Nic nie wskazuje na to, że tradycyjne grupy terrorystyczne porzucą konwencjonalne taktyki na rzecz ataków cyberterrorystycznych. Jednak zagrożenie cyberterroryzmem pozostaje poważnym problemem. W niedawnym sondażu przeprowadzonym wśród burmistrzów Stanów Zjednoczonych prawie 50 procent wskazało, że jest zaniepokojonych koncepcją takich ataków, podczas gdy tylko 30 procent wyraziło zaniepokojenie atakiem nuklearnym. Pomimo braku solidnych dowodów typu open source cyberterroryzm powinien być postrzegany jako krytyczne pojawiające się zagrożenie z kilku powodów. Po pierwsze, nasza zdolność do wykrywania zdolności cybernetycznych jest poważnie ograniczona ze względu na charakter wykorzystywanych narzędzi ataku. Biorąc pod uwagę długoterminowe cykle planowania (w niektórych przypadkach od trzech do pięciu lat w przypadku ataku), jest całkiem możliwe, że organizacja terrorystyczna stara się obecnie rozwinąć zdolność do przyszłych ataków, chociaż cyberterroryzm nie został dodany jako formalna zdolność terrorystyczna , wiemy, że uzyskanie takiej możliwości jest na ich ekranach radarowych. Ponadto rozprzestrzenianie się narzędzi hakerskich, które można uruchamiać za pomocą przyjaznego dla użytkownika interfejsu graficznego, obniżyło również barierę techniczną wymaganą do uzyskania możliwości ataku. W przeszłości uważano, że narzędzia te mają jedynie znaczący wpływ na sieci protokołu internetowego. Jednak w dzisiejszym środowisku niektóre z najbardziej krytycznych infrastruktur Ameryki zostały nieodpowiedzialnie podłączone do publicznych sieci IP, przez co są podatne na ataki. Po drugie, musimy uznać, że grupy terrorystyczne znajdują się pod wpływem młodszego, bardziej technicznego członkostwa oraz że rozumieją i skutecznie wykorzystują technologię w celach operacyjnych. programu w celu uzyskania zdolności do cyberterroryzmu lub wsparcia infrastruktury logistycznej, planowania i komunikacji dla przyszłych ataków konwencjonalnych. Biorąc pod uwagę odpowiednią uwagę i zasoby, międzynarodowe organizacje terrorystyczne są w stanie rozwinąć zdolność do ataków cyberterrorystycznych na infrastrukturę krytyczną i wyraziły taki zamiar. Ponadto, biorąc pod uwagę ograniczenia dotyczące fizycznego podróżowania, finansowania, logistyki i sieci wsparcia narzucone organizacjom terrorystycznym w ramach kooperacyjnej wojny z terroryzmem, prowadzenie cyberataków staje się o wiele bardziej atrakcyjne. Im bardziej Stany Zjednoczone i ich sojusznicy odnoszą większe sukcesy w zapobieganiu fizycznym atakom terrorystycznym , tym bardziej atrakcyjne stają się ataki cybernetyczne, ponieważ nie wymagają fizycznej podróży i mogą być przeprowadzane jednocześnie z rozproszonych lokalizacji geograficznych (tzw. wojna sieciowa). W rzeczywistości jest prawdopodobne, że ataki byłyby przeprowadzane z geograficznych obszarów tymczasowych i zhakowanych hostów, aby upewnić się, że nie możemy zareagować w sposób konwencjonalny na atak. W tym scenariuszu organizacje mogą być postrzegane jako atrakcyjny cel wyłącznie w celu uzyskania dostępu do systemów (o dużej dostępności pasma) do wykorzystania w wieloetapowych atakach na inne organizacje. Organizacje terrorystyczne zajmujące się jedną kwestią, takie jak Earth Liberation Front (ELF) i Electronic Disturbance Theatre (EDT), przyjęły cyberterroryzm jako realnego towarzysza ciągłych ataków fizycznych i mogą służyć jako inspiracja dla międzynarodowych terrorystów, jeśli ich działania zakończą się sukcesem. Na przykład w 1998 roku Animal Liberation Front (ALF) wydał następujące ostrzeżenie:
„Podejmiemy ofensywne działania, aby w jakikolwiek możliwy sposób wyrządzić krzywdę prześladowcom zwierząt w Internecie … Może to obejmować ataki typu„ odmowa usługi ”, ataki wirusów, bombardowanie pocztą e-mail i hakowanie serwerów WWW. Mamy już złamane liczne systemy komputerowe i pożyczone użyteczne dane; w przyszłości będziemy również niszczyć dane ”.
Pojawili się także aktywiści, którzy atakują konkretnie infrastruktury IT i przeprowadzili pojedyncze, nieistotne ataki „haktywistów”. Wraz ze wzrostem ich poziomu wyrafinowania i członkostwa prawdopodobnie przeprowadzą dodatkowe ataki. Jest prawdopodobne, że każde przyjęcie cyberterroryzmu przez międzynarodowe organizacje terrorystyczne będzie poprzedzone sukcesami terrorystów zajmujących się pojedynczą kwestią przeciwko izolowanym celom. Alternatywnie, mała komórka międzynarodowej grupy terrorystycznej może opracować koncepcję ataku, która jest realizowana równolegle z planowaniem ciągłych ataków fizycznych lub przeprowadzeniem ataku w celu zwiększenia skutków lub tradycyjnego ataku.
W niedawnej dyskusji jeden z urzędników państwowych zauważył, co następuje:
„Oprogramowanie do włamań i zakłóceń w sieci staje się globalnie dostępne przez Internet, zapewniając niemal każdemu zainteresowanemu przeciwnikowi ze Stanów Zjednoczonych podstawowe możliwości wykorzystania lub ataku sieci komputerowej” – powiedział wiceadmirał Thomas Wilson. „Jednak do tej pory umiejętności i wysiłek potrzebny adwersarzom do efektywnego wykorzystania narzędzi i technologii, takich jak na przykład intensywny rozpoznanie sieci docelowych w USA, pozostają istotnymi ograniczeniami dla zagranicznych zdolności cyberataków ”.
Jednak w niedawnym artykule w Washington Post zauważono, że członkowie organizacji terrorystycznych prowadzą rozpoznanie elektroniczne i mapują infrastruktury krytyczne, najprawdopodobniej przeprowadzając atak wspierający lub wzmacniający konwencjonalny atak fizyczny. Ponadto Institute for Security Technology Studies na Dartmouth University zaoferował:
„Weszły oddzielne islamskie fundamentalistyczne grupy terrorystyczne na wiele sposobów luźna, globalna sieć podmiotów terrorystycznych. Te istoty czasami pracują razem, a czasami w izolacji. Przyjmują koncepcję wojny asymetrycznej: stosowanie niekonwencjonalnych taktyk w celu przeciwstawienia się przytłaczającej konwencjonalnej przewadze militarnej. Cechami charakterystycznymi ich działań są zaskoczenie, skala i dramat. Używają zarówno ludzkich kurierów, jak i zaszyfrowanych telefonów satelitarnych. Co więcej, C.I.A zidentyfikował już dwie znane islamskie organizacje terrorystyczne, Hezbollah i HAMAS, które mają zdolność i największe prawdopodobieństwo wykorzystania cyberataków na naszą infrastrukturę ”.
Wydaje się również, że nieustrukturyzowani hakerzy coraz częściej angażują się w organizacje terrorystyczne i państwa narodowe, sprzymierzając się z jakąś sprawą (taką jak nastroje antyamerykańskie). Współpraca z organizacjami terrorystycznymi zapewnia gratyfikację i potwierdzenie inicjatyw hakerskich, które mogą być atrakcyjne dla niektórych stron. Niedawne przypadki rekrutacji obywateli amerykańskich jako świętych wojowników i przechodzenia na islam wspierają pogląd, że niektóre osoby posiadające umiejętności hakerskie mogą przyłączyć się do organizacji terrorystycznych z powodów politycznych lub religijnych. Ponadto niedawne przypadki konwersji, takie jak John Walker Lindh, Aukai Collins i Jose Padilla, pokazują, że dane demograficzne dotyczące rekrutacji i konwersji są bardzo podobne do danych demograficznych w nieustrukturyzowanej społeczności hakerów. Zachęty finansowe służą również jako pomoc w rekrutowaniu hakerów do wykonywania działań na rzecz organizacji terrorystycznych. Podobno niektórzy nieustrukturyzowani hakerzy zostali rekrutowani przez osoby powiązane z organizacjami terrorystycznymi. W 1999 roku do hakera używającego pseudonimu „Chameleon” zwrócił się Khalid Ibrahim, uważany za członka pakistańskiej grupy terrorystycznej Harkat-Ul-Ansar, powiązanej z osobami odpowiedzialnymi za zabójstwo dziennikarza Daniela Pearl na początku 2002 roku. Podczas interakcji Ibrahim przekazał czek gotówkowy o wartości 1000 dolarów, próbując kupić informacje o architekturze sieci dotyczące sieci Departamentu Obrony. Organizacje terrorystyczne zapłaciły również za informacje uzyskane w wyniku infiltracji elektronicznej, aby pomóc w atakach fizycznych. Jesienią 1999 roku do młodego hakera używającego pseudonimu „neOh” zwrócił się w Internecie mieszkaniec Bliskiego Wschodu, który poprosił o schematy architektoniczne do samolotu Airbus A300. W zamian za obietnicę 10 000 dolarów haker dostarczył plany, ale nigdy mu nie zapłacono. Niektórzy uważają, że dokumenty te odegrały kluczową rolę w przeprowadzeniu w grudniu 1999 r. Uprowadzenia przez Indian Airlines do Kandaharu w Afganistanie. W lutym 2001 r. Ten sam człowiek, który obiecał podwoić opłatę początkową w zamian za schematy dodatkowego samolotu, ponownie zwrócił się do tego samego hakera. Haker odmówił na podstawie wcześniejszego braku płatności. Okazało się, że wszystkie wymagane schematy dotyczą samolotów identycznych z tymi używanymi podczas ataków terrorystycznych z 11 września 2001 r. W jednym z ostatnich artykułów odnotowano, co następuje:
„Jest mało prawdopodobne, aby organizacja terrorystyczna, taka jak Al-Kaida, posiadała obecnie zdolność do przeprowadzenia trwałego ataku cyberterrorystycznego na infrastrukturę krytyczną. Możliwość przeprowadzenia trwałego ataku z krajowymi implikacjami strategicznymi wymaga rozległego planowania i wiedzy specjalistycznej, której zdobycie zajęłoby lata, chociaż dobrze finansowane organizacje terrorystyczne byłyby w stanie płacić innym stronom za przeprowadzanie ataków elektronicznych ”.
Możliwe jest jednak, że izolowany atak cyberterrorystyczny zostałby wykorzystany w jednym z następujących scenariuszy:
Równolegle z atakiem fizycznym lub atakiem WMD
Jest prawdopodobne, że organizacje terrorystyczne będą dążyć do wzmocnienia skutków ataków konwencjonalnych poprzez wykorzystanie ataków cyberterrorystycznych. Celem ataku byłoby zmniejszenie naszej zdolności reagowania, a tym samym zwiększenie wpływu ataku fizycznego. Na przykład organizacja terrorystyczna może dążyć do zakłócenia komunikacji w sytuacjach kryzysowych lub w przypadku ataku chemicznego / biologicznego, nuklearnego lub radiologicznego może próbować zakłócić kluczowe dane pogodowe, które byłyby wykorzystywane do obliczenia rozproszenia szkodliwego materiału dla tworzenie obszarów ewakuacyjnych i / lub tras ewakuacyjnych.
Zmniejszenie zaufania do infrastruktury krytycznej / operacji psychologicznych
Odosobnione ataki na infrastruktury krytyczne można wykorzystać do wywołania paniki i zmniejszenia zaufania publicznego do infrastruktur krytycznych. Ataki na usługi finansowe, transportowe lub kluczowe usługi dla ludzi wywołałyby poważną panikę i wpłynęłyby na nasze bezpieczeństwo ekonomiczne.
Spowodować fizyczne uszkodzenia i / lub utratę życia ludzkiego
Ataki cyberterrorystyczne na wybrane infrastruktury mogą być wykorzystywane jako alternatywa dla konwencjonalnych ataków fizycznych, aby ułatwić osiągnięcie tradycyjnych celów terrorystycznych, takich jak utrata życia ludzkiego i zniszczenie mienia