A NEMZETKÖZI TERRORIZMUS ÚJ HADSZÍNTERE: AZ INTERNET (2001-2009)



Hasonló dokumentumok
INTERNET TERRORIZMUS 1 BEVEZETÉS AZ INFORMÁCIÓTECHNOLÓGIA TERRORISTA CÉLÚ ALKALMAZÁSA. Dr. Haig Zsolt mk. alezredes, egyetemi docens

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

EURÓPAI PARLAMENT. Kulturális és Oktatási Bizottság VÉLEMÉNYTERVEZET. a Kulturális és Oktatási Bizottság részéről

KALANDOZÁS AZ INTERNET JOG VILÁGÁBAN SZEGED

A netgeneráció kihívásai Bedő Ferenc

Elektronikus üzlet és elektronikus kereskedelem

DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON

Internetes ügyintézésben otthon, az emagyarország Ponton...

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

AKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS. Politikai Ügyek Bizottsága JELENTÉSTERVEZET

MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN

IT hálózat biztonság. A hálózati támadások célpontjai

EMBERKÖZPONTÚ ONLINE MARKETING A SZEMÉLYRE SZABOTT ÜZENETEK MŰVÉSZETE

Kyäni internetes adatkezelési irányelvek

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: Nyilvántartásba vételi szám:

Számítógépes hálózatok

Rohamosan terjed az online vásárlás Könyv, számítógép és ruházati cikk a magyar toplista élén

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Szabályozás és ösztönzés a magyar információs társadalom építésében

Internetes bűncselekmények, internetes önvédelem

7. Óravázlat. frontális, irányított beszélgetés. projektor, vagy interaktív tábla az ismétléshez,

Mobil nyomtatás működési elv és megoldás választási kritériumok

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla

Gyerekek a világhálón Lehetőségek és veszélyek az interneten

JELENTÉSTERVEZET. HU Egyesülve a sokféleségben HU. Európai Parlament 2016/2030(INI)

Takácsi Község Képviselőtestülete 4/2001. / III.20./ sz. rendelete a helyi közművelődésről

A NONPROFIT INFORMÁCIÓS ÉS OKTATÓ KÖZPONT (NIOK) ALAPÍTVÁNY ÉVI BESZÁMOLÓJA A KAPOTT ADOMÁNYOK FELHASZNÁLÁSÁRÓL

10 állítás a gyerekek internethasználatáról

ADATVÉDELMI NYILATKOZAT 1, BEVEZETŐ

Kulturális és Oktatási Bizottság VÉLEMÉNYTERVEZET. a Kulturális és Oktatási Bizottság részéről. a Belső Piaci és Fogyasztóvédelmi Bizottság részére

AZ INFO-KOMMUNIKÁCIÓS AKADÁLYMENTESSÉG JOGI HÁTTERE. dr. Juhász Péter november 20.

Adatvédelmi szabályzat tájékoztató

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

Biztonságos internetet na de hogyan?

Az internet használatának bűnmegelőzési, és bűnügyi aspektusai, fiatalok és gyermek internet használati szokásai 2014.

A NONPROFIT INFORMÁCIÓS ÉS OKTATÓ KÖZPONT (NIOK) ALAPÍTVÁNY ÉVI BESZÁMOLÓJA A KAPOTT ADOMÁNYOK FELHASZNÁLÁSÁRÓL

A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI

Az audiovizuális művekhez való online hozzáférés megkönnyítése az Európai Unióban: magyar javaslatok. Dr. Rozgonyi Krisztina

NORTON ONLINE FAMILY TANULMÁNY 2011 BETEKINTÉS A GYEREKEK INTERNETES SZOKÁSAIBA

METEOROLÓGIAI ELŐREJELZÉSEK A MÉDIA SZÁMÁRA. Merics Attila

A 35/2016 (VIII. 31.) NFM rendelet a nemzeti fejlesztési miniszter ágazatába tartozó szakképesítések szakmai és vizsgakövetelményei alapján.

Milyen sütiket és mire használ az OTP Bank?

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Áttekintés. OECD Kommunikációs Szemle évi kiadás

2011 Q Q1 MÉDIAAJÁNLAT

TÁJÉKOZTATÓ. a nemzetközi pénzügyi tranzakciók teljesítésének adatvédelmi vonatkozásairól

Sütik (cookie) kezelése

A marketing tevékenység megszervezése a sepsiszentgyörgyi kis- és közepes vállalatok keretében

Internethasználat a magyar kis- és középvállalkozások körében

A KÖRNYEZETTUDATOSSÁG VIZSGÁLATA A HEVES MEGYEI TÉRSÉGBEN TALÁLHATÓ EGYETEMISTÁK KÖRÉBEN

Bódulat-marketing (az áru a piacon)

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A PEDAGÓGIAI TUDÁSMENEDZSMENT- RENDSZER ELEMEI

A felnőttkorba lépő digitális fogyasztó

Szociális hálók mobilon Avagy mi rejlik a hívószó mögött? Dr. Forstner Bertalan. bertalan.forstner@aut.bme.hu

MELLÉKLET. a következőhöz:

Közösségi marketing 2015-ben. Facebook kommunikáció miért kell?

Adatkezelési nyilatkozat

Dunavarsány Polgármesteri Hivatalának Szervezetfejlesztése

Magyarország Digitális Gyermekvédelmi Stratégiája Fókuszban a tudatos és értékteremtő internethasználat

Adatvédelmi nyilatkozat a weboldal látogatói részére

KOMMUNIKÁCIÓ ÉS MÉDIA FELSŐOKTATÁSI SZAKKÉPZÉS KOMMUNIKÁTOR SZAKIRÁNY ZÁRÓVIZSGA TÉTELSOR

IKT trendek és tapasztalatok a BME szemszögéből

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig

Dr. Bakonyi Péter c. docens

Digitális írástudás kompetenciák: IT alpismeretek

8.3. Az Információs és Kommunikációs Technológia és az olvasás-szövegértési készség

EURÓPAI BIZOTTSÁG III. MELLÉKLET ÚTMUTATÓ A PARTNERSÉGI MEGÁLLAPODÁSHOZ

Az Internet jövője Internet of Things

Kiegészítés Tata város kommunikációs stratégiájához az önkormányzati bizottságok ajánlásai alapján

AMIKOR AZ ELNYOMÁS VISSZAFELÉ SÜL EL ALAPOK

HRBEST pályázat. K&H videó selfie-állásinterjú

Weblizing ajánlatadó és workflow rendszer

FIGYELEMFELKELTŐ HIRDETÉS BANNERES KAMPÁNY TÖBB REKLÁMHÁLÓZATBAN

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)

A nukleáris technológia kommunikációja. Sárdy Gábor - Velenyák Tamás XV. Nukleáris Technikai Szimpózium december 8.

ÉRJEN EL SEGÍTSÉGÜNKKEL TÖBB, MINT POTENCIÁLIS ADÓ 1% FELAJÁNLÓT! MEGJELENÉS AZ ADÓ 1% KERESŐ PORTÁLON KIADVA: JANUÁR 27.

Facebook karácsony a magyar kkv-knál

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV

Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc

GKIeNET T-Home T-Mobile

Output menedzsment felmérés. Tartalomjegyzék

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

A reklámadó hatása az online » # The power of being understood :-)

Internetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés.

Nem nézni kell, hanem benne kell lenni!

EUGA. EU Pályázati Tanácsadó (EU Grants Advisor) Vicze Gábor EU Üzletfejlesztési tanácsadó

PEDAGÓGIAI MUNKA TÁMOGATÁSA AZ INNOVÁCIÓ ÉS TUDÁSMENEDZSMENT ESZKÖZEIVEL

dimeb Dinet Logisztika Kft Technológia munkavédelmi szakembereknek és szolgáltatóknak. Hatékonyság - Minőség - Innováció.

A TANÁCSHOZ INTÉZETT AJÁNLÁSRA IRÁNYULÓ JAVASLAT

A számítási felhő világa

Informatika 6. évfolyam

1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?

Kedves Kollégák! Tájékoztatni szeretnélek Benneteket a nemzetközi Junior Internet projekt versenylehetőségeiről.

OSINT. Avagy az internet egy hacker szemszögéből

Kreatív értékesítési technikák a social media segítségével.

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV

A WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY

Hogyan használják ki az ügyvédek az internet nyújtotta lehetőségeket?

Népszámlálás kommunikációs program

Átírás:

A NEMZETKÖZI TERRORIZMUS ÚJ HADSZÍNTERE: AZ INTERNET (2001-2009) A terroristák ugyanúgy használják az internetet, mint bárki más Richard Clarke (2004) 1 Napjaink társadalmában a korszerű információtechnológia soha nem látott mértékben terjed, és felhasználásával hatalmas mennyiségű információhoz férhetünk hozzá. 2 Az információs társadalomban az információhoz való szabad hozzáférés és felhasználás alapvető fontosságú, amely biztosítja a társadalom működését és működtetését. Amennyiben azonban ezen információtechnológiára épülő infrastruktúrák különféle behatások által sérülnek, akkor működésük korlátozottá válik, és ez jelentős mértékben rányomja a bélyegét a társadalom működésére. 1. ábra: Internet userek száma a világon / millió fő (Internet World Statistics) Ezt a tényt már a terrorista szervezetek is felismerték, ezért jelentős erőfeszítéseket tesznek annak érdekében, hogy az információs dimenzióban is folyamatosan jelen legyenek, illetve tudatos tevékenységgel befolyásolják a társadalom tagjainak életét. Másik oldalról pedig a terrorista csoportok egyre növekvő mértékben aknázzák ki e technológiában rejlő 1 Richard Clarke harminc éven át (1973-2003) szolgálta az Amerikai Egyesült Államok kormányát, elsősorban biztonsági tanácsadóként. 2 Az internet felhasználók száma is folyamatosan növekszik, elég csak megvizsgálnunk az Internet World Statistics által készített kutatásokat is, amely jól mutatja, hogy az általam vizsgált időszakban megháromszorozódott az internet felhasználók száma (2001: 513 millió user; 2009: 1.734 millió user). 1

lehetőségeket. 3 Ezeknek a technológiáknak a segítségével gyorsabban, hatékonyabban tudják a számukra fontos információt megszerezni, illetve a célközönségük irányába eljuttatni azt. Maga a világháló pedig kiváló lehetőséget nyújt a terrorszervezetek számára a hálózatuk építésére, fenntartására, eszméik hirdetésére, ugyanis az internetet egyetlen intézmény sem irányítja felülről és kizárólagosan éppen e decentralizált jellegéből adódóan egy nagyon biztonságos kommunikációs platform. Hogy ezt a kommunikációs formát mennyire használja ki a terrorizmus, jól mutatja az is, hogy amíg egy évtizeddel ezelőtt körülbelül száz terrorista weboldal létezett, addig 2003 és 2005 között 4.800 terrorista site működött az interneten. 4 Ha az információtechnológia terrorista célú alkalmazását vizsgáljuk, akkor négy területet kell kiemelnünk: 1. A mobilkommunikációt, amely igen jelentős mozgatórugója napjainkban a társadalmi érintkezésnek. Ha azonban ezt a technológiát a terrorizmus szemszögéből vizsgáljuk, akkor megállapíthatjuk, hogy a mobil távközlés kevésbé alkalmazott kommunikációs forma a terrorista szervezetek, csoportok között, aminek oka elsősorban a felderíthetőségében, detektálhatóságában keresendő. 2. Az internetet, amely napjainkban a virágkorát éli. Az iszlám terroristák vonatkozásában némi ellentmondást tapasztalhatunk e tekintetben, mivel ideológiájukban a fundamentalizmust hirdetik, ugyanakkor az internet nyújtotta szolgáltatásokat számos formában használják. Az internetet a terrorista szervezetek mindegyike használja, szemben a mobilkommunikációval, mivel az internet megfigyelése, korlátozása alapműködéséből fakadóan nem megoldható. 3. Az információtechnológia soft típusú alkalmazását, amely arra utal, hogy a terrorista szervezetek, csoportok nem pusztításra, rongálásra, hanem elsősorban propaganda tevékenységre, a közvélemény formálására használják a világhálót. 4. Negyedik elemként beszélhetünk az információtechnológia hard típusú alkalmazását, ami kimondottan kiber hadviselési módszerekre utal. Ennek keretében a 3 HAIG Zsolt: Internet terrorizmus. http://www.zmne.hu/dokisk/hadtud/terror/lekt_haig_zsolt.pdf (2010.07.20.) 4 Gabriel WEIMANN: WWW.terror.net: How Modern Terrorism Uses the Internet. Washington D.C., 2006. 2

cél a számítógép-hálózatokba történő betörés, információs infrastruktúrák működésének a korlátozása, információhiány előidézése, stb. Ha azonban megfigyeljük és elemezzük napjaink terrorista cselekedeteit, akkor nyugodtan kijelenthetjük, hogy a hard típusú alkalmazás jelenleg még kevésbé elterjedt, mint a soft. Természetesen ez nem azt jelenti, hogy nem beszélhetünk ilyenfajta fenyegetettségről, hiszen 2005 és 2007 között csak a Pentagon ellen körülbelül 800 hackertámadást hajtottak végre. 5 A terrorizmus számára az internet azért előnyös, mert könnyű az elérhetősége, vagyis bárki bárhonnan rendelkezhet internet hozzáférhetőséggel, akár vezetékes vonalon, akár rádiós vagy műholdas kapcsolaton keresztül. Ráadásul az internetnek minimálisak a szabályai, nincs cenzúrázva, ami jól érzékelhető azokból a vitákból, amelyek arról zajlanak, hogy hogyan lehetne az internetet megrendszabályozni, 6 ezzel is gátat szabva a nem kívánatos weboldalak elterjedésének. A hatalmas célközönség végett az adott tartalomhoz való hozzáférés korlátlan. A detektálhatóság problémájának következtében pedig nem tudni, hogy éppen kik kommunikálnak egymással, ezért beszélhetünk kommunikációs anonimitásról. A terrorizmus számára továbbá azért is előnyös az internet, mert nagyon gyors az információáramlás, így amint elkészítenek egy weboldalt és felrakják a világhálóra, attól a pillanattól kezdve bárki számára elérhető. Ez a multimédiás környezet pedig olyan lehetőségeket rejt magában, amivel jelentős mértékben lehet az elrettentést, propagandát kihasználni. Ráadásul az utóbbi időszakban már a hagyományos média is forrásának tekinti az internetet, és gyakran hivatkoznak különböző internetes hírportálokra. 7 Ezeket az előnyöket a terroristák is felismerték, és folyamatosan ki is aknázzák. Így ha elkészül egy weboldal, akkor annak tartalma a következő lehet: 5 Maga a kiberterrorizmus törvénytelen támadásokat és azzal való fenyegetést jelent számítógépek, számítógépes hálózatok és az abban tárolt információ ellen, azzal a céllal, hogy az elkövető megfenyegesse a kormányokat vagy a lakosságot politikai vagy szociális céljai elérése érdekében. 6 Az Európai Parlament és a Tanács 1351/2008/EK határozatának általános célja például az, hogy előmozdítsa az online technológiák biztonságosabb használatát, a biztonságos online környezet kiterjesztését, csökkentse a jogellenesen terjesztett online tartalom mennyiségét, fellépjen a potenciálisan káros online magatartás ellen, és felhívja a társadalom figyelmét az online kockázatokra és óvintézkedésekre, valamint hogy a bevált gyakorlatok alapján pedagógiai eszközöket dolgozzon ki. Többek között ide tartozik a gyermekek szexuális visszaélés céljával történő pszichológiai manipulálása és a grooming, vagyis az a folyamat, amelynek során egy felnőtt szexuális visszaélés szándékával környékez meg egy gyermeket, az elektronikus zaklatás, valamint a fizikai és/vagy pszichológiai erőszakot bemutató elektronikus fájlok közzététele. 7 HAIG Zsolt: i.m. 3

a szervezet története; a társadalmi és politikai háttér, amelyre a terrorizmus támaszkodik; a jelentősebb terrorcselekmények; a vezetők életrajza és tetteik; alapítók és hősök (mártírok); politikai és ideológiai célok; az ellenség heves bírálata; a vitatott területek térképi megjelenítése; naprakész információk, amelyre akár a sajtó is támaszkodhat. 8 A terrorista honlapok célcsoportjait alapvetően három nagy csoportra lehet osztani, mégpedig a jelenlegi és potenciális támogatók csoportjára, a nemzetközi közvéleményre, illetve az ellenséges nyilvánosságra. Plusz egyedik elemként megemlíthetőek a gyerekek, mint célközönség. Ugyanis a Hamasz palesztin szervezet kifejezetten gyerekeknek működtet weboldalt, 9 ahol különböző rajzfilmek, online játékok formájában mutatják be, hogyan lehet lőni, robbantani, merényletet elkövetni, stb. Ezek után érdemes foglalkozni azzal is, hogy ténylegesen mire és hogyan használják internetes oldalaikat a terroristák. Megvizsgálva Furnell és Warren, Cohen, Thomas, illetve Weimann munkáját, arra a következtetésre juthatunk, hogy a terrorista célú weboldalakat a következőkre használhatják: pszichológiai hadviselésre; nyilvánosság és propaganda tevékenységre; adatbányászatra és információ megosztására; adománygyűjtésre és toborzásra; hálózatépítésre; vezetésre (tervezésre és koordinációra). 8 Uo. 9 A weboldal elérhető a http://www.al-fateh.net internetes címen keresztül. 4

SZERZŐ(K) Furnell, Warren 10 Cohen 11 Thomas 12 Weimann 13 HASZNÁLAT publicitás; adománygyűjtés; profil; pszichológiai propaganda; koordináció; propaganda; hadviselés; pénzgyűjtés; feladatok rejtett kommunikáció; publicitás; információ végrehajtása; kiberfélelem generálása; propaganda; terjesztése; politikai akciók; adománygyűjtés; adatbányászat; a kommunikáció propaganda. kontroll; toborzás; biztonsága. parancsok; mobilizáció; toborzás; hálózatépítés; mobilizáció; információcsere; információgyűjtés; tervezés; kockázatcsökkentés; koordináció. adatlopás; adatmanipuláció; téves információkkal történő offenzíva. 1. táblázat: A terrorista célú weboldalak használati lehetőségei. Pszichológiai hadviselés Az állandó félelem elültetésének egyik igen alkalmas eszköze az internet, melyet a terroristák igen intenzíven ki is használnak. Az al-kaida eredményesen kombinálja a modern multimédiás propagandát és a fejlett kommunikációt a kifinomult lélektani hadviselés céljai érdekében. Számos weboldalukon videó- és audió felvételekhez, fényképekhez és közleményekhez lehet hozzáférni. Ebbe a kategóriába sorolandó az amerikai üzletember, Nick Berg kivégzését bemutató videó, amely az egyik legrémesebb és legtöbbet vitatott lefejezés, amely az összeesküvés-elmélet egyik sokat idézett bizonyítéka lett. A rejtélyes felvétel mögött megbújó igazság kiderítésére önjelölt nyomozómunka indult az interneten. A felvételt a hóhérok segítői teljes érzéketlenséggel montírozták, amelyben egyebek között a hang sem tűnik eredetinek. A szinkronizálás akkor válik egyértelművé, amikor a négy símaszkos ember 10 Steve FURNELL Matthew WARREN: Computer Hacking and Cyber Terrorism: The Real Threats in the New Millenium? In: Computers and Security 18 (1): 28-34. o. 1999. 11 Fred COHEN: Terrorism and Cyberspace. Managing Network Security (series of articles in Network Security Magazine. 2002. május. 12 Timothy L. THOMAS: Al Qaeda and the Internet: The Danger of Cyberplanning. In: Parameters, Spring 2003. 112-123. o. 13 Gabriel WEIMANN: WWW.terror.net: How Modern Terrorism Uses the Internet. Washington D.C., 2006. 5

által lefogott Berg torkából még azután is halálsikoly tör elő, hogy a feje szinte teljesen levált a nyakáról. Egyes vélemények szerint a silány minőségű felvételen a terroristák fehér emberek, Berg pedig már a lefejezése pillanatában halott volt, amit az utószinkron és a testi ellenállás, illetve a nyakából fröcskölő vér hiánya is bizonyít. Jó szokás szerint a gyanú rögtön a CIA-ra és a Moszadra terelődött. Ibrahim al-fajúrni, az egyiptomi Al-Azhar iszlám egyetem tanára ezt az esetet az amerikai propaganda céltudatos mesterkedésének tekinti. A pszichológiai hadviselés egy másik példája volt a Juba néven elhíresült bagdadi mesterlövész, aki egyfajta hőssé vált az iraki emberek szemében azzal, hogy amerikai katonákat lőtt le távcsöves puskájával. A kivégzések felvételeit aztán videómegosztó portálokra is feltette. Mindemellett pedig saját weboldalt üzemeltetett, ahol DVD-n lehetett megvásárolni az általa készített összeállításokat. Nyilvánosság és propaganda Az internet biztonsága publicitást biztosít a terroristák számára eszméik terjesztéséhez. Ezért saját weboldalt működtetnek és saját kommunikációs csatornaként használják annak lehetőségeit. Ennek egyik kiváló megtestesítője véleményem szerint az al-kaida médiaszárnya, az as-sahab (A Felhők), amely például propagandafilmek készítésével mutatja be az iszlamista terrorszervezet hős mártírjait. 14 Elég csak a YouTube videómegosztó oldal keresőmezőjébe beütnünk a kulcsszavakat, és máris megnézhetjük például a Nazer Ahmaddal készített interjút. Adatbányászat és az információ megosztása Maga az internet egy hatalmas digitális könyvtár, több mint egymilliárd oldallal. Nagy részük szabadon hozzáférhető és a terroristák is előszeretettel érdeklődnek irántuk. Számos nem publikus kritikus információ is megtalálható az interneten, melyekből nyílt forrású felderítéssel fontos adatokat lehet összegyűjteni különböző infrastrukturális létesítményekről. A lehetőségek széles tárházát támasztja alá egy al-kaida kézikönyv is, ami szerint nyilvános forrásokból, többnyire az internetről a szükséges információk 80 százaléka megszerezhető. 15 Az interneten számos kézikönyv megtalálható, amelyek közül kiemelném az 1969-ben, William Powell tollából született The Anarchist s Cookbook-ot, amelyben többek között arról 14 Statisztikai adatok bizonyítják, hogy az as-sahab tevékenysége az évek folyamán fokozatosan növekedett, ugyanis amíg 2002-ben mindössze 6 videót töltöttek fel a világhálóra, addig 2007-ben ez a szám 97-re nőtt (IntelCenter). 15 HAIG Zsolt: i.m. 6

kaphatunk részletes információt, hogyan lehet könnygázt készíteni háztartási eszközök segítségével. 16 Más kézikönyvek is keringenek a világhálón, mint például a The Terrorist s Handbook vagy a városi gerillák Bibliájának tekintett Minimanual of the Urban Guerilla. A CIA-nak köszönhetően pedig bárki megtanulhatja a hatásos kínzás művészetét az 1963-ban kiadott KUBARK című kézikönyvből. 17 De az internet segítségével minimális pénzmagból is elő lehet állítani az 1995-ös tokiói metrómerénylet során használt szarin gázt. 18 Adománygyűjtés és toborzás A terrorista csoportok is jelentős mértékben alkalmazzák az internetet pénzügyi alapjaik növelésére. Az adományok gyűjtésére különböző honlapokat, internet alapú csevegőszobákat és fórumokat használnak. Pénzalapjuk mind hatékonyabb növelése érdekében pedig globális adománygyűjtő hálózatokat építenek ki, amelyek különböző legális alapítványokon, államoktól független szervezeteken és pénzintézeteken alapulnak, mint például a Mercy International vagy a Wafa al-igatha ezeket a legális szervezeteket elsősorban az al-kaida használja előszeretettel. De kiváló példa az adománygyűjtésre az IRA is, amelynek 2001-ben letiltott weboldalán (www.iraradio.com) pénzt lehetett átutalni a szervezet számára. 19 A terrorista weboldalakat azonban nemcsak a szimpatizánsoktól való pénzbeli adományok begyűjtésére használják, hanem azok feltérképezésére, toborzására is. Online kérdőívek alapján személyes információkhoz jutnak, illetve egy-egy speciális kérdéssel azonosítani tudják a szimpatizánsokat is. Ezek után megtörténhet a személyek közvetlen, e-mailen keresztüli megkeresése is, és e tevékenységen keresztül aktívabb szerepvállalásra kérik őket a terrorcselekmények végrehajtásában. 20 16 Az interneten több változata is kering a szakácskönyvnek, de az eredeti, Powell által írt könyvet akár az Amazon webáruházon keresztül is meg lehet vásárolni mindössze húsz dollárért. 17 a drogokat (és ebben a fejezetben tárgyalt egyéb segédeszközöket) nem szabad rendszeresen alkalmazni a megtörés utáni vallatás során. Ezeknek célja a fogoly megtörése, tehát eljuttatása az ellenállás állapotából a kooperációba. Mihelyt erre a vallatásra sor került, a kényszerítő eljárásokat be kell szüntetni. (KUBARK Vallatás az elhárításban, 1963.) 18 Jonathan BARKER: A terrorizmus. Budapest, 2003. 19 Maura CONWAY: Terrorist Use of the Internet and Fighting Back. http://kms1.isn.ethz.ch/serviceengine/files/isn/20642/ichaptersection_singledocument/98576774-e62d-403f- 8548-7606de4dff35/en/02_Conway_vol.19.pdf (2010.07.22.) 20 Iránban úgy szervezték be az öngyilkos merénylőket, hogy egy chatszobába invitálták őket, ahol egy beszélgetést követően leszűrték, hogy kik szimpatizálnak eszméikkel, és azokat egy újabb szobába hívták meg, ahol már konkrétan az öngyilkos merénylet végrehajtását tervezték meg. 7

Hálózatépítés A világ különböző pontjain egymástól elszigetelt sejtek léteznek, amelyek az internet segítségével képesek egymással kapcsolatot tartani. Gondoljunk csak bele abba, hogy hány fundamentalista szervezet van a világon, és ezek valamilyen szinten összeköttetésben vannak egymással. Vezetés (tervezés és koordináció) A terrorcselekmények megszervezése, megtervezése és irányítása sem a hagyományosnak mondott módszerekkel történik. Köztudott, hogy a 2001. szeptember 11-i merénylet megtervezése és a kapcsolattartás is az interneten keresztül bonyolódott. A kapcsolattartásra részben jelszóval védett oldalakon továbbított titkosított üzeneteket alkalmaztak. A terroristák például az interneten keresztül vásárolták meg a repülőjegyüket is. 21 Összességében azt mondhatjuk, hogy korunk terroristái tudásban és infrastruktúrában nincsenek lemaradva, sőt a pénzügyi adományok jelentős részét az információtechnológia fejlesztésére fordítják. Ahogy azt már korábban is említettem, az arab terroristáknál némi ellentmondás tapasztalható e téren, hiszen előszeretettel használják az internetet és a modern információtechnológia egyéb eszközeit, ugyanakkor legfőbb ellenségük e modern technológiára alapuló társadalom megtestesítője, az Amerikai Egyesült Államok. 22 Végső konklúzióként kijelenthetjük, hogy a kormányzatoknak, illetve azoknak a szerveknek, akik fel akarnak lépni a terrorszervezetekkel szemben, ezen a területen is meg kell kezdeniük a tevékenységüket. Hiába, hogy az Eurobarometer közvélemény-kutatása azt mutatja, hogy az Európai Unióban az utóbbi években csökken a terrorizmustól való félelem, 23 nem szabad félvállról venni azt, mert akkor annak olyan következményei lehetnek, mint a március 29-én elkövetett moszkvai metrómerényletek. 21 Haig Zsolt: i.m. 22 Uo. 23 2002-ben az EU-s állampolgárok 82 százaléka tartott a terrorizmustól, azonban ez az arány 2003 végére 12 százalékra csökkent. Az Európai Unió 2004-es kibővülése, illetve a madridi merénylet következményeképpen növekedett a terrorizmustól való félelem aránya (15, illetve 16 százalék). 2009-ben ez a szám már 4 százalékra csökkent, ami betudható a gazdasági világválságnak is, ugyanis az emberek döntő többsége leginkább a munkanélküliségtől tartott, nem pedig a terrorizmustól (Érdekes, hogy ebben az időszakban Spanyolország lakosságának 12 százaléka tartott a terrorizmustól, ami annak tudható be, hogy a spanyol kormány figyelmeztetett arra, hogy az ETA baszk szeparatista szervezet támadásokra vagy emberrablásokra készülhet a spanyol EU-elnökség ideje alatt). 8

2. ábra: A terrorizmustól való félelem az Európai Unióban (Eurobarometer) 9 Fekete Rajmund

Felhasznált szakirodalom: Az Európai Parlament és a Tanács 1351/2008/EK határozata. http://eur-lex.europa.eu/lexuriserv/lexuriserv.do?uri=oj:l:2008:348:0118:0127:hu:pdf (2010.07.22.) BARKER, Jonathan: A terrorizmus. Budapest, 2003. CIA: KUBARK Counterintelligence Interrogation. 1963. http://www.gwu.edu/~nsarchiv/nsaebb/nsaebb122/ (2010.07.22.) COHEN, Fred: Terrorism and Cyberspace. In: Network Security Magazine, 2002. május. CONWAY, Maura: Terrorist Use of the Internet and Fighting Back. http://kms1.isn.ethz.ch/serviceengine/files/isn/20642/ichaptersection_singledocument/98576 774-e62d-403f-8548-7606de4dff35/en/02_Conway_vol.19.pdf (2010.07.22.) FURNELL, Steve WARREN, Matthew: Computer Hacking and Cyber Terrorism: The Real Threats in the New Millenium? In: Computers and Security 18 (1), 1999. 28-34. o. HAIG Zsolt: Internet terrorizmus. http://www.zmne.hu/dokisk/hadtud/terror/lekt_haig_zsolt.pdf (2010.07.22.) KIS-BENEDEK József: Fenyegetés vagy kockázat? Kiberterrorizmus. http://www.hm.gov.hu/hirek/kiadvanyok/magyar_honved/fenyegetes_vagy_kockazat kibert errorizmus (2010.07.22.) SZTERNYÁK György: Gondolatok a terrorizmusról. http://www.zmne.hu/forum/07elso/terrorizmus_.htm (2010.07.22.) TAKÁCS Péter: Internet a terrorizmus árnyékában. http://www.biztonsagpolitika.hu/userfiles/file/pdf/takacs_internet_a_terrorizmus_arnyekaba n.pdf (2010.07.22.) THOMAS, Timothy L.: Al Qaeda and the Internet: The Danger of Cyberplanning. In: Parameters, 2003. tavasz. 112-123. o. VÁNYA László: A terrorizmus réme és a 21. század csúcstechnológiái. http://www.zmne.hu/dokisk/hadtud/vanya.pdf (2010.07.22.) WEIMANN, Gabriel: WWW.terror.net: How Modern Terrorism Uses the Internet. Washington D.C., 2006. WHITLOCK, Craig: Al-Qaeda s Growing Online Offensive. In: Washington Post, 2008. június 24. http://www.washingtonpost.com/wp-dyn/content/article/2008/06/23/ar2008062302135.html (2010.07.22.) 10