример, лидерите не Хезболах носат традиционална облека и својот живот го живеат раководејќи се по Исламските обичаи. Но, како и многу други групи, тие се потпираат на помладите членови на нивната организација кои се обучени и запознаени со модерните комуникациски технлогии.267 Познато е дека членовите на Хезболах, како и на други терористички групи, се компјутерски описменети. Постојат докази дека тие на своите лап-топи пишуваат прирачници за тренинг и обука, и истите ги дистрибуираат преку ЦД-РОМ, или ги препраќаат преку електронска пошта до своите соработници и оперативци.268 Автономноста на комуникациите, е едно од основните залагања на Хезболах. За прв пат он-лајн се појавија во 1996 година, кога веб-страницата Hizbollah.org, стана официјалната веб-страница на групата, притоа достапна и на англиски и на арапски јазик. Хезболах има уште најмалку 3 веб-страници од официјален карактер, (и сите се достапни и на англиски и на арапски јазик) и тоа: http://www.moqawama.org, или позната како ’Асоцијација за поддршка на Исламистичкиот отпор’ на која се опишуваат нападите на групата врз Израелски цели,269 266 McCullagh, D., ‘CIA Warns of Net Terror Threat.’ C|Net 29 October 2002, превземено од http://news.com.com/2100-1023-963771.html?tag=cd_mh . , (пристапено на 24.10.2011) 267 Conway, M., Cybercortical Warfare: The Case of Hizbollah.org, Paper prepared for presentation at the European Consortium for Political Research (ECPR) Joint Sessions of Workshops, Edinburgh, UK, 28 March – 2 April, 2003, стр.10 268 Whine, M., ‘Cyberspace: A New Medium for Communication, Command, and Control by Extremists.’ Studies in Conflict and Terrorism Vol. 22. 1999, стр. 236 269 Исто и http://hizbalah.org/ , (пристапено на 11.10.2011) 128 http://www.manartv.com, веб-страница за вести и информации, која всушност е официјална страница на Al Manar Телевизијата на Хезболах, http://www.nasrollah.net, официјалната веб-страница на лидерот на групата Sayyed Hassan Nasrallah и е достапна на француски јазик. Нивна таргетирана публика се глобално земено и граѓаните на Израел, но и светската јавност.270 Josef Goebbels, Хитлеровиот Министер за пропаганда, еднаш рекол: “Ние не зборуваме само колку да кажеме нешто, туку да постигнеме одреден ефект!“ 271 Хезболах успеа да навлезе во домовите на Израелците преку интернетот, со што направија важен психолошки пробив. Оваа цел Хезболах ја оствари уште во 1999 година, кога на веб-страницата објави детали поврзани со враќањето на Израелски командоси, загинати во Либан. Според Информациите на Хезболах, во еден ковчег не било сместено само едно тело на паднатите маринци, туку делови од телата на многу од нив. Изјавата предизвика голема реакција кај семејствата на починатите, и резултираше со остра конфронтација меѓу нив и израелските Одбрамбени Сили. Нема сомнение дека раководството на Хезболах, исто така, би сакале да добијат пристап и до Западната, особено американската, публика преку интернет. Но, тешко е да се измери колку успешни би биле тие во овој поглед. Се чини дека во таргетирање на американската јавност, имаат релативно мал успех, и покрај фактот дека постои отсуството на цензура и повеќето јавни гласила се во приватна сопственост. Услугите кои ги нуди интернетот се од огромно значење за борците на отпорот од Хезболах, и на нив секако дека им е мило кога знаат дека имаат поддршка од луѓето ширум светот. Секако дека тероризмот подразбира употреба на насилство за ефект, "зборува со акција", наместо со зборови. 270 Conway, M., Cybercortical Warfare: The Case of Hizbollah.org, Paper prepared for presentation at the European Consortium for Political Research (ECPR) Joint Sessions of Workshops, Edinburgh, UK, 28 March – 2 April, 2003, стр.11 271 Schmid, A. P., De Graaf, J., Violence as Communication. Minneapolis & London: University of Minnesota Press, 1982, стр.14 129 Секако дека зборовите се многу поефтини од човечките животи. На јавноста не и се влева страв од терор кога терористот само зборува, таа е престрашена кога ќе ги види неговите акции и последиците и жртвите од истите. Ако терористите се убедени дека имаат случај, тие ќе сакаат истиот да го презентираат во јавноста...ќе сакаат да бидат слушнати, а демократските општества не би требало да се плашат од ова. Треба да се напомене дека и во Членот 19 од Универзалната декларација за човекови права се наведува дека "секој има право на слобода, на мислење и изразување, ова право ја вклучува и слободата да се застапува одредено мислење без никакво вмешување и да бара, да прима и да дава информации и идеи преку медиумите и без оглед на границите"272. Ова право мора да се прошири дури и на оние групи сметани за терористички од другите. Меѓу овие групи, Хезболах претставува особено интересен случај. Тоа е затоа што, и покрај нивното појавување на американската листа, Хезболах е легитимна политичка партија со широка база на поддршка во Либан. Исто така, на 2 мај 2002 година, Европскиот совет (односно тогашните 15 влади на ЕУ) ја ажурира листата на терористички организации како резултат на настаните од 9-11 и во согласност со Резолуцијата на Советот за безбедност на ОН 1373. Додавањето на 11 нови групи доведе листата на ЕУ да биде поблиска до онаа на американскиот Стејт департмент. Но, Хезболах не се појави ниту на оригиналната ЕУ листа, ниту во ажурираната верзија. Сепак, во Европа, аналитичарите предвидуваат дека означувањето на Хезболах како терористичка организација, ќе има значително влијание, и симболично и практично, во ослабување на организацијата.273 272 Универзална декларација за човековите права, чл.19, превзмено од http://unicode.org/udhr/d/udhr_mkd.xml, (пристапено на 20.11.2011) 273 Jacobson, M., “Adding Hezbollah to the EU Terrorist List,” Testimony before the House Committee on Foreign Affairs, June 20, 2007, стр. 3, превземено од http://www.ajc.org/site/apps/nl/content2.asp?c=ijITI2PHKoG&b=1323269&ct=4490703#_ftn6 , (пристапено на 20.10.2011) 130 4.3. Aum Shinryko (Јапонската Врховна вистина) За присуството на Aum Shinryko на интернет и нивните способности, говори примерот од 2000 година, кога јапонската полиција објавила дека системскиот софтвер кој бил набавен за потребите за следење на полициските возила, вклучувајќи ги и необележаните автомобили, бил всушност развиен од страна на припадници на култот Aum Shinryko. Истата група беше одговорна за нападот извршен со сарин гас во токиското метро во 1995 година, кој резултираше со смрт на 12 луѓе и над 6000 повредени. Во моментот кога се дознало за потеклото на софтверот, припадниците на Aum Shinryko веќе располагале со класифицирани информации за следење на 115 полициски возила. Познато е дека припадниците на Aum Shinryko имаат развиено софтвери за најмалку 80 најразлични јапонски фирми и корпорации, како и за 10 владини агенции. Работеле како подизведувачи за други фирми, со што значително ја отежнувале можноста на фирмите и организациите да знаат кој всушност стои зад изработката на нивниот софтвер. Постои реална закана дека, при склучувањето на тие договори и изработувањето на таквите софтвери, припадниците на Aum Shinryko, софтверите ги инфицирале со најразлични вируси и црви, или во нив намерно оставиле пукнатини и грешки, за да преку нив бидат во можност да го контролираат функционирањето на софтверите. На тој начин, си овозможиле база за можно подоцнежно спроведување на сајбертерористички напади.274 Со тоа се потврдува фактот дека разните организации низ светот со користењето на комерцијален софтвер и технологија, само ги зголемуваат шансите со таков напад да си наштетат и себе си онолку колку ќе му наштетат на непријателот. 275 274 Böttler, J., Threats posed by Cyber Terror and Possible Responses of the United Nations, Delegation of Canada, First Committee on Disarmament and International Security UNISCA, 12 December 2002, стр.8 275 Smith, G., An Electronic Pearl Harbor? Not Likely, Issues in Science and Technology Online, Fall 1998, достапно на http://www.issues.org/15.1/smith.htm, (пристапено на 20.10.2011) 131 4.4. Las Fuerzas Armadas Revolucionarias de Colombia (FARC) - Вооружените револуционерни сили на Колумбија Во 1996 година, во едно интервју за Аргентинскиот весник Clarin, еден од гласноговорниците на FARC, најавил дека FARC ќе креира своја официјална интерактивна веб-страница, додавајќи дека намерата е да се олеснат глобалните комуникации, директно од воениот фронт.276 Интернационалните делегати на FARC, поконкретно Marcos Leon Calarca, ја воспостави првата веб-страница. Marcos Leon Calarca, кој живеел во Мексико Сити, раководел со веб-страницата, преку сервер на Мексиканската компанија Teesnet, и таквата веб-страна била во функција до септември 1996 година, кога компанијата поради интернационални политички причини, ги откажала услугите. Четири месеци подоцна, бунтовниците повторно ја воспоставиле веб-страната преку сервер, поврзан со Универзитетот во Сан Диего, но поради прекршување на правилата и прописите на универзитетот, истата повторно била укината. Дури во 1999 година, FARC преку неовластен пристап се приклучиле на сервер преку кој веб-страницата функционирала на 6 јазици: Шпански, Англиски, Француски, Италијански, Германски и Португалски. Од безбедносни причини, членовите на FARC не ја откриваат локацијата и името на серверот. Услугата за одржување на веб-страницата, ја чинела FARC по 200$ годишно, а надоместокот бил плаќан од страна на интернационална група на поддржувачи. Еден член бил задолжен за дизајнот на страницата, а командантите и борците на FARC биле одговорни за содржините на веб-страната. Како додаток на објавените информации на веб-страницата, FARC објавувал и онлајн списание и програма на радио наречена Radio Resistencia, во која се воделе интервјуа со командантите на бунтовничките сили.277 Додатно на тоа, постоела и веб-страница за 276 Padilla, N., Internet, otro campo de batalla donde se libra la Guerra colombiana. Diario Clarin, 2001, достапно на http://edant.clarin.com/diario/2001/07/07/i-04601.htm, (пристапено на 20.10.2011) 277 Scheeres, J., Blacklisted Groups Visible on Web. Wired News, 19.10.2001, достапно http://www.wired.com/politics/law/news/2001/10/47616?currentPage=all , (пристапено на 08.09.2011) на 132 студенти, бидејќи голем дел од нивните пораки биле насочени кон привлекување на вниманието на младите Колумбиски студенти, кои претставувале потенцијален извор за регрутирање на идни милитанти. FARC го користи интернетот како начин за зголемување на својата политичка активност по пат на лобирање и пропаганда. Според Бразилската новинска агенција Estado, од почетокот на 2001 година, влијателни луѓе, вработени во Бразилската Влада, лидери на Невладини Организации и бизнисмени започнале да примаат несакана пропагандна електронска пошта, директно од FARC.278 Интересен е податокот дека кога поранешниот претседател Andres Pastrana, отпатувал во длабочините на Колумбиската џунгла за да се сретне со главниот командант на FARC, Manuel Marulanda Velez “Tirofijo” во јули 1998 година, со цел постигнување на мировна спогодба, координацијата и подготовките за средбата биле спроведени преку интернет, минута по минута. Водачот на FARC бил опремен со лап-топ компјутер и сателитски телефон, и му испраќал електронска пошта на претстедателот со инструкции за пронаоѓање на неговата локација. Како што летал во авионот на Црвениот Крст, така претседателот минута по минута, ги добивал инструкциите за локацијата каде што требало да се одржи состанокот, во таjниот камп на FARC.279 Поседувањето на лап-топ компјутер, софистицирана опрема и интернет конекција, во длабочините на колумбиската џунгла, навистина говори за софистицираноста и опременоста на FARC. 278 Rodriguez, A., C., CYBERTERRORISM – А rising treath in the western hemisphere, Мonograph, Washington, DC., 2006, стр.15 279 Penhaul, K., Novedad en el frente. Revista Poder (ex Punto-Com), достапно на http://www.revistapoder.com/NR/exeres/12BEF2DE-2EA0-4CA7-83A9-E8CD15021975.htm , (пристапено на 11.10.2011) 133 4.5. ИРА ИРА, користењето на интернетот го прави на еден дискретен начин, со цел да се избегне секаков директен повик на насилство или борба. Ваквата стратегија има за цел да се избегне било какво поврзување на сликата за ИРА, со тероризмот. На интернет нема ниту официјална веб-страница, ниту пак публикации на ИРА. Присуството на оваа група на интернет, е всушност индиректно, воглавно преку нејзиното политичко крило Sinn Fein. На веб-страницата на Sinn Fein280, постои линк до он-лајн верзијата на Републиканските вести (An Phoblacht / Republican News281), неделна публикација која повеќе од 25 години се залага за крај на британското владеење во Северна Ирска, во кое е претставена всушност политичката идеологија на ИРА. На овој начин, преку умереност на веб-страниците поврзани со ИРА, на некој начин се одбегнува строгата владина цензура. Најостри мерки беа превземени во САД, во октомври, 2001 година, само месец дена по нападите од 11 септември, кога ФБИ затвори веб-страница која беше обвинета за поддржување на Вистинската ИРА (Real IRA), - фракција на ИРА. Веб страницата IRAradio.com, одржувана од John McDonagh и Travis Towle, двајцата жители на Њујорк, емитирало неделна радиска програма наречена Radio Free Eireann. Официјалното објаснување од страна на САД, е дека Претседателот Буш потпишал нов закон со кој на ФБИ и на ЦИА им се дава за право да запленуваат имот и средства, пред да обезбедат цврсти докази за одредено лице или компанија, дека истото/та помага, поддржува или превзема други активности кои можат да бидат квалифицирани како тероризам или одржуваат врски со терористи од било кој вид. 282 Нотираа дека на Вистинската ИРА (Real IRA), и се забранува секакво прибирање на средства и фондови во САД, и секој кој е поддржувач на истата може да биде казнет и затворен. Исто така објаснија дека иако авторите на веб-страницата тврдат дека не се поддржувачи на било каков тероризам, при прегледот на изворниот код на страницата, во мета таговите (каде 280 Официјалната веб-страна Sinn Fein , http://www.sinnfein.ie, (пристапено на 25.09.2011) 281 Irish Republican News, достапно на http://209.68.13.153/aprn/index.html (пристапено на 20. 09.2011) 282 Middleton , J., FBI shuts down 'IRA' website, октомври, 2001, превземено од http://www.v3.co.uk/v3uk/news/1961115/fbi-shuts-ira-website , (пристапено на 20. 09.2011) 134 што зборовите кои се впишуваат не се видливи за посетителите, но се детектираат со помош на алатки за пребарување), биле пронајдени изрази и зборови од типот на “бомби“, “разнесување на британци“, “слобода“ и сл. 283 Освен официјалната цензура, нотирани се и неколку случаи на цензурирање на вебстраници од страна на универзитетски сервери. Овој феномен се повторува постојано на интернет кога се обидувате да пристапите на сајтови поврзани со терористички или герилски групи, и е доказ дека повеќето од универзитетите и бесплатни хост-сервери вршат скенирање и периодично бараат информации, за кои имаат "обврски" да ги избришат или да ги елиминираат носечките веб-страници. На пример датотеката линк The Irish Republican Army: Heroes Unifying a Nation, беше отстранет од интернет, а беше хостиран на бесплатен сервер http://www.angelfire.com, а доколку кликнеме на таа страница, таму сеуште има содржини кои се однесуваат на фактите и историјата на Ирска.284 Денес, датотека со ист наслов, може да се најде на http://www.noraid.com/IRA.htm каде што на почетната страница стои “Добредојдовте: Оваа страница е посветена на оние што се бореа и умреа за обединувањето на Ирска. Објаснува и оправдува зошто ИРА мора и ќе продолжи со нивната борба за мир и правда, се додена Ирска не биде ослободена од Британското угнетување и тероризмот. На оние, кои ќе се борат за слобода, да се вратат демократската и личната слобода на сите во Северна Ирска“,285 или http://www.noraid.com/index.htm, каде што стои “Слободна Ирска– Обединета и безбедна од терористички напади, е целта на оваа веб-страница. Обезбедувањето на информации и линкови до други веб-страници кои ја поддржуваат Ирската кауза за слобода во Северна Ирска.286 283 ..."bombs", "blowing up british", "down with the brits", "freedom" и "unrepentant fenian bastards" во Middleton, J., FBI shuts down 'IRA' website, октомври, 20101превземено од http://www.v3.co.uk/v3-uk/news/1961115/fbishuts-ira-website (пристапено на 20. 09.2011) 284 http://www.angelfire.com/ca/irelandhistory/1998.html#one , (пристапено на 13.10.2011) 285 “Welcome: This page, dedicated to those who have fought and died to unite Ireland. It explains and justifies why the IRA must and will continue their struggle for peace and justice until Ireland is free from British oppression and ongoing terrorism. Those who will struggle for freedom, until democratic and personal freedom is returned to all in NI. “, достапно на http://www.noraid.com/IRA.htm , (пристапено на 29.09.2011) 286 “Free Ireland United and safe from Terrorist attacks is the goal of this web site. Providing information and links to other web sites supporting Irish cause of Freedom in Northern Ireland.“, достапно на http://www.noraid.com/index.htm, (пристапено на 19.09.2011) 135 ДЕЛ V САЈБЕР-ТЕРОРИЗАМ, КАКО СОВРЕМЕН ОБЛИК НА ТЕРОРИЗАМ ВО СВЕТОТ 1. Поим за Сајбер-тероризам Честопати, голем број од „краковите„ или таканаречените неовластени навлегувања или пробивања, се извршени од најразлични побуди, и за најразлична цел, тргнувајќи од досада, заради забава, или како што најчесто знаат да кажат с торителите, едноставно за да докажат дека можат. Но, прашањето е, дали е ова основната цел и основниот двигател на нападот на еден Сајбер-терорист? Дали Сајбер-терористот, неовластено навлегува на официјалната вебстраница на одредена влада, со цел да го истакне своето незадоволство или да потенцира дека таквата влада е лоша? Дали Сајбер-терористот го хакира системот за гласовни пораки на одредена голема коорпорација, со цел да може да ги користи бесплатно услугите за говорни пораки на интернационално ниво? Секако дека НЕ! Основните цели на дејствување на еден Сајбер-терорист се многу поинакви од горенаведените. За да укажеме на што поточно се мисли кога велиме дека станува збор за Сајбертероризам, во продолжение ќе разгледаме сценарија за неколку потенцијални Сајбертерористички акти, кои би можеле да бидат изведени од страна на Сајбер-терористи. Притоа ќе тргнеме од основната дефиниција за поимот тероризам и во таа насока ќе определиме дали наведените примери навистина ги содржат конститутивните елементи на поимот тероризам, за да можеме да зборуваме за Сајбер-терористички акти. 136 1. Сајбер-терористот, со помош на далечинско компјутерско управување ќе навлезе во контролниот систем на одреден производител на земјоделски или житни култури, ќе го промени нивото на одредени хемиски супстанци, штетни за човековиот организам, и на тој начин ќе предизвика болести или смрт кај припадниците на одредена нација, конзумент на таквата храна. Сајбер-терористот немора да се наоѓа во близина, ниту да биде присутен во фабриката во моментот на извршување на делото. 2. Сајбер-терористот може да размести одреден број на комјутеризирани експлозивни направи низ еден град, кои едновремено или симултано ќе емитираат одредени нумерички низи, односно ќе следат одредени нумерички шеми, и доколку дојде до прекин на емитирањето на сигналот од некоја од нив, останатите ќе експлодираат едновремено.287 Сајбер-терористот не мора на себе да има врзано ниту една од екплозивните направи; Бројот на експлозивни направи и нивната дисперзија во урбаниот простор се обемни; Шифрираните шеми не можат однапред да се предвидат, ниту да се измени низата на емитување на сигналите; Големиот број на бомби, го оневозможува нивното детектирање и превземањето на симултани акции за нивно успешно деактивирање. 3. Сајбер-терористот ќе го наруши работењето на банките, интернационалните финансиски трансакции и работењето на берзите во светот или во одредена земја, со цел да предизвика дестабилизација на земјата, и губење на довербата на граѓаните во нејзиниот економски систем. 287 Böttler, J., Threats posed by Cyber Terror and Possible Responses of the United Nations, Delegation of Canada, First Committee on Disarmament and International Security UNISCA, 12 December 2002, стр.9 137 Сајбер-терористот, нема потреба да влезе во просториите на зградата за национални резерви, или слична на неа, бидејќи секако дека на тој начин би се изложил на негово фаќање на лице место. Тој едноставно по пат на компјутерски систем, ужива на некој рајски остров, или на некој друг континент додека го врши делото. 4. Сајбер-терористот, навлегувајќи во компјутерскиот систем за контрола на воздушниот или железничкиот сообраќај, ќе предизвика директен судар на два цивилни воздухоплови, или на ист начин ќе предизвика судар на два возови. Ваквото сценарио е секако реалистично, бидејќи станува збор за навлегување во компјутерските системи на воздухопловите во кабината за летање и контрола или онеспособување на сензорите. 5. Сајбер-терористот, по електронски пат, со неовластено навлегување во компјутерските системи на одредена фармацевтска компанија, може да ги промени формулите за изработка на одреден лек, а загубата на човечки животи како последица на тоа би била неизмерлива.288 6. Сајбер-терористот, може да одлучи по електронски пат да го промени притисокот во цевките на гасоводот, со што ќе предизвика оштетувања на вентилите и ќе доведе до екплозија на цели населби или предградија. Истото се однесува и на можностите за напад врз електричната мрежа 289 7. Сајбер-терористот, по електронски пат може да ја превземе контролата над некоја нуклеарна централа. Доколку успее да го наруши нормалното функционирање на системите за ладење, може да предизвика прегревање и топење на реакторското јадро. Ефектите од таквото топење, се познати од хаваријата на нуклеарната централа во Чернобил во 1986 година. 288 Böttler, J., Threats posed by Cyber Terror and Possible Responses of the United Nations, Delegation of Canada, First Committee on Disarmament and International Security UNISCA, 12 December 2002, стр.10 289 Collin, C., B., The Future of Cyber-Terrorism: Where the Physical and Virtual Worlds Converge, 11th Annual International Symposium on Criminal Justice Issues, Institute for Security and Intelligence, превземено од http://afgen.com/terrorism1.html, (пристапено на 29.10.2011) 138 Како последица на својот напад, Сајбер-терористот ќе се осигура дека населението на одредена земја ќе гладува, ќе остане без вода, ќе неможе да се движи или воопшто нема да опстане. Освен тоа, оние кои се задолжени да ја заштитуваат земјата и нацијата, не се предупредени за ваков вид на напад, и најчесто е неможно фаќањето и лишувањето од слобода на Сајбер-терористот одговорен за нападот, бидејќи истиот се наоѓа на другата страна на светот. Тажно но, ваквите напади не се научна фантастика! Сите овие горенаведени сценарија можат да бидат извршени уште денес. Како што е познато, некои од нив веќе се имаат случено во одредени земји. А уште голем дел од нив можат да се случат уште утре. Дали сме подготвени да се справиме со заканите, со оглед на тоа дека уште не постои ниту прецизно определена и општо прифатена дефиниција за тоа што е Сајбер-тероризам ? 2. Дефинирање на Сајбер-тероризмот Во однос на терминот Сајбер-тероризам, во светот не постои една воопшто прифатена дефиниција, туку различни автори различно го дефинираат Сајбер-тероризмот. Иако велиме дека ваквите напади се случуваат во сајбер-просторот, и кај овие напади можеме да ги воочиме четирите елементи кои се заеднички за сите акти на тероризам: 1) Умислата. Сајбер-терористичките акти се умислени, и мора да бидат планирани, бидејќи подразбираат развивање и примена на софтвер за извршување на нападот. 2) Политички акти, кои имаат за цел да остварат влијание врз политичката структура. Сајбер-терористите се политички мотивирани, и нивните напади треба да влијаат врз политичката структура. 139 3) Насоченост кон цивили и цивилни инсталации. Сајбер-терористичките напади се најчесто таргетирани кон цивили и цивилните интереси, тоа се напади кои резултираат со насилство против лица и имот, или предизвикуваат доволно штета за да предизвикаат страв. 4) Спроведени се од ad-hoc групи, наспроти националните армии. Сајбер-тероризмот се разликува од сајбер-војувањето кое опфаќа компјутерски базирани напади, оркестрирани од страна на агенти на одредена држава. 290 Сепак, како една од најцитираните дефиниции на поимот е онаа на Denning дека “Сајбер-тероризмот е конвергенцијата од тероризмот и сајбер просторот. Генерално земено, станува збор за незаконски напади или закани од напади против компјутери, мрежи и информациите складирани во истите, кои се вршат со цел застрашување или присилување на владата во одредена земја или нејзиниот народ, заради остварување на политички или општествени цели. Понатаму, за да се оквалификува нападот како Сајбер тероризам, истиот треба да предизвика насилство врз луѓето или имотот, или барем да предизвика доволно штета со тоа што ќе генерира страв. Нападите кои резултираат со смрт, телесни повреди, екплозии, авионски несреќи, загадувања на водата, или тешки економски загуби, би биле конкретен пример.“ 291 Сајбер-тероризмот е конвергенцијата помеѓу сајбер просторот и терористичките активности; на пример: политички мотивирано хакирање, кое има за цел да предизвика сериозна штета како загуба на човечки животии или сериозни економски последици.292 Според Lewis, сајбер-тероризмот подразбира користење на компјутерските мрежи како алатки за да се уништат или онеспособат критични витални национални 290 Prichard, J., J., MacDonald, E., L., Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks, Journal of Information Technology Education, Volume 3, 2004, стр. 280 291 Denning, E., D., “Cyberterrorism”, Testimony before the Special Oversight Panel of Terrorism Committee on Armed Services, US House of Representatives, May 2000, превземено од http://www.cs.georgetown.edu/~denning/infosec/cyberter ror.html, (пристапено на 23.10.2011) 292 Trends in terrorism series, Canadian Center for Intelligence and Security studies, The Norman Paterson School of International Affairs, Carleton University, Volume 2006-2, str. 3 140 инфраструктури (како енергија, транспорт, владини операции), или заради заплашување на владата или цивилното население. 293 Сајбер-тероризмот е релативно нов термин и под истиот се подразбира незаконската употреба на сила или насилство врз лица или имот, со цел да се заплаши или присили одредена влада или цивилно население, заради остварување на политички или општествени цели...преку експлоатација на информатичко-компјутерските системи.294 ФБИ, (Федералното истражно биро), го дефинира сајбер-тероризмот како умислени политички мотивирани напади врз информациите, компјутерските системи, компјутерските програми и податоци, што резултираат со насилство против цели кои не се воени, од страна на суб-национални групи или тајни агенти.295 Ставот на Wilson, е дека сајбер-тероризмот може да се дефинира и како искористување на компјутерите како оружје или како цели, од страна на политички мотивирани интернационални или суб-национални групи, или тајни агенти кои на тој начин се закануваат дека ќе применат насилство и ќе предизвикаат страв, со цел да остварат влијание врз одредена публика, или да ја натераат владата да ја промени својата политика.296 Оттука, злонамерните дела извршени преку интернет, како што се детска порнографија, спам пораки, навредлива содржина, и кражба на информации од кредитни картички, не можат да се сметаат за сајбер-тероризам. Движечката сила зад сајбертероризмот е првенствено политичката и / или религиозна основа. Сајбер-терористите ги 293 Lewis, A., J., Assessing the risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic and International Studies, Washington DC, December, 2002, str. 1, превземено од http://csis.org/publication/assessing-risks-cyber-terrorism-cyber-war-and-other-cyber-threats, (пристапено на 19.10.2011) 294 “Overview of Cyber-Terrorism,”, превземено од http://www.cybercrimes.net/Terrorism/overview/page1.html, (пристапено на 28.10.2011) 295 Pollitt. M., M., “A Cyberterrorism Fact or Fancy?”, Proceedings of the 20th National Information Systems Security Conference, 1997, стр. 285-289, како и The Terrorism research center http://www.terrorism.com, (пристапено на 28.08.2011), исто види http://searchsecurity.techtarget.com/sDefinition/0..sid14_gci771061.00.html , (пристапено на 23.11.2011) 296 Wilson, C., Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress, April, 2005, стр. 7 141 вршат насилничките акти преку сајбер-просторот, со цел да добијат внимание за нивната кауза. 297 Погоре наведените дефиниции, се и меѓусебно слични, но и различни. Според моите согледувања, оваа комплексна појава т.е. сајбер-тероризмот претставува умислена примена на штетни активности/напади или закана за примена на истите кон информациско-компјутерските системи и мрежи, со намера за постигнување на понатамошни социјални, идеолошки, религиозни, политички и слични цели, или застрашување на луѓето од такви напади, за остварување на наведените цели. Дефиницијата се состои од неколку елементи: 1) Умислената примена, значи претходно планирање, и размислување за извршување на штетни напади 2) Штетни активности, се активности со кои се нарушува нормалното функционирање на ИК системи и мрежи (од оштетување до онеспособување и уништување) 3) ИК-системи и мрежи – се објект на напад на сајбер-терористите, 4) Застрашувањето значи влевање страв кај некоја личност, односно сеење страв меѓу одредена популација, и на тој начин принуда да таа популација превземе/не превземе нешто, што води кон...последниот елемент на дефиницијата – Целите! 5) Остварување на наведените цели – постигнување на политички, идеолошки, религиозни, социјални и сл. цели. Сајбер-тероризмот може да се користи за: 1) Помош при планирањето на други терористички активности, 2) Да ја направи ранлива целта пред спроведување на физички напад, или 3) Да произведе повеќе страв и збунетост при истовременото спроведување на други терористички акти.298 297 Jain, G., Cyber Terrorism: A Clear and Present Danger to Civilized Society? Information Systems Education Journal, 3 (44), 2005, стр. 3, превземено од http://isedj.org/3/44/ , (пристапено на 14.10.2011) 142 Интересен е и концептот за т.н. „чист сајбер-тероризам“, односно терористички активности кои целосно (или првенствено) се спроведуваат во виртуелниот свет. Интернетот, нуди можност за најразлични облици за анонимни средби на истомисленици на еден релативно безбеден начин. Уштеповеќе, ваквата средина го олеснува создавањето на целосно нови терористички групи, кадешто нема да бидат потребни огромни средства за спроведување на акции, а анонимноста на сајбер-просторот им овозможува на членовите да се организираат многу побрзо и многу полесно. Ова, е малку поразлично од некои претходни примери кадешто компјутерите можат да му помогнат на терористот во остварувањето на целите, но, сепак за да се оствари задачата се потребни „вистински“ средства и ресурси. Токму за ваков „чист сајбертероризам“ зборуваат одредени автори кога дискутираат за опасностите од активностите на сајбер-терористите.299 Според некои автори, и терминот сајбер-терорист, може да се подели на “чист“ сајбер-терорист и “традиционален“ терорист кој го користи интернетот за координација на физички напади. Границата меѓу нив не е доволно јасно одредена. Наспроти “традиционалните“, “чистите“ сајбер-терористи сакаат да дејствуваат анонимно на интернет, и да ги прикриваат своите вистински намери колку што е можно подолго. 300 Значи уште едно прашање, кое во литературата не е адекватно разгледано, е прашањето како овој вид на тероризам всушност изгледа, и истото до овој момент останува неразјаснето, пред сé поради недостатокот на согласност при дефинирањето на Сајбер-тероризмот. 298 Berinato, S., The truth about cyber-terrorism, CIO Magazine, Vol. 15, No. 11, March 2002, достапно на http://www.cio.com/article/30933/CYBERSECURITY_The_Truth_About_Cyberterrorism, (пристапено на 12.11.2011) 299 Gordon, S., Ford, R., Cyberterrorism? Symantec Security Response, стр. 8, превземено од www.symantec.com/avcenter/reference/cyberterrorism.pdf , (пристапено на 11.10.2011) 300 Heickerö, R., Terrorism online and the change of modus operandi, Swedish Defence Research Agency, FOI, стр.3-4 143 3. Закани од Сајбер-тероризам Корените на претставата за сајбер-тероризмот можат да се пронајдат во почетокот на 90-ите години, кога забрзаниот раст и употреба на интернетот, како и дебатите за појавувањето на “информатичкото општество“, поттикнаа неколку студии за потенцијалните ризици по општествата, кои со себе ги носи зависноста од висока технологија. Од психолошки аспект, двата најголеми стравови во модерниот свет се содржани во самиот термин “сајбер-тероризам“. Непознатото (односно непознатата закана), е перципирана како многу поопасна отколку познатата закана. Иако сајбер-тероризмот не наложува директна закана со насилство, неговиот психолошки импакт врз загрижените општества може да има моќ еднаква на ефектот од терористички бомби. Згора на тоа, најдеструктивните сили кои работат против сваќањето и разбирањето на вистинската закана од сајбер-тероризмот, се токму стравот од непознатото и недоволната информираност, или што е уште полошо – преголемата дезинформираност. Ефектот од вниманието кое му се посветуваше на сајбер-тероризмот, беше создавањето на клима во која на случаите на хакирање на владини веб-страници, електронските кражби на податоци од компаниите и пуштањето на нови компјутерски вируси, од страна на медиумите им се лепеше етикета како “сомнителни случаи на сајбер тероризам“. И навистина терминот беше неправилно користен и злоупотребуван до таа мера што, за да се дојде до прецизно сваќање на опасностите од сајбер-тероризмот, мора да тргнеме од негово дефинирање со одредена прецизност. Затоа, при разгледување на Сајбер-тероризмот мора да се користи еден мултидимензионален пристап, затоа што, доколку на Сајбер-тероризмот се гледа единствено од перспектива на потенцијална закана за безбедноста преку употреба на сајбер оружје, тоа значи дека набљудуваме појава која не се одвива во реалниот свет, туку во виртуелниот, па оттаму и погрешниот заклучок дека истиот не претставува закана за безбедноста. Затоа, Сајбер-тероризмот мора да се разгледува преку целосно разгледување на опсегост на сите можни сајбер-напади, па дури и нивната улога на давање поддршка на 144 реалните физички напади. Сајбер-терористичкиот напад мора да биде изанализиран не само од аспект на начинот на кој е изведен нападот, туку и од аспект на целите што се постигнуваат и ефектите од таквиот напад. По прашањето ’Дали заканата од сајбер-терористички напади е пренагласена?’ експертите повторно имаат поделени мислења. Едните одговараат негативно и нив ќе ги наречеме ’песимисти’, а другите потврдно - ’оптимисти.’ За разлика од ’песимистите’301, кои постојано укажуваат на ранливостите во критичните инфраструктури и ја потенцираат можноста да се случи некое ’црно сценарио’ до степен на неизбежност 302, ’оптимистите’, сметаат дека сето тоа е пренагласено. Сликата на одреден човек како седи на компјутер, и чека да притисне само едно копче на тастатурата, со што ќе предивика уништување на некоја критична инфраструктура, е навистина за неверување.303 Според нив, сите критични инфраструктури се дизајнирани на таков начин да бидат отпорни или толерантни на грешки и проблеми во функционирањето, имаат многу техничари кои постојано внимаваат на можни проблеми и се задолжени за нивно поправање, а честопати претрпуваат и прекини во функционирањето како резултат на природни непогоди, што значи имаат некакво искуство. Но, дали таквото искуство е доволно за справување со еден сајбер-терористички напад? - предупредуваат ’песимистите’. Но, и покрај сите оние застрашувачки предупредувања и алармирачки статистики, кога станува збор за сајбер-тероризмот, важно е да запомниме една мошне едноставна статистика: Досега, во светот се нема забележано сајбер-терористички напад во вистинска 301 Filiol, E., Operational aspects of cyberwarfare or cyber-terrorist attacks: what a truly devastating attack could do, ESIEA – Operational virology and cryptology laboratory, Laval, France, 2009, стр.1 302 Види интервјуа со Joe Weiss http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/interviews/weiss.html , Richard Clarke http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/interviews/clarke.html и Sami Saydjari http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/interviews/saydjari.html, достапно на: http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/vulnerable/software.html , (пристапено на 20.10.2011) 303 Peterson, W., President and co-founder of Security Certified Program во Cyber Terrorism Today, SCP Vault October 2007, превземено од http://www.SecurityCertified.Net , (пристапено на 07.10.2011) 145 смисла на зборот, напад врз јавни објекти, електро централи, нуклеарни централи, системи за транспорт и други круцијални компоненти на националната инфраструктура. Сајбер нападите се вообичаени, но истите не се вршени од страна на терористи и немале за цел предизвикување на штета од онакви размери, со што би се оквалификувале како сајбертерористички напади. Досега, за најголемиот број на сајбер-напади, одговорни се хакери, а нивните мотиви не биле политички и немале за цел предизвикување на терор. Најголемиот број од извршените напади биле со искористување на безбедносните грешки и пукнатини во системите, односно во комјутерскиот софтвер, што ја алармира јавноста и компјутерските експерти, да обратат внимание на ваквите сериозни безбедносни пропусти. Но, иако има хакери кои се способни да навлезат во, и да оштетат различни компјутерски системи, да го попречат електронското работење и да предизвикаат блокирање на одредени вебстраници, мнозинството хакери не располага со ваквите посебни вештини и знаење. А, пак оние кои располагаат, воглавно немаат за цел да предизвикаат опустошување и уништување. Идејата дека хакерите се оние, кои нацијата ќе ја клекнат на колена, според ’оптимистите,’ е премногу нереална, и ваквото сценарио не треба да се сваќа сериозно. Нациите се многу посилни, отколку што порано беа сметани од страна на аналитичарите на сајбер-тероризмот. Инфраструктурните системи се многу пофлексибилни и многу поподготвени во обновувањето на сервисите и услугите, отколку што биле порано, пред сé поради тоа што денес, тие скоро секојдневно се соочуваат со најразлични дефекти. 304 Многу компјутерски експерти од областа на безбедноста, не веруваат дека е можно по пат на користење на интернетот да се предизвика смрт од поголеми размери. Според Weimann, флексибилноста и отпорноста на компјутерските системи кон напади, е резултат 304 Lewis, A., J., Assessing the risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic and International Studies, Washington DC, December, 2002, стр.8, превземено од http://csis.org/publication/assessing-risks-cyber-terrorism-cyber-war-and-other-cyber-threats, (пристапено на 19.10.2011) 146 на значителна известиција на време, пари и експертиза. Особено кога станува збор за државните компјутерски системи.305 Она што загрижува, се секако системите кои се контролирани од страна на приватниот сектор, како на пример системите за пренос на електрична енергија, гас, нафта, системите за комуникација и превоз и сл. кои се многу поранливи за разлика од воените и државните системи. Во однос на проценката на заканата од сајбер-тероризам, експертите се согласни дека треба да се даде одговор на две прашања: Дали постојат ранливи цели кои се можна мета на сајбер-терористички напад? И, дали постојат актери кои се доволно способни и мотивирани за извршување на таков сајбер-терористички напад? Одговорот на првото прашање е ДА! Секако дека постојат критични инфраструктурни системи кои се сложени по својата природа, па оттаму и кај нив може да има пропусти односно слабости кои би можеле да се искористат. Но, дури и кон системите, кои имаат т.н. зајакната заштита од надворешна манипулација, би можело да се пристапи од страна на т.н. ’инсајдери’ - луѓе од внатре, кои дејствуваат сами или во координација и соработка со некоја терористичка група, со цел да се предизвика значителна штета. Во врска со одговорот на второто прашање, малкумина, освен вработените експерти во самите компании, располагаат со соодветните техники и вештини за управување со конкретните системи. Но, секако дека останува отворена можноста терористичките групи да регрутираат вработени, или поранешни вработени лица од таргетираните компании или системи. Останува само прашањето, колкава би била штетата доколку навистина терористите регрутираат вакви лица, со оглед на тоа дека, вработените 305 Weimann, G., Cyberterrorism, How Real is The Threat?, Special Report 119, United States Institute of Peace, December, 2004, стр.9, превзмено од http://www.usip.org/publications/cyberterrorism-how-real-threat, (пристапено на 14.10.2011) 147 во компаниите кои раководат со електричната енергија, со браните, со нафтените и постројките за гас, со комуникациските системи, се добро обучени во справување со вонредни ситуации во случаи на урагани, поплави, торнада и др. природни непогоди. Тие исто така се упатени и обучени и за справување со, и решавање на проблеми предизвикани од човечки фактор. Како причини кои одат во прилог на тврдењето дека моменталната закана од сајбер-терористички напади е претерана, се наведуваат следните: Како прво, сајбер-тероризмот и сајбер-нападите се нешто ново, па на јавноста мошне брзо и го привлекуваат вниманието. Второ, во мас-медиумите постојано се прави истата грешка во однос на неправењето разлика меѓу хакирање и сајбер-тероризам, па се преувеличува заканата, бидејќи луѓето резонираат врз основа на погрешна аналогија, како на пример: “ако шеснаесет годишник можел да го стори тоа, тогаш што ли сé би можела да стори една современа терористичка организација?“ Незнаењето е третиот фактор, а многу групи едноставно се нестрпливи да го искористат овој фактор. Имено, многу компании кои се занимаваат со развој на технологијата, се обидуваат да привлечат што е можно повеќе државни грантови за истражувања во областа на компјутерската безбедност, што би придонело за зајакнување на националната безбедност. На нив им одговара јавноста да верува дека заканата од сајбер- терористички напади по националната безбедност е многу сериозна. Четвртата причина се токму политичарите, кои најчесто поради желбата да го привлечат вниманието на јавноста, со цел остварување на нивните сопствени агенди, постојано ја потенцираат, а честопати и пренагласуваат опасноста што со себе ја носат можните сајбер-терористички напади. Петтиот фактор, е токму немањето една и унифицирана дефиниција за поимот сајбер-тероризам, што ја збунува јавноста и дава повод за креирање на најразлични митови за сајбер-тероризмот. 148 Но, што е со заканите од сајбер-терористички напади во иднина? Развојот на технологијата со неверојатна брзина, и сé побројните експерти од областа на компјутерската технологија, како и искажаните апетити кон модерните технологии на многу терористички организации, меѓу кои и на Ал-Каеда, го оставаат ова прашање во фокусот на вниманието. Додека денешните терористи ги држат своите прсти на чкрапалата на пушките и осигурачите на бомбите, нивнте деца и внуци, може ќе ги држат своите прсти на компјутерско глувче и тастатура. Идните терористи може ќе видат многу поголем потенцијал за сајбер-тероризмот отколку терористите од денешницата, уште повеќе затоа што идната генерација на терористи денес расте во еден дигитален свет, свет во кој алатките за хакирање се сé помоќни, сé подостапни и сé поедноставни за користење. Како што реалниот и виртуелниот свет стануваат сé поблиски и поинтегрирани, така и сајбертероризмот би можел да стане сé поатрактивен метод за терористичките организации. 306 Парадоксално, успехот во борбата против тероризмот, не значи дека терористичките организаци сé повеќе ќе се преориентираат кон неконвенционално оружје, односно кон превземање на сајбер-терористички напади. Останува предизвикот да се процени што треба да се стори во врска со оваа закана по безбедноста од сајбертерористички напади, без притоа да се преувеличува нејзиното значење, како и без да се манипулира со стравот кој произлегува од истата. Авторите кои ја третираат оваа проблематика, се согласни во тоа дека барем за сега, киднапирањето на возила и авиони, камионите-бомби и биолошкото оружје се многу поголема закана по човештвото, отколку сајбер-тероризмот. Иако можеби сајбер-тероризмот не е моменталниот ’најпрефериран избор на оружје’ за терористите, тој останува реална и растечка закана за земјите во светот. Терористите бараат начини за спроведување на напади од далечина, со што би ги намалиле шансите за откривање и фаќање при обидите да предизвикаат паника и страв кај таргетираната популација. Сајбер-тероризмот ги исполнува овие барања, и иако можеби 306 Weimann, G., Cyberterrorism, How Real is The Threat?, Special Report 119, United States Institute of Peace, December, 2004, стр. 11, превзмено од http://www.usip.org/publications/cyberterrorism-how-real-threat, (пристапено на 14.10.2011) 149 заканата од сајбер-тероризам е преувеличувана и манипулирана, постоењето на истата ниту можеме, ниту смееме да го одрекуваме или игнорираме.307 4. Криминалистички карактеристики на сајбер-терористичките напади Кога станува збор за компјутерскиот (сајбер) криминал, мора да потенцираме дека истиот има свои специфичности, како: голема динамичност, просторна неограниченост, тежина на последиците, голема темна бројка, отежнато откривање и докажување, специфичен профил на сторителите, разновидни можности за прикривање на извршеното КД, итн. Претходно наведените карактеристики, се последица на специфичниот амбиент во кој се вршат кривичните дела од областа на компјутерскиот (сајбер) криминал, а таквиот амбиент се карактеризира со: Висока концентрација на мал простор на претходно проверени и уредени податоци, достапни како на овластени, така и на неовластени корисници; Значајно проширен простор на криминално дејствување, кој за разлика од традиционалните видови на криминалитет, не бара присуство на извршителот на местото на извршување на кривичното дело; 307 Ellsmore, N., Raghu A., Cyber Terrorism - Are We There Yet?, Stratsec, May 2010, стр. 11, превземено од www.stratsec.net , (пристапено на 04.10.2011) 150 Скратено време на криминално дејствување, со оглед на автоматизираниот амбиент, чија брзина спречува надзор и управување и на тој начин времето кое е потребно за извршување на КД се скратува на делови од секундата, што имплицира високо ниво на прикриеност и значајни потешкотии во откривањето на криминалното дејствување; На ова се надоврзуваат и суптилните техники и методи и примената на исти механизми на дејствување како и легалните, но без да остават траги и да ја нарушуваат редовната работа на системите, па со самото тоа можноста за откривање е сведена на минимум; За разлика од традиционалниот криминал, компјутерскиот криминал се карактеризира и со стабилност на ризикот, со оглед на тоа што еднаш изградениот modus-начин на дејствување, може многу долго да се применува – со потполно истиот низок ризик за откривање; и Сė почестата употреба на компјутерската технологија од страна на голем број корисници, на кои и не им е потребно посебно техничко образование. 308 Со оглед на тоа дека во истиот тој специфичен амбиент би се одвивал и еден потенцијален сајбер-терористички напад, криминалистичките карактеристики на сајбертерористичките напади, можеме да ги сумираме како: Специфичност во начинот на извршување – извршувањето на компјутерски кривични дела, а со тоа и на сајбер-терористички, се карактеризира со низа на специфичности во однос на делата од класичниот криминалитет. Кај сајбер-тероризмот многу помало е значењето на временските и просторните рамки, 308 Петровић, Р., С, “Компјутерски криминал“, INFOTEH – JAHORINA Vol.9, Ref. E-VI-8, стр. 853, достапно на https://docs.google.com/viewer?a=v&q=cache:0RNMXCl2faIJ:www.infoteh.rs.ba/zbornik/2010/radovi/E VI/E- VI-8.pdf+&hl=en&pid=bl&srcid=ADGEEShYGKXZvnMcXG6mp4lEzF05_VRv0Zu4ncGBfwY imWiCKwksyd9QnpsRhuvq5fQsvpTDz5iN20C7PUlDZGvZYfmzUVXb77C6MhmQifK7HyaCvG6O8cYgJvV1Fc-Prxhi8jDPbE&sig=AHIEtbSHy2nM0_ft3vwTC52JYq3lUg3nwA (пристапено на 12.11.2011) 151 Неопходни се специјални знаења, како за извршување, така и за откривање на сајбер-терористички напад, и Проблеми при докажувањето на КД од компјутерскиот криминал, што посебно се однесува и на докажувањето на сајбер-терористочки напад: специфични траги кои настануваат како резултат на промената во сферата на електронските записи и кои настануваат во софтверскиот дел на компјутерите, Анонимност на сторителот и тешкотија во утврдувањето на трагите кои тој зад себе ги остава при неовластеното продирање во туѓи компјутерски системи, Различното време и место на дејствување и извршување на КД, Откривањето, толкувањето и доказното користење на промените кои настанале во софтверот, бара исклучителна стручност и ангажирање на компјутерски експерти. 4.1. Начин на извршување на сајбер-терористичките напади Сите кривични дела се карактеризираат со специфичен начин на постапување, (лат. modus operandi, modus - пат, начин) односно се манифестираат со конкретен облик на криминална активност преку систем на постапки и дејства на сторителот, со цел тој да дојде до практична реализација на своите намери, преку чинот на извршување на делото.309 Постојат безмалку безброј начини на коишто терористот може да го искористи компјутерот како алатка односно средство. Кражба на идентитет, компјутерски вируси, хакирање, уништување или манипулација со податоци, и сл., сето ова потпаѓа во оваа 309 Ангелески, М., Криминалистика, НИО Студентски збор, Скопје, 1993, стр.121 152 категорија. Ваквото користење на компјутерите, во комбинација со „компјутерот како цел на напад“, ја дава онаа „традиционална“ слика за Сајбер-тероризмот. Повеќе од очигледно е дека најчесто користеното „оружје“ на сајбер терористите е компјутерот. Она што е интересно е фактот дека, оружјето кое е потребно за извршување на ваквите напади е честопати достапно за симнување преку интернет. За разлика од алатките кои се користат во конвенционалните војни, овде се употребуваат алатки за кои не е потребен подолготраен тренинг, обука и практика за да се реализира напад. Како што стандардниот персонален компјутер стана сė помоќна и сė полесна алатка за употреба, така сė пософистицирани станаа и алатките што им стојат на располагање на напаѓачите за вршење на сајбер-напади. Една од клучните предности на интернет алатките како оружје во сајбер-просторот, е ослободеноста од товарот - време и пари, кои се потребни за извршување на конвенционален напад. Зошто се во пораст сајбер-нападите? Во прилог на тоа оди влијанието на неколку фактори: Со порастот на интернетот расте и бројот на напаѓачи, но и на цели (жртви); Ранливостите и пропустите во најновите верзии на одредени софтвери продолжуваат да растат; Широката распространетост и достапност на софистицирани алатки за хакирање. Децении наназад, светот се соочува со бројни неовластени навлегувања во системите и веб-хакови, од страна на лепеза актери тргнувајќи од тинејџери, преку експерти за индустриска шпионажа, разни хакерски групи и сл. Дури и новајлиите во оваа област покажале голема успешност во инфилтрирањето во значајни компјутерски системи, со релативно голема леснотија, при што користат мноштво на тактики, техники и процедури, меѓу кои: Социјален инженеринг и т.н. прекопување по отпадоците, - се два методи на прибирање на кориснички информации, како што се корисничкото име и лозинката на корисникот, со цел нивно искористување за легитимен влез во одреден информационен систем. Овој метод, се спроведува лично, односно 153 преку “ѕиркање зад рамо на корисникот“, преку телефон., он-лајн, како и по пат на прекопување/претурање на отпадоците во електронската кошничка. Црви – станува збор за независни програми кои по пат на себереплицирање и умножување, предизвикуваат пренатрупување и блокирање на мрежите, и најчесто се многу штетни и уништуваат значајни податоци. Вируси – исто така предизвикуваат огромни штети и нивното размножување е со огромна брзина. Вирусот наречен “Те сакам“ т. е. “I love you“ во Мај, 2000 година, инфицираше милиони компјутери ширум светот, и предизвика штета од билиони долари, за само 5 часа. Се појави во над 80 варијанти, а сите тие водеа до само еден сторител.310 Постојат безброј активности кои напаѓачот може да ги превземе по навлегувањето и добивањето пристап до одреден информационен систем, но истите би можеле да ги сумираме во четири категории: Модифицирање (менување) на податоци. Неовластените корисници кои добиле пристап до одредени податоци, може да додаваат, да ги менуваат или бришат таквите податоци. Овој метод, правилно спроведен, може да помине незабележан подолг временски период. Фабрикување односно вметнување на податоци во командно-контролен систем со цел предизвикување уништување на системот. Пресретнување одосно прибирање на информации, значи едноставно следење или копирање на податоците, со цел собирање на значајни разузнавачки информации за непријателот. Прекинување на текот на информациите, односно негирањето на услугите, е можеби и најинтрузивната техника.311 310 Ashley, B., K., Anatomy of Cyberterrorism: Is America vulnerable? Air war College, Maxwell AFB, AL, Feb 2003, стр. 19 311 Ibid, стр.15-17 154 Значи, она што му е потребно на еден сајбер-терорист за да спроведе сајбертерористички напад, е добар компјутер, интернет и хакерски вештини, подобри од оние на противникот.312 Нападите од 11 септември, се добар пример за тоа како терористите можат да ги надминат недостатоците од формална обука и знаење за одредена тема или субјект, а сепак да го искористат истиот за спроведување на терористички напад. Имено, еден од главните проблеми на терористите при организирањето на нападите од 11 септември, бил како најдобро да се управува односно пилотира со цивилен авион до таргетираната дестинација. Секако дека постоеле неколку начини тоа да се изведе. Еден од начините бил да се стекнат со потребните знаења за пилотирање со кои располагаат пилотите на цивилните авиони, што би значело да се почне со мали авиони па да се усовршува техниката на летање, а тоа би траело со години. Втор, многу поедноставен пристап, кој всушност бил и избран од страна на терористите, е оној кој барал стекнување на минимални основни вештини на летање, односно да научат како да пилотираат со еден модел на авион, при одлични временски услови, без потребните техники за полетување, едноставно само превземање на контролата и управување со авионот кој веќе полетал. Со одбирање на овој метод, била потребна многу помала подготовка, а се постигнуваат истите резултати како и во првиот случај на долгогодишна обука. На скоро ист начин, и на сајбер-терористот не му е потребно да поседува вештини и да има познавања од секој оперативен систем, познат програмски јазик, или познавања на секој firewall, рутер и сл. Терористот треба да располага само со знаења и вештини да може да навлезе во системите на својата цел. Тоа може да значи дека терористот треба да има познавање само од еден оперативен систем, една програма за заштита, еден рутер, итн. Под претпоставка дека терористот има пристап до својата цел “одвнатре“, тогаш потребното знаење за спроведување на нападот се редуцира, односно уште повеќе се намалува. 312 Cohen, A., CYBERTERRORISM: ARE WE LEGALLY READY?, THE JOURNAL OF INTERNATIONAL BUSINESS & LAW, 4/15/2010, стр. 9 155 Постојат три нивоа на вештини кои ги користат терористичките групи, кога е во прашање спроведување на сајбер-терористички напади: 1) Во првото ниво спаѓа примената на основни алатки за напад, кои се развиени надвор од терористичката организација. Овие терористи имаат ограничено знаење од областа на информатичката технологија. 2) Второто ниво ги вклучува сложените напади врз системите и мрежите, кои се вршат со надворешни алатки, модифицирани од страна на терористите. Терористите од оваа група имаат поголеми знаења и пракса од оние од првото ниво. 3) Во третото ниво се софистицираните терористички организации кои се способни да спроведат напади од големи размери што ќе резултираат со уништување и оштетување на мрежи и системи кои се обезбедени со заштита, како на пример крипто-заштита. Терористите од овие групи имаат огромни познавања од информатичката теорија и практика, и способни се да превземат напади кои ќе резултираат со значителна штета на нивните противници.313 Со текот на времето, нивото на софистицираност што е потребно за да се изведе еден сајбер-напад, бележи драматичен пад, додека истовремено, квалитетот, квантитетот и достапноста на алатките за хакирање, бележи драматичен пораст. Ова создаде една средина во која тинејџерите успешно се инфилтрираа во владините и националните системи. Со тоа се дојде до една многу опасна комбинација, која во себе вклучуваше високи цели со низок ризик, што само по себе доведе до пораст на бројот на сајбернапади. Тренд од 2004 година е промената во поглед на целите, и начинот на работење, односно промената на терористичкиот modus operandi. Терористите, преминаа од користење на прилично едноставни методи на работа кон многу порационално и 313 Denning, E., D., Hacker Warriors: Rebels, Freedom Fighters, and Terrorists Turn to Cyberspace, Harvard International Review, 2001, стр. 8, превземено од http://www.hir.harvard.edu/archive/articles/pdf/denning.html ., (пристапено на 19.10.2011) 156 софистицирано дејствување, со голема прецизност во своите активности. Историски гледано, сајбер-терористите првин го применуваа методот на "риболов со голема мрежа", со цел да се добијат информации од секаков вид. Денес нивните пристапи се променети. Ако сакаат конкретни информации, користат помали и гранулирани мрежи обидувајќи се да ги ’фатат’ само информациите за кои се заинтересирани. 314 Една можна стратегија за начинот на работа во процесот на подготовка за сајбероперација би можело да биде следново: Во стратегиското менаџирање т.н. "диспечери" го координираат процесот на собирање информации во потрагата по соодветни цели за напад. Причините за користење на диспечерите се, освен за координација на процесот, за да се намалат сопствените слабости и да се ограничи знаењето на сајбер-теророристичките мрежи за сопствената големина и канали. Со откривањето на мрежата, од страна на оние кон кои е наменет нападот, можната штета што би ја предизвикал таквиот напад, би била ограничена. Членот на мрежата не мора нужно да има било какви идеолошки или политички симпатии. Покрај тоа, луѓето на пониските нивоа, не секогаш знаат дека тие се дел од операцијата. Наместо тоа, тие се користат како корисни ’идиоти’ за остварување на повисоките намери и цели на внатрешниот круг.315 Преку диспечерите врвното ниво на управување се обидува да присуствува активно на колку што е можно повеќе "огласни табли" на интернет, на кои се дискутира за информации за техники за обезбедување, хакирање и сл. Целта е да се создадат канали и да се остварат контакти со хакерските заедници на интернет. Со користење на лажни кориснички имиња и идентитети можат да дејствуваат анонимно и да се преправаат дека се "легални" членови на заедницата. Кога ќе се зачленат, тие се обидуваат да дојдат до информации по пат на поставување чувствителни информации на огласните табли, со додавање на прашања и "мислења", на пример во однос на видовите на безбедносни проблеми кои еден цел систем или мрежа може да ги има. Прашањата се поставени на тој 314 Heickerö, R., Terrorism online and the change of modus operandi, Swedish Defence Research Agency, FOI, стр.7 315 Ibid, стр.8 157 начин што со нив се опишуваат проблеми кои (лажниот) член не можел самиот да ги реши. Со користење на методот на спојување на делови од сложувалката, каде прашањата или делови од нив, се поставуваат на голем број огласни табли, тие прибираат релевантни информации парче по парче. Со текот на времето добиваат јасна слика за избраната цел, односно за системот и неговите слабости. Врз основа на таа информација, критичната инфраструктура ќе биде разгледувана и ќе се бараат најсоодветните методи за напад. На овој начин, информацијата се присвојува без притоа да се прикажат ниту оние што стојат зад прашањата, ниту крајната цел на операцијата. Како резултат на тоа, задачата за диспечерите е да ги координираат и да ги синхронизираат контактите на припадниците на организацијата со хакерските заедници, и бараната информација да ја предадат на највисокото ниво на менаџирање во организацијата.316 4.2. Криминална ситуација Под поимот криминална ситуација се подразбира целокупната ситуација на извршување на едно кривично дело, односно сите околности под кои таквото дело е извршено.317 Тука влегуваат местото – ’Каде?’, времето – ’Кога?’ и другите околности и услови кои биле или не биле во прилог, во однос на извршувањето на кривичното дело. Сајбер-терористичките напади се оние кои имаат за цел оштетување на компјутери, и искористување на слабостите во системите на таков начин што ќе оствари најголемо негативно влијание врз секојдневниот живот на што поголем број на луѓе. 316 Heickerö, R., Terrorism online and the change of modus operandi, Swedish Defence Research Agency, FOI, стр.9 317 Водинелиќ, В., Криминалистика, Скопје, 1985, стр. 153 158 Покрај тоа, постојат различни цели со чијшто напад може да се компромитираат и владините компјутери, како и големите бази на податоци полни со приватни информации за поединци, авиокомпаниите, итн.318 Во сė почестите дискусии од страна на експертите, на маса се поставува и прашањето врзано за можните цели на напад како на пример: финансиските мрежи, поголеми градови и нивните електрични мрежи, брани и водоводни системи, телефонски системи, интернет, воздушниот, железничкиот сообраќај, односно системите за јавен превоз. Истите можеме да ги сврстиме во 5 категории, односно сектори, од кои секој одделно па и во комбинација, може да биде најслабата алка, и мета на напад: 1) Сектор за информации и комуникација, каде што влегуваат јавните телекомуникациски мрежи, интернетот, и милионите компјутери во домовите, во приватниот и државниот сектор. 2) Сектор за физичка дистрибуција, каде што влегуваат сообраќајните мрежи на патиштата, железничките пруги, пристаништата, гасоводите, нафтоводите, аеродромите и сл. 3) Енергија, сектор кој ги вклучува индустриите кои произведуваат и дистрибуираат електрична енергија, нафта и природен гас. 4) Сектор за финансии и банкарство, во кој влегуваат банките, компаниите што нудат финансиски услуги, заедничките фондови, осигурувања и берзи на стоки. 5) Сервиси од витално значење за човекот, каде влегуваат водените резерви, ургентните служби како што се Полицијата и Противпожарната служба, како и критичните владини сервиси поврзани со социјалното осигурување. 319 Локацијата, односно местото на делување, како елемент, постои, но не спаѓа во оние задолжителни елементи при дефинирањето на традиционалниот тероризам. Од тука, 318 Stagnetto-Sarmiento, C., Critical Infrastructures and Cyber terrorism, Oglala Lakota College, USA September 16, 2010 319 Ashley, B., K., Anatomy of Cyberterrorism: Is America vulnerable? Air war College, Maxwell AFB, AL, Feb 2003, стр.21 159 дали активноста се одвива од виртуелен-во виртуелен, од виртуелен-во реален или од реален-во виртуелен свет, е битно единствено како фактор при моделирање и изнаоѓање на решенија. Од аспект на местото на дејствување, ние веќе напоменавме дека Сајбер просторот е една малку поинаква средина, чијашто каракретна особина е секако и агеографноста, односно безграничноста. Во однос на местото на извршување можеме да зборуваме за: 320 Физичко место – физичкото опкружување каде што постојат физички докази321 за кривично дело или инцидент322. Притоа разликуваме: Примарно физичко место – на пример просторијата со компјутерот од кој осомничениот напаѓач го извршил нападот, Секундарно физичко место – на пример просторијата со посредниот компјутер преку кој напаѓачо го извршол нападот врз компјутерскиот систем – жртва. Дигитално место на извршување – виртуелното опкружување кое се состои од хардвер и софтвер каде постојат траги и потенцијални дигитални докази323 за разјаснување и докажување на настанот како кривично дело или како инцидент. Притоа разликуваме: Примарно доготално место – на пример компјутерот на осомнилениот напаѓач, и 320 Pollit, M. M., Report on Digital Evidence, (Izvestaj FBI CART, DC Washington, USA), 13 th Interpol Forensic Science Symposium, Lyon, France, 16-19. 10. 2001, стр.89 321 Примери за физички доказ кај компјутерскиот криминал се компјутерот, хард дискот, ЦД -РОМ и сл., кои содржат дигитални докази за извршено кривично дело од областа на компјутерскиот криминал. 322 Под компјутерски инцидент се подразбира било која серија на настани кои се разликуваат од логованите стандардни настани во компјутерскиот систем т.н. events, и бараат интервенција од страна на посебен тим за истрага на компјутерско-безбедносни инциденти. 323 Под дигитален доказ се подразбира дигитален податок кој може да потврди дека е извршен компјутерски криминал, и кој може да ги доведе во врска настанот и потенцијалниот сторител. Примери за дигитален доказ се дигитални податоци во меморијата, во хард дискот, или на мобилниот телефон кои укажуваат на пристапот до, и извршените активности на испитуваниот компјутер. 160 Секундарно дигитално место – на пример посредниот компромитиран компјутер преку кој напаѓачот го извршил нападот врз компјутерот – жртва. Сајбер-нападите, било како изолирани напади или како дел од координирани напади, се случуваат во временскиот период одбран токму од страна на противникот, односно непријателот. По својата природа се прикриени, и најчесто се реализираат за време на критични периоди или специфични настани, и тоа по случаен временски тек односно избор, сė со цел да се максимизира елементот на изненадување. 324 4.3. Личноста на сторителот на сајбер-терористичките напади Разновидноста на актери кои се јавуваат во улога на извршители на најразлични информатичко-комуникациски активности, почнува со индивидуалци а завршува со нации и држави. Нивната мотивираност вклучува едноставна љубопитност, предизвик, покажување храброст, одмазда, навреда, алчност, идеалистички побуди, како и национално-безбедносни интереси. Постојат голем број на актери во сајбер-просторот, кои можат да се послужат со сајбер-терор: Актери спонзорирани од страна на држави – одредени држави отворено превземаат и одбрамбени но и напаѓачки информатички операции, а ваквите активности вклучуваат: доктрини, едукација, тренинг, организации, ресурси, лаборатории и персонал.325 Актери кои не се спонзорирани од страна на држави – Многу држави се сомничат дека поседуваат и применуваат најразлични информатички операции и програми, но истите не ги откриваат своите можности, односно капацитети. Институциите и организациите внатре во самите држави исто така можат да спроведуваат Сајбертерор. 324 Ashley, B., K., Anatomy of Cyberterrorism: Is America vulnerable? Air war College, Maxwell AFB, AL, Feb 2003, стр.23 325 Kulesza, J., State responsibility for acts of cyber-terrorism, GigaNet Symposium, Vilnius, September 13, 2010 161 Суб-државни актери – Во оваа категорија, влегуваат разните терористички групи, религиозни групи и политички партии. Суб-националните групи, или терористичките организации чијашто политичка агенда не е во согласност со државните интереси, претставуваат многу поголема закана отколку оние напаѓачи кои не се спонзорирани од одредена држава, и тие заедно со хакерите, се оние кои со најголема веројатност ќе се послужат со Сајбер-терористички тактики за напад. Хакери – Тука спаѓаат создавачите на вируси, развивачите на црви, и секако хакерите. Инсајдери – ’актери од внатре’ – Станува збор за закана која доаѓа од страна на лица кои се вработени и кои имаат овластен пристап до информационите системи, и кои се главни кандидати за “најмување“ од страна на напаѓачите. Како одлични потенцијални регрути, се покажуваат оние вработени кои имаат слични сваќања или погледи во врска со каузата на терористичката група. 326 Кога станува збор за тоа кој се јавува во улога на извршител, во нашиот случај на сајбер-терористички активности, мораме да направиме обид да на некој начин го измериме, односно претпоставиме можниот однос, т.е. интеракциите со посредство на компјутерите на потенцијалните регрути и нивните можности да ги искористат виртуелните идентитети за да дествуваат врз интра и интер-групните динамики. 4.3.1. Профилирање на Сајбер-терористот Сајбер-терористите дејствуваат затскриени зад многу фасади - како политички екстремисти, религиозни фанатици, револуционери и на нив слични. 327 Ова не води кон уште едно прашање: Кои се Сајбер-терористите, Каде и Зошто дејствуваат? 326 Ashley, B., K., Anatomy of Cyberterrorism: Is America vulnerable? Air war College, Maxwell AFB, AL, Feb 2003, стр.10-11 327 Duell, S., Cyberterrorism, American Society for Industrial Security: San Francisco Bay Area Chapter, 2001, достапно на http://search.freefind.com/find.html?si=57336350&pid=r&n=0&_charset_=UTF8&bcd=%C3%B7&query=Cyberter rorism , (пристапено на 20.10.2011) 162 Постојат голем број на научно-фантастични филмови кои на еден сиромашен начин ја отсликуваат заедницата на хакери. Во најголем дел и број, заедницата на хакери ја сочинуваат индивидуалци од САД, Европа, Средниот Исток, Азија, и земјите од поранешниот Советски Сојуз, кои на неовластеното навлегување во компјутерските системи гледаат како на предизвик, и на решавање на логички игри и загатки. Себеси се гледаат и доживуваат не само како невини за било каков криминал, туку до одреден степен, на својата активност гледаат како на нешто праведно, нешто со што им се спротивставуваат на мрачните режими на нивните влади. Тие се убедени дека со своите активности всушност и не предизвикуваат никакви штети. Честопати, таквата транзиција на хакерите во сајбер-терористи, е мотивирана од финасиски продобивки или углед, но најчесто ваквата промена односно транзиција се случува без самите да се свесни за тоа, но хакерите и ги продаваат своите информации, анонимно, преку тајни мрежи. 328 А како што младите едуцирани луѓе, стануваат дел од терористичките групи, оваа нова генерација секако дека има талент и знаење за изведување на најразлични сајбер-терористички акти. Сајбер-терористот ќе дејствува во една средина, која во поголем дел и не постоеше до пред 20-ина години. Освен потребата да се располага со нови знаења и вештини, за да може да се дејствува во оваа нова средина, веројатно е дека и сајбер-терористите ќе се раководат од истата филозофија како и традиционалните терористи. Заедничко во филозофијата и на едните и на другите е нивната определба кон примена на асиметрични средства за постигнување на нивните цели. Како и традиционалните, така и сајбер-терористите, ќе дејствуваат надвор од рамката во која се одвиваат интеракциите меѓу Владата (властите), народот (оние што зависат од властите) и медиумите. Терористите се обидуваат да извршат притисок од нивната позиција која се наоѓа надвор од зависностите на интеракцијата меѓу народот и владата, преку таргетирање на едната или на двете групи во своите напади. Како мала сила, наспроти значително поголема власт, терористите се обидуваат преку единствените 328 Francis, B., Know Thy Hacker, Infoworld, January 28, 2005, достапно на http://www.infoworld.com/d/securitycentral/know-thy-hacker-534 , (пристапено на 10.10.2011) 163 аспекти на асиметрично војување да дојдат до она што на друг начин не можат. Помеѓу можностите што асиметричното војување му ги нуди на напаѓачот е и можноста да ја искористи сопствена сила на непријателот, против него самиот. Влада Терористи Медиуми Народ Графички приказ на дејствувањето на терористите Сајбер-терористот е, и секогаш ќе биде еден чекор пред оние задолжени за негово откривање и спречување. Не постоењето начин да се контролира интернетот и информациите за новите методи и алатки за напад кои се шират меѓу хакерите ширум светот...им го овозможува тоа. Иако можеме да ги корегираме повеќето слабости во комјутерските системи и мрежи, едноставно не е можно да се елиминираат сите. 329 Политичките, социјалните и економските промени, се најчестите мотиви кај терористите кои превземаат традиционални терористички дејствија, а истите важат и за Сајбер-терористите, кои за да на пример постигнат економски промени, ја искористуваат токму зависноста на банкарските системи од интернетот и компјутерската технологија. Доколку не се превземат сериозни напори за намалување на ризикот од вакви сајбернапади, неизбежни се катастрофални последици по економијата. 329 Jachowicz, L., How to prevent and fight international and domestic CYBERTERRORISM AND CYBERHOOLIGANISM, Collegium Civitas, Foreign Policy of the United States of America, Warsaw, January 2003, стр.2 164 Наједноставни се физичките напади. Нуклеарните, хемиските и биолошките напади бараат разновидни и специфични вештини, знаење и материјали, и можат да бидат потешки за имплементирање. Во еден асиметричен свет, терористите можат да побараат алтернативни методи за ширење на теророт, а токму сајбер-светот, може да се покаже како идеалното алтернативно, а воедно и наједноставно и најбрзо решение за замена на традиционалните физички напади. Мотивите за сајбер-напад, варираат и се движат од застрашување, принудување, осветување, влијание, моќ, одмазда, предизвикување страв или паника, рушење на довербата на јавноста во инфраструктурите, ширење на одредена идеологија (религиозна и/или политичка), па се до стекнување на финансиска корист. Значи, мотивите на сајбер терористите се поклопуваат со мотивите на терористите кои вршат физички напади, но во сајбер-светот останува и дилемата да се открие кој го врши нападот (индивидуалец, група, нација), и да се разбере зошто. Најчесто, финансиските удари, откупот, нарушување и намалување на воената моќ, стравот, паниката, публицитетот и медиумското влијание, намалувањето на довербата во критичните инфраструктури, психолошкиот терор, огромната материјална штета и/или загуба на човечки животи, се очигледните цели и ефекти кон кои се стремат терористите.330 Но, да се запрашаме, кои се и факторите од опкружувањето кои истовремено придонесуваат од една одредена средина да се родат лица, кои ќе бидат мотивирани да вршат сајбер-терористички напади? Во литературата среќаваме шест фактори: 1. Кога оние кои се на власт, немаат слух; 2. Кога не постојат начини за исправање на неправдите; 3. Кога поединци и групи се противат на моменталната политика; 4. Кога не постои друг излез; 5. Кога владата сака да ја прошири својата територија (и државите можат да бидат терористи); 330 Ashley, B., K., Anatomy of Cyberterrorism: Is America vulnerable? Air war College, Maxwell AFB, AL, Feb 2003, стр. 22 165 6. Кога владата на една земја сака да сотвари влијание врз владата на друга. 331 Како други фактори се наведуваат и согледаната неправда извршена од страна на државата, репресија од страна на властите, и несоодветен одговор од страна на власта кон одредена тема.332 Но, не е доволно да гледаме само на факторите на опкружувањето односно средината како на фактори кои придонесуваат поедници да гледаат на тероризмот како на ефективен метод за постигнување на нивните цели. Низ целиот свет постојат милиони луѓе кои живеат под владини режими во кои не им е признаено правото на глас, ниту им се загарантирани основните човекови слободи. Па сепак овие земји не се здружуваат со терористите. Како и кај секое криминално однесување, постојат и психолошки фактори кои придонесуваат поединците да се однесуваат и своите цели да ги остваруваат, на начин кој не е во согласност со социјално општо прифатените методи. Овие психолошки карактеристики, заедно со факторите на опкружувањето, се доволни да продуцираат криминално поведение, па и тероризам како негов најекстремен облик. Во обид да се класифицира криминалното поведение во сајбер-просторот, направени се неколку истражувања. Во многу статии, вниманието е свртено на сајберпросторот како виртуелен простор, па на сајбер-тероризмот, кој се одвива во тој простор, се гледа како на помалку штетен облик на криминал. Јас не се согласувам со ваквото оценување. Како што традиционалните облици на тероризам се сметаат за тежок облик на криминал, така и на тероризмот во сајберпросторот не треба да се гледа како на помалку тежок облик на криминал, бидејќи сменета е само средината на делување (од физичка во виртуелна), но последиците и ефектите се видливи во реалниот свет. 331 Andy, J., Kovacich, L., G., Luzwick, G., P., Global Information Warfare: How Businesses, Governments and Others Achieve Objectives and Attain Competitive Advantage, Auerbach Publications, New York, 2002, стр. 111. 332 Whine, M., “The New Terrorism”, Tel Aviv University, The Stephen Roth Institute For The Study Of AntiSemitism and Racism, превземено од http://www.tau.ac.il/Anti-Semitism/asw2000-1/whine.htm, (пристапено на 27.09.2011) 166 Една теорија која се однесува на трансформацијата на рационална индивидуа во терорист, е концептот на т.н. “втор пат“. Според Фред Емил Катц, нашето психолошко постоење се дели на два пата: првиот и вториот. Првиот пат, е нашата надворешна, видлива личност, односно нашето видливо лице преку кое сме во интеракција со светот околу нас. Вториот пат, е оној дел во кој ги скриваме нашите стравови, неуспеси, фрустрации и разочарувања. Катц смета дека е можно една терористичка група да го искористи “вториот пат“ на некоја личност, како мотивација за спроведување на терористички активности. Користејќи го примерот за Мохамед Ата, еден од одговорните за нападите врз САД од 11 септември 2001 година, Катц теоретизира дека омразата на Ата кон Западот, заедно со неговите претходни екстремистички муслимански верувања, придонеле неговиот “втор пат“ да го замени “првиот“.333 На тој начин, влијанието на семејството, заедницата, и перцепцијата играат значајна улога во оформувањето на идентитетот на еден терорист.334 Со оглед на тоа дека во литературата постојат многу малку податоци кои го карактеризираат присуството или однесувањето на сајбер-терористите, останува прашањето дали сајбер-терористот е вистински или само теоретски тип на непријател. Ние ќе тргнеме од ставот дека сајбер-терористот е многу реална потенцијална закана по модерните информатички системи. Затоа ќе се обидеме да го моделираме непријателот наречен сајбер-терорист, тргнувајќи од следните претпоставки: 335 Ниво на софистицираност 333 Katz, E., F., Mind Set of a Terrorist: The Second Path. The Journal of Psychology and Social Change. 2001,превземено од : http://www.centerchange.org/ejournal/article.asp?id=126, (пристапено на 11.10.2011) 334 Horgan, J., Taylor, M., The Making of a Terrorist, Jane’s Intelligence Review, December 2001, превземено од http://www.infowar.com/, (пристапено на 24.10.2011) 335 Schudel, G., Wood, B., Modeling Behavior of the Cyber-Terrorist, Information Assurance Program Integration Team GTE/BBN Technologies, Washington, стр. 2 167 Се верува дека сајбер-терористот на скалата на софистицираност, се наоѓа некаде помеѓу софистицираниот хакер и странските разузнавачки служби. За потребите на своите активности, сајбер-терористот може да ангажира и некој високософистициран и професионален хакер. Од друга страна, на сајбер-терористите можеби не им се достапни високо софистицираните алатки кои ги користат службите за разузнавање. Ресурси Сајбер-терористите имаат пристап до сите информации и ресурси кои се генерално достапни, а тука влегуваат: Сите јавно достапни информации – како на пример информациите за алатки, напади, и специфични податоци за одреден објект - цел на напад, Консултантски услуги и други комерцијални јавно достапни екпертизи, Комерцијално достапни технологии како хардвер, софтвер и дијагностички алатки, Изработувачи на софтвер, мрежни програми и сл. за изработка на сопствени алатки за напад врз одредена цел. Секако дека сајбер-терористите имаат ограничени финансиски средства за дејствување. Но од друга страна, тие се способни да прибават огромни финансиски средства, кои ќе ги потрошат за спроведување на својата зацртана мисија. Разузнавање Претпоставката дека сајбер-терористот може да се здобие со информациите за системот од интерес, се поткрепува со следниве тврдења: Поголемиот дел од информациите се јавно достапни, Информациите кои не се генерално достапни, се слабо заштитени, До информациите кои се контролирани и заштитени, може да се дојде по пат на изнуда или поткуп. Избегнување на ризик 168 Прераното откривање на планираниот сајбер-терористички напад, е сериозна негативна последица за сајбер-терористот. Сајбер-терористот ќе се одлучи за реализација на нападот, само тогаш кога ќе оцени дека тоа е погодно време за негово спроведување, бидејќи доколку сајбер-терористот биде откриен пред реализација на нападот, тоа значи негово неутрализрање. Сајбер-терористот преферира тивки, пасивни, прикриени односно стелт (stealth) техники, за спроведување на напади и нема да пристапи кон реализација на нападот, доколку претпоставениот ризик, е поголем од прагот на толеранција на ризик. Со тек на време, прагот на толеранција на ризик, се намалува, бидејќи изложеноста на ризици се зголемува. Специфични таргет-цели При изборот на напад и целта-објектот на напад, сајбер-терористите за разлика од хакерите прават обиди да се нападне точно конкретен систем, чиешто компромитирање ќе значи успешно спроведена мисија. Притоа, настојуваат за реализацијата на нападот да се потрошат само минимумот на неопходни средства и ресурси. Бихејвиорални карактеристики На Сајбер-терористот му се припишуваат и следните карактеристики: Професионален, Креативен, Интелигентен и Трагач по нови и оригинални методи за реализација на целите.336 336 Schudel, G., Wood, B., Modeling Behavior of the Cyber-Terrorist, Information Assurance Program Integration Team GTE/BBN Technologies, Washington, стр. 3 169 Графички приказ на текот на еден сајбер-терористички напад 170 4.4. Траги кај сајбер-терористичките напади Не постои совршено злосторство, има само несовршена истрага, е често изговарана реченица во криминалистичките филмови, која во практиката се покажала како точна само ако тимот што го истражува злосторството е речиси совршено обучен, истраен и непоколеблив. Криминалците, колку и да го испланирале добро својот потфат, колку и да се погрижиле да ги затскријат трагите, тие сепак остануваат на местото, податоци од нивното (не)дело како ехо се шират низ етерот и ги издаваат. Дали ќе бидат откриени или злосторството ќе остане запишано како мистерија, зависи од професионалноста и од обученоста на полициските оперативци. Да се прочитаат знаците, да се соберат информациите, да се наслушне едвај чујното, за на крајот да се состави мозаикот што води до виновниците воопшто не е едноставна работа. Под трага од кривичното дело, во криминалистиката се подразбира секоја видлива или со голо око невидлива материјална промена, настаната на лице местото, на жртвата или на сторителот, во врска или со ситуацијата на извршувањето на кривичното дело. Учењето за трагите – т.н. трасологија е криминалистичко-техничка дисциплина, која се занимава со пронаоѓање, обезбедување, фиксирање и толкување на материјалните траги на кривичните дела.337 Врз основа на ваквите материјални промени кои настанале како резултат на кривичното дело, може да се утврди и предизвикувачот односно неговиот сторител. Но, кога зборуваме за сајбер-тероризмот – бидејќи станува збор за искористување на информациско-комуникациските системи и мрежи, за вршење на сајбер-терористички напад, мораме да укажеме на специфичностите кои се однесуваат не само на местото на настанот, туку и на трагите кои зад себе би можеле да ги остават сајбер-терористите.338 337 Водинелиќ, В., Савремена администрација, Београд, 1985, стр.153 338 Со оглед на тоа дека во литературата до сега нема документирано сајбер-терористички напад, преку пример за реализиран хакерски напад, ќе се обидеме да укажеме на специфичните траги кои можат да се најдат во случај на сајбер-напад извршен од страна на терористи. 171 Најчесто, при откривањето и следењето на трагите на напаѓачот се тргнува од нападнатиот компјутер или компјутерски систем, а потоа преку посредните компјутери се оди кон компјутерот на напаѓачот. Мнозинството од компјутерските криминалци и хакерите се многу вешти и ретко грешат и паѓаат во замки, но сепак и тоа се случува. Затоа барањето на логички грешки е првиот чекор за влез во трагата на напаѓачот. Самиот компјутер остава траги во бројните пристапни и скриени зони на хард дискот, па форензичарот мора да знае каде сė компјутерот остава траги. Голема предност на форензичарите кои работат на компјутерскиот криминал, е разбирањето како функционираат OS (оперативниот систем), хардверот, комуникацијата во, и надвор од системот, кои скриваат замки дури и за највештите хакери. Дури и вирусот кој во вид на код ќе го напише програмерот, може да содржи индиција за неговиот идентитет, која вештиот форензичар може да ја открие. Компјутерите се ектремно конзистентни и предвидливи во начинот на процесирање на податоци. Ако компјутерскиот систем не се однесува (функционира) како што е очекувано, за тоа постојат две причини: или форензичарот не разбира како треба компјутерот да функционира, или дошло до измени во програмот. Ако на пример е потполно познато како некоја апликација на секое ниво ги процесира податоците, а во одредена точка ги процесира на друг начин, тоа значи дека треба да се пронајдат логичките грешки. Ако постои аномалија поради која дошло до пад на системот, потребно да се анализираат лог-податоците за тој период, затоа што логфајлот индицира на преконфигурација на податоците, иако програмските измени останале незапазени. Ако трагата води надвор од ИКТ системот на кој му припаѓа нападнатиот компјутер, тогаш трагата мора да се реконструира на интернет. Искусниот напаѓач никогаш не го врши нападот директно од својот компјутер, туку користи многу корумпирани, посредни компјутери и затоа најчесто не постои географска корелација 172 помеѓу посредните компјутери и напаѓачот, а напаѓачот честопати ги менува логфајловите за да ги прикрие трагите. 339 Истражувачите најдоа начини за собирање траги од оддалечен компјутер до кој тие немаат непосреден физички пристап, спроведувајќи пристап преку телефонска линија или мрежна конекција. Дури е можно да се следат активностите на компјутерска мрежа преку интернет. Овие процедури формираат дел од она што е наречено компјутерска форензика. Компјутерска форензика подразбира прибирање на доказ од компјутер кој треба да биде издржан, убедлив и доволен за судот да може да го прифати. Во форензичко информатички постапки без разлика колку и да се внимателни луѓето кои имаат за цел да крадат електронски информации тие оставаат траги од нивните активности. Исто кога сторителите се обидуваат да го уништат доказот кој е на компјутер тие позади себе оставаат траги. Во двата случаи може да се докаже дека овие траги може да се пронајдат и да се презентираат пред судот. Компјутерските форензички специјалисти прават повеќе од вклучување на компјутерот и листање на фолдери и пребарување на фајлови. Тие треба да бидат способни да извршат комплексни "evidence recovery procedures" со вештина и експертиза која ќе го држи кредибилитетот на електронските докази пред судот. Во основа овие постапки опфаќаат: Копирање на податоци, Барање на докази од електронска пошта и друга интернет комуникација, Враќање на податоци, Пребарување на документи и други податоци.340 339 Milosavljević, M., Grubor, G., Istraga kompjuterskog kriminala, Univerzitet SINGIDUNUM, Beograd, 2009, стр.39 340 Интервју со Марјан Ристески, Инспектор за компјутерски криминал, Македонско сонце, 06.0 2.2004, стр. 35, превзмено од http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=10&cts=1331658577918&ved=0CHgQFjAJ &url=http%3A%2F%2Fwww.makedonskosonce.com%2Fbroevis%2F2004%2Fsonce501.pdf%2F32_36_cekmedje. pdf&ei=Hn9fT7KGOYWM4gTPham-Bw&usg=AFQjCNFZJk1OdivZLUDmAOVL8um7lSiWEQ, (пристапено на 22.12.2011) 173 Значи потенцијални извори на дигитални докази при дигитална форензичка анализа на компјутерските системи можат да се најдат во бројните хардверски и програмски компоненти на системот: Хард диск, екстерни/подвижни медиуми за складирање на податоци, Лог-фајлови на мрежна инфраструктура, Апликации и лог фајлови за безбедносно-релевантни настани, Електронска пошта (e-mail), Содржина на други сервери (Windows заеднички фајлови, web-сервери, бази на податоци и сл.) Остварениот мрежен сообраќај.341 Основен проблем при дигиталната форензичка истрага е осетливоста на дигиталните податоци – лесното бришење и измената на дигиталните податоци, како и краткотрајноста во одредена состојба на компјутерските системи. Во Република Македонија веќе неколку години постои отсек што успешно се справува со домашните компјутерџии. Станува збор за отсекот за информатичка и форензичка технологија при МВР, специјализиран за вештачење компјутерска опрема искористена за извршување криминал. Инспекторите од овој отсек, кои се задолжени да ги пронајдат компјутерџиите што прават бељи на Интернет, ги лоцираат токму со таканаречените електронски трагови, кои секој електронски крадец ги остава зад себе. -Успеавме да ја симнеме Македонија од црниот список на земји со голем процент на компјутерски криминал и најчесто соработуваме со одделот за Организиран криминал- вели инспекторот Марјан Ристески, објаснувајќи дека со еднодневен преглед на податоците во компјутерот на осомничениот може да се дознае повеќе за неговата личност отколку со еднонеделен разговор. 341 Повеќе за Форензичка аквизиција и анализа на дигитални податоци во Milosavljević, M., Grubor, G., Istraga kompjuterskog kriminala, Univerzitet SINGIDUNUM, Beograd, 2009, стр.95-160 174 Криминалистичко-виктимолошки карактеристики 4.5. Кривичното дело е систем составен од сторител, жртва и деликт. Во улога на жртви или оштетени, кога станува збор за тероризмот, па и на сајбер-тероризмот како негов облик, се јавуваат информационо комуникациските (ИКТ) системи, во инфраструктурните објекти кои се од витално значење за опстанокот и развојот на секое современо општество, со што на опасноста од вакви напади се изложени сите корисници на информатичката компјутерска инфраструктура, од обичните граѓани до организациите, институциите и безбедносни системи - до општествата како целина, предупредуваат експертите.342 Ова произлегува од фактот дека терористичкиот акт нема за цел да се погоди само непосредната (попатна) жртва на нападот, туку цел на терористичкиот напад е предизвикувањето на чувство на интензивен страв кај поширока група на луѓе, која се поистоветува со жртвата на напад. Изборот на жртви и објекти на напад – е една од најзначајните карактеристики на тероризмот воопшто, и подразбира огромна разноликост на жртви и објекти на напад, до степен на стекнување на впечаток дека и не постојат објекти и жртви кои не би можеле да бидат мета на терористички напад. Општо земено, терористичките мети би можеле да ги поделиме на: Напади врз луѓе: Претседатели на држави, истакнати политичари, дипломати, важни воени лица, успешни научници, случајни групи на луѓе (патници во автпбуси, авиони, група луѓе на плоштади и други јавни места) и сл. Напади врз објекти: 342 Превземено од Компјутерскиот тероризам нова закана, Радио Слободна Европа, достапно на http://www.makdenes.org/content/article/24390898.html (пристапено на 27.12.2011) 175 Владини згради, воени и полициски објекти, дипломатско- конзуларни претставништва, научни објекти и институции, фабрики, туристички објекти, хотели, плажи и сл. 343 Но кога станува збор за сајбер-терористички напади, истите се насочени кон информационо-комуникациските системи, и тоа првенствено кон оние што се во критичните инфраструктури, односно сајбер-терористите се фокусираат главно на цивилни цели. Во споредба со воените објекти, цивилните цели се повеќе ранливи и помалку заштитени. Сајбер-нападите кон големите компјутерски мрежи, кои не се спроведени од страна на терористи, (бидејќи сеуште не се евидентирани сајбер-терористички напади), укажуваат на постоењето на сериозни слабости во безбедноста на истите, и на тоа како ранливостите на медиумот наречен интернет, се општ ризик за сите нас. Сајбер-нападите можат да погодат милиони корисници на интернет и да предизвикаат загуби и штети.344 Но, иако можеби ваквата штета е релативно минимална во однос на количеството на сообраќај кој се одвива преку интернет, сепак овие сајбернапади се повик за будење за тоа до кој степен може да оди тероризмот, и степенот до кој сите ние сме ранливи.345 343 Кеча, Р., ТЕРОРИЗАМ – глобална безбједносна пријетња - Европски дефендологија центар за научна, политичка, економска, социјална, безбједносна, социолошка и криминолошка истраживања, Бања Лука , 2012, стр.33 344 Cyber Attacks During the War on Terrorism: A Predictive Analysis, Institute for Security Technology Studies at Dartmouth College, September 2001, стр. 10-11, превземено од http://www.ists.dartmouth.edu/ISTS /counterterrorism/cyber_a1.pdf , (пристапено на 20.11.2011) 345 Ранливост- е маана или слабост што може да биде искористена од страна на некој напаѓач. Тоа може да биде слабост што е резултат на ситуација создадена од човекот. Види во Квигин, Т., Да се види невидливото, Разузнавањето за националната безбедност во несигурно време, Магор, Скопје, 2009, стр.26 176 5. Сајбер-тероризмот како атрактивна опција за терористите Сајбер-тероризмот може да биде атрактивна опција за терористите, токму поради карактеристиките на сајбер-терористичките напади: 1) Станува збор за метод, кој е многу поефтин за разлика од традиционалните терористички методи. Сé што му е потребно на еден терорист е компјутер и интернет конекција. На терористите не им е потребно да купуваат оружје како пушки и експлозиви, туку наместо нив, тие ќе развијат и ќе испорачаат компјутерски вируси преку интернет. 346 2) Сајбер-тероризмот, по својата природа е многу поанонимен метод, за разлика од класичните терористички методи. Како и најголемиот дел од корисниците на интернет, и терористите се логираат на одредена вебстраница со своите прекари или лажни кориснички имиња, или како недефинирани “гости-корисници“ (“guest user”), со што го прават многу тешко откривањето и следењето на вистинските нивни идентитети од страна на безбедносните служби и полицијата. А бидејќи во сајбер-просторот не постојат физички бариери, тоа значи дека за терористите има неколку проблеми помалку: нема граници за преминување и нема цариници за надмудрување. 3) Разновидноста и бројот на можни цели на напад се огромни. Сајбертерористот како цели може да ги земе компјутерите и компјутерските мрежи на влади, поединци, јавни установи, приватни авио компании и сл. при што ќе бараат слабости и ранливости во тие системи, со цел да ги експлоатираат. 4) Сајбер-терористичките акти можат да се вршат од растојание, и да бидат управувани од далечина, што е од голем интерес за терористите. Сајбертероризмот бара многу помал физички тренинг, психолошко инвестирање, 346 Jeong-Tae, K., Tchanghee H., Status and Requirements of Counter-Cyberterrorism, World Academy of Science, Engineering and Technology, 6, 2005, стр.31 177 ризик по животот и патување, за разлика од традиционалните форми на тероризам, па оттука и многу полесно им е на терористичките организации да вршат регрутирање на нови, а воедно и да ги задржат веќе стекнатите следбеници. 5) Сајбер-тероризмот, преку своите методи, има потенцијал директно да засегне многу поголем број на луѓе од традиционалните терористички методи, и на тој начин да генерира многу поголемо медиумско покривање, како една од целите кои терористите сакаат да ги постигнат. 347 Успешно спроведените сајбер-терористички напади, исто така, сериозно можат да ја оштетат способноста на државите да се борат против криминалот и тероризмот. Денес, агенциите за спроведување на законот се потпираат на владините мрежи повеќе од било кога. Многу држави работат со интегрирана мрежа која овозможува ефективна размена на кривично-правните податоци.348 Оштетувањето или онеспособувањето на таквите мрежи, значи не еден, туку многу повеќе поени на сметката на терористичките организации. Накратко кажано, би можеле да кажеме дека сајбер-тероризмот како метод на терористите за остварување на нивните цели, има свои предности, но и свои недостатоци: Предности: ефтини, брзи и тешки за следење, нискоризични, не бараат маченици ниту ракување со експлозиви, или преминување на граници, со мали шанси за откривање и отежнато следење на активностите, не бараат позначајна логистика, се управуваат од далечина-од било каде во светот, се карактеризираат со мобилност како и анонимност и прикриеност. Недостатоци: потребни се средства и опрема за изведување на нападот, нови вештини за повеќето терористи, потребно е одредено време за обезбедување пристап и информации, тешки за контрола и одржување, помалку драматични и со помал емоционален ефект, постои можност за следење и прекинување. Едноставно кажано, контролата врз системите може да се покаже како комплексна доколку не 347 Weimann, G., "Cyberterrorism: The Sum of All Fears?" Studies in Conflict and Terrorism 28: 2005, стр.137 достапно на http://www.mendeley.com/research/cyberterrorism-sum-fears/# , (пристапено на 26.08.2011) 348 Janairo, E., States fight against cyber-terrorism, Terrorism, State government news, March 2002, стр.30 178 се поседуваат соодветните вештини, бидејќи сајбер-светот е релативно нов во светот на терористите. Како и да е, идните генерации кои од мали нозе растат со компјутерите и компјутерските вештини, на Сајбер-нападот може ќе гледаат како на идниот совршен асиметричен метод за напад. 6. Case study – Анализа на случаи на сајбер (терористички?) напади 6.1. Естониа 2007 Како една од електронски најразвиените земји во светот, естонската влада сé повеќе ги префрла работите во доменот на виртуелно работење. Состаноците на кабинетот се одвиваат оn-line, и естонските граѓани на националните избори можат да гласаат и преку своите компјутери. Во 2007 година, Естонија е рангирана како 23-та земја во светот по е-спремност. Скоро 61% од популацијата има on-line пристап до своите банкарски сметки, а 95% од банкарските трансакции се водат по електронски пат. 349 Но, секако дека ваквата вмреженост, истовремено е и слабост. Пролетта 2007 година, владините компјутерски системи во малата Балтичка земја, беа предмет на сајбер-напади, кои од страна на мноштво експерти беа окарактеризирани како пример за сајбер-тероризам. Поводот за ваквите напади бил потегот од страна на естонските власти, на 27 април, истата година, со преместувањето на споменикот на непознат Русин, кој загинал во борбата против нацистите. Ваквиот потег, довел до наплив на емоции и бунт од страна на етничките Руси, кои ја блокирале Естонската амбасада во Москва. 350 349 Buckland, S., B., Schreier, F., Winkler, H., T., Demokratsko upravljanje izazovi sajber bezbednosti, Forum za bezbednost i demokratiju, Beograd, Srbija, 2010, стр.26 350 Davis, J., “Hackers Take Down the Most Wired Country in Europe”, Wired Vol. 15, стр.9 превземено од www.wired.com/print/politics/security/magazine/15-09/ff_estonia, (пристапено на 09.09.2011) 179 Со овој настан се обележа и почетокот на серија на компјутерски напади врз неколку естонски веб-страници, вклучувајќи ги сајтот на Владата на Естонија, неколку министерства и на владеачката Реформска партија. Во првите денови од сајбер-нападите, владините веб-страници кои вообичаено имале околу 1000 посети дневно, одеднаш започнале да примаат по 2000 посети секоја секунда. Ова според официјалните изјави на Естонските власти, предизвикало замрзнување и пад на веб-страниците по неколку часови, а понекогаш и подолго...351 Но, некои од експертите, тврдат дека ваквите напади против Естонија се по малку чудни, бидејќи траеле многу подолго од вообичаеното. 352 На крајот НАТО, и САД испратиле свои компјутерски експерти во Естонија, за да и помогнат на земјата да закрепне од нападите, како и да ги изанализираат методите кои биле користени од страна на напаѓачите и да се обидат да го утврдат изворот на нападите. Овој настан може да послужи за ислустрирање како компјутерската технологија ги има замаглено границите помеѓу криминалот и тероризмот. Постоечкиот проблем кој се јавува при и после секој сајбер-напад, е прецизната идентификација на напаѓачот, преку откривање дали се работи за напад спонзориран од страна на некоја друга држава, или е независна активност на неколкумина меѓусебно неповрзани индивидуалци. Дури можно е и трето сценарио: нападот да бил инициран од група со цел да се предизвика незадоволство и да се посее страв по пат на оштетување на компјутеризираната инфраструктура и економијата на конкретната земја. Првенствено, за сајбер-нападите врз Естонија, официјалните власти ја обвинија Руската Влада, а постоеше и верзија дека во сајбер-нападите се вмешани Руската влада, која се поврзала и транснационални сајбер-криминалци и ги искористила нивните услуги. Сепак, после спроведените истраги, експертите и мрежните аналитичари, дошле до заклучок дека сајбер-нападите насочени против Естонија, не се дел од еден единствен 351 Rhoads, C., Cyber Attack Vexes Estonia, Poses Debate, The Wall Street Journal, May 18, 2007, стр. A6, превземено од http://europe.wsj.com/home-page , (пристапено на 13.10.2011) 352 Marsan, C., Examining the Reality of Cyberwar in Wake of Estonian Attacks, Network World, August 27, 2007, vol. 24, no. 33, стр. 24 180 планиран напад, туку се производ на спонтан гнев од лабав сојуз на повеќе поединечни напаѓачи, а на таквиот заклучок укажале техничките податоци, според кои изворите на напад биле распространети ширум светот, а не сконцентрирани на неколку локации. Со ова се елиминираше вмешаноста на Руската влада во нападите врз Естонија. Во Јануари, 2008 година, судот во Естонија осуди и казни 20 годишен естонец со руско потекло, за рушење на владина веб-страница, како дел од сајбер-нападите во 2007 година.353 Ваквиот вид на напад, сепак не е најопасен. Многу пострашен исход би имал нападот кој би се состоел од навлегување во естонските компјутери и бази на податоци, и мешање или бришење на истите. (бришење на здравствени или криминални евиденции, исчезнување на банкарски сметки и сл.)354 6.2. Грузискиот конфликт 2008 355 Сајбер-нападот врз Грузија е првиот on-line напад, кој е спроведен во комбинација со воена офанзива. DDoS – напади356 од мали размери (напади со дистрибуиран прекин на услугите) врз грузиската интернет инфраструктура, биле регистрирани во јуни, скоро два месеци пред петодневната војна меѓу Русија и Грузија, по прашањето за Јужна Осетија. На 20 јули, Фондацијата Shadowserver, група чувари на интернет, приметиле повеќе DDoS напади насочени кон официјалната веб-страница на грузијскиот претседател Михаил Сакашвили, кои резултирале со пад на веб-страната повеќе од 24 часа. Утврдено 353 Sachoff, M., Man Convicted In Estonia Cyber Attack, WebProNews, January 24, 2008, превземено од http://www.webpronews.com/topnews/2008/01/24/man-convicted-in-estonia-cyber-attack , (пристапено на 15.10.2011) 354 Lewis, J., Cyber Attacks Explained, June 15, http://www.csis.org/tech/070615_cyber_attacks.pdf , (пристапено на 20.10.2011) 2007, превземено од 355 Buckland, S., B., Schreier, F., Winkler, H., T., Demokratsko upravljanje izazovi sajber bezbednosti, Forum za bezbednost i demokratiju, Beograd, Srbija, 2010, стр.28 356 Повеќе за ваквите напади во “Explaining Distributed Denial of Service Attacks to Campus Leaders,” May 3, 2005, http://www.uoregon.edu/~joe/ddos-exec/ddos-exec.pdf , (пристапено на 07.10.2011) 181 било дека нападот бил координиран преку американски сервери, факт кој ја нагласува безграничната природа на оваа закана. DDоS нападите, врз грузиската интернет инфраструктура го достигнале алармантното ниво на 8-ми август 2008 година, првиот ден од војувањето, кога биле регистрирани напади на веб-страниците на Владата и медиумите. Како се заострувал конфликтот, така ескалирале и on-line нападите кои руските хактивисти ги вршеле над веб-страните на претседателот, парламентот, Министерството за одбрана и надворешни работи, грузиската Народна банка, и две новински агенции. Грузиската Влада, реагирала брзо и креативно, а помош добила и од повеќе европски земји и соседи. Естонската влада, пратила двајца експерти за информатичка безбедност, да и помогнат на Грузија да ја зајакне својата сајбер-одбрана. Според експертот за дигитална активност од Белорусија, Евгениј Морозов, координацијата на нападите била воглавно спроведена преку on-line хакерскиот форум StopGeorgia.ru, основан само неколку часови откако руските воени сили извршиле инвазија на Јужна Осетија. На овој форум имало константно ажурирана листа на веб страници – мети, охрабрувајќи ги посетителите да ја превземат бесплатната програма со помош на која можат веднаш да се приклучат на сајбер-нападите. На крајот, сајбер-нападите предизвикале мала штета, со оглед на тоа дека грузиската економија и клучна инфраструктура сеуште не биле интегрирани во еопштество. Сеедно, кампањата водена од страна на националистичките хактивисти, поттикнати на акција со помош на рускиот on-line хакерски форум, ефикасно ја пореметила дистрибуцијата на информации на Владата на Грузија, во клучните моменти на конфликтот. 182 6.3. Хронологија на позначајни сајбер-инциденти Во литературата се среќаваат мноштво на сајбер-инциденти, но многу поголем е бројот на оние кои остануваат незабележани и кои се случуваат дури и секојдневно. Ние овде, разгледувајќи го извештајот на Центарот за стратегиски и интернационални студии, (CSIS357) ќе се обидеме да наведеме уште неколку позначајни сајбер-инциденти, односно успешно спроведени напади врз владини агенции, хај-тек компании и сл., кои резултирале со позначителна штета, почнувајќи од пред 5 години: Ноември, 2006 – Обид на група хакери да навлезат во мрежите на Воениот колеџ во САД, кој резултирал со двонеделен прекин на мрежата, дури да се доведат истите во првобитната состојба. Август, 2007 – Британската Тајна Служба, Канцеларијата на Францускиот Премиер, како и Канцеларијата на Германскиот канцелар Ангела Меркел, се пожалиле на Кина, дека истата извршила неовластен пристап до нивните владини мрежи. Септември, 2007 – Израелци ги нарушиле мрежите на системите за воена одбрана на Сирија (со мала колатерална штета по сопсвените домашни мрежи), за време на бомбардирањето на наводна Сириска нуклеарна постројка. Лето, 2008 – Базите на податоци на Републиканската и Демократската партија во САД, кои содржеле податоци за претседателските кампањи биле хакирани од страна на непознати странски хакери. Јануари, 2009 – Хакери ја нападнале интернет инфраструктурата на Израел, при воената офанзива во појасот Газа. Нападот, фокусиран на владини веб357 Превземено од Center for Strategic and International Studies, достапно на http://csis.org/ (пристапено на 28.10.2011) 183 страници, бил извршен од страна на најмалку 5,000,000 компјутери. Според Израелските власти, нападот бил извршен од страна на криминална организација од поранешниот Советски Сојуз, а платена од страна на Хамас или Хезболах. Февруари, 2009 – Француските воени воздухоплови биле приземјени како резултат на тоа што воените бази на податоци биле заразени со вирусот наречен “confickr”, а се претпоставува дека до заразување дошло како резултат на користење на заразен USB-уред. Јануари, 2010 – Групата позната како “Иранска Сајбер-Армија“ го нарушила нормалното функционирање на познатиот кинески пребарувач Baidu, кога корисниците биле пренасочени кон страница на која била поставена Иранска политичка порака. Март, 2010 – НАТО и ЕУ предупредуваат дека бројот на сајбер-напади кон нивните мрежи и системи е значително зголемен во последните 12 месеци, а Русија и Кина се меѓу најактивните напаѓачи. Март, 2011 – Хакери навлегле во компјутерските системи на Француската Влада, со цел да бараат осетливи информации за претстојниот самит на G-20 групата.358 358 Lewis, А., Ј., Cyber Events Since 2006, Significant Cyber Incidents Since 2006, Oct 10, 2011, превземено од http://csis.org/publication/cyber-events-2006, (пристапено на 29.10.2011) 184 ДЕЛ VI ПРОЦЕНКА НА ЗАКАНИТЕ ОД ТЕРОРИСТИЧКИТЕ ОРГАНИЗАЦИИ ЗА СПРОВЕДУВАЊЕ НА САЈБЕР-ТЕРОРИСТИЧКИ НАПАДИ 1. Модел за проценка на заканите од терористичките организации за спроведување на сајбер-терористички напади Експертите проценуваат дека напредните или структурирани сајбер-напади против повеќе системи и мрежи, бараат претходна подготовка од околу 2 до 4 години, а за сложен координиран сајбер-напад кој би предизвикал масовно оштетување на интегриран хетероген систем, би биле потребни од 6 до 10 години за подготвување. 359 Тешко е да се определи нивото на интерес, или способностите на една интернационална терористичка група да спроведе ефективен сајбер-терористички напад. Според одредени мислења, терористичката организација Ал-Каеда, не гледа на сајбер-нападите како на попогодно средство за остварување на своите цели, туку преферира физички напади кои резултираат со човечки жртви. Поголема е веројатноста дека терористичките организации кои оперираат во пост-индустриските општества (како Европа и САД), ќе прибегнат кон користење на сајбер-терористички напади, за разлика од оние терористички групи кои оперираат во регионите во развој, кадешто постои ограничен пристап до современата технологија. Според други извори пак, Ал-Каеда веќе има превземено чекори во насока на подобрување и зајакнување на тајноста на организацијата, преку поактивна и сė пософистицирана примена на технологијата. Во изминатите години, припадниците на Ал-Каеда сė почесто ги користат интернет- 359 Denning, E., D., Levels of Cyberterror Capability: Terrorists and the Internet, превзмено од http://www.cs.georgetown.edu/~denning/infosec/Denning-Cyberterror-SRI.ppt , (пристапено на 20.10.2011) 185 базираните телефонски сервиси, за комуникација со останатите терористички ќелии ширум светот.360 Како и да е, се смета дека и покрај тоа што преку сајбер-нападите, терористичките организации може да го намалат ризикот за детектирање на нивните операции, тие нема да прибегнат кон таков напад, бидејќи истиот би резултирал со многу помала драма и би имал многу помал психолошки импакт, за разлика од конвенционалниот бомбашки напад, односно доколку сајбер-терористичкиот напад не резултира со конкретна материјална штета или крвопролевање, тој никогаш нема да биде сметан за онолку сериозен колку што е терористички напад со нуклеарно, биолошко или хемиско оружје. 361 Она во што се согласни експертите за безбедност е фактот дека координиран сајбер-терористички напад може да се искористи за засилување на ефектите на конвенционален терористички напад, вклучувајќи нуклеарен, хемиски или биолошки напад. Според нив, не е прашањето дали ќе се случи сајбер-терористички напад, туку прашањето е кога? 362 При проценката на ризикот, потребно е да се примени еден неутрален пристап, кој подразбира преглед на претходно случени настани со цел утврдување на причините за, и последиците од таквите напади. На тој начин би се направила проценка за веројатноста потенцијалниот напаѓач да одбере одредена мета на напад, притоа користејќи се со одреден вид на оружје, што би значело дека треба да се разберат мотивите, целите, можностите, искуството и сл.на напаѓачот.363 360 Al Qaeda suspect reveals communication strategy, CNN News, August 4 2004, превземено од http://www.cnn.com/2004/US/08/03/terror.threat/index.html., (пристапено на 12.10.2011) 361 Lewis, J., Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic and International Studies, Washington DC, December 2002, стр. 8 превземено од http://csis.org/publication/assessingrisks-cyber-terrorism-cyber-war-and-other-cyber-threats (пристапено на 20.10.2011) 362 Duell, C., The cyberterrorism threat spectrum "Everything that can be invented has already been invented", превземено од http://www.drtomoconnor.com/3400/3400lect06a.htm , (пристапено на 03.11.2011) 363 Lewis, A., J., Cybersecurity and Critical Infrastructure Protection, Center for Strategic and International Studies, January 2006, стр.2, превземено од http://csis.org/publication/cybersecurity-and-critical-infrastructure-protection (пристапено на 20.10.2011) 186 Да тргнеме од основното прашање: Како да процениме кои се способностите на одреден терорист или терористичка група? Постои еден општоприфатен модел, конструиран од страна на Министерството за одбрана на САД, кој ќе го искористиме и во нашиов случај со цел да извршиме проценка на можните закани од терористички напад. Моделот се базира на проценка на присуството на неколку базични фактори, меѓу кои постоењето, способностите, намерите, историјата и целите, а истиот ќе биде аплициран на терористичката група Ал Каеда, со цел да ги увидиме можностите од нивен терористички напад. Методологијата за одредување на степенот на можна закана се користи од страна на Агенцијата за разузнавање на САД, и во предвид ги зема следниве 5 главни фактори 364: 1) Фактор - Постоење/присуство – Кога една терористичка група е присутна, е оценета како присутна, или способна да добие пристап до дадена локација; 2) Фактор - Способности/можности – Бараното, оценетото или демонстрирано ниво на способност да спроведе терористички напад; 3) Фактор - Намери – Неодмана демонстрирани анти-владини терористички активности и/или искажани јасни намери за спроведување на такви терористички активности; 4) Фактор - Историја/минато – Демонстрирани терористички активности во минатото; 5) Фактор - Цели – Тековни веродостојни информации за активности кои укажуват на подготовки за специфични терористички операции и/или специфично разузнавање кое укажува на тоа дека терористичките напади се неминовни. 364 Адаптирано според, Ashley, B., K., Anatomy of Cyberterrorism: Is America vulnerable? Air war College, Maxwell AFB, AL, Feb 2003, стр. 19 187 Нивоа на закана Фактори Фактор 1 Фактор 2 Фактор 3 Фактор 4 Фактор 5 Постоење/ Способности/ Намери Историја/ Цели присуство можности минато Критично ? ? Високо Средно Ниско ? Занемарливо ? ? Графички приказ на моделот за проценка на способностите на терористичките организации за спроведување на сајбер-терористички напади Легенда: - присуство на факторот ? – можно присуство на факторот 188 Нивоа на закана: Критично – Присуство на Факторите 1, 2 и 5, и можно присуство на Факторите 3 или 4. Високо – Присуство на Факторите 1, 2, 3 и 4. Средно - Присуство на Факторите 1, 2 и 4. Ниско - Присуство на Факторите 1 и 2, и можно присуство на Факторот 4. Занемарливо – Факторот 1 и/или 2 може да бидат присутни. 1.1. Модел за проценка на способностите на терористичката организација Ал Каеда за спроведување на сајбер-терористички напади Фактори Фактор 1 Фактор 2 Фактор3 Фактор 4 Фактор Постоење/присуство Способности/можности Намери Историја/минато 5 Цели Ал - ? Каеда Графички приказ на моделот за проценка на способностите на терористичката организација Ал Каеда за спроведување на сајбер-терористички напади Легенда: - присуство на факторот ? – можно присуство на факторот 189 Постоење/присуство ДА - Ал Каеда како терористичка група е присутна, е оценета како присутна, или способна да добие пристап до дадена локација; Способности/можности ДА - Ал Каеда го поседува бараното, оценетото или демонстрирано ниво на способност да спроведе терористички напад; Намери ДА - Ал Каеда неодмана демонстрираше анти-владини терористички активности и/или искажа јасни намери за спроведување на такви терористички активности; Историја/минато ДА - Ал Каеда има демонстрирано терористички активности во минатото, но НЕ и Сајбер-терористички активности; Цели ДА - Тековните веродостојни информации за активности укажуват на подготовки за специфични терористички операции и на тоа дека терористичките напади се неминовни. Оттука, целокупната проценка на заканите од страна на Ал Каеда за вршење на сајбер – терористички напад, ја сведуваме на нивото: Критично. Секако дека Бин Ладен се имаше одамна закането со извршување на сајбер-терористички напад врз САД, но сеуште во историјата на дејствување на Ал Каеда, не е документиран напад од овој вид, иако тргнувајќи од огромните финансии со кои располага оваа терористичка организација, не е ни малку чудно да се решат на таков чекор. 365 365 Cyber-Attacks by Al Qaeda Feared;Terrorists at Threshold of Using Internet as Tool of Bloodshed, Experts Say , превземено од http://pqasb.pqarchiver.com/washingtonpost/access/129073421.html?FMT=ABS&FMTS=ABS:FT&date=Jun+27% 2C+2002&author=Barton+Gellman&pub=The+Washington+Post&edition=&startpage=A.01&desc=Cyber Attacks+by+Al+Qaeda+Feared%3B+Terrorists+at+Threshold+of+Using+Internet+as+Tool+of+Bloodshed%2C+Ex perts+Say, (пристапено на 14.10.2011) 190 ДЕЛ VII АСПЕКТИ НА ДЕЛУВАЊЕ ПРОТИВ САЈБЕР-ТЕРОРИЗМОТ 1. Општо за аспектите на делување против тероризмот Ако времето на сајбер-тероризмот е дојдено, дојдено е и времето да се бориме против истото зло, со сите средства што ни стојат на располагање. Потребно е и да внимаваме, бидејќи следниот терористички акт може нема да вклучува примена на бомба, туку на низа од 1 и 0.366 Видовме дека интернетот, освен што е алатка за промовирање на отвореноста на општествата во светот, тој со себе носи огромни ризици и слабости. интернетот не прави кутурни разлики ниту има предрасуди. Тој нуди информација и интеракција. Бидејќи концептот за интернетот се базира на доверба, лесно може да се увиди веројатноста од компромитирање односно нарушување на истата. Она што треба да го сторат сите земји, е да ги пренесат и споделат своите искуства со вакви напади врз нивните мрежи, како и нивните потенцијални ’лекови’ односно решенија за таквите напади.367 Историски гледано, владите го применуваат реактивниот пристап при изнаоѓањето на решенија за ранливостите и нападите врз сајбер-безбедноста. Откако ќе се случат напади, се прават анализи и доколку е можно се поправаат ’дупките’ и пропустите. Но, не може да се продолжи со разгледување на индивидуалните случаи на напад, како поединечни, без притоа да се разгледува поголемиот проблем како целина. 366 Pujari, A., Cyberterrorism, World Wide Weaponisation!, Article Published in the TN Police Sesquicentennial Anniversary Souvenir, стр. 3, превземено од http://www.cii.in/PolicyAdvocacyDetails.aspx?enc=wxB5om/etCXsmJQiLoY/24SZii9Hw2ujlY7utW2+TtT5 26BY ydwQNhj1LxfZISkEQcAGfHS/fCqTlP5Mi1iIGw== , (пристапено на 12.09.2011) 367 Cyber-Security: Private-Sector Efforts Addressing Cyber Threats, Testimony of Dave McCurdy, President, Electronic Industries Alliance, Before the Subcommittee on Commerce, Trad e, and Consumer Protection House Energy and Commerce Committee, November 15, 2001, превземено од http://www.isalliance.org/news/mccurdy111501.doc, (пристапено на 12.09.2011) 191 Можеби еден подобар пристап би била имплементацијата на практики и политики со кои се подобрува заштитата на мрежите, со што би се спречило зголемувањето на процентот на реализирани напади. Со други зборови кажано, да се примени еден многу поинаков пристап кон сајбер безбедноста. Со промовирањето на практиките кои моментално се применуваат во повеќето компании – фокусирани на безбедноста, и прилагодување на истите кон другите сектори, би можела да се обезбеди дополнителна заштита. Многу компании, особено средните и малите фирми, се ранливи и имаат потреба од помош во одредувањето каква безбедносна практика би им помогнала најдобро да ги заштитат нивните системи. 368 Како и да е, јасно е дека, признавањето дека сајбер-тероризмот постои, е првиот чекор кон изнаоѓањето на решение за заштита од тоа зло.369 Потполното елиминирање на ризиците од сајбер-тероризмот не е можно, но можно и реално е минимизирањето на ризиците.370 Во изготвувањето на безбедносните одговори, може да се дејствува проактивно и/или реактивно. 2. Проактивно дејствување Со проактивното дејствување, првенствено се оневозможуваат или спречуваат терористите да остварат напади врз виталните информациски инфраструктури, или се отежнува реализацијата на таквите напади. Ваквото дејствување се реализира со примена на моделот на ешелонирана, повеќеслојна заштита, односно преку моделот на заштитни прстени, кој опфаќа неколку сфери: 368 Seminar On Cyber-Terrorism And Information Warfare: Threats And Responses, PIPS-98-2, Potomac Institute for Policy Studies and The Terrorism Studies Program, 16 April 1998, стр. 26, превземено од http://www.potomacinstitute.org/pubs/cyber.pdf , (пристапено на 21.08.2011) 369 Pladna, B., Cyber Terrorism and Information Security, East Carolina University, стр.14, превземено од http://www.InfoSecWriters.com, (пристапено на 26.10.2011) 370 Вулетић, Д., Претње сајбер тероризмом у Републици Србији и безбедносни одговори на њих, Република Србија, Министарство одбране, Институт за стратегијска истраживања, ЖУРНАЛ ЗА БЕЗБЕДНОСНЕ СТУДИЈЕ, Октобар, 001/2008, стр. 82 192 Сфера на физичка заштита (оневозможување на физичкиот пристап на напаѓачот), Техничка сфера (на пример-системи за детекција и спречување на нападите и сл.), Кадровска сфера (правилен избор на кадар и обезбедување на оптимални услови за работа), Организациона сфера (мерки и активности, надлежности и обврски на корисниците и извршителите, како и пристап до ресурси), Нормативна сфера (закони, упатства, планови и други документи со кои се регулира и пропишува извршувањето на одредени задачи, како и начинот на извршување на истите).371 Со проактивното делување може да се обезбеди повисок степен на заштита на критичната национална информационо-комуникациска инфраструктура. Последиците по целниот објект се секако помали, а многу полесно е да се утврдат носителите и евентуалната одговорност за пропустите. Проактивното дејствување подразбира перманентно делување и вложување на значајни финансиски средства. И бројот на субјекти, кои се оспособени за спротивставување во случај на напад, е секако поголем. Усвојувањето на Национална стратегија за обезбедување на сајбер-просторот, би значело значително намалување на ранливоста од сајбер-напади и минимизирање на штетата и времето потребно за опоравување, доколку таквиот напад се случи. Стратегијата на граѓаните и соодветните институции би им дала смерници односно насоки во обезбедувањето на сајбер-просторот. Покрај тоа, неопходно е да се формира и тело за дејствување на национално ниво. Тоа би требало да биде центар за заштита на националната инфраструктура кое ќе функционира 24/7, и кое ќе ги дава потребната поддршка, совети, предупредувања, 371 Вулетић, Д., Претње сајбер тероризмом у Републици Србији и безбедносни одговори на њих, Република Србија, Министарство одбране, Институт за стратегијска истраживања, ЖУРНАЛ ЗА БЕЗБЕДНОСНЕ СТУДИЈЕ, Октобар, 001/2008, стр. 82-84 193 препораки и ќе реализира обука за луѓето кои се одговорни за заштитата на националната информациона инфраструктура. Од посебно значење е и заедничкото дејствување на јавниот и приватниот сектор. Соработката помеѓу приватниот сектор и Владата бара заедничка доверба и размена на информации за ранливоста на компјутерските системи. На приватниот сектор му се неопходни информациите за специфичните закани кои се разгледувани од страна на Владата, а на Владата и се потребни одредени информации од приватниот сектор за ранливоста и инцидентите од кои сакаат да бидат заштитени со цел да би се избегнал публицитетот и да се зачуваат бизнис тајните. Тестирањето и испитувањето се од исклучително значење, поради пронаоѓање на ранливости и можни слабости на системите. Неопходно е да се вложуваат поголеми финансиски средства во развој на сопствен софтвер, оперативни системи и алгоритми за шифрирање. На национално ниво, неопходно е одговорните лица да превземат соодветни мерки за заштита, да направат резервни копии на важните фајлови, да ги чуваат доверливите документи off line (надвор од мрежата).372 3. Реактивно дејствување Реактивно дејствување подразбира примена на мерки за помош со кои информационо-комуникациските системи по нападот ќе можат да си ги повратат основните сервиси (одредено ниво на интегритет, доверливост, перформанси и сл.). Брзиот и ефикасен одговор на напад врз информационо-комуникациските системи вклучува: Заштита на животот и безбедноста на луѓето, Локализирање на оштетувањата, Проценка на оштетувањата, 372 Вулетић, Д., Претње сајбер тероризмом у Републици Србији и безбедносни одговори на њих, Република Србија, Министарство одбране, Институт за стратегијска истраживања, ЖУРНАЛ ЗА БЕЗБЕДНОСНЕ СТУДИЈЕ, Октобар, 001/2008, стр.83 194 Утврдување на причините за оштетување, Поправка на оштетувањата, Реакција (одговор) и ажурирање на заштитната политика. Покрај јасните препораки за проактивно дејствување, со кое секако дека не може да се обезбеди апсолутна заштита, неопходно е да се има и ресурси за реактивно дејствување. Клучните функции на реактивното дејствување се ефикасната неутрализација и изолирање на нападите и опоравување на системите т.е. нивно враќање во нормална состојба. a) Стратегијата за враќање на системите во нормална состојба, вклучува дуплирање на основните информации и сервиси, користење на решенија кои се толерантни на грешки, здружување на системите за резервни копии за хардвер и софтвер, кои вклучуваат копии на оригиналниот критичен софтвер изолирано од мрежата. b) Соодветниот противтерористички систем на национално ниво би им бил од помош на истражните органи да ја пронајдат поврзаноста помеѓу одредени лица и настани, и комбинирање на полициските снимки со комерцијално расположливите податоци, во реално време. 373 373 Вулетић, Д., Претње сајбер тероризмом у Републици Србији и безбедносни одговори на њих, Република Србија, Министарство одбране, Институт за стратегијска истраживања, ЖУРНАЛ ЗА БЕЗБЕДНОСНЕ СТУДИЈЕ, Октобар, 001/2008, стр. 82-84 195 4. Превентивни активности од страна на интернационалните организации во делувањето против сајбер-тероризмот Во обид да се спротивстават на навидум бескрајната низа на достапни методи со кои сајбер-терористите може да се инфилтрираат во компјутерските мрежи, владите, меѓународните организации и приватниот сектор, преземаа низа чекори во текот на годините во областа на правото, политиката и технологијата за заштита на информациите и спречување на сајбер-тероризмот.374 Тоа подразбираше и промени на меѓународно ниво, промени во домашните законодавства, и усвојување на меѓународни технолошки стандарди. Овие мерки кон меѓународната соработка се особено важни и секако дека треба да продолжат и понатаму. Но, секако дека ниту еден од овие чекори, сепак, не е доволен за целосно обезбедување на интернетот. Државите и меѓународните организации сė повеќе признаваат дека меѓународната соработка е клучот за решавање на проблемот со сајбертероризмот. 375 Во Соединетите Американски Држави се сруши митот за неранливоста на најмоќната држава - единствената суперсила во светот. Атентатите од Њујорк и Вашингтон покажуваат дека во иднина воените конфликти нема да мораат да се ограничуваат единствено во регионот на Југоисточна Европа, Блискиот Исток, Африка и Азија, туку тие ќе се закануваат да ескалираат и во виталните центри на Европа и Северна Америка. Таквите сценарија не се третираат како можен атак извршен од страна на други држави-актери и тоа однадвор, туку како резултат и во организација на меѓународни терористички групи и тоа одвнатре, во самата држава. 374 Schjolberg, S., ITU Global Cybersecurity Agenda / High-Level Experts Group, Global Strategic Report, 2008, превземено од http://www.itu.int/osg/csd/cybersecurity/gca/global_strategic_report/index.html, (пристапено на 26. 09.2011) 375 Gable, A., K., Cyber-Apocalypse Now: Securing the Internet Against Cyberterrorism and Using Universal Jurisdiction as a Deterrent , VANDERBILT JOURNAL OF TRANSNATIONAL LAW, Vol. 43:57, стр.88 196 Терористичките напади, конечно, ќе се наметнат како фактор на влијание и врз однесувањето на бројни меѓународни актери, како што се: НАТО, ЕУ, Русија, Кина, Индија, Пакистан, Турција, Израел, разни регионални интеграции и останати други субјекти.376 Затоа, меѓународните организации, вклучувајќи ја и Европската унија, НАТО, О ОН и ОБСЕ, меѓу другото, во обидот да се заштитат националните и меѓународната безбедност, направија значајни правни и политички чекори за решавање на проблемите од сферата на сајбер-безбедноста. 4.1. ОБСЕ Организацијата за безбедност и соработка во Европа (ОБСЕ), огранок на Обединетите нации, има развиено бројни контра-терористички програми за техничка помош, а една од нив е и Единицата за Акција против тероризмот (Action against Terrorism Unit (ATU). ATU е "централна точка на ОБСЕ за координирање и помагање во борбата против терористичките активности", кои вклучуваат изработка на програми за помош, обука и организирање на стручни работилници на тема-борба против тероризмот.377 Од 2004 година, сајбер-тероризмот е една од главните области на кои ATU става акцент. Иако амбасадорот Eric Lebédel од Франција, Претседател на Форумот за Безбедносна соработка на ОБСЕ, го опиша дејствувањето на ОБСЕ како "проактивно" во изнаоѓањето на одговор на заканата од сајбер-тероризам, тој признава дека "останува уште 376 Ружин, Н., НАТО во современите меѓународни односи, Фондација “Фридрих Еберт“, Скопје, 2010, стр.110-111 377 Gable, A., K., Cyber-Apocalypse Now: Securing the Internet Against Cyberterrorism and Using Universal Jurisdiction as a Deterrent , VANDERBILT JOURNAL OF TRANSNATIONAL LAW, Vol. 43:57, стр.91-94 197 многу да се направи во борбата со оваа променлива закана што влијае врз сите димензии на безбедноста".378 Во октомври, 2011 година, во Баку – Азербејџан, се одржа дводневна конференција поддржана од ОБСЕ, на тема “Фаќање во костец со сајбер-криминалот“, а целта на конференцијата беше да се подигне свеста за проблемите и можните решенија поврзани со сајбер-криминалот, како дел од сеопфатниот пристап кон сајбер-безбедноста.379 4.2. НАТО И НАТО380 има преземено голем број на важни чекори. Прво и основно, се согласи на заедничка политика за сајбер-одбрана во јануари 2008 година, која беше усвоена на Самитот во Букурешт на 3 април 2008 година. Политиката содржи, меѓу другото, посветеност на заштитата на критичните информациски системи и зајакнување на националната и меѓународната соработка. Во рамки на НАТО од тогаш, започна да функционира и Кооперативен центар за сајбер-одбрана и поддршка во Талин, Естонија, (NATO Cooperative Cyber Defense Centre of Excellence Tallinn, Estonia ), а во периодот од 17-19 јуни, 2009 година се одржа и тридневна конференција за сајбер-војувањето, на која биле опфатени теми како што се: истражувањето на сајбер-шпиунските мрежи; користењето на интернет од страна на терористички организации и можностите за терористички сајбер-напади; 378 Повеќе во: Press Release, Org. for Sec. & Co-operation in Eur., Co-operation, Comprehensive Strategies Vital to Facing Cyber Security Challenges, Says Estonian Defense Minister (Mar. 17, 2009), достапно на http://www.osce.org/fsc/50717, (пристапено на 17.08.2011) 379 Повеќе за Конференцијата во Баку, на http://www.osce.org/baku/83604, (пристапено на 20.09.2011) 380 За НАТО, повеќе на http://www.nato.int, (пристапено на 21.11.2011) 198 и дали суверенитетот може да се ’адаптира’ кон предизвиците во сајбер-безбедноста.381 И 4-тата Меѓународна конференција за сајбер-конфликти, е планирана да се одржи во Талин - Естониа, од 5-8 јуни 2012 година, а истата ќе се фокусира на воените и паравоените активности во сајбер-просторот. Уште на самитот во Прага, во 2002 година, НАТО лидерите, го признаа постоењето на закана по критичните инфраструктури од терористички напади, и потребата од имплементација на НАТО-програмата за Сајберодбрана. Првата линија на одбрана на НАТО, против сајбер-тероризмот е Агенцијата за комуникациско-информациони системи и услуги на НАТО (The NATO Communication and Information Systems Services Agency (NCSA)).382 4.3. Европска Унија Советот на Европската Унија, на 30 ноември 2005 година, ја донесе Стратегијата за борба против тероризмот (The European Union Counter-Terrorism Strategy)383, која се базира на 4 столбови: Превенирање Заштита Гонење Одговор 381 Cooperative Cyber Defense Centre of Excellence, Agenda for June 17–19, 2009 CCD COE Conference on Cyber Warfare, http://www.ccdcoe.org/123.html, (пристапено на 11.10.2011) 382 Повеќе за NCSA, како таа работи, кои се нејзините активности и задачи, на http://www.ncsa.nato.int/ (пристапено на 29.09.2011) 383 За Стратегијата за борба против тероризмот, види повеќе http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_terrorism/l33275_en.htm, (пристапено на 22.11.2011) на 199 Еден од главните приоритети е развојот на заеднички пристап кон откривањето и справувањето со злоупотребата на интернетот.384 Во 2006 година беше усвоена и Стратегијата за безбедно информатичко општество – дијалог, партнерство и овластување (A strategy for a Secure Information Society - Dialogue, partnership and empowerment) COM(2006)251,385 која беше интегрален дел од Иницијативата i2010 за информатичкото општество и медиумите,386 од 2005 година (i2010 - EU policy framework for the information society and media). Европската унија во март, 2009 година, ја лансираше Иницијативата за Заштита на критичната информациска инфрастуктура - Critical Information Infrastructure Protection (CIIP)387. CIIP го препознава и признава постоењето на закани со кои се соочуваат критичните информациски инфраструктури, дефинира план за итни акции за зајакнување на безбедноста и отпорноста на критичните информациски инфраструктури, и упатува повици за поголема меѓународна соработка на тема инфраструктурна заштита. CIIP, како акционен план, е само дел од една поекстензивна стратегија на Европската Унија за зајакнување на мрежите и информатичката безбедност во информатичкото општество, и во март 2011 година беше усвоена нова CIIP (COM)163, 384 Schjolberg, S., Terrorism in Cyberspace – Myth or reality?, Paper based on presentations by the author at the NATO Advanced Research Workshop on Cyberterrorism, Sofia, Bulgaria (October 2006), and at the International Criminal Law Network (ICLN) 4th Annual Conference: Effective Counter -Terrorism and the Rule of International Law, The Hague, The Netherlands (December 2005), стр.5, достапно на www.cybercrimelaw.net и www.globalcourts.com, (пристапено на 09.10.2011) 385 Повеќе за Стратегијата, на http://ec.europa.eu/information_society/policy/nis/strategy/index_en.htm, (пристапено на 08.10.2011) 386 Повеќе за Иницијативата i2010, види на http://ec.europa.eu/information_society/eeurope/i2010/archive/preparatory_work/index_en.htm , (пристапено на 18.10.2011) 387 За CIIP 2009, види на http://ec.europa.eu/information_society/policy/nis/strategy/activities/ciip/index_en.htm (пристапено на 20.11.2011) 200 , (пристапено на 20.11.2011) 201 “Достигнувања и следни чекори: кон глобалната сајбер-безбедност” (Critical Information Infrastructure Protection – "Achievements and next steps: towards global cyber-security").388 Таа тргнува од резултатите постигнати од усвојувањето на CIIP-акциониот план во 2009 година, и ги опишува следните планирани чекори за секоја активност на европско и интернационално ниво. Се фокусира на глобалната димензија на промените и зајакнувањето на соработката меѓу земјите членки и приватниот сектор, на национално, европско и интернационално ниво. Замислата е CIIP, да функционира во тандем со последните преземени активности во оваа област од страна на ОБСЕ, Г-8389 принципите за заштитата на критичните информациски инфраструктури, и Резолуцијата 58/199390 на Генералното собрание на Обединетите нации, насловена како Создавање на глобална култура на сајбер-безбедност и заштита на критичните информациски инфраструктури (Creation of a global culture of cybersecurity and the protection of critical information infrastructures).391 Во 2004 година, беше воспоставена и Европската агенција за мрежна и информатичка безбедност - European Network and Information Security Agency (ENISA),392 која во период од 5 години, требаше да обезбеди виоко и ефикасно ниво на мрежна и информатичка безбедност во заедницата, а кратко по нејзиното формирање, беше преместена од Брисел во Хераклион, Грција. Задачите на Агенцијата вклучуваа: 393 388 Повеќе за CIIP (COM)163 - “Достигнувања и следни чекори: кон глобалната сајбер-безбедност, види на http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52011DC0163:EN:NOT, (пристапено на 26.10.2011) 389 За Г-8 види повеќе на http://www.g20-g8.com/g8-g20/g20/english/home.9.html , (пристапено на 27.09.2011) 390 За Резолуцијата 58/199 види повеќе на http://daccess-ods.un.org/TMP/2278327.04782486.html , (пристапено на 14.09.2011) 391 Повеќе за принципите на Г8, види во: G8 Principles for Protecting Critical Information Infrastructures, достапно на http://www.usdoj.gov/criminal/cybercrime/g82004/G8_CIIP_Principles.pdf , (пристапено на 28.10.2011) 392 393 Повеќе за ENISA, види на http://www.enisa.europa.eu/ (пристапено на 29.09.2011) Повеќе за задачите на ENISA, на (пристапено на 29.09.2011) http://ec.europa.eu/information_society/policy/nis/enisa/index_en.htm 201 Прибирање на информации со цел за вршење на анализи за моментални и потенцијални ризици, особено оние за кои постои можност да влијаат врз електронските комуникациски мрежи и врз автентичноста, интегритетот и доверливоста на таквите комуникации. Развивање на ’заедничка методологија’ за: Превенирање на безбедносните закани; Придонес кон подигање на свесноста; Промовирање на методот на размена на ’моментални најдобри практики’ и ’методи на готовност’, и проценка на ризици. Зголемување на соработката Помеѓу актерите вклучени во сферата на мрежната и информациската безбедност; Помеѓу земјите членки и индрустријата во поглед на проблемите поврзани со безбедноста на хардверските производи и софтверот; На интернационално ниво, меѓу земјите членки и трети земји, или каде што е соодветно, интернационалните организации, со цел промоција на заедничкиот глобален пристап кон проблемите поврзани со мрежната и информациската безбедност. Првиот мандат на ENISA, истече во март 2009 година, но на 24 септември 2008 година, Советот и Европскиот парламент ја донесе Регулативата за продолжување на мандатот на ENISA,394 со која се продолжи мандатот до 13 март, 2012 година. Последната Иницијатива на ЕУ, наследник на Иницијативата i2010, е Дигиталната агенда за Европа, Digital Agenda for Europe (COM(2010)245),395 како дел од стратегијата на 394 Повеќе за Регулативата за продолжување на мандатот на ENISA, на http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32008R1007:FR:NOT , (пристапено на 20.10.2011) 395 Digital Agenda for Europe, достапна на http://ec.europa.eu/information_society/digital-agenda/index_en.htm, (пристапено на 06.11.2011) 202 Европа до 2020 година, во чијшто столб насловен како ’Доверба и Безбедност’, се дефинираат 14 активности кои треба да се превземат, за да се подобри Европската способност за превенирање, детектирање и одговор на проблемите поврзани со мрежната и информациската безбедност.396 4.4. Совет на Европа Како најзначаен чекор на Советот на Европа се смета токму донесувањето на Конвенцијата за компјутерски криминал, која стапи во сила во 2004 година.397 Конвенцијата398 од страните бара: да донесат суштински и процедурални закони, да се криминализираат одредени дела кои влегуваат во компјутерскиот криминал, и да се олесни екстрадицијата на оние обвинети за извршување на вакви злосторства. Конвенцијата е значајна, бидејќи тоа е прв мултилатерален договор за решавање на прашања на компјутерски криминал и електронско собирање на докази во врска со ваквите злосторства. Бројни организации, вклучувајќи ги и ОБСЕ и Интерпол, ја препорачуваат Конвенцијата како "обезбедување на важни меѓународни правни и процедурални стандарди за борба против компјутерскиот криминал." 396 Повеќе за активностите од III Столб – Доверба и безбедност, (Pillar III: Trust and Security) на http://ec.europa.eu/information_society/newsroom/cf/pillar.cfm?pillar_id=45 (пристапено на 06.11.2011) 397 За Конвенцијата, кои земји ја имаат ратификувано и кога стапила во сила, види повеќе на: Council of Europe, Convention on Cybercrime, Chart of Signatures and Ratifications, достапно на: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG (пристапено на 26.11.2011) 398 Текстот на конвенцијата е достапен на: http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm (пристапено на 27.11.2011) 203 Токму во јануари, 2007 година, беше усвоена и Препораката за соработка со Интерпол399, во борбата против тероризмот, со која на владите им се препорачува во борбата против тероризмот да ги користат алатките и услугите на Интерпол: глобалниот полициски комуникациски систем I-24/7, постоечките бази на податоци и оперативната поддршка.400 5. Компаративна анализа на кривично – правната одреденост на сајбер-просторот 5.1. Кривично - правна регулираност на сајбер-просторот во Република Србија Со оглед на брзиот раст на примената и сé поголемиот проблем со злоупотребите на информационо-комуникациската технологија, и кај нашиот северен сосед, Република Србија, беше неопходно да се обезбеди кривично-правна заштита на таквите системи, и нивното законодавство да се усогласи со стандардите и превзмените обврски од потпишувањето на меѓународните конвенции. Со донесувањето и усвојувањето на Кривичниот законик КЗ во 2006 година, и Законот за организација и надлежност на државните органи за борба против високотехнолошкиот криминал, (Закон о ВТ криминалу, 2005), Република Србија се сврсти во редот на земји со модерно законодавство, кога е во прашање таквиот вид на криминал. Особено значаен дел од Кривичниот законик на РС, е 27-мата глава насловена како Кривични дела против безбедноста на компјутерските податоци (Кривична дела против безбедности рачунарских података), во која меѓу останатото се опфатени и делата компјутерска саботажа, изработка и внесување на компјутерски вируси, неовластен 399 Recommendation Rec (2007) 1 of the Committee of Ministers to member states regarding co -operation against terrorism between the Council of Europe and its member states, and the International Criminal P olice Organization (ICPO – Interpol), достапно на http://www.coe.int (пристапено на 27.11.2011) 400 Schjolberg, S., Terrorism in Cyberspace – Myth or reality?, Paper based on presentations by the author at the NATO Advanced Research Workshop on Cyberterrorism, Sofia, Bulgaria (October 2006), and at the International Criminal Law Network (ICLN) 4th Annual Conference: Effective Counter -Terrorism and the Rule of International Law, The Hague, The Netherlands (December 2005), стр.5, достапно на www.cybercrimelaw.net и www.globalcourts.com, (пристапено на 09.10.2011) 204 пристап до заштитен компјутер и друго. Објект за заштита во оваа глава се компјутерските податоци и/или програми и/или компјутерските мрежи. 401 Кривичното дело “Тероризам“ е регулирано со чл. 312 од КЗ, во кој меѓудругото стои дека “...кој со намера да го загрози уставното уредување или безбедноста на Србија превземе одредено општеопасно дејствие со употреба на нуклеарно, хемиско, бактериолошко или друг вид на опасно средство и со тоа предизвика чувство на страв и несигурност кај граѓаните... “, ќе се казни со затвор од 3 до15 години. 402 Во Република Србија, од 27 јули 2005 година, на сила стапи и Законот за организација и надлежности на државните органи за борба против високотехнолошкиот криминал, а во членовите од 4-11 со Законот се уредуваат правосудните органи и нивните надлежности: Посебно Обвинителство, Служба и Совет за борба против високотехнолошки криминал.403 Донесувањето на овие закони беше значаен чекор за заштитата на безбедноста на информациското општество во Србија. Но, со оглед на тоа дека тоа информациско општество требаше и да се развива и унаредува, на 5 октомври 2005 година, е усвоена Стратегијата за развој на информациското општество во Република Србија, (Стратегија развоја информационог друштва у Републици Србији (СРИД)) како многу значаен документ од оваа област. Меѓу другото, како основни цели на Стратегијата се споменуваат: Унапредување на состојбата во областа на информациско-комуникациската технологија во Република Србија, Градење на партнерство помеѓу приватниот и јавниот сектор, и 401 Вулетић, Д., Претње сајбер тероризмом у Републици Србији и безбедносни одговори на њих, Република Србија, Министарство одбране, Институт за стратегијска истраживања, ЖУРНАЛ ЗА БЕЗБЕДНОСНЕ СТУДИЈЕ, Октобар, 001/2008, стр. 79-82 402 КЗ – Кривични законик Републике Србије, чл.312, 2006, превземено од http://www.zakoni.rs/krivicnizakonik/ , (пристапено на 29.09.2011) 403 Закон о ВТ криминалу – Закон о организацији и надлежности државних органа за борбу против високо-технолошког криминала. 2005, ''Службени гласник РС'' бр. 61., чл.4-11, достапен на http://www.zakon.co.rs/zakon-o-organizaciji-i-nadleznosti-drzavnih-organa-za-borbu-protiv-visokotehnoloskogkriminala.html (пристапено на 28.09.2011) 205 Насочување на средствата за информациско-комуникациска технологија кон националните приоритети 404. Реалната состојба во земјата, односно преклопувањето на надлежностите и непостоењето на тела за координација на национално ниво, во развојот на информатичкото општество, претставува ризик за сајбер-безбедноста на Србија. Едноставно кажано, состојбата на национално ниво во оваа област е некоординирана.405 Во 2007 година, република Србија ја потпиша и eSEE Agenda+406 за развој на информатичкото општество во Југоисточна Европа 2007-2012, а потоа Владата го усвои и Акциониот план за спроведување на приоритетите од агендата. Еден од тие приоритети беше и изготвувањето на Стратегијата за развој на информатичкото општество во Република Србија до 2020 година, (Strategija razvoja informacionog društva u Republici Srbiji do 2020 godine ("Sl. glasnik RS", br. 51/2010)).407 Во делот 6 од Стратегијата е опфатена проблематиката со Информациската безбедност, односно унапредувањето на правниот институционален оквир за информациската безбедност. Се истакнува потребата да се формира институција која во областа на информационата безбедност ќе врши верификација и сертификација на методите, софтверските апликации, уреди и системи, како и истражување и развој. Таквата институција треба да ги надгледува и применува стандардите за информационата безбедност во државните органи. Потребно е да се формира национален CSIRT (Computer 404 СРИД – Стратегија развоја информационог друштва у Републици Србији. 2006. ''Службени гласник РС'' бр. 87, достапно на www.dis.org.rs/www1/nauka_strategija_id.pdf, (пристапено на 20.10.2011) 405 Ibid 406 eSEE Agenda+ for The Development of Information Society in SEE 2007-2012 - Stability Pact, Electronic South Eastern Europe Initiative, достапно на www.stabilitypact.org/e-see/eSEE%20Agenda%20Plus%20signed.pdf, (пристапено на 22.10.2011) 407 Стратегијата за развој на информатичкото општество во Република Србија до 2020 година e dostapna na http://www.paragraf.rs/propisi/strategija_razvoja_informacionog_drustva_u_republici_srbiji.html (пристапено на 27.09.2011) 206 Security Incident Response Team), со цел превентивно дејствување и координирано решавање на компјутерско-безбедносните инциденти на интернет.408 Најсеопфатен обид правно да се уреди борбата против високотехнолошкиот криминал на меѓународно ниво, а кој имаше влијание и врз Република Србија, е Конвенцијата од 2001 година, која Република Србија ја ратификува во 2009 година. Значи Република Србија работи на полето на сајбер-безбедноста, иако можеби ризикот по сајбер-безбедноста на земјата е мал. зависноста од Како резултат на забрзаниот раст и информациско-комуникациската технологија, националната инфраструктура на земјата ќе биде сé поавтоматизирана и меѓусебно поврзана. Суштинските ресурси ќе се базираат на информациско-комуникациската технологија, вклучувајќи ги и системите за одбрана, системите на државната управа, инфраструктурите кои ја опфаќаат контрола на електричната енергија, телефонските системи, воздушниот сообраќај, нафта, гас, и други информационо-зависни области, а нетрадиционален терористички напад, односно сајбер-терористички напад би значел тешко загрозување на воената и економската моќ на Република Србија. 409 408 Стратегијата за развој на информатичкото општество во Република Србија до 2020 година е достапна на http://www.paragraf.rs/propisi/strategija_razvoja_informacionog_drustva_u_republici_srbiji.html (пристапено на 27.09.2011) 409 Вулетић, Д., Претње сајбер тероризмом у Републици Србији и безбедносни одговори на њих, Република Србија, Министарство одбране, Институт за стратегијска истраживања, ЖУРНАЛ ЗА БЕЗБЕДНОСНЕ СТУДИЈЕ, Октобар, 001/2008, стр. 82 207 5.2. Кривично - правна регулираност на сајбер-просторот во Република Македонија 5.2.1. Постојна правна рамка за електронските комуникации во Република Македонија Република Македонија се обврза на апроксимација кон регулаторната рамка на ЕУ во областа на електронските комуникации. Како резултат на таа обврска, во 2005 година беше донесен Законот за електронските комуникации,410 кој е целосно усогласен со регулаторниот пакет на ЕУ за електронски комуникации од 2002 година и претставува правна рамка за целосна либерализација на пазарот на електронски комуникации. Во дополнение на Законот за електронски комуникации донесени се преку 45 подзаконски акти. Со Законот за електронски комуникации се обезбедуваат услови за интерконекција и пристап со примена на принципот за транспарентност и недискриминација, определување на оператори со значителна пазарна моќ на релевантен пазар, избор на давател на универзална услуга, воведување на постапка за нотификација на правните и физичките лица пред да започнат со изградба на јавни електронски комуникациски мрежи и обезбедување на комуникациските услуги, овозможување на пристап до услугите на друг оператор по избор на претплатникот, и друго. Исто така се утврдуваат и правилата под кои ќе се распределуваат ограничените ресурси (радиофреквенцискиот спектар, нумеричкиот простор). Согласно постојниот Закон за електронски комуникации, надлежни институции за имплементација на правилата од областа на електронските комуникации се Министерството за транспорт и врски411 и Агенцијата за електронски комуникации,412 410 Закон за електронски комуникации, заедно со сите измени и дополнувања, http://www.pravo.org.mk/documentDetail.php?id=290 , (пристапено на 08.11.2011), како и на веб-странца на Агенцијата за електронски комуникации на Република Македонија, http://www.aec.mk/index.php?option=com_content&view=category&id=48&Itemid=91&lang= mk, на 02.12.2011) достапен на официјалната достапно на (пристапено 411 Официјалната веб-страница на Министерството за транспорт и врски на Република Македонија , достапна на http://mtc.gov.mk/new_site/mk/ (пристапено на 29.10.2011) 208 како регулаторно тело во областа на електронските комуникации. Во рамките на надлежностите на Министерството за транспорт и врски е реализирање на политиката на Владата на Република Македонија во областа на електронските комуникации, подготвување на законска регулатива од областа на електронските комуникации во соработка со Агенцијата, вршење на работите во врска со развојот на електронските комуникации и информатичките технологии, промовирање конкуренција во областа на електронските комуникации и зголемување на пристапот и користењето на електронските комуникации и информатички технологии. 5.2.2. Информациска безбедност – законски решенија за заштита на податоци во информациските системи Согласно Законот за електронско управување („Службен весник на Република Македонија“ бр.105/09 и бр. 45/2011), член 32 став (3) и член 33 став (2) од овој закон во 2010 година, Mинистерот за информатичко општество донесе Правилник за стандардите и правилата за безбедност на информациските системи кои што се користат во органите за комуникација по електронски пат. Со овој Правилник се пропишуваат стандардите и правилата за безбедност на информациските системи кои што се користат во министерствата, другите органи на државната управа, организациите утврдени со закон и други државни органи, судовите, јавните обвинителства и државното правобранителство, правни и други лица на кои со закон им е доверено да вршат јавни овластувања, органите на општините, на градот Скопје и на општините на градот Скопје, за комуникација по електронски пат. Во 2011 година беа донесeни и: Насоки за следење и управување на инциденти поврзани со информациска безбедност, кои подразбираат:413 412 Агенција за електронски комуникации на http://www.aec.mk/index.php (пристапено на 19.10.2011) Република Македонија, достапно на 413 Превземено од Министерството за информатичко општество и администрација на Република Македонија, http://www.mioa.gov.mk/?q=node/2620 , (пристапено на 11.12.2011) 209 1) Организирање и воспоставување на центар за управување со инциденти поврзани со информациската безбедност (CERT тим) и развивање формални процедури за следење и управување со безбедносни инциденти. 2) Безбедносен инцидент претставува настан кој предизвикува или може да предизвика нарушување на интегритетот, достапноста и доверливоста на информациските ресурси. 3) Целта на процесот за управување со безбедносни инциденти е ефикасно и рентабилно обновување на нормалните операции што е можно побрзо, со најмалку можно негативно влијание врз деловниот процес и целите на институцијата. 4) Критичен елемент од управувањето со безбедносниот инцидент е обновување на функциите на системот. 5) Процесот за управување со информациско - безбедносни инциденти треба да ги вклучува следните елементи: a) откривање на инцидентот; b) единствена точка за пријавување; c) евидентирање; d) доделување на приоритет на инцидентот и негова класификација; e) проценка на настанот/инцидентот и одлука за начинот на справување со него; f) дефинирање на прво ниво за решавање на инциденти и услови за пренасочување на друго повисоко ниво; g) обновување; h) верификација и затворање на инцидентот; i) идентификација на потребни подобрувања на процедурите за справување со безбедносни инциденти; j) следење на инцидентите и управување со нивниот животен циклус. 6) Тимот за управување со безбедносни инциденти подготвува Правила за управување со безбедносни инциденти кои треба да ги содржат следните елементи: a) список на идентификувани важни функции на системот и приоритетите за обновување на функционалностите на системот; 210 b) список на идентификувани ресурси кои се неопходни за исполнување на критично важните функции; c) список на можните инциденти со веројатности за нивно појавување, произлегувајќи од оценките на ризикот; d) разработени стратегии за обновување на функционалноста на системот; e) дефинирани мерки за реализација на стратегиите. 7) Правилата за заштита од инциденти, кои произлегуваат од оценката на ризикот, треба јасно да ги идентификуваат ресурсите кои е потребно да се резервираат за обновување на функциите на системот. 8) Основните правила за заштита од точка 7 се: a) паралелно запишување или огледална репликација на чуваните податоци (технологии "Disk Mirroring" или "RAID" - "Redundant Array of Independent Drives"); b) создавање на центар за обновување по инциденти (т.н. "Disaster Recovery Center"), во кој што се извршува постојано архивско чување ("back-up") на информациите од системот; c) создавање на резервен центар, во кој што се одржува реплицирана состојба на критичните оперативни функции на примарниот систем, кој ќе биде во состојба да ја преземе функционалноста доколку се случи пад на системот. Органите зависно од потребите може да користат и комбинација од овие правила, со исклучок на правилото утврдено во алинејата 2 кое е задолжително. 9) Активностите за управување со безбедносни инциденти треба да вклучуваат мерки кои треба да се спроведат по обновувањето со цел избегнување на слични инциденти во иднина. Тоа треба да бидат мерки за: a) зголемување на нивото на контрола на пристап; b) промена на конфигурациите на зоните за безбедност; c) измена на режимот на физички пристап; d) инсталирање на дополнителни модули за заштита на софтверот; и e) други контроли и механизми со кои се поправаат воочените недостатоци. 211 10) При евидентирањето на настаните и инцидентите треба да се создаваат и чуваат најмалку следните записи: a) датум и време на случување на настанот; b) единствен идентификатор на корисникот; c) тип на настанот; d) резултат од настанот; e) извор на настанот; f) список на засегнатите објекти; g) опис на измените во системот кои произлегуваат од настанот. Насоки за дејствија по оценка и управување на ризикот: 1. Органите се должни да спроведат проценка и оценка на ризиците по однос на безбедноста на информацискиот систем. Ваквата проценка треба да има стандардизиран и структуриран пристап во управувањето со ризиците. 2. Ризик претставува веројатност ранливоста/слабоста на информацискиот систем да биде искористена на начин што ќе доведе до спречување на нормалното функционирање на информацискиот систем. 3. Процесот за управување со ризиците треба да започне во раната фаза на планирање на било кој процес или проект. 4. Процесот за управување со ризиците треба да опфаќа оценка на нивната гол емина, избор и спроведување на ефективни и економски мерки за нивно намалување и оценка дали преостанатите (резидуалните) ризици се во прифатливи граници. 5. Управувањето со ризикот треба да се извршува преку постојана примена на два типа циклични повторувачки дејствија: a) оценка (преоценка) на ризикот; b) избор на ефективни и економски мерки за неговата неутрализација. 6. Идентификуваните ризици можат да се: a) ликвидираат; b) намалат; c) прифатат; d) пренесат. 7. Процесот за управување со ризиците треба да ги вклучи следниве фази: 212 a) избор на објектите кои ќе бидат предмет на анализа; b) избор на методологија за оценка на ризикот; c) идентификација на информациските средства; d) откривање на слабостите/ранливоста на информацискиот систем / средства; e) анализа на заканите и можните последици од нив; f) оценка на ризиците; g) избор на заштитни мерки; h) реализација и проверка на ефикасноста и ефективноста на избраните мерки; i) оценка на преостанатиот (резидуалниот) ризик. 8. Заканите од безбедносните ризици по информацискиот систем се класифицираат согласно следниве критериуми: a) елементите на сигурноста на информацискиот систем (достапност, интегритет и доверливост) кон кои се насочени; b) елементите на информацискиот систем (хардвер, софтвер, податоци, инфраструктура) кон кои се насочени; c) начинот на вршење (случајни/намерни, природен/технолошки карактер и др.); d) изворот (внатре во/надвор од информацискиот систем). Процесот за управување со ризиците треба да биде цикличен процес и да се спроведува: a) кога преостанатиот (резидуалниот) ризик не се движи во прифатливите граници определени од страна на раководството на органот; b) по истекот на определен рок, согласно со внатрешните интерни акти на органот. 414 414 Превземено од Министерството за информатичко општество и администрација на Република Македонија, http://www.mioa.gov.mk/?q=node/2620 (пристапено на 29.10.2011) 213 5.3. Институции за борба против сајбер-тероризмот во Република Македонија Освен Конвенцијата за компјутерски криминал од 2001 година, донесена од страна на Советот на Европа, и нејзините дополнителни протоколи за криминалните акти од расистичка и ксенофобична природа, кои беа ратификувани во 2004 година, 415 во Законодавството на Република Македонија не постои законска рамка, односно останува неинкриминирано кривичното дело Сајбер-тероризам, па оттука и нема посебно специјализирани институции, кои се занимаваат со сајбер-тероризмот како посебен облик на тероризам. Бидејќи сајбер-тероризмот е облик на тероризам, уште во Уставот на Република Македонија416 како највисок правен акт, се предвидуваат мерки и активности за борба против сите извори на загрозување не само на суверенитетот и независнота на Република Македонија, туку и против изворите кои можат да ги загрозат стабилноста и безбедноста на граѓаните, вклучувајќи го тука и тероризмот. Меѓутоа, секако дека постојат и државни институции, кои се одговорни за одредени аспекти на сајбер-тероризмот, како на пример заштитата на информациската технологија и информациската безбедност во целина. Тука влегуваат: Министерството за информатичко општество и администрација, 417 Министерството за внатрешни работи,418во чии рамки се Бирото за јавна безбедност (БЈБ), Управата за безбедност и контраразузнавање (УБК), Криминалистичката полиција Министерството за одбрана 419, во чии рамки функционира, 415 Конвенцијата за компјутерски криминал од 2001 година на Совет на Европа, бр.185, достапна на http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CL=ENG (пристапено на 29.09.2011) 416 Устав на Република Македонија, 1991, достапно на http://www.pravo.org.mk/documentDetail.php?id=538, (пристапено на 25.10.2011) 417 Официјалната веб-страница на Министерството за Информатичко општество и администрација на Република Македонија, http://www.mio.gov.mk/ (пристапено на 29.09.2011) 418 Официјалната веб-страница на Министерството за внатрешни работи на Република Македонија, http://mvr.gov.mk/ , (пристапено на 15.12.2011) 214 Сектор за безбедност и разузнавање Агенцијата за разузнавање,420 Советот за национална безбедност на Претседателот на РМ, 421 Центарот за управување со кризи, и Агенцијата за електронски комуникации.422 Со координирање на активностите на наведените институции, определување на институционалната основа за градење на норми, и секако интензивирање на меѓународната соработка на ова поле, можеме да зборуваме за борба против сајбертероризмот. Но секако дека, за да може да започне да се применува еден функционален систем за борба против сајбер-тероризмот, потребно е и многу поголема проактивна ангажираност и соработка на државните институции, но и на приватниот сектор, а основа врз која би се градел овој систем, секако мора да биде измената и дополнувањето на веќе постоечкиот Кривичен законик, и инкриминацијата на сајбер-тероризмот во нашето законодавство, а подоцна и донесување на соодветни прописи за усогласување со меѓународните стандарди. Успешното спротивставување на современите форми на тероризмот, е детерминирано од јасно и прецизно дефинирање на инкриминираната појава, односно нејзина апликација во меѓународното и националното кривично законодавство.423 419 Официјалната веб-страница на Министерството http://www.morm.gov.mk/portal/ , (пристапено на 11.12.2011) 420 за одбрана Официјалната веб-страница на Агенцијата за разузнавање http://www.ia.gov.mk/maked/ar.htm, (пристапено на 20.11.2011) на на Република Македонија Република Македонија 421 Официјалната веб-страница на Советот за национална безбедност на Претседателот на Република Македонија http://www.president.gov.mk/mk/kabinet/sovet-za-bezbednost.html, (пристапено на 16.12.2011) 422 Официјалната веб-страница на Агенцијата за електронски комуникации на Република Македонија http://www.aec.mk/ , (пристапено на 02.12.2011) 423 Николовски, М., Кривичното законодавство во справувањето со современите форми на тероризмот, Годишник на Факултетот за Безбедност, Скопје, 2009, стр.43 215 Графички приказ на државните институции во Република Македонија, кои според мое мислење се одговорни за справување со сајбер-тероризмот 216 ЗАКЛУЧНИ СОГЛЕДУВАЊА И ПРЕПОРАКИ ЗАКЛУЧНИ СОГЛЕДУВАЊА Основната цел на магистерскиот труд беше прибирањето на податоци и давање на научна дескрипција и објаснување на конкретната појава наречена Сајбер-тероризам, утврдување на нејзиното (не) постоење и зачестеноста, како современ облик на тероризам во светот. Увидовме дека она што ја прави една земја силна, секако не е единствено нејзиниот народ, нејзината војска и нејзините вредности, туку тоа се и хардверот, софтверот и финансиската инфраструктура која го поддржува нејзиниот економски развој и благосостојба. Целта на современите терористички организации, е токму осакатувањето на економијата, и економската стабилност на земјата, а со тоа и поткопување на довербата и поддршката што граѓаните ја положиле во институциите и секако нивниот начин на живот. Токму следниот терористички напад би можел да биде изведен (целосно или делумно) во Сајбер-просторот, бидејќи голем дел од економијата зависи од непреченото функционирање на овој дигитален медиум, осврнувајќи се на сајбер-просторот всушност како на интернет т.е. глобалната мрежна поврзаност на компјутерите кои го олеснуваат електронското работење (е-банкарство, берзански трансфери и он-лајн продажби), и електронските комуникации. Но, WWW (Word Wide Web) т.е. светската електронска мрежа не е границата до која се простира можноста за терористички напад. Без правилно функционирање на компјутерите и мрежите преку кои истите се поврзани, не би можело да се генерира електрична енергија, без оглед дали се работи за нуклеарни централи, за централи кои користат јаглен или природен гас или пак хидроцентрали. Дури и да може да се произведува енергијата, со нападот врз комјутерите и компјутерските мрежи би можел да се оневозможи преносот на истата. Мобилните телефони, фиксните телефони, и останатите облици на комуникација, се компјутерски контролирани, исто како и медицинските информациони системи, 217 осигурителните, банкарските, и другите финансиски системи. Компјутерите, денес, се бази кои служат за складирање на информации што живот значат, од типот на бизнис планови па сė до медицински и криминални досиеја. Терористичкиот напад врз нив, има за цел опустошување и онеспособување на истите, и со тоа поткопување и разнишување на довербата кај граѓаните. За да се изведе конвенционален терористички напад, сличен на оној од 11ти септември 2001 година, непријателот, без оглед дали се работи за странска влада или терористичка организација, би требало да обезбеди физичко присуство на лицата кои ќе бидат ангажирани за изведување на нападот во земјата која е цел на нападот. Таквото присуство може да биде директно преку влез на терористите на територијата на државата, или преку користење односно активирање на т.н заспани ќелии (sleeper cells), што подразбира обезбедување на инфраструктура, финансии, планирање, со што значајно се зголемува ризикот за откривање и фаќање на терористите. За разлика од конвенционалните напади, сајбер-терористичките напади, можат да бидат изведени по пат на далечинско управување од растојание оддалечено со илјадници милји, со што се намалува можноста за фаќање на напаѓачите. Идните терористи може нема да бидат волни да го жртвуваат својот живот за целите на организацијата, или ќе подлегнат на искушението да го изведат терористичкиот напад, па засолнети некаде на некое далечно и безбедно место, по пат на стабилна интернет врска ќе го извршат истиот. Меѓутоа, иако сајбер-терористичките напади се високо ефективни, со ниски трошоци, можат да бидат реализирани на секоја дистанца, го поседуваат елементот на комплетно изненадување и се реализираат многу побрзо отколку што противникот може адекватно да одговори на истите, сепак се поставува прашањето дали користењето на оваа форма на тероризам има смисла, кај современите терористички организации, или сепак визуелниот впечаток на бомба која експлодира во некоја зграда е многу поприроден за терористите? Анализата на терористичките активности, степенот до кој терористичките организации ширум светот ги искористуваат придобивките од информациско- комуникациската технологија, и евидентираните сајбер-напади, односно отсуството на 218 сајбер-терористички напад во вистинска смисла на зборот, укажува на тоа дека сајбер просторот е алатка од огромно значење за терористите, за спроведување на нивната пропаганда и за координирање на активностите, но моментално не е нивното преферирано оружје за вршење на терористички напади (што не значи дека во иднина нема да биде нивниот омилен начин за оставрување на терористичките цели). Сајбер-тероризмот е реална и очекувана закана по безбедноста, и треба да се третира не како нешто претпоставено и преувеличено, туку токму како она што и е во суштина - современ облик на тероризам. Така, од сė што беше претходно изнесено, може да се констатира дека генералната хипотеза, се потврдува, односно дека Сајбер-тероризмот е современ облик на тероризам, кој се користи од Терористичките организации во светот, заради постигнување на терористичките цели, по пат на упади во информацискокомпјутерските системи и искористување на недоволната правна регулираност на полето на информациската безбедност. Значи терористите нема во целост да се одречат од класичните методи за напад, туку тежиштето на нивното дејствување сė повеќе ќе го поместуваат кон информациониот амбиент. Сајбер-терористите и понатаму промислено ќе ги користат бенефитите од информационата технологија за спроведување на физички напади, но ќе ги потпомогнат истите и со сајбер-терористички напади, за постигнување на максимални ефекти. Значи, подметнувањето на бомби, ќе остане како наопшт тип на напад, земањето на заложници и киднапирањата остануваат фундаментални за терористичкиот репертоар, како и грабнувањето на авиони. Автоматските и полуавтоматските пушки и пиштоли, секако со најверојатно проширување на арсеналот, остануваат и понатамо оружјето кое го избираат терористите. Меѓутоа, информационата технологија на терористите им нуди една потполно нова глобална арена, со нови содржини и нови можности на дејствување, и терористите таквата шанса секако дека ќе ја искористат. Оттука произлегува дека првата посебна хипотеза која гласи Тргнувајќи од неговата природа, на многу начини, Сајбер-просторот и Интернетот се идеалната арена за активностите на терористичките организации, се потврдува. 219 Со оглед на тоа што секое современо општество е зависно од информацискотехнолошките достигнувања, ниту една земја не е исклучена од терористичките потенцијални планови за спроведување на сајбер-терористички напад, сé додека корените на тероризмот не бидат успешно уништени. Американската ’војна против тероризмот’, ги направи Западот во глобала, и особено Северна Америка, главни таргети – цели на терористички напади. За САД, како велесила и главна мета на терористички напади, 11 септември 2001 година, останува симбол и опомена, за тоа дека ниту една земја, па ниту велесила како САД, не е имуна на Ал Каеда и на терористичките акции. Оттука, се потврдува и втората посебна хипотеза дека ниту една земја во светот не е имуна на Сајбер-тероризам, и нема целосна и ефикасна заштита од ова зло. За жал, во однос на справувањето со сајбер-тероризмот, се наидува на голем проблем пред сė поради несваќањето на појавата и на недоволната правна регулираност, односно неикриминирањето на сајбер-тероризмот како кривично дело. Со едноставни зборови кажано, не можеме да одлучиме што да сториме во врска со сајбер-безбедноста, ако не знаеме колкав проблем всушност сајбер-тероризмот претставува. Одговорот на ова фундаментално прашање останува проблем, пред сé поради тоа што експертите имаат различни сваќања и гледишта за моменталниот проблем со сајбер-безбедноста, и на сајбер-просторот се уште се гледа како на ’terra incognita’ – непозната земја. Затоа ќе се согласам со Berinatto, според кој, поради широкораспространетото несваќање односно неразбирање на сајбер-тероризмот и модерните терористички организации, се оди кон ситуации во кои изостанува правилното и навремено дејствување, односно се останува на едно пасивно ниво.424 Со тоа ја потврдуваме третата посебна хипотеза - Недоволната правна регулираност на полето на информациската безбедност, претставува сериозен проблем при справувањето со овој вид на криминалитет. Врз основа на проучувањето на поврзаноста помеѓу терористите и интернетот, увидовме дека терористите го искористуваат интернетот за остварување на своите цели, за 424 Berinatto, S., The truth about Cyber-terrorism, CIO Magazine, March 15, 2002, достапно на http://www.cio.com/article/30933/CYBERSECURITY_The_Truth_About_Cyberterrorism 220 ширење на својата пропаганда, за регрутирање, за обезбедување на материјални средства, за комуникација и координирање на своите активности и сл. Терористите се стратеш ки актери кои промислено ги одбираат своите цели, и таквиот нивен избор се заснова на слабостите и пукнатините што ќе ги воочат во нашите одбрамбени системи, и нашата подготвеност. Мораме да се браниме против широко распространетата лепеза од средства и методи за напад, кои се широко достапни и застапени, а честопати и бесплатни и секако можноста да се искористат способностите на професионалните хакери за извршување на терористички напади. Токму ваквата широка достапност и застапеност на современите технички средства со кои може да се изврши упад во мрежите или информационите системи на инфраструктурите од витално значење, го прави поширок спектарот на облици на напад на системот за информациска безбедност. Врз основа на криминалистичките карактеристики на сајбер-тероризмот, и проучувањето на личноста на сторителот, добивме сознанија за тоа што точно претставува сајбер-тероризмот, за каков терористички метод се работи, но и какви се заканите по безбедноста што тој со себе ги носи. Преку разгледувањето на карактеристиките на современите терористички групи, и нивното користење на интернетот, увидовме дека многу од нив минале преку една трансформација од стриктно хиерархиска организација со назначени лидери, во здруженија на полу-независни ќелии без единствена командна хиерархија. Таквото мрежно поврзување, им овозможи реорганизација на модерните терористички организации во децентрализирани транснационални групи, меѓусебно поврзани преку слични агенди или верувања, кои комуницираат и меѓусебно се координираат повеќе хоризонтално отколку вертикално, со голема брзина и сложеност, токму со помош на информациско-комуникациските системи. Анонимноста и просторната неограниченост на сајбер-просторот нуди можност целокупниот напад да може да се изврши од друга земја, од непозната и анонимна личност или група, кои можеби никогаш нема да бидат фатени и изведени пред лицето на правдата. Значи за остварување на терористичките цели со примената на сајбер терористички напад, ризикот е многу помал, за разлика од конвенционалните форми на тероризам. 221 Во однос на дејствувањето и сузбивањето на сајбер-тероризмот, ги согледавме недостатоците кои значат предизвици и грижи: Недостаток од свесност за културата на сајбер-безбедноста, на индивидуално и институционално ниво; Недостаток на обучени и квалитетни кадри за имплементирање на мерките за безбедност; Правна нерегулираност или слаба правна регулација; Поранешните начини за прибирање, процесирање, складирање и користење на податоците, како и заштитата на компјутерските системи, денес се застарени и вон употреба. На ова борбено поле, и против ваков вид на оружје, терористите се чекор напред и настојуваат да ја одржат таквата предност. Градењето и создавањето на еден тим за борба против Сајбер-тероризмот, бара динамичност, точност, современост, од проста причина што оружјето против кое се бори постојано се усовршува и менува, и за разлика од обичните терористи, доколку Сајбер терористот не успее денес, тој не умира, туку напротив, тој учи каде згрешил и што во неговиот план не функционирало како што треба, и таквата информација ќе ја искористи за својот следен напад. Разузнавачките и криминалистичките служби во новите услови ќе имаат особено тешка задача да пронајдат нови средства, да развијат нови адекватни и ефикасни методи, и да изградат тимови за спротивставување на сајбер-тероризмот. Со оглед на динамиката на развојот на информационата технологија и промените кои таа со себе ги носи, изградбата на тимовите за борба против сајбер-тероризмот мора да биде целосна, реално-временска и динамична, за да може успешно да одговорат на сите предизвици. Затоа можеме да констатираме дека за разлика од другите терористички методи, Сајбер-тероризмот е безбеден и профитабилен и секако тежок за сузбивање без потребната експертиза, знаење и што е најбитно разбирање на умот на Сајбертерористите, и да ја потврдиме и петтата посебна хипотеза. 222 ПРЕПОРАКИ Секако дека многу од прашањата поврзани со сајбер-тероризмот остануваат неодговорени. Мнозинството луѓе, вклучувајќи ги и повеќето влади сметаат дека сајбертероризмот пред сé е умислен, политички мотивиран напад врз компјутерските системи, компјутерските мрежи и програми и податоците во истите, од страна на суб-национални групи или тајни агенти. Но, доколку сваќањето за сајбер-тероризмот го ограничиме на традиционалното гледиште за “компјутерот како објект на напад“, го оставаме светот ранлив на напади кои се потпираат токму на компјутерите. При градењето на темелите на програмата за борба против Сајбер-тероризмот, во предвид треба да ги земеме следните елементи: Мора да го прифатиме ставот дека, и покрај тоа што теориите за тероризмот остануваат непроменети, начините и методите кои се користат за справување со и борба против тероризмот, односно во конкретниот случај Сајбер-тероризмот, мора да се променат; Взаемната соработка и размената на информации, треба да се одвива на едно поинакво и многу поорганизирано и повисоко ниво за разлика од досега; Да се вклучат во борбата против Сајбер-тероризмот, лица кои веќе имаат искуство, теоретски знаења и практика во справување со ваков вид на закани и напади; Мора да се усвојат, но и практикуваат новите законски решенија, новите техничко-технолошки достигнувања и секако притоа со вклучување на нови и стручно оспособени кадри; Затоа мисијата на организациите и институциите кои работат на полето на информациската безбедност е не само заштитата, откривањето и реагирањето, туку и обидите да ги предвидат и превенираат можните сајбер-терористички напади; 223 Потребата да се едуцираат ’обичните граѓани’, за опасностите од сајбертероризмот, и вклучување на академските институции во разгледувањето на проблемот; Заеднички напори од сите владини агенции за обезбедување и обука на квалитетен персонал за имплементација на мерките за безбедност; Целосна поддршка за организациите кои се задолжени да се справуваат со сајбер-тероризмот; и Поголеми финансиски и кадрови инвестиции во полето на сајбер-безбедноста. Спречувањето на сајбер-терористички напади е скапа работа и секако дека одзема многу време. Многу големи компании, кои се лесни мети за сајбер-терористи не само што не се свесни за импликациите од таквите напади, туку и не сите можат да си дозволат соодветна заштита. Бизнис стратегијата на компаниите е зголемувањето на профитот со минимизирање на трошоците, па цената на некои системи за превенција ќе остави многу големи компании надвор од бизнисот. Значи постои асиметрија и во однос на можностите за спроведување на сајбертерористички напад и можностите за заштита од истиот. Тоа значи дека генерално земено, многу поефтино е спроведување на таков напад врз некоја критична инфраструктура како на пример SCADA – системите, а многу поскапа е заштитата на таквите системи од можни сајбер-терористички напади. Иако превенцијата се чини скапа и несоодветна, всушност на долг рок, таа може да биде многу поекономична. Цената на секој успешен напад може да достигне и милијарди долари. Со спречување на само еден таков напад, заштедите на превенција далеку ги надминуваат почетните трошоци. Тестирањето на сигурноста и ’непробојноста’ на системите, се важен фактор во спречување на сајбер-терористичките напади. Со наоѓање на слабости и пропусти на системот, компанијата е во состојба да ги ’закрпи’ детектираните дупки и пропусти, пред некој друг да ги најде. Како што препорачува Jain, силната енкрипција на системот е од суштинско значење за еден безбеден систем. Преку енкриптирање на сите податоци што поминуваат низ одреден систем, компанијата го минимизира ризикот од нарушување на безбедноста. 425 425 Jain, G., Cyber Terrorism: A Clear and Present Danger to Civilized Society? Information Systems Education Journal, 3 (44), 2005, стр. 6, превземено од http://isedj.org/3/44/ , (пристапено на 14.10.2011) 224 Јас би предложила дури и еден малку поинаков пристап кон заштитата на критичните инфраструктури, кој тргнува од признавањето на фактот дека важноста на сајбер-безбедноста варира од инфраструктура до инфраструктура кај нас, (а камо ли во светот), и секако зависи од природата на напаѓачот. Сајбер-безбедноста е многу поважна за вмрежените интерконектирани национални инфраструктури, и токму туке треба да се стави акцентот, а помалку важна за многуте мали и разединети инфраструктури. Останува да бидеме што е можно поподготвени за промените на терористичката сцена, и преку една заедничка визија да работиме на сајбер-безбедноста и на превенирањето на сајбер-терористичките акти. Како што вели една стара мудрост, ...“бесмислено е да и се рече на реката да престане да тече, најдобро е да научиме на пливаме“... 225 БИБЛИОГРАФИЈА (КОРИСТЕНА ЛИТЕРАТУРА) I. Книги и монографии Ангелески, М., Криминалистика, НИО Студентски збор, Скопје, 1993 Ashley, B., K., Anatomy of Cyberterrorism: Is America vulnerable? Air war College, Maxwell AFB, AL, Feb 2003 Бановић, Б., Обезбеђење докаѕа у криминалистичкој обради кривичних дела привредног криминала Bradly, K., A., Anatomy of Cyberterrorism: Is America vulnerable?, Maxwell AFB, AL, February, 2003 Бункер, Џ., Р., Не-државни закани и идни војни, Борбена динамика, информатичка војна до интернет војување и поврзано таргетирање, Нампрес, 2009 Cortes, I., W., CYBER TERRORISM POST 9/11 IN THE WESTERN HEMISPHERE, Washington, DC, April 2004 Димитрова, В., Ацковска, Н., Криптографски аспекти за безбеднa комуникација, Институт за Информатика, Природно – математички Факултет, Скопје Димовски, З., Тероризам, Скопје, 2007 Flemming, P., Stoht, M., Myths and Realities of Cyberterrorism, Countering Terorrism Through International Cooperation, Courmayer, Italy, 2000 Гелке, А., Новата Ера на Тероризмот и Меѓународниот Политички Систем, Магор, Скопје, 2009 Heickerö, R., Terrorism online and the change of modus operandi, Swedish Defence Research Agency, FOI, стр.2 Hoffman, B., Inside Terrorism (Revised and Expanded Edition), New York: Columbia University Press, 2006 Квигин, Т., Да се види Невидливото, Разузнавањето за националната безбедност во несигурно време, Магор, Скопје, 2009 Кеча, Р., ТЕРОРИЗАМ – глобална безбједносна пријетња - Европски дефендологија центар за научна, политичка, економска, социјална, безбједносна, социолошка и криминолошка истраживања, Бања Лука, 2012 Котовчевски, М., Современ тероризам, Македонска цивилизација, Скопје, 2003 Кронин, К., О., Лудс, М., Џ., Напад на тероризмот: Елементи на грандиозна стратегија, Скопје, Нампрес, 2009 Kuehl, D., From Cyberspace to Cyberpower: Defining the Problem, Information Resources Management College/National Defense University Kurbalija, J., Uvod u upravljanje internetom, Drugo izdanje, Albatros Plus, Beograd, 2011 Laqueur, W., The New Terrorism – Fanatism and the Arms of Mass Destruction, London, 1998 Margetic, D., ISLAMISTICKI TERORIZAM NA JUGU EUROPE, Zagreb, 2006 Milosavljević, M., Grubor, G., Istraga kompjuterskog kriminala, Univerzitet SINGIDUNUM, Beograd, 2009 Милошевска, Т., Поврзаноста на тероризмот и организираниот криминал,Филозофски факултет, Институт за одбранбени и мировни студии - Скопје Милошевиќ, М., Систем државне безбедности, Београд, 2001 Nacos, B., L., Mass-Mediated Terrorism: The Central Role of the Media in Terrorism and Counterterrorism, New York: Columbia University Press, 2006 Николовски, М., Поврзаноста и влијанието на организираниот криминал, тероризмот и политиката, Графотекс, Скопје, 2008 Petrovic, D., Samoubilacki terorizam, Institut za Uporedno Pravo, Beograd, 2009 226 II. Петровић, Р., С., Полицијска информатика, Криминалистичко-полицијска академија, Београд, 2007 Petrovic, R., S., Znanjem protiv zloupotrebe znanja Rodriguez, A., C., CYBERTERRORISM – А rising treath in the western hemisphere, Мonograph, Washington, DC., 2006 Ружин, Н., НАТО во современите меѓународни односи, Фондација “Фридрих Еберт“, Скопје, 2010 Schmid, A. P., De Graaf, J., Violence as Communication. Minneapolis & London: University of Minnesota Press, 1982 Симеуновић, Д., Теорија политике, Наука и друштво, Београд, 2002 Спасески, Ј., Аслимоски, П., “Безбедност, одбрана, мир“, Охрид, 2001 Спасески, Ј., Македонија-столб на безбедноста и мирот на Балканот, Скопје, 2005 Thomassen, N., Communicative Ethics in Theory and Practice, Macmillan, 1992 Тунески, А., Бабунски, Д., Заев, Е., Регулација и автоматизација на ХЕП, Скрипта (Прва верзија), Машински факултет Скопје, 2008 Verton, D., Black Ice: The Invisible Threat of Cyber-Terrorism, McGraw-Hill/Osborne, CA, USA, 2003 Водинелиќ, В., Криминалистика, Скопје, 1985 Шалијан, Ж., Блин, А., Историјата на Тероризмот: Од Антиката до Ал – Каеда, Табернакул, Скопје, 2009 Зборници и Часописи Addicott, J., Terrorism Law: Materials, Cases, Comments, 6th edition (2011), Center for Terrorism Law Issues for Discussion- Cyber Security, 11 March 2011 CLE Arquilla, J., Ronfeldt, D., Networks and Netwars: The Future of Terror, Crime and Militancy, RAND, 2001 Benoist, A., Тероризам је рат глобалног свијета, Хрватско слово, бр. 344, Загреб, 2001 Bockstette, C., Jihadist Terrorist Use of Strategic Communication Management Techniques, George C. Marshall European Center for Security Studies, Number 20, December, 2008 Bozinovska, N., PUSH Technology, Wireless and Mobile Technologies, 2002 Bozinovski, S., Jovancevski, G., Bozinovska, N., DNA as a real time, database operating system, Proc SCI 2001, Orlando, 2001 Buckland, S., B., Schreier, F., Winkler, H., T., Demokratsko upravljanje izazovi sajber bezbednosti, Forum za bezbednost i demokratiju, Beograd, Srbija, 2010 Cohen, A., CYBERTERRORISM: ARE WE LEGALLY READY?, THE JOURNAL OF INTERNATIONAL BUSINESS & LAW, 4/15/2010 Dimitrova, V., Security aspects for mobile communications, Wireless and Mobile Technologies, 2002 Derencinovic, D., Novi antiterorizam na razmedju depolitizacije i dejuridizacije, Zbornik Pravnog Fakulteta u Zagrebu, 2002/3-4 Gable, A., K., Cyber-Apocalypse Now: Securing the Internet Against Cyberterrorism and Using Universal Jurisdiction as a Deterrent , VANDERBILT JOURNAL OF TRANSNATIONAL LAW, Vol. 43:57 Гаћиновић, Р., Допринос међународног права напорима у сузбијању међународног тероризма, НБП НАУКА • БЕЗБЕДНОСТ • ПОЛИЦИJА,Часопис Криминалистичкополицијска академија, Београд, 2006 Kellner, D., The Media In and After 9/11, International Journal of Communication 1, Book Review, 2007 Крајновић, П., Безбједност-Полиција-Грађани, Часопис Министарство унутрашњих послова Републике Српске, Бања Лука, Година VI, Бр. 1-2/10 227 Kostopoulos, K., G., Cyberterrorism: The Next Arena of Confrontation, Communications of the IBIMA, Volume 6, 2008 Marsan, C., Examining the Reality of Cyberwar in Wake of Estonian Attacks, Network World, August 27, 2007, vol. 24, no. 33 Mihaljevic, M., KRIPTOLOGIJA – KRITICNO ISHODIŠTE ZA INFORMACIONU BEZBEDNOST, ZBORNIK RADOVA, Druga konferencija o bezbednosti informacionih sistema BISEC, 25 maj 2010, METROPOLITAN UNIVERZITET, Beograd Мијалковски, М., Тероризам против људске безбједности, Дефендологија - Теоријско стручни часопис за питања заштите, безбједности, одбране, образовања, обуке и оспособљавања, Бања Лука, Година XII, Бр. 25-26, Јуни, 2009 Милојевић, С., Нуклеарни тероризам, Безбедност, Теоријско стручни часопис Министарства унутрашњих послова Републике Србије, Београд, 3, 2009 Милошевиќ, М., Терористи: Жртве и Злочинци – Фактори криминалне мотивације, Универзитет у Београду, Факултет Безбедности, Београд, 2009 Милошевић, М., Стајић, Љ., Модалитети борбе против тероризма у савременим условима, НБП Наука • безбедност • полиција, Часопис Криминалистичко-полицијске академије, Београд, Vol III, No.2, 91-105, 1998 Мирческа, Н., Сајбер-тероризам, современ облик на тероризмот, Колку Република Македонија е ранлива од сајбер-тероризам, Годишник на Факултетот за Безбедност, Скопје, 2010 Николовски, М., Кривичното законодавство во справувањето со современите форми на тероризмот, Годишник на Факултетот за Безбедност, Скопје, 2009 Петровић, Р. С., О неопходности националне стратегије заштите кибер-простора, НБП НАУКА • БЕЗБЕДНОСТ • ПОЛИЦИJА,Часопис Криминалистичко-полицијска академија, Београд, 2006 Петровић, Р., С., Прилог националној стратегији заштите Кибер-простора, Војно дело, Општевојни научно-теоријски часопис, Министарство Одбране Републике Србије, 2010 Petrovic, R. S., Kompjuterski kriminal, Vojnoizdavacki zavod, Beograd 2004, III izdanje Prichard, J., J., MacDonald, E., L., Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks, Journal of Information Technology Education, Volume 3, 2004 Путник, Н., Место и улога интернета у Руско-Грузијском конфликту, Годишњак Факултета Безбедности, Универзитет у Београду, Факултет Безбедности, 2009 Ромић, М., Медијско генерисање говора мржње, ГОВОР МРЖЊЕ - ЗБОРНИК РАДОВА, Дефендологија центар за безбједносна, социолошка и криминолошка истраживања, Бања Лука, 2010 Савић, А., Од традиционалног ка постмодерном тероризму, Безбедност, Часопис МУП, Р. Србије, број 5, 2004 Тањевић, Н., Компјутерски криминал - правна заштита на националном нивоу, Безбедност, Теоријско стручни часопис Министарства унутрашњих послова Републике Србије, Београд, 1-2 2009 Trends in terrorism series, Canadian Center for Intelligence and Security studies, The Norman Paterson School of International Affairs, Carleton University, Volume 2, 2006 Тупанчевски, Н., Компјутерски криминалитет, Годишник на правниот факултет, Скопје, 1990/91 Вулетић, Д., Претње сајбер тероризмом у Републици Србији и безбедносни одговори на њих, Република Србија, Министарство одбране, Институт за стратегијска истраживања, ЖУРНАЛ ЗА БЕЗБЕДНОСНЕ СТУДИЈЕ, Октобар, 001/2008 Whine, M., ‘Cyberspace: A New Medium for Communication, Command, and Control by Extremists.’ Studies in Conflict and Terrorism Vol. 22. 1999 Zirojevic, T., M., BORBA PROTIV TERORIZMA, Revija za bezbednost, Strucni casopis o korupciji i organizovanom kriminalu, Godina IV, br.2, 2010 Шикман, М., САМОУБИЛАЧКИ ТЕРОРИЗАМ - ФЕНОМЕНОЛОШКИ И ВИКТИМОЛОШКИ АСПЕКТИ, НБП Наука • безбедност • полиција, Часопис Криминалистичко-полицијске академије, Београд, 2008 228 III. Речници и енциклопедии Department of Defense Dictionary, превземено од http://www.dtic.mil/doctrine/jel/doddict/data/c/01168.html, (пристапено на 20.10.2011) Encyclopedia Britannica, dostapno na http://www.britannica.com/EBchecked/topic/303857/jihad (пристапено на 21.10.2011) Исламски речник, достапен на http://www.islamic-dictionary.com/index.php?word=ummah (пристапено на 20. 09.2011) Мала енциклопедија – ИП Просвета, Београд, 1970 Поимник на македонски зборови од областа на информатичката технологија, Министерство за Информатичко општество и администрација на Република Македонија The New Dictionary of English, Oxford English Dictionary, превземено од http://www.oed.com/ (пристапено на 03.10.2011) Vujaklija, М., Leksikon stranih reci i izraza IV. Прирачници Мегваер, М., Морган, Р., Рајнер, Р., Оксфордски прирачник за криминологија, Нампрес, Скопје, 2010 Прирачник за информатичка и комуникациска технологија, USAID Проект за електронска Влада, Скопје, 2006 Рајкел, Ф., Прирачник за транснационален криминал и правда,Транснационалниот криминал во 21-от век, Компјутерски криминал во храбриот нов свет, Датапонс, 2009 Живановић, Г., Приручник за војнике АБХО, Београд, 1983 V. Правни акти, конвенции, стратегии CIIP 2009, види на http://ec.europa.eu/information_society/policy/nis/strategy/activities/ciip/index_en.htm (пристапено на 20.11.2011) CIIP (COM)163 - “Достигнувања и следни чекори: кон глобалната сајбер-безбедност, види на http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52011DC0163:EN:NOT (пристапено на 26.10.2011) Digital Agenda for Europe, достапна на http://ec.europa.eu/information_society/digitalagenda/index_en.htm (пристапено на 06.11.2011) eSEE Agenda+ for The Development of Information Society in SEE 2007-2012 - Stability Pact, Electronic South Eastern Europe Initiative, достапно на www.stabilitypact.org/esee/eSEE%20Agenda%20Plus%20signed.pdf (пристапено на 22.10.2011) Иницијативата i2010, види на http://ec.europa.eu/information_society/eeurope/i2010/archive/preparatory_work/index_en.htm (пристапено на 18.10.2011) Камбовски, В., Кривичен Законик, Интегрален текст, Предговор, кратки објаснувања и Регистар на поими, ЈП Службен весник на РМ, Скопје, 2009, КЗ – Кривични законик Републике Србије, чл.312, 2006, превземено од http://www.zakoni.rs/krivicni-zakonik/ (пристапено на 29.09.2011) 229 Конвенцијата за компјутерски криминал од 2001 година на Совет на Европа бр. 185, достапна на http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CL=ENG (пристапено на 03.11.2011) СРИД – Стратегија развоја информационог друштва у Републици Србији. 2006. ''Службени гласник РС'' бр. 87, достапно на www.dis.org.rs/www1/nauka_strategija_id.pdf (пристапено на 20.10.2011) Стратегијата за борба против тероризмот, види повеќе на http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_terrorism/l33275_ en.htm (пристапено на 22.11.2011) Стратегијата за развој на информатичкото општество во Република Србија до 2020 година e dostapna na http://www.paragraf.rs/propisi/strategija_razvoja_informacionog_drustva_u_republici_srbiji.html (пристапено на 27.10.2011) Strategy for a Secure Information Society - Dialogue, partnership and empowerment http://ec.europa.eu/information_society/eeurope/i2010/archive/preparatory_work/index_en.htm (пристапено на 14.11.2011) Универзална декларација за човековите права, чл.19, превзмено од http://unicode.org/udhr/d/udhr_mkd.xml (пристапено на 20.11.2011) Устав на Република Македонија, 1991, достапно на http://www.pravo.org.mk/documentDetail.php?id=538 (пристапено на 25.10.2011) Закон за електронски комуникации, заедно со сите измени и дополнувања, достапен на http://www.pravo.org.mk/documentDetail.php?id=290 , како и на официјалната веб-странца на Агенцијата за електронски комуникации на Република Македонија, достапно на http://www.aec.mk/index.php?option=com_content&view=category&id=48&Itemid=91&lang=m k (пристапено на 08.11.2011) Закон за слободен пристап до јавна информација, Службен весник 13/06, достапен на http://www.pravo.org.mk/documentDetail.php?id=448 (пристапено на 10.11.2011) VI. Извештаи Conway, M., Cybercortical Warfare: The Case of Hizbollah.org, Paper prepared for presentation at the European Consortium for Political Research (ECPR) Joint Sessions of Workshops, Edinburgh, UK, 28 March – 2 April, 2003 GAO Report,”Information Security: Computer Attacks at Department of Defense Pose Increasing Risks” превземено од http://www.fas.org/irp/gao/aim96084.htm . (пристапено на 20.10.2011) Fischer, A., E., Creating a National Framework for Cybersecurity: An Analysis of Issues and Options, CRS Report for Congress, RL32777, February 22, 2005 Kulesza, J., State responsibility for acts of cyber-terrorism, GigaNet Symposium, Vilnius, September 13, 2010 McAfee Virtual Criminology Report: Organized Crime and the Internet, December 2006, превземено од http://www.sigma.com.pl/pliki/albums/userpics/10007/Virtual_Criminology_Report_ 2006.pdf (пристапено на 21.11.2011) Nagpal, R., CYBER TERRORISM IN THE CONTEXT OF GLOBALIZATION, Paper presented at: II World Congress on Informatics and Law, Madrid, Spain September 2002 Ratledge, M., InfoWar: Cyber Terrorism in the 21 st century, Can SCADA systems be successfully defended, or are they our ‘Achilles heel’?SANS GSEC Practical Version 1.4, September, 2002 Shea, A., D., Critical Infrastructure: Control Systems and the Terrorist Threat, CRS Report for Congress, RL31534, February 21, 2003 230 Weimann, G., Cyberterrorism, How Real is The Threat?, Special Report 119, United States Institute of Peace, December, 2004, превзмено од http://www.usip.org/publications/cyberterrorism-how-real-threat (пристапено на 14.10.2011) Weimann, G., How Modern Terrorism uses the Internet, Special Report 116, United States Institute of Peace, March, 2004, стр. 6, превзмено од http://www.usip.org/publications/wwwterrornet-how-modern-terrorism-uses-internet (пристапено на 15.11.2011) Wilson, C., Botnets, Cybercrime and Cyberterrorism: Vulnerabilities and Policy Issues for Congress, January, 2008 Wilson, C., Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress, April, 2005 VII. Интернет извори Агенцијата за електронски комуникации на Република Македонија http://www.aec.mk/ (пристапено на 02.12.2011) Агенцијата за разузнавање на Република Македонија http://www.ia.gov.mk/maked/ar.htm (пристапено на 20.11.2011) Al Qaeda suspect reveals communication strategy, CNN News, August 4 2004, превземено од http://www.cnn.com/2004/US/08/03/terror.threat/index.html (пристапено на 12.10.2011) As-Salim, M., 39 Ways to Serve and Participate in Jihâd (At-Tibyân Publications), 2003, превземено од http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0CFMQFjAG&ur l =http%3A%2F%2Fwww.islamicline.com%2Fislamicbooks%2F39_Ways_to_Serve_and_Particip ate_in_Jihad%28www.islamicline.com%29.pdf&ei=UrnVTtbeFcLfsgaJiKCPDg&usg=AFQjCNF G1JgXY8TTJE9gT8cdJ3FAy6wjaQ (пристапено на 13.11.2011) Berinato, S., The truth about cyber-terrorism, CIO Magazine, Vol. 15, No. 11, March 2002, достапно на http://www.cio.com/article/30933/CYBERSECURITY_The_Truth_About_Cyberterrorism (пристапено на 12.11.2011) Bosch, O., Defending against cyber terrorism: preserving the legitimate economy, BUSINESS AND SECURITY, SIPRI, 2004, превземено од http://www.sipri.org/ (пристапено на 20.11.2011) Center for Strategic and International Studies, достапно на http://ww.csis.org (пристапено на 28.10.2011) Clarke, R., Information Technology & Cyberspace: Their Impact on Rights and Liberties, Mietta's, Melbourne, January 1996, превземено од http://www.anu.edu.au/people/Roger.Clarke/II/index.html (пристапено на 16.11.2011) Clem, A., Galwankar, S., Buck, G., Health Implications of Cyber-Terrorism, Prehospital and Disaster Medicine, Vol.18, No. 3, 15 March 2004, превземено од http://pdm.medicine.wisc.edu (пристапено на 24.10.2011) Collier, S., J., Lakoff, A., The Vulnerability of Vital Systems: How “Critical Infrastructure” Become a Security Problem, 2008, превземено од http://anthroposlab.net/wp/publications/2008/01/collier-and-lakoff.pdf (пристапено на 17.10.2011) Collin, C., B., The Future of Cyber-Terrorism: Where the Physical and Virtual Worlds Converge, 11th Annual International Symposium on Criminal Justice Issues, Institute for Security and Intelligence, превземено од http://afgen.com/terrorism1.html (пристапено на 29.10.2011) Computer Crime Research Center, http://www.crime-research.org (пристапено на 20.10.2011) 231 Computer Professionals For Social Responsibility, http://cpsr.org (пристапено на 24.10.2011) Cooperative Cyber Defense Centre of Excellence, Agenda for June 17–19, 2009 CCD COE Conference on Cyber Warfare, http://www.ccdcoe.org/123.html (пристапено на 11.10.2011) Counter-Terrorism, Training and Resources for Law Enforcement, http://www.counterterrorismtraining.gov (пристапено на 07.11.2011) Crime online: Cybercrime and illegal innovation, Research report: July 2009, превземено од http://eprints.brighton.ac.uk/5800/01/Crime_Online.pdf (пристапено на 20.10.2011) Cromwell, B., ‘Separatist, Para-Military, Military, and Political Organizations’ достапно на http://www.cromwell-intl.com/security/netusers.html. (пристапено на 20.09.2011) Cyber-Attacks by Al Qaeda Feared;Terrorists at Threshold of Using Internet as Tool of Bloodshed, Experts Say, превземено од http://pqasb.pqarchiver.com/washingtonpost/access/129073421.html?FMT=ABS&FMTS=ABS:F T&date=Jun+27%2C+2002&author=Barton+Gellman&pub=The+Washington+Post&edition=&st artpage=A.01&desc=CyberAttacks+by+Al+Qaeda+Feared%3B+Terrorists+at+Threshold+of+Using+Internet+as+Tool+of+B loodshed%2C+Experts+Say, (пристапено на 14.10.2011) Cyber Attacks During the War on Terrorism: A Predictive Analysis, Institute for Security Technology Studies at Dartmouth College, September, 2001, стр. 16, превземено од http://www.ists.dartmouth.edu/ISTS /counterterrorism/c yber_a1.pdf (пристапено на 20.11.2011) Cyber-Security: Private-Sector Efforts Addressing Cyber Threats, Testimony of Dave McCurdy, President, Electronic Industries Alliance, Before the Subcommittee on Commerce, Trade, and Consumer Protection House Energy and Commerce Committee, November 15, 2001, превземено од http://www.isalliance.org/news/mccurdy111501.doc (пристапено на 12.09.2011) Cyber-Terrorism and the Information Sword, National University of Ireland, Cork, Ireland, August 1 - 5, 2006, достапно на http://www.ucc.ie/info-mfcsit/index.html (пристапено на 20.10.2011) Davis, J., “Hackers Take Down the Most Wired Country in Europe”, Wired Vol. 15, превземено од www.wired.com/print/politics/security/magazine/15-09/ff_estonia (пристапено на 09.09.2011) Denning, E., D., Cryme and crypto on the information superhighway, Georgetown University, 1994, превземено од http://faculty.nps.edu/dedennin/publications/Crime -and-Crypto-onInformation-Superhighway.txt, (пристапено на 22.12.2012) Denning, E., D., “Cyberterrorism”, Testimony before the Special Oversight Panel of Terrorism Committee on Armed Services, US House of Representatives, May 2000, превземено од http://www.cs.georgetown.edu/~denning/infosec/cyberter ror.html (пристапено на 23.10.2011) Denning, E., D., Hacker Warriors: Rebels, Freedom Fighters, and Terrorists Turn to Cyberspace, Harvard International Review, 2001, превземено од http://www.hir.harvard.edu/archive/articles/pdf/denning.html . (пристапено на 19.10.2011) Denning, E., D., Levels of Cyberterror Capability: Terrorists and the Internet, превзмено од http://www.cs.georgetown.edu/~denning/infosec/Denning-Cyberterror-SRI.ppt (пристапено на 20.10.2011) Denning, E., D., Terror‟ s Web: How the Internet Is Transforming Terrorism, February, 2010, превземено од http://www.cyberloop.org/academic-papers/terrors-web-how-theinternet-istransforming-terrorism-dorothy-denning-2010.html/, достапно и на http://faculty.nps.edu/dedennin/ (пристапено на 17.10.2011) Devost, G., M., Pollard A., N., Taking Cyberterrorism Seriously, Failing to Adapt to Emerging Threats Could Have Dire Consequences, The Terrorism Research Center, TRC Analysis - June 27, 2002, превземено од http://www.terrorism.com (пристапено на 01.10.2011) Duell, C., The cyberterrorism threat spectrum "Everything that can be invented has already been invented", превземено од http://www.drtomoconnor.com/3400/3400lect06a.htm (пристапено на 03.11.2011) Duell, S., Cyberterrorism, American Society for Industrial Security: San Francisco Bay Area Chapter, 2001, достапно на 232 http://search.freefind.com/find.html?si=57336350&pid=r&n=0&_charset_=UTF8&bcd=%C3%B 7&query=Cyberterrorism (пристапено на 20.10.2011) Ellsmore, N., Raghu A., Cyber Terrorism - Are We There Yet?, Stratsec, May 2010, превземено од www.stratsec.net (пристапено на 04.10.2011) Explaining Distributed Denial of Service Attacks to Campus Leaders,” May 3, 2005, http://www.uoregon.edu/~joe/ddos-exec/ddos-exec.pdf (пристапено на 07.10.2011) Francis, B., Know Thy Hacker, Infoworld, January 28, 2005, достапно на http://www.infoworld.com/d/security-central/know-thy-hacker-534 (пристапено на 10.10.2011) G8 Principles for Protecting Critical Information Infrastructures, достапно на http://www.usdoj.gov/criminal/cybercrime/g82004/G8_CIIP_Principles.pdf (пристапено на 28.10.2011) Gordon, S., Ford, R., Cyberterrorism? Symantec Security Response, превземено од www.symantec.com/avcenter/reference/cyberterrorism.pdf (пристапено на 11.10.2011) Grabosky, P., Smith, R., Crime in the digital age. Sydney, Federation Press, 1998, превземено од http://www.aic.gov.au/publications/current%20series/htcb/1-20/htcb006.aspx (пристапено на 21.10.2011) Hildreth, A., S., Cyberwarfare, CRS Report for Congress, June, 2001, превземено од www.fas.org/irp/crs/RL30735.pdf (пристапено на 20.09.2011) Horgan, J., Taylor, M., The Making of a Terrorist, Jane’s Intelligence Review, December 2001, превземено од http://www.infowar.com/ (пристапено на 24.10.2011) International Institute for Counter-Terrorism, http://www.ict.org.il/ (пристапено на 20.10.2011) Internet Haganah „Don't You Just Love It When ...jihadists start talking about flight simulation software?,” January 28, (2006a), достапно на http://internethaganah.com/harchives/005435.html (пристапено на 12.10.2011) Internet World Stats, 31 March, 2011, достапно на http://www.internetworldstats.com/stats.htm (пристапено на 02.10.2011) Интервју со Марјан Ристески, Инспектор за компјутерски криминал, Македонско сонце, 06.02.2004, стр. 32, превзмено од http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=10&cts=1331658577918& ved=0CHgQFjAJ&url=http%3A%2F%2Fwww.makedonskosonce.com%2Fbroevis%2F2004%2F sonce501.pdf%2F32_36_cekmedje.pdf&ei=Hn9fT7KGOYWM4gTPhamBw&usg=AFQjCNFZJk1OdivZLUDmAOVL8um7lSiWEQ, (пристапено на 22.12.2012) Jain, G., Cyber Terrorism: A Clear and Present Danger to Civilized Society? Information Systems Education Journal, 3 (44), 2005, превземено од http://isedj.org/3/44/ (пристапено на 14.10.2011) Jacobson, M., “Adding Hezbollah to the EU Terrorist List,” Testimony before the House Committee on Foreign Affairs, June 20, 2007, превземено од http://www.ajc.org/site/apps/nl/content2.asp?c=ijITI2PHKoG&b=1323269&ct=4490703#_ftn6 (пристапено на 20.10.2011) Joint Publication 1-02, “DOD Dictionary of Military and Related Terms”, April 2001 превземено од http://www.dtic.mil/doctrine/jel/new_pubs/jp1_02.pdf (пристапено на 20.11.2011) Katz, E., F., Mind Set of a Terrorist: The Second Path. The Journal of Psychology and Social Change. 2001, превземено од: http://www.centerchange.org/ejournal/article.asp?id=126 (пристапено на 11.10.2011) Katz, R., Devon, J., WWW.JIHAD.COM: E-Groups Abused by Jihadists, NAT’L REV. ONLINE, July 14, 2003, превземено од http://www.nationalreview.com/comment/comment-katzdevon071403.asp. (пристапено на 23.10.2011) Kilger, M., Arkin, O., Stutzman, J., Profiling, In The honeynet project know your enemy: learning about security threats (second edition), Boston, Addison Wesley, 2004, превземено од http://www.honeynet.org/book/Chp16.pdf (пристапено на 20.09.2011) Knickmeyer, E., “Al-Qaeda Web Forums Abruptly Taken Offline,“ Washington Post, October, 2008, превземено од http://www.washingtonpost.com/wpdyn/content/article/2008/10/17/AR2008101703367.html (пристапено на 14.09.2011) 233 Компјутерскиот тероризам нова закана, Радио Слободна Европа, http://www.makdenes.org/content/article/24390898.html Krasavin, S., What is Cyberterrorism? Computer Crime Research Center, April 23, 2004, превземено од http://www.crime-research.org/analytics/Krasavin/ (пристапено на 20.10.2011) Krebs, B., Three Worked the Web to Help Terrorists, The Washington Post, July 6, 2007, превземено од http://www.washingtonpost.com/wpdyn/content/article/2007/07/05/AR2007070501945.html (пристапено на 22.10.2011) Krone, T., Hacking motives, High tech crime brief no.6, Canberra, Australian Institute of Criminology, January 2005, превземено од http://www.aic.gov.au/publications/current%20series/htcb/1-20/htcb006.aspx (пристапено на 25.09.2011) Лазарова, М., Слободата на изразувањето во сајбер просторот, превземено од http://www.ii.edu.mk/.../Слободата%20на%20изразувањето%20во%20сајбер%20просторот.p d f (пристапено на 16.10.2011) Lemos, R., What are the real risks of Cyber terrorism? превземено од http://www.zdnet.com/news/what-are-the-real-risks-of-cyberterrorism/124765 (пристапено на 21.10.2011) Lewis, A., J., Assessing the risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic and International Studies, Washington DC, December, 2002, превземено од http://csis.org/publication/assessing-risks-cyber-terrorism-cyber-war-and-other-cyber-threats (пристапено на 19.10.2011) Lewis, J., Cyber Attacks Explained, June 15, 2007, превземено од http://www.csis.org/tech/070615_cyber_attacks.pdf (пристапено на 20.10.2011) Lewis, А., Ј., Cyber Events Since 2006, Significant Cyber Incidents Since 2006, Oct 10, 2011, превземено од http://csis.org/publication/cyber-events-2006 (пристапено на 29.10.2011) Lewis, A., J., Cybersecurity and Critical Infrastructure Protection, Center for Strategic and International Studies, January 2006, превземено од http://www.csis.org (пристапено на 20.10.2011) Marshall McLuhan Foresees The Global Village, достапно на http://www.livinginternet.com/i/ii_mcluhan.htm (пристапено на 04.10.2011) Master hacker 'Analyzer' held in Israel, Mar. 18, 1998, достапно на http://www.cnn.com/TECH/computing/9803/18/analyzer/index.html (пристапено на 02.11.2011) McCullagh, D., ‘CIA Warns of Net Terror Threat.’ C|Net 29 October 2002, превземено од http://news.com.com/2100-1023-963771.html?tag=cd_mh . (пристапено на 24.10.2011) Middleton , J., FBI shuts down 'IRA' website, октомври, 2001, превземено од http://www.v3.co.uk/v3-uk/news/1961115/fbi-shuts-ira-website (пристапено на 20. 09.2011) Министерството за внатрешни работи на Република Македонија, http://mvr.gov.mk/ (пристапено на 15.12.2011) Министерството за информатичко општество и администрација на Република Македонија, http://www.mioa.gov.mk/?q=node/2620 (пристапено на 11.12.2011) Министерството за одбрана на Република Македонија http://www.morm.gov.mk/portal/ (пристапено на 11.12.2011) Nagre, D., Warade, P., CYBER TERRORISM, Vulnerabilities and Policy Issues “Facts Behind The Myth”, превземено од http://www.andrew.cmu.edu/user/dnagre/ (пристапено на 29.10.2011) Nance, R., W., Issues in Protecting Our Critical Infrastructure, SANS Institute InfoSec Reading Room, April 20, 2003, превземено од http://www.sans.org/reading_room/ (пристапено на 20.10.2011) National Strategy for Homeland Security, The White House, July, 2002 avaliable at http://www.whitehouse.gov/issues/homeland-security/ (пристапено на 25.08.2011) Николоска, С., Презентација на тема: Компјутерски криминалитет, Универзитет Св. Климент Охридски – Битола, Насока: Безбедност и Финансиска контрола – Скопје, превземено од www.fb.uklo.edu.mk/ProfDok/ком.%20крим%20през..ppt (пристапено на 20.08.2011) 234 Overview of Cyber-Terrorism, превземено од http://www.cybercrimes.net/Terrorism/overview/page1.html (пристапено на 24.08.2011) Padilla, N., Internet, otro campo de batalla donde se libra la Guerra colombiana. Diario Clarin, 2001, достапно на http://edant.clarin.com/diario/2001/07/07/i-04601.htm (пристапено на 20.10.2011) Penhaul, K., Novedad en el frente. Revista Poder (ex Punto-Com), достапно на http://www.revistapoder.com/NR/exeres/12BEF2DE-2EA0-4CA7-83A9-E8CD15021975.htm (пристапено на 11.10.2011) Peterson, W., President and co-founder of Security Certified Program во Cyber Terrorism Today, SCP Vault October 2007, превземено од http://www.SecurityCertified.Net (пристапено на 07.10.2011) Pladna, B., Cyber Terrorism and Information Security, East Carolina University, превземено од http://www.InfoSecWriters.com (пристапено на 26.10.2011) Pollitt. M., M., “A Cyberterrorism Fact or Fancy?”, Proceedings of the 20th National Information Systems Security Conference, 1997, како и The Terrorism research center http://www.terrorism.com , исто види http://searchsecurity.techtarget.com/sDefinition/0..sid14_gci771061.00.html (пристапено на 23.11.2011) Press Release, Org. for Sec. & Co-operation in Eur., Co-operation, Comprehensive Strategies Vital to Facing Cyber Security Challenges, Says Estonian Defense Minister (Mar. 17, 2009), достапно на http://www.osce.org/fsc/50717 (пристапено на 17.08.2011) Pujari, A., Cyberterrorism, World Wide Weaponisation!, Article Published in the TN Police Sesquicentennial Anniversary Souvenir, превземено од http://www.cii.in/PolicyAdvocacyDetails.aspx?enc=wxB5om/etCXsmJQiLoY/24SZii9Hw2ujlY7 utW2+TtT526BYydwQNhj1LxfZISkEQcAGfHS/fCqTlP5Mi1iIGw== (пристапено на 12.09.2011) Rathmell, A., Cyber-terrorism: The shape of future conflict? превземено од http://www.informaworld.com/smpp/content~db=jour~content=a791623655~frm=titlelink (пристапено на 29.10.2011) Rhoads, C., Cyber Attack Vexes Estonia, Poses Debate, The Wall Street Journal, May 18, 2007, превземено од http://europe.wsj.com/home-page (пристапено на 13.10.2011) Sachoff, M., Man Convicted In Estonia Cyber Attack, WebProNews, January 24, 2008, превземено од http://www.webpronews.com/topnews/2008/01/24/man-convicted-in-estoniacyber-attack (пристапено на 15.10.2011) Seminar On Cyber-Terrorism And Information Warfare: Threats And Responses, PIPS-98-2, Potomac Institute for Policy Studies and The Terrorism Studies Program, 16 April 1998, превземено од http://www.potomacinstitute.org/pubs/cyber.pdf (пристапено на 21.08.2011) Систем за on-line учење, Основи на Хардвер и Софтвер, http://www.ucenje.org.mk/eLearning (пристапено на 06.09.2011) Sipress, A., „An Indonesian‟ s Prison Memoir Takes Holy War Into Cyberspace,” The Washington Post, December 14, 2004, превземено од http://www.washingtonpost.com/wpdyn/articles/A62095-2004Dec13.html (пристапено на 20.09.2011) Shelly, L., Organized Crime, Cybercrime and Terrorism, Computer Crime Research Center, September 27, 2004, превземено од http://www.crimeresearch.org/articles/Terrorism_Cybercrime/ (пристапено на 15.10.2011) Scheeres, J., Blacklisted Groups Visible on Web. Wired News, 19.10.2001, достапно на http://www.wired.com/politics/law/news/2001/10/47616?currentPage=all (пристапено на 08.09.2011) Schjolberg, S., ITU Global Cybersecurity Agenda / High-Level Experts Group, Global Strategic Report, 2008, превземено од http://www.itu.int/osg/csd/cybersecurity/gca/global_strategic_report/index.html (пристапено на 26. 09.2011) Schjolberg, S., Terrorism in Cyberspace – Myth or reality?, Paper based on presentations by the author at the NATO Advanced Research Workshop on Cyberterrorism, Sofia, Bulgaria (October 2006), and at the International Criminal Law Network (ICLN) 4th Annual Conference: 235 Effective Counter-Terrorism and the Rule of International Law, The Hague, The Netherlands (December 2005), стр.5, достапно на www.cybercrimelaw.net и www.globalcourts.com (пристапено на 09.10.2011) Smith, G., An Electronic Pearl Harbor? Not Likely, Issues in Science and Technology Online, Fall 1998, достапно на http://www.issues.org/15.1/smith.htm (пристапено на 20.10.2011) Spring, T., Al Qaedas Tech Traps, PC World, September 1, 2004, достапно на http://www.pcworld.com/news/article/0,aid,117658,00.asp (пристапено на 27.11.2011) Советот за национална безбедност на Претседателот на Република Македонија http://www.president.gov.mk/mk/kabinet/sovet-za-bezbednost.html (пристапено на 16.12.2011) Stohl, M., Cyber terrorism: a clear and present danger, the sum of all fears, breaking point or patriot games?, Crime, Law and Social Change, превземено од http://www.springerlink.com/content/y816117ww6058jp7/ (пристапено на 24.10.2011) Terrorism and the Mediа, Transnational Terrorism, Security & the Rule of Law, A project financed by the European Commission under the Sixth Framework Programme, July 23, 2008, превземено од http://www.transnationaterrorism.eu (пристапено на 21.08.2011) The Ladenese Epistle, на http://www.washingtonpost.com/wp-dyn/articles/A49932001Sep21.html и http://www.rbvincent.com/warosama.htm (пристапено на 28.11.2011) You’ve Got War” September 11, 2002, достапно на www.wired.com/news/topstories/0,1287,14608,00.html (пристапено на 16.09.2011) Thomas, T., L., Al Qaeda and the Danger of Cyber Planning, Parameters, Spring 2003, превземено од http://www.slais.ubc.ca/courses/libr500/04-05-wt1/www/m_au/attack.htm (пристапено на 20.10.2011) United States Institute of Peace, http://www.usip.org (пристапено на 29.08.2011) Weimann, G., "Cyberterrorism: The Sum of All Fears?" Studies in Conflict and Terrorism 28: 2005, достапно на http://www.mendeley.com/research/cyberterrorism-sum-fears/# (пристапено на 26.08.2011) Weimann, G., Terror in Cyberspace, достапно на http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CBsQFjAA&url =http%3A%2F%2Fscholarship.law.marquette.edu%2Fcgi%2Fviewcontent.cgi%3Farticle%3D104 6%26context%3Dmulr_conferences&ei=X1DMTu7VFMntsgbbzGTAg&usg=AFQjCNGVegVvxalxaFp7N4YvFtCDlgPTcQ (пристапено на 28.08.2011) Whine, M., “The New Terrorism”, Tel Aviv University, The Stephen Roth Institute For The Study Of Anti-Semitism and Racism, превземено од http://www.tau.ac.il/AntiSemitism/asw2000-1/whine.htm (пристапено на 27.09.2011) Whitlock, C., “Briton Used Internet as His Bully Pulpit”, Washington Post, Monday August 8, 2005 превземено од http://www.washingtonpost.com/wpdyn/%20content/article/2005/08/07/AR2005080700890.html (пристапено на 20.10.2011) http://www.24sata.info/tehnologija/internet/6182-Makedonija-Hakeri-napali-internetstranicu- albanskog-predsjednika-Bamira-Topija.html (пристапено на 26.10.2011) http://www.4shared.com/get/fzge-tv1/Explosives_-_How_To_Make_Bombs.html (пристапено на 11.11.2011) http://alneda.com/ (пристапено на 20.11.2011) http://www.angelfire.com/ca/irelandhistory/1998.html#one (пристапено на 13.10.2011) http://blog.com.mk (пристапено на 11.09.2011) http://www.capricorn.org/~akira/home/terror.html (пристапено на 16.10.2011) http://daccess-ods.un.org/TMP/2278327.04782486.html (пристапено на 14.09.2011) http://daily.mk/cluster3/df3d18c5736623187f5ab7e496123c58/949896/mapa -na-golemamakedonija-na-grchki-vladin-sajt (пристапено на 20.11.2011) http://www.drtomoconnor.com/3400/3400lect06a.htm (пристапено на 16.09.2011) http://e-biznisi.net/index.php?option=com_content&view=article&id=283:2009 -10-16-16-1239&catid=73:2009-10-19-20-53-47&Itemid=98 (пристапено на 26.10.2011) http://ec.europa.eu/information_society/policy/nis/strategy/index_en.htm (пристапено на 08.10.2011) 236 http://www.eelam.com/ltte (пристапено на 12.10.2011) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32008R1007:FR:NOT (пристапено на 20.10.2011) http://english.aleph.to/ (пристапено на 12.10.2011) http://www.facebook.com/group.php?gid=148259243436&v=wall (пристапено 09.10.2011) http://www.g20-g8.com/g8-g20/g20/english/home.9.html (пристапено на 27.09.2011) http://www.hamasinfo.net/ar/#&slider1=1 (пристапено на 12.10.2011) http://hizbalah.org/ (пристапено на 11.10.2011) http://www.imdb.com/title/tt0159784/ (пристапено на 09.09.2011) http://www.moqawama.org/ (пристапено на 05.10.2011) http://www.nato.int (пристапено на 21.11.2011) http://news.bbc.co.uk/2/hi/214527.stm (пристапено на 20.08.2011) http://www.noraid.com/IRA.htm (пристапено на 29.09.2011) http://www.osce.org/baku/83604 (пристапено на 20.09.2011) http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/vulnerable/software.html (пристапено на 20.10.2011) https://sabotage.org/handbook/ (пристапено на 18.08.2011) http://www.sccs.swarthmore.edu/users/08/ajb/tmve/wiki100k/docs/Vladimir_Levin.html (пристапено на 26.08.2011) http://www.sinnfein.ie (пристапено на 25.09.2011) http://www.stop-pedofilija.org.mk/stoepedofilija.html http://www.takedown.com/bio/mitnick.html (пристапено на 27.08.2011) http://www.thetulsan.com/manual.html (пристапено на 20.10.2011) http://www.tkolb.net/FireReports/PoisonsHandbook.pdf (пристапено на 14.10.2011) http://www.ujp.gov.mk/forum/forum.php (пристапено на 11.12.2011) на 237