Budoucnost kyberterorismu

Budoucnost kyberterorismu

Lidstvo je na technologiích značně závislé, což se projevuje ve všech oblastech našeho života. Neustále hledáme technologické vymoženosti, které by posílily naše vzájemné propojení. Kyberprostor je bezesporu tím nejkritičtějším médiem, které nás spojuje s globálním publikem z pohodlí našich počítačů, díky čemuž jsme dosáhli klíčových pokroků.

kyberterorismus     zpravodajství      drony      globální hrozby      financování

Hrozby všeho druhu však využívají kyberprostor k prosazování svých záměrů již od dob dotcomové revoluce. Vzhledem k tomu, že si teroristé nutně potřebují získat a udržet celosvětové publikum – jak nepřátele, tak příznivce – je kyberprostor jejich životodárnou silou. Dokázali ho využít k náboru, komunikaci i financování a pravděpodobně budeme svědky toho, jak se jejich využívání internetu bude dále dramaticky zvyšovat. A vzhledem k rostoucí kyberkriminalitě včetně ransomwaru a různých podvodů mají teroristé jedinečnou příležitost využít tento éter ve svůj prospěch. Proto se vedoucí pracovníci v oblasti bezpečnosti musí na pochopení této vyvíjející se hrozby a na boj proti jejímu rozšiřování zaměřit. Zejména je důležité bedlivě sledovat prolínání terorismu a kybernetické kriminality a to, jak se teroristé mohou uchýlit k hackerským a podvodným technikám, aby dále prosadili své záměry.

Zpravodajský trojlístek

Od prvních jednoduchých webových stránek Al-Káidy na přelomu tisíciletí, na nichž její vůdci zveřejňovali radikální kázání, až po využívání šifrovaných chatových komunikátorů organizací ISIS teroristé vnímají význam kyberprostoru stejně jako každý z nás: poskytuje anonymitu, obrovské množství zdrojů, odolnou virtuální infrastrukturu a širokou dostupnost. Díky technologickému pokroku jsou ale i vyšetřovatelé schopni provádět neustálé monitorování aktivit různých hrozeb a uplatňovat vyšetřovací metody k získání cenných zpravodajských informací o taktikách, technikách a postupech používaných aktéry online terorismu a pochopení jejich trendů a vzorců. Pozorné sledování online aktivit teroristických aktérů umožňuje bezpečnostní komunitě lépe bojovat proti této rostoucí hrozbě a zavádět důležitá protiopatření.

Ve svém výzkumu v oblasti boje proti terorismu jsem v posledních 15 letech zdůrazňoval, že je důležité chápat kyberterorismus z pohledu tzv. zpravodajského trojlístku. V každém hloubkovém zpravodajském výzkumu, který se zaměřuje na hrozby, musí analytici usilovat o shromáždění co nejvíce poznatků týkajících se tří hlavních prvků:

  1. Aktér hrozby: Informace týkající se lidí, kteří za hrozbou stojí. Kdo tito lidé jsou? Odkud pocházejí? Jakými jazyky mluví? Jaké technologie používají?
  2. Zdroj hrozby: Informace týkající se zdroje hrozby. Kde byla tato hrozba pozorována? Odkud byly získány zpravodajské informace? Kde byly tyto informace zveřejněny – které webové stránky, fóra, pastebiny nebo messengery? Jaká je důvěryhodnost tohoto zdroje?
  3. Kontext: Význam těchto zpravodajských informací s ohledem na zpravodajské požadavky subjektu. Co tato zpravodajská informace znamená pro orgány činné v trestním řízení? Co vypovídá o povaze hrozby? Jak ovlivňuje rozhodování? Co znamená s ohledem na geografii a vertikálu subjektu?

Na pozadí trojlístku zpravodajských informací mohou analytici lépe pochopit dopad hrozby a minimalizovat strach, nejistotu a pochybnosti. Uplatnění této metodiky nám umožňuje lépe porozumět tomu, o čem aktéři dané hrozby diskutují v souvislosti se stavbou zbraní a výbušnin, geografickým zaměřením a cílovou skupinou, komunikačními prostředky, metodami náboru, taktikou financování a řadou souvisejících témat.

Definuj a rafinuj

Obecně je terorismus definován jako násilí nebo zastrašování nevojenských osob ze strany nestátních aktérů za účelem dosažení politického cíle. Kyberterorismus by tedy mohl být definován jako použití kybernetických (namísto fyzických) prostředků k provádění násilí na civilistech či jejich zastrašování nebo použití kybernetických nástrojů k dosažení tohoto cíle. FBI definuje kyberterorismus jako „použití kybernetických nástrojů k odstavení kritické národní infrastruktury (např. energetické, dopravní nebo vládní) za účelem donucení nebo zastrašení vlády nebo civilního obyvatelstva“. [1] Jinými slovy jako využití kybernetických prostředků k narušení rozsáhlé infrastruktury nebo činnosti vládních orgánů sloužících obyvatelstvu s potenciálně škodlivými následky.

Skutečnost je taková, že teroristické skupiny a osoby jsou v používání kybernetických útoků proti kritické infrastruktuře a službám nováčky. Přesto dokázaly díky široké dostupnosti jednoduchých kybernetických technologií vytvářejících masové publikum prosazovat své záměry mnohostranným způsobem, kterým zastrašily civilisty a mnoho jich připravily o život. Dále s jejich pomocí rekrutovaly bojovníky z desítek zemí a podněcovaly další k páchání teroristických činů v jejich vlasti, což vedlo na řadě míst k masovým útokům na civilisty. Těchto výsledků dosáhly z velké části právě díky schopnosti masově šířit radikální myšlenky prostřednictvím internetu.

Definici kyberterorismu jsem rozšířil tak, aby zahrnovala nejen zahájení kybernetických útoků, ale také kybernetické vykořisťování. Tedy elektronické útoky politicky motivovaných nestátních aktérů, které mají za následek újmu nebojujících osob nebo využití kyberprostoru k prosazování teroristických záměrů včetně komunikace, získávání finančních prostředků, šíření propagandy, šíření militantního obsahu a náboru. Jak uvedl renomovaný odborník Bruce Hoffman, kyberterorismus je jednoduše využití kybernetického prostoru k páchání terorismu. [2]

Kde to všechno začalo

Pro lepší pochopení exponenciálního vývoje kyberterorismu po 11. září je důležité zdůraznit konkrétní události posledních dvou desetiletí, které zesílily dominový efekt využívání kyberprostoru k prosazování teroristických cílů. V roce 2005 byl Scotland Yardem zatčen mladý muž jménem Younis Tsouli, syn marockého diplomata v Londýně, a to na základě obvinění z napomáhání teroristickým aktivitám Al- -Káidy. Tsouli, který na internetu vystupoval pod přezdívkou Irhaby007 (což znamená Terorista 007), vytvořil a spravoval džihádistické internetové fórum, kde se sdružovali podobně smýšlející jedinci, aby podporovali Al-Káidu. Tsouli komunikoval s osobami odpovědnými za mediální úsilí Al-Káidy v Iráku a jeho fórum po dva roky fungovalo jako aspirační most mezi nekompromisními militanty a rádoby bojovníky.

Řada uživatelů tohoto fóra byla nakonec na základě obvinění z terorismu také zatčena; někteří se pokoušeli připojit k teroristickým skupinám, jiní plánovali provést útoky doma včetně Spojených států a Evropy. Šéf protiteroristického velitelství metropolitní policie se vyjádřil, že Tsouli „poskytoval spojení s jádrem a srdcem Al-Káidy a její širší sítí, na kterou se prostřednictvím internetu napojoval“. [3] Na scéně se poté objevila další webová fóra, která hostila budoucí členy teroristických skupin včetně Omara Hammamího, který se později stal velitelem v Somálsku sídlícího Hnutí mladých bojovníků (Haraka aš-Šabáb al-Mudžáhidín), somálskou pobočkou Al-Káidy.

Kritický růst a kybernetická brána

V zápětí se objevila řada dalších džihádistických webových fór, která rozšířila podporu globálním teroristickým skupinám od Pákistánu přes Jemen až po Indonésii a další země. V prosinci 2009 se jordánský lékař Humam Al-Bilawi odpálil na americké letecké základně Camp Chapman v afghánském Chóstu [4] a zabil sedm agentů CIA a jednoho jordánského zpravodajského důstojníka. To, co bylo publiku zprostředkováno jako příběh hollywoodského filmu Zero Dark Thirty z roku 2012 [5], je Al-Bilawiho cesta od správy webového fóra Al-Káidy k nejznámějšímu džihádistickému sebevražednému atentátníku. Během svého výzkumu v podsvětí online džihádismu jsem rok před jeho operací aktivity Al-Bilawiho na webových fórech Al-Falluja a Al-Ansar sledoval.

Al-Bilawi byl velmi vlivnou online osobností, která básnila o úspěších pobočky Al-Káidy v Iráku a nabádala ostatní členy fóra, aby se z „kybernetického pole“ vydali na bojiště. Jeho sebevražedná operace se stala tak vysoce denotovanou, že ho tehdejší třetí velitel Al-Káidy Mustafa Abú Al-Jazíd v oficiálním propagandistickém videu pochválil jako „slavného aktivistu na internetových džihádistických fórech“. [6] To byl první významný případ, kdy ústřední velení Al-Káidy uznalo kritický význam online podpory pro svou ideologii. Al-Bilawi inspiroval více než tucet členů fóra, aby se vydali v jeho stopách, včetně výrobců bomb a bojovníků. Na stejné stránce číhal i vyslanec Al-Káidy pro vnější operace v Evropě. Uživatel fóra Al-Qayrawani, jehož skutečná identita je Moez Gharsallawi, osoba, jejíž online aktivity jsem sledoval po řadu měsíců, je belgický státní příslušník, který byl později spolu s dalšími osmi osobami obviněn z teroristických činů.

Tyto a mnohé další příběhy mají jeden společný prvek: všechny tyto osoby měly kybernetickou identitu, přes kterou podporovaly globální násilné džihádistické hnutí a využívaly ji k ovlivňování ostatních. Uvědomění si, že kybernetické médium překračuje jakékoli fyzické hranice, od té doby hraje zásadní roli při prosazování agendy budoucích násilných džihádistů a položilo základ pro nábor tisíců bojovníků z desítek zemí, kteří se připojili k bojům v oblastech konfliktů.

Vzestup Islámského státu

ISIS zaměřil velkou část svého úsilí na nábor tisíců osob z téměř 100 zemí, což bylo možné pouze právě díky rozvinutému využívání kybernetických komunikačních prostředků. Jeho mediální jednotky s pomocí nových rekrutů ze Západu i Východu zdůraznily užitečnost platforem sociálních médií a zaplavily je vícejazyčnou a víceformátovou propagandou včetně skvěle vyrobených a sestříhaných videí. ISIS, který v určitém okamžiku provozoval až 28 mediálních odnoží, utvářel svůj narativ na základě segmentace svého publika: místní občané, regionální nepřátelské vlády, potenciální západní rekruti, globální koaliční vlády, řadoví bojovníci a globální podpůrná základna. Tento přístup měl u publika ohlas – zejména propagace členství ve skupině mimo bojiště. Členem se může stát v podstatě kdokoli, pokud podporuje a brání předložený narativ.

Aby ISIS a její podpůrná základna dosáhly co největšího počtu stoupenců, využívaly šifrované a otevřené komunikační platformy včetně Twitteru, Telegramu a Facebooku, a protože se stále potýkaly s regulací a pozastavováním účtů na technologických platformách, které využívaly, rozšířily se na méně známé a nové platformy: Rocket Chat, Hoop Messenger, TamTam, BCM a další. Tento přístup zajistil, že jejich propagace vydržela i přes cílené protikampaně. Kromě toho skupina rozšířila využívání služeb pro sdílení souborů včetně Google Drive, Microsoft OneDrive a bezplatného Internet Archive a také vybudovala několik webových stránek, které fungovaly jako úložiště pro starou i novou propagandu.

Militantní internet

I teroristické skupiny využily široké dostupnosti internetu a přenesly výcvikové tábory bojovníků do domovů. Instruktážní příručky a videa o výrobě zbraní a bomb, získávání jedů, taktikách při výsleších, kybernetických nástrojích, návodech na hackerské útoky a podvodných technikách se od té doby šířily po desítkách. Snadno dostupným se stal i další obsah, jako je využívání platforem sociálních médií, používání šifrovaných platforem a tvorba aplikací.

Od té doby se také objevilo několik hackerských skupin podporujících ISIS. Nejznámějším případem byl hackerský útok „Kyberchalífátu“ z ledna 2015 na twitterový a Youtube účet amerického velitelství CENTCOM [7], který se dostal na titulní stránky desítek mezinárodních médií. Podobné, ale začínající hackerské skupiny se uchýlily ke sběru osobních údajů (PII) občanů řady zemí a jejich formátování do tzv. hitlistů. V jednom případě byly na internetu zveřejněny osobní údaje přibližně 3 000 obyvatel New Yorku, což donutilo úřady vynaložit prostředky na informování těchto osob.

Někteří příznivci ISIS se také věnovali vývoji vlastního softwaru včetně nástrojů pro útoky DDoS a šifrovanou komunikaci. Tato snaha není nová; v roce 2008 příznivci Al-Káidy vytvořili nepříliš sofistikovaný šifrovaný komunikační software Asrar Al-Mujahideen, který Al-Káida několik let využívala při náboru, než jej odsunula na vedlejší kolej kvůli podezření na přítomnost zadních vrátek umožňujících zpravodajským službám odposlouchávat jejich komunikaci.

Džihádisté dnes stále ještě nejsou příliš zběhlí v tvorbě softwaru a provádění online útočných operací. Většina jejich úspěchů spočívá v únosech účtů na sociálních sítích pomocí technik sociálního inženýrství. Pro efektivnější využití těchto úspěchů distribuují online skupiny podporující ISIS, jako je např. Bank Al-Ansar (Banka příznivců), příznivcům ISIS účty na sociálních sítích připravené k použití pro jejich propagandistické aktivity. Jinými slovy dojí každý online úspěch do poslední kapky.

Terorismus a finanční zdroje

Financování terorismu je již řadu let „problémem otáčivých dveří“. Od útoků z 11. září 2001 se teroristé uchylovali ke konvenčním metodám získávání finančních prostředků, jako je systém hawala založený na důvěře, nebo služby převodu peněz, jako je Western Union nebo turecká poštovní služba PTT. S uvalením celosvětové kontroly na financování terorismu a rozšířením systémů proti praní špinavých peněz se teroristé pokoušeli získat finanční prostředky jinými způsoby. ISIS se během svých vládnoucích eskapád v Iráku a Sýrii zaměřil na prodej ropy a zdanění místních obyvatel. Bez územní kontroly se poté teroristé uchýlili k darům a místním černým trhům se zbraněmi.

Digitální podvody a neregulované kryptoměny však představují trhy v hodnotě několika miliard dolarů a kyberzločinci je neustále využívají. Hackerská a podvodná tržiště na dark webu představují obrovský kus obrazného koláče a dark web je masivním centrem podvodů v hodnotě miliard dolarů. Stejně tak se kyberzločinci k dalším zdrojům dostávají pomocí cryptojackingu [8] – jde o záškodnickou techniku, která slouží k nezákonnému odcizení něčího výpočetního výkonu za účelem těžby kryptoměn. Přestože jsou džihádističtí teroristé ve využívání těchto cest pozadu, nebudou váhat příliš dlouho. Nedávno jsme zaznamenali, že na svých kanálech na Telegramu zveřejňovala Al-Káida své kryptopeněženky, aby tak pro sebe získávala finanční prostředky. [9]

Nedávno si také kybernetická jednotka Al-Káidy podala inzerát na nábor propagandistů, spisovatelů a hackerů, ačkoli je obtížné zjistit, jak úspěšná byla odezva. Stejná jednotka umístila na internet reklamu nabízející odměnu v bitcoinech pro každého, kdo se zaměří na bezpečnostního důstojníka v západních zemích a zabije ho. Není pochyb, že budeme zanedlouho pozorovat, jak se teroristické skupiny a jejich příznivci začleňují do expanzivního světa kybernetické kriminality, přes který budou financovat teroristické útoky, zejména s tím, jak se usnadňuje přístup do podhoubí internetu.

Hrátky s kyberkriminálníky

Pandemie COVID-19 nyní poskytla teroristům obrovskou příležitost naskočit na vlnu kybernetické kriminality a potenciálně dosáhnout virtuálních vítězství, která by jim rozšířila možnosti, jak zvýšit laťku v konfrontaci se Západem. Stejně se této příležitosti v uplynulém roce chytili finančně motivovaní kyberzločinci. V srpnu 2020 vydal Interpol doporučení, které poukazovalo na „alarmující míru kybernetických útoků během pandemie COVID-19“ včetně phishingu, rozesílání spamu a útoků malwaru. I na úrovni jednotlivců zpravodajské agentury zaznamenaly zřetelný nárůst kybernetických útoků, což výrazně zdůraznila zpráva britské špionážní agentury GCHQ National Cyber Security Center (NCSC) ze září 2020, konkrétně nárůst útoků zaměřených na jednotlivce o pětinu, z nichž čtvrtina těchto útoků měla covidovou tématiku. [10]

Důležité je poznamenat, že se ransomware šíří po celém světě. BitDefender, globální firma zabývající se kybernetickou bezpečností, vydala v roce 2020 zprávu, v níž uvádí, že meziroční globální nárůst hlášených útoků ransomwaru se zvýšil o ohromujících 715,08 %, „což potenciálně naznačuje, že aktéři hrozeb rozšířili své úsilí, aby využili jak pandemie, tak kontextu práce z domova a komoditizace ransomwaru jako služby“. [11] Nejen že se zvýšil objem, ale také platby. Podle serveru TripWire „útoky v roce 2020 byly (...) škodlivější; průměrná požadovaná částka výkupného se zvýšila z ~ 110 000 $ v 1. čtvrtletí 2020 na ~ 170 000 $ ve 3. čtvrtletí“. [12]

Díky dostupnosti a anonymitě mohou teroristé přehmátnout ze spouště na klávesnici, což je způsob, jak se efektivně znovu zařadit do globálního centra pozornosti jako rozvinutá hrozba a získat hezké finanční obnosy na financování fyzických útoků, to vše při zachování anonymity vytvářením online avatarů pro nákupy, používáním nevysledovatelných kryptoměn pro platby a kontaktováním nezákonných prodejců na dark webu. I služby nájemných hackerů jsou nyní snadno dostupné. Tzv. kybernetičtí žoldáci, jako je neslavně známá skupina „Death Stalker“ [13], nejsou ideologicky motivovaní, ale rádi prodají své služby za dobrou cenu.

Globální obavy a globální narušení

V souvislosti s bezprecedentním nárůstem kybernetických útoků je třeba se zamyslet nad možností, že teroristé získají pokročilé hackerské schopnosti, které by narušily masovou komunikaci, dodávky elektřiny a energie. V současné době disponuje jen hrstka národních států prostředky a kybernetickými schopnostmi, které mohou prakticky narušit každodenní život celých populací. Tyto schopnosti jsou a v dohledné budoucnosti budou mimo dosah teroristických skupin. Obavy však nejsou neopodstatněné. Země zažívají revoluce a povstání a teroristé se mohou pokusit těchto situací nebo mezer ve vedení a správě využít.

V tomto ohledu jsou kybernetické útoky na průmyslové řídicí systémy (ICS) daleko mimo dosah teroristických skupin. Zneužití zranitelností v internetu věcí (IoT) je však se správnými dovednostmi proveditelné a nemusí k němu dojít ve velkém měřítku, jako např. u aut bez řidiče. Internet věcí je součástí našich životů, a protože jsou naše stroje a přístroje neustále připojeny do stejné sítě – ať už jde o bezpečnostní kamery, požární alarmy, reproduktory nebo ledničky, prochází jimi stále více dat a objevuje se stále více zranitelností. Protože data jsou digitálním olejem, mohou útočníci ukrást osobní přihlašovací údaje jednotlivců a využít je k podvodům nebo v reálném čase hlasově vyhrožovat prostřednictvím reproduktorů internetu věcí.

Ještě znepokojivější jsou potenciální kybernetické útoky na citlivé vládní databáze. Nejen, že by data byla neocenitelná pro špionáž a pokročilé cílení, ale také by ukázala slabiny cílových vlád. To by byl metaforický dvojsečný meč, který je dlouhodobou noční můrou zahraniční politiky a který by vyvolal krajní nedůvěru mezi obyvatelstvem.

Ozbrojení bezpilotních letounů

Komerční drony se staly jednoznačně populárními a jejich technologie se každým dnem vyvíjejí. Když ISIS začal ovládat rozsáhlá území, využíval komerční bezpilotní letouny ke sledování nepřátelských objektů – zejména se podařilo monitorovat vojenské objekty při přípravě promyšlených útoků se znalostí bezpečnostního opevnění. Kromě toho teroristická skupina upravila bezpilotní letouny tak, aby mohly na dálku shazovat malá improvizovaná výbušná zařízení na nepřátelský personál, čímž účinně šetří zdroje a bojovníky pro tvrdší operace. Současně tato technika vyvolává strach a nejistotu mezi vládními silami.

Skupina příznivců vyzbrojování dronů je vynalézavá a aktivně na internetu vymýšlí způsoby, jak jej posunout na další úroveň. Uživatelé na jednom z nejvýznamnějších webových fór podporujících ISIS vydali v roce 2016 návod na stavbu dronů s výbušninami, které mají útočit na elektrárny, čerpací stanice, zaparkovaná letadla, stadiony, lodě, fregaty a další žádoucí cíle. Ačkoli se myšlenka zdála ambiciózní a nepraktická, svět se začal obávat pravděpodobnosti uskutečnění tohoto typu útoků poté, co se v srpnu 2018 stal tímto terčem venezuelský prezident Nicolás Maduro. [14]

Další fáze této hrozby je hmatatelná. Teroristé by mohli upravit bezpilotní letouny mnoha způsoby. Kromě toho, že by je přeměnili na sledovací a výbušné drony, mohli by je také využít k rozprašování jedů a chemikálií, přeměnit je na bezpilotní dynamická odposlouchávací zařízení a připojit rušičky signálu, aby zablokovaly připojení na citlivých místech.

Závěry a budoucnost kyberterorismu

Vzhledem k výše uvedenému je kybernetická a fyzická sféra neoddělitelná. Ideologicky ovlivnění aktéři násilných hrozeb budou jen dále prohlubovat své dovednosti ve zneužívání kyberprostoru. Kybernetická diplomacie (v rámci níž vlády pracují na regulaci kyberprostoru včetně zákonů upravujících kybernetické útoky) je velmi náročná a při zmírňování útoků do značné míry selhává.

Účinným „plánem B“ se proto stalo pokročilé monitorování a analýza digitálních otisků prstů aktérů hrozeb. Pro naše účely přináší neustálé sledování online ekosystému teroristických skupin a jejich příznivců průlomové zpravodajské informace, ať už jde o rozhovory týkající se metod útoku, cestovních tras, preferovaných komunikačních platforem, taktiky získávání finančních prostředků, přizpůsobivosti nástrojů kybernetických útoků a řady dalších.

S tím souvisí i důležitost zavedení pokročilého monitorování nejnovějších vektorů kybernetických útoků a dodavatelů z dark webu. Vedoucí pracovníci v oblasti bezpečnosti musí pracovat na potírání hrozeb proaktivními opatřeními bez ohledu na to, zda jsou útoky vedeny ideologickými nebo neideologickými aktéry. To znamená důsledně sledovat nejnovější trendy a vzorce aktérů hrozeb, ať už jde o prodej narkotik k financování teroristických operací nebo používání kódových slov k náboru. Jedním z příkladů je komunikace teroristických aktérů s potenciálními rekruty za účelem vyhledání služeb na dálku, jako je překlad propagandy. Tím se jim otevírá cesta k přípravě teroristických útoků, nebo dokonce využití jejich počítačů jako botů při podvodech či šíření dezinformací.

Dalším důležitým poznatkem je význam sdílení zpravodajských informací mezi spojeneckými vládami a mezi veřejným a soukromým sektorem. Ten je velmi aktivní v poskytování zpravodajských informací pro podporu úkolů agentur veřejného sektoru. Je to důležitý krok k zajištění toho, aby pověřené agentury obohatily své znalosti o nejnovější informace o hrozbách a trendech. Sdílení zpravodajských informací hraje rozhodující roli pro jejich shromažďování. Klíčovou roli hrají ale také občané po celém světě, kteří jednoduše nahlašují podezřelé informace.

Kromě toho je nezbytné pravidelně školit bezpečnostní odborníky o této nové, ale rychle se rozvíjející hrozbě kybernetické činnosti teroristických skupin a jejich podpůrné základně. Zajištění aktuálních informací o nejnovějších variantách ransomwaru a trendech v oblasti podvodů pro bezpečnostní profesionály se stává nesmírně důležitým.

Při zmírňování budoucí hrozby vyzbrojování dronů a při rozhodování o regulaci používání dronů je podstatná zejména vládní informovanost týkající se nejnovějších incidentů v oblasti vyzbrojování dronů a toho, zda by mohly být zopakovány.

Budoucnost boje proti kyberterorismu vypadá pochmurně. Svět kybernetického zločinu je dostatečně velký, aby z něj mohli těžit teroristé všech typů. Jak kdysi poznamenal jeden z nejznámějších hackerů na světě Kevin Mitnick: „hacking je velký byznys“ – a zjevně se rozrůstá. Přesto Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) uvádí, že tradiční teroristické skupiny „mají méně rozvinuté schopnosti v oblasti počítačových sítí, aby mohly využívat kybernetické prostředky“, ale zpravodajská komunita předpokládá, že „v budoucnu budou možné výraznější kybernetické hrozby, protože do jejich řad nastupuje technicky zdatnější generace“. [15] Lze oprávněně říci, že v posledních několika letech se současné teroristické skupiny zaměřují na generaci dotykových obrazovek; na stejnou generaci, která je počítačově kompetentní a technicky zdatná, aby do svého programu zahrnula útočné kybernetické prostředky. Právě tato generace teď nastupuje a my musíme být ostražití.

Screenshot 2021 10 25 at 15.47.48

Použité zdroje:

[ 1 ] https://ctc.usma.edu/defining-cyberterrorism-capturing-a-broad-range-of-activities-in-cyberspace/
[ 2 ] https://ctc.usma.edu/defining-cyberterrorism-capturing-a-broad-range-of-activities-in-cyberspace/
[ 3 ] http://news.bbc.co.uk/2/hi/americas/7191248.stm
[ 4 ] https://www.brookings.edu/blog/order-from-chaos/2019/12/06/the-remarkable-case-of-the-triple-agentand-the-bombing-in-khost-afghanistan/
[ 5 ] https://www.washingtonpost.com/local/the-frantic-effort-to-save-lives-after-a-deadly-attack-on-thecia/2019/12/29/275b828c-2729-11ea -ad73-2fd294520e97_story.html
[ 6 ] https://www.govinfo.gov/content/pkg/CHRG-112hhrg74647/html/CHRG-112hhrg74647.htm
[ 7 ] https://www.cnbc.com/2015/01/12/us-central-command-twitter-hacked.html
[ 8 ] https://www.csoonline.com/article/3253572/what-is-cryptojacking-how-to-prevent-detect-and-recoverfrom-it.html
[ 9 ] Al-Raya Media Telegram Channel @Omma_ps.
[ 10 ] https://www.ft.com/content/f3d638f1-ff3c-4f8c-9a78-b96eec9c2cb8
[ 11 ] https://www.bitdefender.com/files/News/CaseStudies/study/366/Bitdefender-Mid-Year-Threat-Landscape-Report-2020.pdf
[ 12 ] https://www.tripwire.com/state-of-security/security-data-protection/review-of-ransomware/
[ 13 ] https://www.csoonline.com/article/3573780/11-types-of-hackers-and-how-they-will-harm-you.html
[ 14 ] https://www.bbc.com/news/world-latin-america-45073385
[ 15 ] https://us-cert.cisa.gov/ics/content/cyber-threat-source-descriptions#terror


Vytisknout