Niefinansowani terroryści to agenci zagrażający, kierujący się celami ideologicznymi lub politycznymi, którzy jednak w większości przypadków nie mają zamiaru ani środków, aby wpływać na bezpieczeństwo publiczne, używać broni masowego rażenia lub dokonywać trwałych ataków na infrastrukturę. Agenci należący do tej kategorii zagrożeń mogą próbować tymczasowo zakłócić działanie infrastruktury krytycznej, aby złożyć oświadczenie polityczne, złożyć pozwy w celu zapobieżenia działaniu systemów lub sieci, lub zaangażować się w kradzież i / lub rozpowszechnianie poufnych informacji. Od ataków z 11 września 2001 r. Terroryści zajmujący się jedną kwestią, w tym skłonni do stosowania przemocy, zostali przesiedleni ze względu na coraz większe powiązanie pojęcia „terroryzmu” z radykalnym fundamentalizmem islamskim, który dąży do ataków w celu uzyskania maksymalnych ofiar i konsekwencji. grupy, które zaangażowały się w przemoc polityczną na rzecz określonej kwestii lub celu, są mniej skłonne do stosowania takich technik w obawie, że takie ataki mogą być powiązane z międzynarodowymi terrorystami i przyciągnęłyby uwagę osób prowadzących wojnę z terroryzmem. W miarę jak te grupy szukają innych sposobów realizacji swoich celów, ataki cybernetyczne stają się coraz bardziej atrakcyjne. Termin „haktywiści” został ukuty w celu opisania klasy zorientowanych na problemy aktywistów, którzy przyjęli hakowanie jako opłacalną alternatywę dla swoich tradycyjnych mechanizmów protestu. Chociaż są generalnie mniej niebezpieczni niż terroryści bez funduszy, granica między aktywizmem a terroryzmem zaciera się przez grupy takie jak Front Wyzwolenia Ziemi, który rozpoczął działalność jako grupa aktywistów, ale przekształcił się w jedną z wiodących krajowych organizacji terrorystycznych w Stanach Zjednoczonych. Chociaż niefinansowane grupy terrorystyczne i haktywiści mogą nie dysponować znacznymi środkami pieniężnymi, nie oznacza to, że ataki z tej kategorii zagrożeń są zawsze nieszkodliwe. Internet sam w sobie zapewnia mechanizm, za pomocą którego agenci mogą wymusić tymczasowe koalicje wokół bieżących wydarzeń. W rzeczywistości widzimy coraz więcej przypadków, w których ci oddolni działacze demonstrują swoją lojalność wobec jednej lub drugiej sprawy poprzez względnie autonomiczne działania, które łącznie mogą spowodować poważne zakłócenia. być zadowolonym z ich wyników. Jeśli pojawią się luki umożliwiające niefinansowym organizacjom terrorystycznym lub haktywistom wyrządzenie poważniejszych szkód w infrastrukturze krytycznej, grupy te mogą je wykorzystać.
„Ataki cybernetyczne wynikające z wydarzeń z 11 września odzwierciedlają rosnące wykorzystanie Internetu jako cyfrowego pola bitwy. Nie jest niczym niezwykłym, że konflikt regionalny ma wymiar cybernetyczny, w którym walki toczą samozwańczy hakerzy. zgodnie z własnymi zasadami zaangażowania. Wysyp cyberataków towarzyszył m.in. konfliktowi między Izraelem a Palestyńczykami, konfliktowi o Kaszmir, czy konfliktowi w Kosowie. Według iDefense, ponad 40 hakerów z 23 krajów uczestniczyło w izraelskim Palestyński konflikt cybernetyczny w okresie od października 2000 r., Kiedy wybuchły cyber bitwy, do stycznia 2001 r. Zgłosili również, że dwóch z pro-palestyńskich napastników miało powiązania z organizacjami terrorystycznymi. Jednym z nich była UNITY, muzułmańska ekstremistyczna grupa powiązana z Hezbollahem. . Hakerzy przeprowadzili skoordynowany, wielofazowy atak typu „odmowa usługi”, najpierw na oficjalne witryny rządu izraelskiego, drugi na izraelskie witryny finansowe, a następnie na ainst izraelskich dostawców usług internetowych, a po czwarte, przeciwko stronom „syjonistycznego handlu elektronicznego”. Druga grupa, al-Muhajiroun, miała powiązania z wieloma muzułmańskimi organizacjami terrorystycznymi, a także z bin Ladenem. Grupa z siedzibą w Londynie skierowała swoich członków na stronę internetową, na której jednym kliknięciem myszy członkowie mogli dołączyć do automatycznego ataku powodziowego na izraelskie witryny.”
Najbardziej prawdopodobne ataki tego agenta zagrażającego będą miały formę defraudacji sieci Web i ataków typu „odmowa usługi” na punkty połączeń internetowych, w szczególności te związane z publicznymi serwerami sieci Web. Chociaż ataki te w niewielkim stopniu wpłyną na działalność organizacji z punktu widzenia bezpieczeństwa, mogą mieć negatywny wpływ na zaufanie opinii publicznej, wpływając w ten sposób na poparcie Kongresu. Każda organizacja lub obiekt zaangażowany w jakiekolwiek testy lub zaawansowane badania medyczne z udziałem zwierząt, firmy produkujące materiały niebezpieczne, towary luksusowe lub zaangażowane w projekty mieszkaniowe lub budowlane mogą być bezpośrednio celem grup zajmujących się prawami zwierząt, takich jak Animal Liberation Front lub Earth Liberation. Front: Zazwyczaj Animal Liberation Front jest skierowany do firm i obiektów, które przeprowadzają testy na zwierzętach za pomocą ataków fizycznych, w tym ataków na poszczególnych pracowników i kluczowy personel organizacyjny. W tym zakresie ataki cybernetyczne stają się atrakcyjne, aby ułatwić wykonywanie przemocy fizycznej. W tym scenariuszu grupa zajmująca się pojedynczym problemem, taka jak ALF, może próbować wykorzystać wrażliwe systemy, które zapewniają fizyczne bezpieczeństwo obiektu / kontrolę dostępu (w celu uzyskania dostępu do uwolnienia zwierząt lub wykonania aktów zniszczenia / przemocy) lub systemy zawierające informacje o pracownikach, zwłaszcza te systemy, które dostarczają adresy domowe i / lub dane osobowe, takie jak numery ubezpieczenia społecznego. Najlepszy wgląd w pojawiającą się taktykę stosowaną przez te grupy można uzyskać, badając działania grupy o nazwie Stop Huntington Animal Cruelty (SHAC). Huntington Life Sciences to prywatna firma prowadząca testy na zwierzętach i usługi badawcze w Europie. Jest to bez wątpienia najbardziej znienawidzona firma na świecie przez organizacje zajmujące się prawami zwierząt. Grupa SHAC została założona wyłącznie w celu wyeliminowania Huntingtona z biznesu. Ich taktyki były zróżnicowane i coraz bardziej wyrafinowane, a także publikują doktryny i taktyki ułatwiające ataki ich członków / zwolenników na zidentyfikowane cele. Na przykład, gdy Legacy Trading Company z siedzibą w Oklahomie zarejestrowała się w celu handlu akcjami Huntington jako „animator rynku”. SHAC, po zidentyfikowaniu inwestorów giełdowych jako realnych celów, zaczął publikować informacje dotyczące Legacy i jego dyrektora generalnego na swojej stronie internetowej, aby zastraszyć ich, aby przestali handlować akcjami. Zwolennicy SHAC zbombardowali biuro Legacy i dom jej dyrektora generalnego setkami telefonów dziennie, masowymi kampaniami e-mailowymi, kampaniami pocztowymi i małymi protestami fizycznymi poza domem dyrektora generalnego. Korzystając z tej taktyki, SHAC twierdzi, że zmusił siedmiu z ośmiu animatorów rynku do wycofania akcji, przy czym Legacy jest jedyną opcją. Dzięki zastraszaniu grupowemu Legacy opierali się zakresowi swojego ataku, obejmując domniemane ataki elektroniczne na sąsiadów (na przykład włamanie do ich systemów komputerowych i przesłanie destrukcyjnego kodu) oraz umieszczanie nazwisk i numerów ubezpieczenia społecznego na ich stronie internetowej, prawie bezpośrednio dzwoniąc za zastraszanie poprzez kradzież tożsamości. Najwyraźniej grupy te są coraz bardziej wyrafinowane i stanowią wyłaniające się zagrożenie dla każdego, kto zajmuje się badaniami na zwierzętach, wykazując chęć nie tylko atakowania organizacji, ale także pracowników i kluczowego personelu. Chociaż działania tych grup są z natury jawne, stosowane taktyki są ukryte, ponieważ członków grupy silnie odstrasza strach przed odkryciem i lękiem. W rzeczywistości te grupy prawdopodobnie preferują taktyki, które zmniejszają ich zdolność do ataku i zmniejszają wpływ akcji, jeśli te taktyki zapewniają zmniejszony potencjał indywidualnej atrybucji. Ponadto grupy te preferują działania grupowe lub te kampanie, które wykazują siłę liczebną, ponieważ ataki grupowe zmniejszają potencjał indywidualnego odkrycia. Na przykład grupy te będą sponsorować kampanie odmowy usługi, które są ogłaszane z wyprzedzeniem (eliminując w ten sposób element zaskoczenia), aby zademonstrować poziom poparcia dla politycznych celów ataku.