46
SEMINARSKI RAD TEMA: SAJBER TERORIZAM I NACIONALNA BEZBEDNOST

Sajber Terorizam i Nacionalna Bezbednost

Embed Size (px)

DESCRIPTION

gghh

Citation preview

Page 1: Sajber Terorizam i Nacionalna Bezbednost

SEMINARSKI RAD

TEMA: SAJBER TERORIZAM I NACIONALNA BEZBEDNOST

Page 2: Sajber Terorizam i Nacionalna Bezbednost

SadržajUVOD..............................................................................................................................................3

1. OSNOVE KONCEPTA SAJBER – TERORIZMA............................................................5

1.1. Pojam i razvoj sajber – terorizma.................................................................................5

1.2. Osnovne definicije sajber – terorizma..........................................................................5

1.3. Razvoj sajber – terorizma..............................................................................................7

1.4. Karakteristike sajber – terorizma.................................................................................7

2. SAJBER – TERORIZAM I NACIONALNA BEZBEDNOST..........................................8

3. OBLICI SAJBER – TERORIZMA......................................................................................9

3.1. Direktan oblik sajber – terorizma...............................................................................10

3.2. Indirektni oblik sajber – terorizma.............................................................................11

4. AKTERI SAJBER – TERORIZMA...................................................................................15

5. ELEMENTI NAPADA.........................................................................................................16

6. MERE ZAŠTITE..................................................................................................................20

7. MERE ODBRANE...............................................................................................................22

7.1. Preventivne mere odbrane...........................................................................................22

7.2. Represivne mere odbrane.............................................................................................25

ZAKLJUČAK..............................................................................................................................28

KORIŠĆENA LITERATURA...................................................................................................30

2

Page 3: Sajber Terorizam i Nacionalna Bezbednost

UVOD

Jedna od ključnih odrednica u vremenu u kojem živimo svakako je buran razvoj informacionih

tehnologija i njena sve šira primena u svim sferama ljudske delatnosti, od jednostavnih do

složenijih i krajnje komplikovanih. Informacione tehnologije svojim uticajem počinju da menjaju

i reoblikuju načine kojima čovek komunicira, uči, misli i radi. Promene su zahvatile sve

segmente savremenog društva, kompletan sistem se restruktuira kako bi se poboljšao kvalitet

života. Informacione tehnologije postaju glavni, a sve češće i jedini alat za obavljanje sve

brojnijih i raznovrsnijih poslova, a sajber prostor postaje mesto događanja za sve ljudske

aktivnosti: od informisanja, komuniciranja, edukacije pa do najsloženijih oblika kriminalne

delatnosti, špijunaže i terorizma. Promene koje se dešavaju su brze, duboke, široke i raznovrsne

u toj meri da ih je teško shvatiti, prihvatiti i pratiti. Ovaj fenomen dinamičnih promena koji je

teško predvidiv, u smislu rasta i brzine razvoja informacionih tehnologija ima globalni uticaj, i to

na sve domene društva, socijalni, naučno – istraživački, ekonomski, politički domen, i domen

bezbednosti.

Tokom protekle decenije stanje svetske bezbednosti dramatično je promenjeno. Stare pretnje su

izbledele, ali su novi obeshrabrujući izazovi zauzeli njihovo mesto. To je podstaklo novo

promišljanje o idejama bezbednosti, sukoba i mira. Političke, socijalne, ekonomske, religiozne,

rasne i druge razlike u svetu postaju sve veće i u razrešavanju ovih razmirica koriste se

najrazličitiji instrumenti od miroljubivih i diplomatskih do krajnje nasilnih i brutalnih. Došlo je

do dramatičnih promena u sociološkoj i geopolitičkoj klimi, ali takođe su se promene javile i u

sferi tehnologija sa akcentom na informacionim tehnologijama. Potencijali koje je ovaj razvoj

stvorio kreirali su nove oblike ratovanja u sajber prostoru, gde se pojavljuje sajber terorizam kao

logičan, negativan ishod razvoja i promena. Ali ovu potencijalnu pretnju treba izučavati kao

realno moguću pretnju, a ne kao naučnu fantastiku. Zbog naglašene kompleksnosti, kao i zbog

postojanja brojnih kritičkih tačaka, nacionalne infrastrukture, koje povezuju, pokreću i opslužuju

kompjuteri i druga savremena elektronska sredstva, su postale izuzetno osetljive i ako se

napadnu mogu rezultirati značajnim poremećajem ili destrukcijom. Ovi poremećaji ili

destrukcije mogu se rangirati od ozbiljnih smetnji, kao što pokazuje primer SAD 1998. godine

kada je gubitak jednog satelita izazvao zastoj u elektronskom pejdžing sistemu, do potencijalnih

katastrofa. S tim u vezi može se uočiti kako je nacionalna infrastruktura neodvojiv segment

3

Page 4: Sajber Terorizam i Nacionalna Bezbednost

nacionalne bezbednosti, i može predstavljati visoko vredan i osetljiv cilj terorističkim

organizacijama.

Nacionalna bezbednost, usredsređena na zaštitu države, postaje ljudska bezbednost, koja na prvo

mesto stavlja pojedinca i zajednicu. U stvarnosti to navodi države da odgovore na pretnje,

uključujući preventivno i represivno delovanje.

4

Page 5: Sajber Terorizam i Nacionalna Bezbednost

1. OSNOVE KONCEPTA SAJBER – TERORIZMA

1.1. Pojam i razvoj sajber – terorizma

Informacione tehnologije postaju ključni deo savremenog društva. Pojedinci kao i celokupno

društvo koriste informacione tehnologije kako bi poboljšali kvalitet življenja, tako da su

informacione tehnologije prisutne u svim segmentima društvenog života, koriste se za čuvanje

informacija, obradu podataka, slanje i primanje poruka, komunikaciju, kontrolu mašina,

dizajniranje i gotovo svaki aspekt života postaje zavistan od informacionih tehnologija.

Velika uloga informacionih tehnologija podstiče teroriste da počnu da iskorišćavaju njihov

potencijal za ostvarivanje svojih ciljeva. Internet je postao svojevrsno bojno polje za zemlje koje

imaju nesuglasice jedna sa drugom, kao npr. Tajvan sa Kinom, Izrael sa Palestinom, Indija sa

Pakistanom, Kina sa Sjedinjenim Američkim Državama, itd.

Ova transformacija terorizma od tradicionalnog ka elektronskom, tj. sajber – terorizmu, postaje

jedna od najvećih izazova za moderno društvo.

Kako je internet postao neophodan deo savremenog društva, pojedinci ili grupe mogu iskoristiti

anonimnost, koju im može obezbediti sajber – prostor da prete ili ugroze pojedince, određene

grupe, zajednice i države bez mogućnosti da budu ubijeni, uhvaćeni ili povređeni, koje bi

njihovo fizičko prisustvo omogućilo. Kako se internet sve više širi, informacione tehnologije

dobijaju sve veću odgovornost u upravljanju kritičnim infrastrukturama, sabotažama i

terorističkim aktivnostima putem savremenih informacionih tehnologija postaju opasna pretnja,

sa kojom se mora računati.

Da bi se adekvatno odgovorilo ovom izazovu potrebno je uložiti dosta truda na nivou pojedinca,

države, kao i na interregionalnom nivou kako bi borba protiv ove transnacionalne pretnje imala

efekta. Vrlo bitno je precizno pravno odrediti definiciju termina sajber – terorizam kako bi se što

lakše definisale mere i aktivnosti za borbu protiv njega.

1.2. Osnovne definicije sajber – terorizma

Sajber – terorizam predstavlja jedan polemičan termin. Neki autori usko definišu sajber –

terorizam kao napad na informacione sisteme, gde je osnovni cilj izazivanje panike, ali sajber –

terorizam predstavlja i mnogo više od toga. Postoji i šira definicija sajber – terorizma po kojoj je

5

Page 6: Sajber Terorizam i Nacionalna Bezbednost

sajber – terorizam smišljeno korišćenje remetilačkih aktivnosti, ili pretnja, protiv računara ili

telekomunikacione infrastrukture, s namerom da se u realnom svetu izazove šteta i ostvare neki

društveni, ideološki, verski, politički i slični ciljevi, ili da se u širu javnost unese nesigurnost i

strah radi ostvarivanja tih ciljeva.1 Američki FBI definisao je sajber – terorizam kao smišljeno,

politički motivisano ugrožavanje informacija, kompjuterskih sistema, kompjuterskih programa i

podataka koji rezultiraju kao ispoljavanje nasilja prema nacionalni ciljevima od strane određenih

etničkih grupa i tajnih agenata.

Poznati ekspert za sajber – terorizam Doroti Dening (Dorothy Denning), definiše ga kao

nedozvoljeni napad ili pretnju napadom protiv računara, računarskih mreža ili sačuvanih

podataka sa ciljem da se zaplaši vlada ili njeni građani u cilju ostvarivanja političkih ili drugih

ciljeva.2

Upotreba informacionih tehnologija od strane terorističkih grupa, može uključiti i upotrebu

informacionih tehnologija da bi se organizovali i izvršili napadi protiv mreža, kompjuterskih

sistema i komunikacionih struktura, ali i razmena informacija. Primeri neovlašćenog pristupa

pojedinim kompjuterskim sistemima, ubacivanje virusa u mreže sa malim nivoom zaštite,

menjanje izgleda veb stranice, Denial – of service napadi (DOS), ili terorističke pretnje putem

informacionih tehnologija.3

James Lewis definisao je sajber – terorizam kao upotrebu informacionih tehnologija za napade

na kritične infrastrukture, kao što su sistemi snabdevanja električnom energijom, transport,

komunikacioni sistemi, sa ciljem zastrašivanja državnih organa i civila određene države.

Sajber – terorizam je nasilan ili potencijalno nasilan oblik političke borbe, rušenja i ugrožavanja

autoriteta države, gde se upotrebom informacionih tehnologija vrši planiranje, organizovanje i

realizacija terorističkih napada, kako u virtualnom tako i u realnom svetu.

Ovako veliki broj definicija sajber – terorizma pokazuje koliko je u stvari pojam sajber terorizma

kompleksan, kao društveni fenomen.

1 Petrović S. Kiberterorizam, Vojno delo, LII br. 2/2001, str. 100-1222 Dennig D., Is Cyber War Next?, op.cit3 http://www.ncsl.org/programs/lis/cip/cyberterrorsm.htm Demtri Jesus olmo

6

Page 7: Sajber Terorizam i Nacionalna Bezbednost

1.3. Razvoj sajber – terorizma

Interesovanje javnosti za saber – terorizam počelo je kasne 1980. godine kada je Barry Collin,

asistent na Institutu za bezbednost i obaveštajno delovanje u Kaliforniji ukazao na termin sajber

– terorizam kako bi istakao povezanost sajber – prostora i terorizma.4 Kako se približavala 2000.

godina, strah i nesigurnost povezana sa milenijskom bubom se povećavala, a takođe se povećalo

i interesovanje za sajber – terorističke napade. Iako milenijumska buba nije bila teroristički

napad ili zavera protiv sveta, ili Sjedinjenih Američkih Država, to nije sprečilo da se strah od

mogućih sajber – napada poveća.

Napad na Sjedinjene Američke Države 11. septembra 2001. godine vodio je prema sve većoj

medijskoj pokrivenosti o potencijalnim pretnjama od sajber – terorističkih napada u godinama

koje su sledile. Mediji su često diskutovali o mogućim napadima upotrebom informacionih

tehnologija kojim bi se mogle sabotirati ili totalno uništiti kritične infrastrukture sa ciljem

stavljanja velikog broja ljudskih života u opasnost ili izazivanje opasnosti na nacionalnom nivou.

Postoji realna mogućnost i velika opasnost da će se rizik od ostvarivanja koordiniranih sajber –

napada povećati u budućnosti. Kako se omladina, koja je informaciono i tehnološki vrlo

obrazovana, počinje interesovati za sajber – terorizam, opasnost od ostvarivanja ovakvih napada

postaje vremenom sve veća. Pojedini stručnjaci su uočili da se terorističke organizacije počinju

interesovati za informacione tehnologije, kao način da podrže i ostvare svoje ciljeve. Na primer,

zaplenjeni kompjuteri su pripadali članovima Al Kaide, pokazuju da članovi ove terorističke

organizacije postaju upoznati sa hakerskim alatima koji su dostupni na internetu. Do sada su

izgleda teroristima nedostajali odgovarajući talenti i veštine za računare. Pojavljuju se novi

izvori talenata, tehnološki plaćenici, nezaposleni tehnološki stručnjaci iz zemalja trećeg sveta,

visoko stručni kadrovi iz bivših tajnih službi i specijalnih snaga istočnog bloka, koji se regrutuju

za izvršavanje kriminalnih i terorističkih akcija.

1.4. Karakteristike sajber – terorizma

Karakteristike sajber – terorizma treba tražiti u samim karakteristikama informacionih

tehnologija i interneta kao ključnog dela informacionih tehnologija. Naime, informacione

tehnologije se, sa stanovišta primene u terorističke svrhe, mogu upotrebiti kao sredstvo tj. oružje,

kao medijum ili kao cilj. Ovi segmenti informacione tehnologije mogu bliže odrediti

4 Barry Collin, The Future of Cyberterorism, Crime and Justice International, March 1997, pp. 15-18

7

Page 8: Sajber Terorizam i Nacionalna Bezbednost

karakteristike sajber – terorizma. Informacione tehnologije i njihov ambijent pružaju teroristima

čitav niz pogodnosti i mogućnosti od kojih mnoge prošlost nije ni poznavala, kao što su:

- Globalna povezanost

- Neograničen prostor delovanja

- Bogatstvo izbora atraktivnih ciljeva

- Mogućnost višestrukog delovanja

- Anonimnost i lična bezbednost

- Nove metode i tehnike

- Jeftino, snažno i široko raspoloživo informaciono oružje

- Delovanje sa distance i u realnom vremenu

- Drastično uvećana moć pojedinca

- Kolektivnu memoriju

- Raznovrsnu i zaštićenu komunikaciju.

2. SAJBER – TERORIZAM I NACIONALNA BEZBEDNOST

Sajber – terorizam sam po sebi predstavlja političke borbe usmereno na rušenje i ugrožavanje

autoriteta države, tj. nacionalne bezbednosti i nacionalni interesa. Sajber – terorizam obuhvata

niz instrumenata za ostvarivanje ovakvih ciljeva koji se manifestuju kroz niz instrumenata

ovakvog načina borbe. Ovde se pre svega misli na upotrebu informacionih tehnologija od strane

terorista kao oružja ili sredstava komunikacije.

Teroristički napadi na Sjedinjene Američke Države 11. septembra 2001. godine promenili su

svet gotovo u svakom pogledu. Svetski lideri širom sveta osudili su napade u kojima je stradalo

oko 3000 ljudi. Kao logičan odgovor na ovakve napade usledio je rat protiv terorizma koji traje i

dan danas. Upravo u realizaciji terorističkih napada 11. septembra 2001. godine korišćene su

savremene informacione tehnologije i tehnika steganografije, kao način tajne komunikacije među

terorističkim ćelijama. Kao odgovor borbi terorizmu sve više se rasplamsava džihad sa svojim

novim pojavnim oblicima. Jedan od tih novih oblika džihada predstavlja i elektronski tj.

informacioni džihad. Ovaj džihad se manifestuje kroz masovnu upotrebu informacionih

tehnologija, i to informacionih tehnologija kao oružje masovnog poremećaja određenih

informaciono zavisnih infrastruktura, ili kao sredstvo komunikacije i širenja propagande, a

8

Page 9: Sajber Terorizam i Nacionalna Bezbednost

samim tim i svoje ideologije koja ima globalni cilj stvaranja jednoobraznog društva, koje treba

modelirati po obrascima ranog, tj. izvornog islama. I svako ko se tome opire, predstavlja

legitimnu metu protiv koje je dopušteno upotrebljavati sva sredstva borbe. Terorizam je nužna

taktika jer iza pokreta međunarodnog džihada ne stoje, ili ne žele biti viđene, države i vlade koje

bi taj rat vodile svojim vojskama, već ga potpomažu i podstiču na najrazličitije načine.

Srbija, kao glavni deo stabilnosti na teritoriji Balkana, treba da izvrši sopstvenu analizu kroz koju

bi se videlo kako stanje zemalja u okruženju tako i opšte stanje bezbednosti, sa aspekta pretnje

nacionalnoj bezbednosti putem informacionih tehnologija. Ova analiza trebala bi da se kreće u

dva pravca, i to u pravcu analize infrastruktura koje su zavisne od informacionih tehnologija, a

predstavljaju nacionalna dobra i u pravcu sagledavanja komunikacija koje se obavljaju u

pomenutim zemljama. Ono što je dobro sa ovog aspekta je to da ni Srbija ni zemlje u okruženju

nemaju izgrađenu infrastrukturu koja je u velikoj meri zavisna od informacionih tehnologija, što

recimo nije slučaj sa zemljama zapadne Evrope, ali ne treba zanemariti ni činjenicu da će i do

toga vrlo brzo doći. Za razliku od država u regionu, Srbija je jedina zemlja koja ne učestvuje ni u

jednoj međunarodnoj mirovnoj misiji u Afganistanu ili Iraku. Deo građana veruje da je

neučestvovanje dobra odluka jer se time Srbija ne sukobljava sa zemljama koje podržavaju

ekstremne verske grupe. Povoljna situacija koja za sada vlada može biti izmenjena pristupanjem

Republike Srbije velikim bezbednosnim sistemima (Nato – u ili bezbednosnom sistemu na čelu

sa Ruskom federacijom). Iz tih razloga bilo bi dobro već sad početi sa izradom strategije za

zaštitu i odbranu nacionalne bezbednosti u sferi informacionih tehnologija.

Ono što je karakteristično za slučaj teritorije Balkana je velika ekspanzija komunikacija putem

interneta, tako da postoje veb stranice sa raznim terorističkim sadržajima. Širenje propagande i

ideologije radikalnog islama može u budućnosti predstavljati veliku opasnost. Zloupotrebom

informacionih tehnologija teroristi sa lakoćom mogu plasirati svoje ideje potencijalnim

simpatizerima.

3. OBLICI SAJBER – TERORIZMA

Bez obzira na činjenicu da se sajber – prostor pojavljuje kao neka vrsta samoregulativnog

sistema, on zavisi od realne infrastrukture, pa time i od realnih odnosa moći onih koji su svojim

delom strukture ušli u ovaj prostor i vladaju njime. Osnovne razlike tiču se upravo načina

9

Page 10: Sajber Terorizam i Nacionalna Bezbednost

upotrebe informacionih tehnologija. Informacione tehnologije u službi terorizma mogu se

upotrebiti kao:

- Sredstvo napada, tj. oružje

- Objekat napada

- Komunikacioni medijum

- Priručni alat

Klasifikacija koja je navedena pomoći će bližem određivanju pojmova direktnog i indirektnog

oblika sajber – terorizma.

3.1. Direktan oblik sajber – terorizma

Direktan oblik sajber – terorizma, iako za sada manje rasprostranjen nego indirektan oblik sajber

– terorizma, odnosi se na upotrebu informacionih tehnologija kao oružja, mada se u ovom

slučaju informacione tehnologije mogu javiti i kao cilj napada. Do sada, koliko je široj javnosti

poznato, nijedna od grupa, koje su konvencionalno definisane kao terorističke, nije koristila

informacione tehnologije kao oružje protiv struktura, ali ne znači da to u budućnosti neće učiniti.

Za sada su svi registrovani slučajevi okarakterisani kao slučajni i ne zlonamerni, ali postavlja se

pitanje da li je uvek baš tako.

Moć informacionih tehnologija je velika a zbog svojih karakteristika omogućavaju uvećavanje

moći pojedinca, što u prošlosti nije bio slučaj. Radi se o jednom jeftinom oružju dostupnom

svima, bez ikakvih ograničenja. Vrlo je verovatno da će se bombe, pištolji, eksplozivna sredstva

u budućnosti zameniti upotrebom informacionih tehnologija kao oružja. Lakoća raspolaganja

receptima za novo oružje – virusi, crvi, trojanski konji, logičke bombe, između ostalih, doprineće

da ova nova forma ratovanja u budućnosti nađe svoju primenu.

Sajber – teroristi mogu koristiti informacione tehnologije kao sredstvo za izvršenje svojih

terorističkih aktivnosti, bilo neovlašćenim pristupom do ciljanih sistema, bilo korišćenjem gore

navedenih oružja da bi se izazvao niz događaja u kojima bi, na primer servisna mreža, linije

snabdevanja energentima ili sistem za kontrolu vazdušnog saobraćaja doživela kolaps kaskadnim

efektom. 5

5 Responding to terrorism, op. cit.

10

Page 11: Sajber Terorizam i Nacionalna Bezbednost

Delikatna međuzavisna infrastruktura modernog informacionog društva omogućava raznolikost

scenarija koji se odnose na akte sajber – terorizma. Primeri iz prošlosti su pokazali da se u ovom

ambijentu mogu primeniti klasične metode terorističkog delovanja. Tako su, na primer, krajem

60-tih i početkom 70-ih godina terorističke grupe počele da usmeravaju pažnju na računarske

centre, posebno na multinacionalne kompanije koje proizvode hardver i softver, ali nisu bili

pošteđeni ni centri koji pripadaju državnim a naročito vojnim organima.

Kod direktnog oblika sajber – terorizma informacione tehnologije se mogu javiti kao objekat

terorističkog napada. U tom smislu potencijalni ciljevi sajber- terorista mogu biti vojni

kompjuterski sistemi, sistemi državne uprave, sistemi za kontrolu saobraćaja, snabdevanje

gasom, vodom i električnom energijom, itd. Imajući u vidu koliko ovakvih sistema ima, posebno

u informaciono razvijenom zemljama, koje i kakve funkcije obavljaju, i kolika je njihova

osetljivost na poremećaje i destrukciju jasno je da informacioni ambijent nudi teroristima pravo

bogatstvo izbora vrlo atraktivnih i vrednih ciljeva.

3.2. Indirektni oblik sajber – terorizma

Indirektni ili posredni oblik sajber – terorizma, za razliku od direktnog oblika, mnogo je više

zastupljen u sadašnjem vremenu, a odnosi se na upotrebu informacionih tehnologija kao

komunikacionog medija ili priručnog alata. Evropske bezbednosti agencije sve više pažnje

posvećuju praćenju interneta jer je ocenjeno da svetska mreža postaje sve efikasnije oružje u

rukama terorista. Internet je pre svega glavna komunikaciona veza između Al Kaide i

muslimanske dijaspore u zemljama kao što su Francuska, Španija, Italija i Nemačka. Pored toga

internet je postao forum za regrutovanje budućih terorista, oruđe indoktrinacije, pa čak i način i

sredstvo za uvežbavanje evropskih terorista koje obavlja alžirska Al Kaida, nekada poznata kao

salafistička grupa za molitvi i borbu. Salafisti naime smatraju sebe muslimanima koji praktikuju

izvorni islam, ono što je karakteristično u vezi sa njima da pribegavaju radikalnim merama,

kojim pokušavaju da nametnu islam.

Informacione tehnologije i internet kao njen ključni deo predstavljaju jedan komunikacioni medij

koji nije podložan cenzuri i kao takav je pogodan za širenje raznih vidova propagande.

Terorističke grupe koriste internet da preko veb sajtova, bez bilo kakve cenzure i sličnih

ograničenja, propagiraju i plasiraju svoje ideje direktno do publike, koja u ovom slučaju čini

jedan ogromni globalni auditorijum. Time oni, pored postizanja određenog propagandnog efekta,

11

Page 12: Sajber Terorizam i Nacionalna Bezbednost

utiču i na način koji će tradicionalni informativni mediji obaveštavati javnost o njihovim

terorističkim aktima. Može se uočiti da teroristi upotrebom informacionih tehnologija dobijaju na

publicitetu, šire propagandu i koriste nov način psihološkog ratovanja plasiranjem određenih

dezinformacija, uznemiravajućim slikama, izazivanje straha stalnim pretnjama, itd. Jedna od

poslednjih dezinformacija pušten preko interneta je i informacija da vakcina koja služi za

prevenciju od svinjskog gripa sadrži timerosal, sastojak na bazi žive koji ugrožavaju zdravlje

ljudi. Jedna dezinformacija koja nije politički inspirisana, ali može imati negativne implikacije,

kao što je izazivanje panike i odbijanje primanja vakcine, što može dovesti do povećanja broja

smrtnih slučajeva.

Internet predstavlja jedan veliki komunikacioni medij, tako da pripadnici terorističkih

organizacija, ekstremnih skupina, operativnih grupa danas u svojoj međusobnoj komunikaciji

aktivno se koriste internetom i raznim servisima dostupnim na internetu.

Ovaj komunikacioni medijum može se koristiti za javnu komunikaciju ili tajnu komunikaciju. Iz

dosadašnjih primera može se uočiti da je javna komunikacija vezana za prvu fazu planiranja

terorističkih akcija, dok je tajna komunikacija uglavnom vezana za vreme neposredno pre

izvršenja terorističke akcije.

Iako je teško utvrditi za šta konkretno služi javna a za šta tajna komunikacija, moguće je odrediti

neke grube crte ovog vida komunikacije terorističkih grupa ili među sobom.

Komunikacija terorista sa masama, kao sama po sebi usmerena je prema širokom auditorijumu i

služi kao svojevrstan filter. Ta komunikacija terorista prema publici ima za cilj razmenu ideja,

razvijanje novih ideja, razmenu svojih znanja i iskustava. Cilj ovakve komunikacije je da uveri

publiku u ispravnost njihovih dela i uticaj na druge, da razmišljaju na određeni način odnosno da

promene svoje stavove. Komunikacija može biti jednosmerna, kao način informisanja gde se

koriste Youtube, gde se postavljaju video klipovi terorističkih sadržaja. Komunikacija takođe

može biti dvosmerna, koja se uglavnom odvija preko forumskih diskusija, blogova, gde dolazi do

stvaranja zajednica u sajber – prostoru koje su potencijalne terorističke ćelije, i ono što je

fascinantno je da se članovi ovakvih zajednica u realnom životu nikad nisu ni sreli.

Komunikacija terorističkih grupa prema pojedincima i grupama tj. publici, sa stanovišta ljudstva

odnosi se na:

12

Page 13: Sajber Terorizam i Nacionalna Bezbednost

- Identifikovanje

- Regrutovanje

- Obuku

- Organizovanje

Sadašnje verzije veb pretraživača, uključujući Netscape i Internet Explorer, podržavaju

JavaScript funkciju omogućavajući internet serverima da prepoznaju jezik koji koristi određeni

računar. Na primer, pretraživač podešen da koristi engleski jezik može biti preusmeren na

publiku koja je sa zapadnog govornog područja, ili ako je podešen na arapski jezik da

pretraživanje bude preusmereno prema sajtovima koji se bave arapskim tj. muslimanskim

pitanjem. Ovo omogućava da regrutovanje bude jezički specificirano, omogućavajući da internet

bude u službi regrutovanja talenata za terorističke akcije. Bezbednosne agencije primetile su da

terorističke grupe posredstvom interneta mogu direktno uputiti precizno isplanirane poruke

željenoj demografskoj populaciji i na taj način približiti ih svojoj borbi protiv, kako su ih oni

identifikovali, kao neprijatelje islama.

Regrutovanje funkcioniše veoma jednostavno. Postavi se veb stranica koja propagira islamističke

ideje i radikalni islam. Klasičan primer ovakve veb stranice predstavlja www.putvjernika.com,

veb portal koji je otvoren u Bosni i Hercegovini. U samom naslovu stoji „islam“ i „džihad“, koji

otvorenim pozivom muslimanima u BIH pokušava mobilisati pripadnike i simpatizere Al Kaide

u BIH na učestvovanje u džihadu protiv Zapada, odnosno Evrope, SAD-a, Izreala i drugih

„neprijatelja islama“, kako oni vide sve one koji učestvuju u ratu protiv terorizma.

Da čak ni Srbiju nije zaobišao ovakav trend pokazuje i primer veb stranice terorističke

organizacije Armata kombetare shqiptare – AKSH. Kada je reč o ovoj veb stranici, dobro je to

što se „AKSH“ njime sama deklarisala kao teroristička. Ono što je još loše je to da do današnjeg

dana niko od zvaničnika iz Srbije nije tražio ukidanje ove veb stranice, na šta, u skladu sa svetski

proklamovanom borbom protiv terorizma, ima pravo. Ova veb stranica kao i mnoge slične služi

za vrbovanje mladih na osnovu stavova i ideja koja se na njemu iznose.

Teroristička organizacije koriste društvene mreže da bi privoleli Izraelce da se sastanu sa

njihovim pripadnicima, koji na taj način mogu da ih otmu, ubiju ili regrutuju kao špijune.

Obuke terorista koja se odvija posredstvom interneta je dosta različita u odnosu na

konvencionalne metode obuke, što ne znači da je ništa manje bezazlena. Internet je baza

13

Page 14: Sajber Terorizam i Nacionalna Bezbednost

podataka koja sadrži desetine možda i stotine veb stranica koje sadrže informacije kako se pravi

hemijsko oružje, ili bomba, i mnogo toga drugog. Mnogi na tim veb stranicama nude skidanje

sadržaja kao na primer, Teroristički priručnik i Anarhistički kuvar, dva dobro poznata priručnika

koji daju uputstva za izradu širokog spektra bombi.

Predstavnici Vašingtonskog Instituta za potragu za međunarodnim terorističkim organizacijama

saopštili su da se u nekim diskusionim forumima, u kojima se okupljaju pristali džihada, pojavio

elektronski časopis posvećen računarskoj bezbednosti.

Svrha izdavanja časopisa je kako oni tvrde „sprečavanje agresije protiv muslimana u sajber –

prostoru i podrška mudžahedinima u njihovim naporima“. Internet se mora koristiti u svrhe

džihada i pobede vere.

Tajna komunikacija, kao što i ime kaže, predstavlja skrivenu komunikaciju. Skrivenost je postala

jedna od najvažnijih karakteristika savremenog oružja i modernog ratovanja: „nevidljivi avioni“,

„bezšumne podmornice“, „minijaturne bezpilotne letelice špijuni“. Nasuprot ovom trendu, u

oblasti komunikacije, javile su se tehnike takozvane tajne komunikacije: kriptografija i

steganografija.

Model tajnog komuniciranja u današnje vreme koriste vojska, policija, bezbednosne strukture, ali

nažalost i terorističke organizacije. Načini tajnog komuniciranja među terorističkim ćelijama

variraju od prostih i jednostavnih do složenih i komplikovanih. Metode koje su uglavnom vezane

za prost način tajnog komuniciranja odnose se na ostavljanje poruka putem e-maila.

Drugi način koji je vrlo uobičajen u komunikaciji terorističkih skupina je komunikacija

šifrovanim porukama preo različitih internet foruma, gde terorističke organizacije u obliku

šifrovanih tekstova ostavljaju poruke svojim terorističkim ćelijama.

Od složenijih načina tajnog komuniciranja koriste se i kriptografija i steganografija. Prilikom

prenosa tajnih informacija od jednog člana operativne terorističke grupe prema drugom članu

takođe se može koristiti i kriptovanje, tj. šifrovanje tajnih poruka. Ovakav način komuniciranja,

kao što je već pomenuto, pojavljuje sa na forumima, diskusijama, blogovima. Šifrovanje

predstavlja proces koji transformiše originalnu poruku ili tekst u šifrovane podatke, tj. šifrat.

Obrnut proces, dešifrovanje, rekonstruiše otvoren tekst na osnovu šifrata. Prilikom šifrovanja

pored otvorenog teksta koristi se i nezavisna vrednost poznata kao ključ šifrovanja. Slično,

14

Page 15: Sajber Terorizam i Nacionalna Bezbednost

transformacija za dešifrovanje koristi isti ključ dešifrovanja. Ključ šifrovanja kao i ključ

dešifrovanja predstavlja matematički algoritam koji šifruje i dešifruje tajnu poruku. Smatra se da

je poruka sigurna u onoj meri koliko je siguran ključ šifrovanja i dešifrovanja tj. što je algoritam

složeniji poruku je teže provaliti.

Treći oblik tajnog komuniciranja terorističkih grupa je steganografija. Steganografija je umetnost

ili tehnika prikrivenog ili tajnog pisanja. Steganografija za razliku od kriptografije ima za cilj da

sakrije činjenicu da tajna poruka uopšte i postoji. Steganografija je naučna disciplina koja se bavi

skrivanjem informacija, kao i tajnog načina komuniciranja. Steganografskim tehnikama tajna se

poruka skriva unutar neke druge bezazlene poruke tako da se postojanje tajne poruke ne može

uočiti.

Moderna steganografija odnosi se na skrivanje tajnih poruka u delovima prikrivene datoteke.

Digitalna tehnologija daje pregršt mogućnosti za primenu steganografije, uključujući i onu

najrašireniju – metodu skrivanja informacija u digitalnoj slici. Proces steganografije obično

uključuje ubacivanje tajne poruke unutar nekog prenosivog medija koji se u tom slučaju naziva

nosioc poruke i ima ulogu prikrivanja postojanja tajne poruke. Nosioc poruke je najčešće skup

podataka koji predstavlja sastavni deo uobičajene komunikacije, to su slike, tekstovi, video

zapisi itd. kao što možemo videti steganografija zbog svoje specifičnosti kao sredstva

komunikacije često svoje mesto nalazi u ilegalnim aktivnostima, pošto omogućava skrivanje

dokaza o istim.

4. AKTERI SAJBER – TERORIZMA

Prikladan profil sajber – teroriste bi mogao biti pojedinac koji nije pridružen organizovanoj grupi

i koji očigledno nije agent neke države sponzora, već deluje kao slobodan strelac. Još jedan

profil sajber – teroriste, koji bi se mogao javiti, je grupno povezan pojedinac koji ima podršku

grupe, ali deluje nezavisno od nje.

Akter sajber – terorizma takođe može biti i manja operativna grupa koja deluje decentralizovano,

nezavisno od druge grupe ili pojedinca ali je u vezi sa njom i izvršava svoje zadatke ili služi kao

podrška.

Ono što je takođe moguć scenario je da će se u informacionoj eri pojaviti pored prepoznatljivih

ekstremističkih grupa, problemsko orijentisani pokreti, kao što su radikalni pokreti za zaštitu

15

Page 16: Sajber Terorizam i Nacionalna Bezbednost

čovekove okoline čije će delovanje takođe biti usmereno protiv bezbednosti određenih država,

zagovornika neekoloških pojava.

Isto tako, informacione tehnologije pružaju široke mogućnosti otuđenim, frustriranim i

poremećenim pojedincima da direktno utiču čak i na srž državnih interesa. Tehnološki razvoj sve

više omogućava „slabima“ da napadaju „jake“ i onima koji su tradicionalno bili na marginama

društva da imaju uticaja na nacionalne interese i nacionalnu bezbednost. Mnogi od njih ovakvu

priliku neće propustiti.

Postoje četiri grupe koje imaju mogućnost izvođenja terorističkih sajber napada.

Prva grupa su teroristi, organizovana grupa koja propagira terorizam na osnovu religioznih i

političkih ciljeva. Razvoj informacionih tehnologija pružio je terorističkim organizacijama

mogućnost da se oni prilagode upotrebi informacionih tehnologija, kao i da iskorišćavaju sve

njene prednosti.

Druga internacionalna teroristička grupa čija se mreža prostire u Japanu i Rusiji je Aum

Shinrikyo. Većina članova ove organizacije poseduje napredno informaciono znanje. Za ovu

grupu se pouzdano zna da su uspeli da neovlašćeno pristupe sistemu policije i na taj način dođu

do poverljivih informacija.

Treća grupa je Hezbolah (božja partija) čije se aktivnosti sprovode u SAD i Libanu. Cilj ove

grupe je uspostavljanje vlade koja je promuslimanski orijentisana. Još jedan od ciljeva ove grupe

je usmeren na stvaranje Islamske regije u Srednjem Istoku. Takođe je poznato da ova grupa

poseduje zavidno informaciono znanje.

Četvrta grupa je Hamas koja svoje aktivnosti sprovodi u Izraelu i Jordanu. Cilj ove grupe je

takođe uspostavljanje proislamske vlade. Grupa takođe poseduje veliku komunikacionu mrežu

putem koje propagira svoje principe.

5. ELEMENTI NAPADA

Za ostvarivanje svojih ciljeva bilo političkih, religioznih, finansijskih sve više se pribegava

nasilju ili pretnji nasiljem, napad se može definisati kao upotreba sile ili pretnje upotrebe silom

kojom se mogu ostvariti ciljevi organizacija ili pojedinaca. Napad sadrži tri osnovna elementa

koji olakšavaju razumevanje napada kao sredstva kojim se ostvaruje neki cilj.

16

Page 17: Sajber Terorizam i Nacionalna Bezbednost

Tri elementa napada su:

- Motiv

- Prilika

- Sredstvo

Motiv predstavlja pokretač, u ovom slučaju politički pokretač napada, on sadrži ciljeve i

rezultate koje terorističke grupe žele postići. Motivi terorista postali su sve kompleksniji.

Terorizam se proširio i na religiju, ekstremizam i mržnju. Ciljevi su vrednosti, koje treba postići

u određenom vremenu. Rezultat predstavlja meru ostvarenja cilja. Ciljevi koje sajber – teroristi

žele postići su destrukcija, izmena i pribavljanje podataka kao i ometanje sistema kritičnih

infrastruktura.

Destrukcija se ostvaruje instaliranjem malicioznih programa koji će oštetiti ili inficirati

informacione sisteme. Izmena se može definisati kao menjanje važnih podataka u softveru ili

bazama podataka. Efekat koji može izazvati izmena podataka predstavlja blokiranje sistema ili

pristupa sistemu.

Destrukcija se može izvesti na dva načina. Prvi način odnosi se na uništavanje sačuvanih

podataka, dok se drugi način odnosi na aktivnosti koje su usmerene prema sistemu kontrole u

bazama podataka.

U prvom slučaju teroristi uništavaju podatke koji se nalaze u određenoj bazi podataka u sistemu.

Ovo se ostvaruje krađom značajnih podataka ili menjanjem pristupnih kodova, što će za

posledicu imati blokadu ili prestanak rada sistema.

Drugi slučaj napada odnosi se na aktivnosti usmerene na sistem kontrole. Ovaj način realizacije

terorističkog napada, pored napada upotrebom informacionih tehnologija može uključiti i fizičko

uništavanje informacionih struktura.

Prilika da se ovakvi napadi ostvare odnose se na ranjivost sistema koje informacioni sistemi

opslužuju. Velika ranjivost informacionih sistema predstavlja veliku opasnost posebno ako se

radi o kritičkim infrastrukturama koje su od strateškog značaja za državu i njenu nacionalnu

bezbednost.

17

Page 18: Sajber Terorizam i Nacionalna Bezbednost

Sredstva i alati koji se koriste da bi se ovi napadi ostvarili su raznovrsni. Kompjuterski virusi,

hakovanje, upotreba malicioznog softvera, destrukcija i manipulacija podacima spadaju u ovu

kategoriju alata i tehnika.

Tehnike koje se koriste obuhvataju:

- Spamming

- Phishing

- Spoofing

- Pharming

- Denial – of – service attack

- Distributed denial – of – service

Spamming predstavlja slanje neželjene komercijalne elektronske pošte. Koristi se za dostavljanje

malicioznog softvera. Spamming se uglavnom koristi za komercijalne svrhe mada su skorašnji

primeri pokazali da se on koristi i u druge svrhe.

Phishing je visoko tehnološka prevara koja koristi spam poruke i pop – up prozore koja na taj

način obmanjuju korisnike da ostavljaju brojeve svojih kreditnih kartica ili druge lične podatke,

koji se kasnije mogu upotrebiti.

Spoofing predstavlja kreiranje lažne veb stranice koja oponaša stvarnu i najčešće dobro poznatu

veb stranicu i na taj način takođe vrši prikupljanje podataka.

Pharming je tehnika koju koriste osobe koje se bave phishingom da obmanu korisnike da koriste

legitimnu veb stranicu. Pharming predstavlja napad sa ciljem preusmeravanja saobraćaja sa jedne

veb stranice prema drugom sa ciljem prikupljanja podataka i informacija.

Denial – of – service attack je napad gde jedan korisnik koristi sve resurse tako da ograničava

druge da ih koriste.

Distributed denial – of – service je složena i organizovana varijanta denial – of – service napada

gde je objekt napada napadnut sa više lokacija. Distributed denial – of – service nastaje kad više

sistema poplave žrtvu zahtevima.

Sredstva hardverske prirode koja se mogu koristiti:

- TED

18

Page 19: Sajber Terorizam i Nacionalna Bezbednost

- RFW

- TEMPEST

- EP

Prvo sredstvo TED ili Transient Electromagnetic Device je sredstvo koje se najčešće koristi u

sajber – ratovanju i koje se uspešno može upotrebiti u sajber – terorističkim napadima. TED je

jedna napredna radio frekvencijska aparatura. Karakteristika ovog oružja je energija koja se

oslobađa u vidu probijanja za razliku od aparata koji oslobađaju energiju u vidu talasa.

RFW ili Radio Frequecy Weapon je takođe sredstvo koje se odnosi na upotrebu električnih

mikrotalasa kojim se ugrožava električna energija koja napaja objekt napada.

TEMPEST ili Transient Electro Magnetic Puls Emulation Standard prikuplja sve informacije

uključujući i poverljive iz svih električnih napravi.

EP ili Electromagnetic Pulse je naprava koja šalje elektromagnetne talase koji izazivaju uništenje

koje se može porediti sa udarom groma.

Softverski alati koji se koriste mogu biti:

- Virusi

- Crvi

- Trojanski konji

- Logičke bombe

- Malver

- Spyver

- Botnet

Virusi su programi koji inficiraju kompjuterske fajlove, najčešće izvršne programe, kopirajući se

u te fajlove. Ove kopije se najčešće pokreću kada se inficirani fajl učita u memoriju,

dozvoljavajući virusu da se kopira dalje.

Crvi su nezavisni programi koji se reprodukuju kopiranjem iz jednog sistema u drugi putem

računarske mreže i za razliku od kompjuterskih virusa ne zahtevaju umešanost ljudi. Crv je, kao i

virus, napravljen tako da se kopira sa jednog kompjutera na drugi, samo što on to radi

automatski, preuzimanjem kontrola nad funkcijama kompjutera koji omogućavaju prenos

datoteka i podataka.

19

Page 20: Sajber Terorizam i Nacionalna Bezbednost

Trojanski konji ili trojanci su kompjuterski programi koji sadrže zloćudne kodove. Trojanci se

maskiraju u korisne programe koje će korisnici hteti da pokrenu. Trojanski konj služi kao jedan

od najčešćih načina distribucije špijunskih programa, sakrivenih u nekom poželjnom softveru

koga će korisnik preuzeti na nekoj veb stranici.

Logičke bombe predstavljaju deo koda koji se ubacuje u informacioni sistem koji će pokrenuti

zlonamernu aktivnost kada se ispune uslovi.

Malver predstavlja maliciozni softver dizajniran da obavlja ostale nedozvoljene aktivnosti.

Spyver je malver koji se instalira u sistem bez korisnikovog znanja i omogućuje prenošenje i

slanje podataka i informacija trećem licu.

6. MERE ZAŠTITE

Mere i radnje koje se moraju preduzeti da bi se ovi napadi sprečili ili minimalizovali imaju više

elemenata i moraju se sprovoditi sistematski, dugoročno sa konstantnim naporima poboljšavanja

i usavršavanja. Mere zaštite namenjene su kako korisnicima tako i profesionalcima. Zamišljeno

je da one budu predstavljene korisnicima i profesionalcima kroz predavanja i praktične

slučajeve, tj. studije slučaja. Mere zaštite obuhvataju sledeće elemente:

- Stvaranje bezbednosne svesti

- Obuka

- Edukacija

Potrebe izgradnje i razvoja bezbednosne svesti ogledaju se u tome da se negativne posledice koje

se mogu javiti zloupotrebom informacionih tehnologija od strane pojedinca koji će na taj način

ugroziti nacionalnu bezbednost republike Srbije, na bilo koji način, bilo krađom informacija ili

ugrožavanjem vitalnih sistema, onemogući ili bar svede na minimum.

Mogućnosti se odnose na tehničku, finansijsku i kadrovsku izvodljivost izrade jednog ovakvog

programa zaštite, gde ne treba zanemariti regionalnu povezanost.

Cilj programa izgradnje i razvoja bezbednosne svesti je da omogući sagledavanje pretnji i

osetljivosti informacionog ambijenta i potencijalnih negativnih posledica koje mogu nastati

zloupotrebom informacionih tehnologija od strane pojedinca, država i organizacija, usmerenih na

20

Page 21: Sajber Terorizam i Nacionalna Bezbednost

rušenje državnog autoriteta i suvereniteta. Bezbednosna svest je esencionalni i primarni element

neophodan za upravljanje rizikom i zaštitom informacija i informacionog ambijenta.

Obuka se nameće kao logičan nastavak mera zaštite informacija i onformacionog ambijenta.

Ukoliko se želi postići kvalitetan sistem zaštite, značajnu pažnju svakako treba posvetiti obuci

korisnika iz domena politike, procedura i tehnika zaštite, kao i upravljačkih, operativnih i

tehničkih kontrola potrebnih i raspoloživih za zaštitu informacionih tehnologija koje upravljaju

distribucijom, obradom i čuvanjem informacija kao i informacionim tehnologijama koje su od

velikog značaja. Obuka obuhvata realizaciju kroz praktičnu instruktažu, kroz lekcije, studije

slučaja, demonstracije, praksu. Učenje postignuto kroz stvaranje bezbednosne svesti povećava se

kroz obuku. Obuka obuhvata učenje i sticanje veština višeg nivoa.

Edukacija obuhvata poseban deo učenja koji je po pravilu namenjen profesionalcima i

specijalistima za zaštitu. Ovakav način edukacije obuhvata tri nivoa:

- Opšti nivo

- Poseban nivo

- Specijalistički nivo

Opšti nivo namenjen je svim korisnicima informacionih tehnologija i ima za cilj upoznavanje sa

mogućnostima informacionih tehnologija, sa akcentom na njenoj zloupotrebi i posledicama koje

mogu proizaći iz te zloupotrebe.

Poseban nivo bi trebao da obezbedi ovladavanje korišćenjem informacionih tehnologija u meri

koja će značajno doprineti efikasnosti rada u funkcionisanju službi koje omogućavaju da sistemi

kritičkih struktura funkcionišu na pravi način. Saglasno nivou ovladavanja korišćenja

informacionih tehnologija obradila bi se pitanja njene zloupotrebe, potencijalnih posledica njene

zloupotrebe i mogućnostima zaštite od zloupotrebe. Poseban nivo namenjen je ljudima koji

kreiraju, upravljaju i kontrolišu funkcionisanje kritičnih infrastruktura.

Specijalistički nivo namenjen je onima koji bi se profesionalno bavili otkrivanjem, dokazivanjem

i suzbijanjem ovakvih negativnih pojava. Pretpostavka je da se radi o već afirmisanim

poznavaocima i korisnicima informacionih tehnologija, kao i edukacija i proizvođenje kadrova

ovakvih karakteristika iz redova pripadnika bezbednosnih struktura vojske, policije i

bezbednosnih službi.

21

Page 22: Sajber Terorizam i Nacionalna Bezbednost

7. MERE ODBRANE

Mere odbrane obuhvataju niz preventivnih i represivnih aktivnosti koji imaju za cilj suzbijanje ili

minimalizovanje opasnosti od sajber – terorizma kao i posledica koje on proizvodi. Kao i kod

mere zaštite radi se o nizu aktivnosti koje da bi bile efikasne moraju se sprovoditi sistematski,

planski i dugoročno. Ovakve mere koje će biti uvedene u mnogim državama nisu privremenog

karaktera. Zbog toga ove mere nisu vanredne već su element normalnog društvenog života. Ono

što je veoma bitno da ove mere ne ugrožavaju i ne utiču na ljudska prava i građanske slobode.

Ljudska prava i građanske slobode podrazumevaju slobodu govora, udruživanje i privatnost i ne

smeju biti predmet progona u slučaju da ne predstavljaju pretnju nacionalnoj bezbednosti. Kao

što smo rekli, ove aktivnosti mogu se podeliti u dve kategorije. Ove dve kategorije su:

- Preventivne mere odbrane

- Represivne mere odbrane

Aktivnosti koje se podrazumevaju da bi se sajber – terorizam sprečio ili na različite načine

onemogućio pre nego što se i uopšte desi predstavljaju mere odbrane.

Aktivnosti koje moraju biti preduzete da bi se izradili i sprovodili zakoni i zakonske norme koje

će regulisati oblast sajber – terorizma i na taj način minimalizovali pretnje koje proizilaze iz

napada od strane sajber – terorista predstavljaju represivne mere odbrane.

7.1. Preventivne mere odbrane

Preventivne mere odbrane su aktivnosti koje se preduzimaju da bi se sajber – terorizam sprečio

ili na različite načine onemogućio, pre nego što se i uopšte desi. Prevencija se u velikoj meri

sastoji u obaveštajnom radu. Radi se o prikupljanju informacija o pojedincima i sredstvima

pojedinaca koji mogu predstavljati pretnju nacionalnoj bezbednosti Republike Srbije. Ono što je

neophodno je izrada velike baze podataka kao i statistička predviđanja ovih pojava i tendencija u

budućnost. Ova baza podataka sadržaće podatke o strancima, useljenicima, osobama koje traže

azil i stranim državljanima. Baza podataka trebala bi da sadrži i podatke i informacije o

osobama, tj. hakerima koji mogu biti potencijalna pretnja nacionalnoj bezbednosti Republike

Srbije, njihovim kretanjima, interesima itd., kako bi njihovo dalje zakonsko procesuiranje bilo

što lakše. Prevencija bi trebala da sadrži i sprečavanje „rata ideja“, gašenje veb stranica koje

propagiraju radikalni islam, ekstremizam kao i sve načine agresivnog ponašanja kojima se

22

Page 23: Sajber Terorizam i Nacionalna Bezbednost

postižu neki politički religiozni ili bilo koji drugi ciljevi kojima se narušava nacionalna

bezbednost.

Niz neophodnih aktivnosti koje se moraju preduzeti u vezi sa strancima su:

- Davanje službama bezbednosti pristup u bazama podataka o strancima

- Ciljanje na pojedince koji pripadaju posebnim narodnostima (rasno profilisanje)

- Onemogućavanje sudskog razmatranja žalbe na odbijanje davanja azila zbog sumnje da

osoba koja traži azil potencijalno učestvuje u terorističkim aktivnostima, na bilo koji

način posredno ili neposredno

- Onemogućavanje dobijanja azila, ako nadležne vlasti potvrde da postoje informacije koje

potvrđuju da je osoba koja traži azil pretnja nacionalnoj bezbednosti

- Čuvanje otisaka prstiju kao i izrada dosijea osoba koje traže azil i pokušavaju da se usele

u našu zemlju

- Pojačana kontrola identiteta ako i pojačana kontrola političke pozadine osoba koje traže

azil

Aktivnosti koje se preduzimaju u vezi sa putovanjima, prelascima granica kao i „putovanjima“ i

sajber – prostoru, interesovanjima za pojedine oblasti (interesovanje za naoružanje, politička

opredeljenost, postojanje interesovanja za ekstremizam, političko delovanje):

- Snažnije kontrolisanje granica

- Snažnije kontrolisanje „putovanja“ u sajber – prostoru

- Naoružanje posada aviona

- Tehničko znanje pojedinih putnika kako u realnom svetu tako i sajber – prostoru

- Izrada baze podataka o hakerima kao i razmena informacija o njima, njihovim ciljevima i

interesovanjima

- Profilisanje na mestima ulaska

Aktivnosti vezane za finansije:

- Nadgledanje finansijskih transakcija

- Pojačan nadzor banaka, kreditnih ustanova radi sprečavanja pranja novca, prevara kao

načina omogućavanja stvaranja izvora finansiranja terorističkih aktivnosti

- Zamrzavanje bankovnih računa osoba koje su povezane sa terorističkim aktivnostima

23

Page 24: Sajber Terorizam i Nacionalna Bezbednost

- Zahtevanje od banaka da podatke o računima, papirima od vrednosti, tj. hartija od

vrednosti, predaju centralnoj bazi podataka, uključujući uvođenje odredbe da je

neprijavljivanje transakcije za koju se sumnja da je povezana sa terorističkim

aktivnostima krivično delo

- Stvaranje novih ili poboljšanje efikasnosti postojećih finansijskih obaveštajnih jedinica u

okviru ministarstva finansija ili ministarstva unutrašnjih poslova

Aktivnosti vezane za međunarodnu saradnju:

- Jačanje međunarodne saradnje

- Ugradnja načela međunarodnih sporazuma o pitanjima vezanim za sajber – terorističke

napade kao i njihova ugradnja u domaće zakone

- Razmena informacija, iskustava i predviđanja u okviru i razvoju sajber – terorizma

- Potpisivanje i ratifikovanje međunarodnih konvencija

- Međunarodna saradnja između srodnih obaveštajnih službi

- Posvećivanje korenima terorizma, odnosno pružanje pomoći državama koje su utočište ili

kolevka terorizma

Osim ovih mera, aktivnosti koje trebaju biti preduzete su sledeće:

- Razvijanje nacionalne strategije za odbranu kritičnih infrastruktura

- Razvijanje i usavršavanje analitičkih kapaciteta i kapaciteta za upozoravanje

- Razvijanje i usavršavanje kapaciteta koji se tiču razmene informacija

- Određivanje i otklanjanje pretnji i rizika koji mogu uticati na sisteme kritičnih

infrastruktura

Razvijanje nacionalne strategije je neophodno. Nacionalna strategija trebala bi da obuhvata

kompletnu strategiju koja precizno definiše uloge, odgovornosti i veze svih odbora i

organizacija, koje imaju za cilj uspostavljanje plana, vremenskog okvira u koje će se plan

sprovoditi, kao i modele i načine kojima će se rezultati sprovođenja ovog plana meriti. Ovde se

pre svega misli na merenje performansi odbrane kroz modeliranje.

Razvijanje i usavršavanje analitičkih kapaciteta i kapaciteta za upozoravanje podrazumeva

kapacitete koji će se baviti identifikovanjem potencijalnih pretnji. Ove aktivnosti uključuju

stvaranje metodologije koja ima za cilj stratešku analizu, kao i metodologiju prikupljanja

24

Page 25: Sajber Terorizam i Nacionalna Bezbednost

informacija od značaja. Problemi koji su se javljali bisi su nedefinisanost termina sajber –

terorizma, kao ni faktori koji se mogu uzeti u obzir kada su napadi sajber – terorista u pitanju,

otklanjanjem ovih nepoznanica razvijanje i usavršavanje kapaciteta koji će se baviti analizom i

upozoravanjem biće mnogo lakši. Razvijanje ovih kapaciteta zahtevaće velike napore,

posvećenost i predanost.

Određivanje i otklanjanje pretnji i rizika koji mogu uticati na sisteme kritičnih infrastruktura

podrazumeva sistematsko nadziranje sistema kako bi se mogući propusti otklonili. Uzročno

posledične veze između ovih sistema prouzrokuju pretnju nacionalnoj bezbednosti, jer napad na

civilne sisteme može imati posledice i na sisteme koji se tiču vladinih sistema. Izrada baze

podataka o poznatim nedostacima ovih sistema u velikoj meri olakšaće posao u budućnosti. Ova

baza trebala bi da sadrži informacije o kritičnim, primarnim komponentama ovih sistema,

njihovim nedostacima, kao i mogućim nedostacima koji se mogu javiti u budućnosti prilikom

razvoja sistema. Naravno ove informacije bile bi predmet strogo čuvane tajne.

7.2. Represivne mere odbrane

Represivne mere podrazumevaju aktivnosti koje moraju biti preduzete da bi se izradili i

sprovodili zakoni i zakonske norme koje će regulisati ovu oblast i na taj način minimalizovali

pretnje koje proizilaze iz napada od strane sajber – terorista. U vremenu ekspanzije

informacionih sistema i korišćenja njihovih mogućnosti, kada se broj zloupotreba povećava,

neophodno je postojanje zakonskih normi i akata koji će prepoznati i kažnjavati ovakve prestupe.

Prvi zakoni koji se bave informacionim sistemima pojavili su se u SAD šezdesetih godina 20.

veka. Od tog vremena zakonodavstvo je dosta uznapredovalo na tom polju, mada su se

vremenom javile i nove pretnje koje mogu proisteći iz ovakvog korišćenja informacionih sistema

i informacionih resursa. Čak je došlo i do razvoja informacione forenzike do te mere da je

Vrhovni sud SAD-a još 2001. godine prihvatio pravila vezana za elektronske dokaze, koji se

mogu validno koristiti u građanskim i upravnim procesima. Razvoj događaja pokazuje da borba i

rad na ovom polju tek počinje i da nove pretnje zahtevaju nove napore izrade novih i poboljšanje

dosadašnjih zakona i zakonskih normi.

25

Page 26: Sajber Terorizam i Nacionalna Bezbednost

Prvi korak na ovom polju naša država je učinila 12. aprila 2003. godine, kada je postojećem

Krivičnom zakoniku dodata glava „Krivična dela protiv bezbednosti računarskih sistema“.

Zakon predviđa kazne za sedam krivičnih dela:

- neovlašćeno korišćenje računara i računarskih mreža

- računarska sabotaža

- pravljenje i unošenje kompjuterskih virusa

- računarska prevara

- ometanje funkcionisanja elektronske obrade i prenosa podataka i računarske mreže

- neovlašćen pristup zaštićenom računaru ili računarskoj mreži

- sprečavanje i ograničavanja pristupa javnoj računarskoj mreži

Ove zakonske norme u nekoj meri mogu regulisati prepoznavanje i sankcionisanje zloupotreba

koje mogu biti definisane kao sajber – terorizam, ali smatram da će one u nekoj budućnosti

morati biti preciznije definisane. Trenutna situacija u Republici Srbiji može se povoljno koristiti

da se izrada strategije odbrane nacionalne bezbednosti koji će se baviti ovom oblasti, uradi

temeljno i precizno. Uloga Republike Srbije u budućim integrisanim sistemima bezbednosti

zahtevaće izradu ovakvog jednog plana i strategije. Strategije koja će biti integrisani deo jedne

međunarodne strategije borbe protiv terorizma i sajber – terorizma kao jednog novog,

neminovnog pojavnog oblika terorizma u budućnosti. Iz samih ovih konstatacija proizilaze

činjenice koje će bliže odrediti elemente koje će ovaj plan sadržati. Prilikom izrade ove strategije

naravno treba voditi računa i o ljudskim pravima, slobodi govora i drugim obeležjima

demokratskih društava, jer njihovo nepoštovanje može stvoriti inkviziciju modernog doba i novi

Gvantanamo Bej. Da bi te buduće zakonske norme postigle svoj cilj moraće da sadrže tri

elementa.

Elementi za sprovođenje zakonskih normi vezanih za sajber – terorizam su:

- Sistematičnost

- Bezkompromisnost

- Međunarodna saradnja

Sistematičnost podrazumeva plansko donošenje zakona i zakonskih normi koji će obuhvatati

oblast definisanja i sankcionisanja sajber – terorizma. Zakoni i zakonske norme moraju se

donositi u unapred predviđenom roku. Sistematičnost podrazumeva analize tokova inovacija

26

Page 27: Sajber Terorizam i Nacionalna Bezbednost

informacionih tehnologija kao i mogućnost zloupotreba informacionih tehnologija u terorističke

svrhe.

Bezkompromisnost se odnosi na upotrebu pravnih normi i zakona na sve i u svakom trenutku bez

izuzetaka. No na šta treba obratiti pažnju je kao što smo već naveli da ne treba koristiti ove

norme kao primer lične ili osvete pojedinaca usmerene prema grupacijama ljudi koji pripadaju

određenim etničkim grupama.

Međunarodna saradnja je neophodna i nametnuta samim tim što se radi o pojavi koja ne poznaje

državne granice nego može imati uticaja na celokupnu bezbednost planete. Međunarodna

saradnja u izradi i sprovođenju ovih zakona i zakonskih normi se podrazumeva.

27

Page 28: Sajber Terorizam i Nacionalna Bezbednost

ZAKLJUČAK

Iako se smatralo da terorističke organizacije ne upotrebljavaju informacione tehnologije u

sprovođenju svojih aktivnosti navedeni primeri pokazuju da to baš i nije tako. Ono što možemo

očekivati da će se desiti postaje sasvim izvesno, informacione tehnologije mogle bi imati veliki

značaj i uticaj u sprovođenju terorističkih aktivnosti u budućnosti.

Obaveštajni sistemi, taktike, tehnike i metode koje su razvijane godinama i od kojih se očekuje

da zaštiti ljude, sisteme i naciju nemoćni su protiv ovog novog oružja. Neprijatelj više neće

napadati kamionima punim eksploziva, akt – tašnama sa sarin gasom, niti bombašima

samoubicama. Novi neprijatelj preti i napada jedinicama i nulama i to na mestima gde je društvo

najosetljivije, mestima gde prestaje granica između fizičkog i virtuelnog sveta, gde napad na

jedan može imati velike posledice i na drugi svet i način života koji on omogućava.

S obzirom na dostupnost računarskih, telekomunikacionih i drugih sredstava informacionih

tehnologija, kao i njihove karakteristike koje su pogodne za terorističke organizacije, primena u

terorističkim aktivnostima postaje sve veća. Postavlja se pitanje da li smo kao država spremni da

odgovorimo na ove pretnje. Istraživanja su pokazala da su neovlašćeni upadi u sisteme

bezbednosnih agencija sve učestaliji, i veliko je pitanje koliko tih upada nije registrovano, i

koliko je podataka došlo u ruke onih protiv kojih se te snage bore. Bezbednosna svest mora da

postoji, bezbednost podataka koji se čuvaju i tim informacionim sistemima je zahtevana i

neophodna kako neki zalutali virus ili trojanac ne bi omogućio da se ti podaci ili informacije

prenesu terorističkim organizacijama. Takođe uništavanje podataka i informacija ništa manje

posledice neće ostaviti tako da i na to treba obratiti pažnju i stvoriti sisteme koji će to

onemogućiti.

Kako bi borba protiv ove pretnje bila moguća neophodno je doneti niz zakona i zakonskih akata

kojima će ova oblast biti regulisana i sankcionisana. Nažalost brojne nedaće sa kojima se susreću

sudije, tužioci i advokati zbog niskog nivoa poznavanja informacionih tehnologija, što

umnogome otežava i produžuje postupke koji, inače, iziskuju brzinu i spremnost u deliću

sekunde da se spasu dokazi i pronađu počinioci. Dopunama Krivičnog zakona Republike Srbije

sa delima protiv bezbednosti računarskih podataka problem je donekle rešen, ali nažalost to nije

dovoljno. Trend razvoja upotrebe i inovacija informacionih tehnologija treba pomno pratiti kako

se ne bi našli u problemu, ili bili zatečeni i iznenađeni onim što nam se može dogoditi.

28

Page 29: Sajber Terorizam i Nacionalna Bezbednost

Ono što iz ovih tvrdnji možemo zaključiti, neophodno je konstantno pratiti pojave i tendencije

koje se dešavaju u vezi sa informacionim tehnologijama, obučavati i edukovati kako populaciju

tako i pripadnike bezbednosnih službi, vršiti izmene i dopune zakona koji će biti u skladu sa

tehnikama koje upotrebljavaju terorističke organizacije.

Zaključili smo da je u borbi protiv ove nove društvene pretnje potrebna sinteza starih, već

postojećih metoda borbe protiv klasičnog terorizma sa činjenicom da se u svet terorizma umešao

i virtuelni faktor.

29

Page 30: Sajber Terorizam i Nacionalna Bezbednost

KORIŠĆENA LITERATURA

1. Barry Collin, The Future of Cyberterorism, Crime and Justice International, Mart

1997

2. Petrović S. Kiberterorizam, Vojno delo, LII br. 2, GŠ VJ, Beograd, 2001

3. Petrović R.S., Kompjuterski kriminal, Vojnoizdavački zavod, Beograd, 2004

4. Lazarević S., Hakeri, Knjiga komerc, Beograd, 2000

30