INTERNET TERRORIZMUS 1 BEVEZETÉS AZ INFORMÁCIÓTECHNOLÓGIA TERRORISTA CÉLÚ ALKALMAZÁSA. Dr. Haig Zsolt mk. alezredes, egyetemi docens



Hasonló dokumentumok
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

A NEMZETKÖZI TERRORIZMUS ÚJ HADSZÍNTERE: AZ INTERNET ( )

Számítógépes hálózatok

Az Internet. avagy a hálózatok hálózata

Információ és kommunikáció

ECDL Információ és kommunikáció

Múzeumok - ma Tudományos munka (szakma) Minerva project. Nemzeti Képviselők Csoportja (NRG) keretein belül. Közművelődés (közönség)

DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON

Informatika 10. évf.

Elektronikus kereskedelem

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2.

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL

Hálózati alapismeretek

BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA. Kvaszingerné Prantner Csilla, EKF

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

7. Óravázlat. frontális, irányított beszélgetés. projektor, vagy interaktív tábla az ismétléshez,

OSINT. Avagy az internet egy hacker szemszögéből

A múzeumok internetes megjelenési lehetőségei. Magyar Nemzeti Múzeum Kölyökmúzeum

Az ATON szakfolyóirat indítása

Közösségi kommunikáció a gyakorlatban hatékony technikák és módszerek

A KÖRNYEZETTUDATOSSÁG VIZSGÁLATA A HEVES MEGYEI TÉRSÉGBEN TALÁLHATÓ EGYETEMISTÁK KÖRÉBEN

A településfejlesztés eszköztára bár látszatra távol áll a politikától, mégis jól alkalmazható

Közösségi marketing csomag. hotelek, panziók, apartmanok részére

Output menedzsment felmérés. Tartalomjegyzék

Internetes ügyintézésben otthon, az emagyarország Ponton...

Kincskereső üzemmód: Hol a titok? Mi a trükk? Keressük meg a NAGY kiugrási pontot! 1. HIBA

Információ és kommunikáció

Intelligens biztonsági megoldások. Távfelügyelet

IT hálózat biztonság. A hálózati támadások célpontjai

A számítási felhő világa

Az információs műveltség fejlesztése A könyvtárak szemléletváltása és feladatai a 21. században

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV

1. Az internet használata

Az internet az egész világot behálózó számítógép-hálózat.

Áttekintés. OECD Kommunikációs Szemle évi kiadás

A tér, ami megtérül...

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP B) Kern Zoltán Közoktatási szakértő

Az Internet jövője Internet of Things

MI AZ A KÖZÖSSÉGI MÉDIA MARKETING?

Bódulat-marketing (az áru a piacon)

A tér, ami megtérül...

Informatika 9Ny. Az informatikai eszközök használata

Kreatív értékesítési technikák a social media segítségével.

Kedves Szülők, Pedagógusok!

Rohamosan terjed az online vásárlás Könyv, számítógép és ruházati cikk a magyar toplista élén

Bevezetés A harmadik szoftverkrízis korát éljük! Szoftverkrízisek: 1. nincs elég olcsó: hardver, szoftver, programozó 2. nincs elég olcsó: szoftver, p

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

Internetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés.

Informatika szóbeli vizsga témakörök

Vaszary János Általános Iskola és Logopédiai Intézet

EURÓPAI PARLAMENT. Kulturális és Oktatási Bizottság VÉLEMÉNYTERVEZET. a Kulturális és Oktatási Bizottság részéről

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

Szociális hálók mobilon Avagy mi rejlik a hívószó mögött? Dr. Forstner Bertalan. bertalan.forstner@aut.bme.hu

Infokommunikációs eszközök szerepe a sikeres pályáztatás illetve megvalósítás érdekében

Mennyit ér valójában a tartalom?

2011 Q Q1 MÉDIAAJÁNLAT

Multifunkcionális, multimédia elemeket tartalmazó mobil elérésű távoktatási tananyag összeállítása és tesztelése

KOMMUNIKÁCIÓ ÉS MÉDIA FELSŐOKTATÁSI SZAKKÉPZÉS KOMMUNIKÁTOR SZAKIRÁNY ZÁRÓVIZSGA TÉTELSOR

Hálózati alapismeretek

LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL?

A SEO szerepe egy híroldal életében BUBLIK MÁTÉ

AKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS. Politikai Ügyek Bizottsága JELENTÉSTERVEZET

Sütik (cookie) kezelése

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )

weblakszov Felhasználói útmutató

Hogyan használják ki az ügyvédek az internet nyújtotta lehetőségeket?

Dr. Szűts Zoltán Facebook a felsőoktatásban?

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

Online világ. Oroszi Katalin. KSZR Szakmai nap augusztus 29. Ostoros

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV

Számítógépes vírusok. Barta Bettina 12. B

Együttmőködési rendszerek, csoporttevékenység támogatása 2. rész

ALKALMAZÁSOK ISMERTETÉSE

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Számítástechnika nyugdíjasoknak Február 16.

LÉPTÉKVÁLTÁS ZÖLD RITMUSBAN A DÉL-DUNÁNTÚLI ÖKOTURISZTIKAI KLASZTER FEJLESZTÉSE

Könyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

A vezeték nélküli nagy kiterjedésű hálózatok (WWAN)

A netgeneráció kihívásai Bedő Ferenc

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után

A közösségi kapcsolatépítés módszerei és eszközei a rákmegelőzés hatékonyabbá tételében

Kiegészítés Tata város kommunikációs stratégiájához az önkormányzati bizottságok ajánlásai alapján

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Beszámoló IKT fejlesztésről

JELENTÉSTERVEZET. HU Egyesülve a sokféleségben HU. Európai Parlament 2016/2030(INI)

Parkonet.com médiaajánlat

Száguldó versenyautók // Száguldó Gigabitek. Telekommunikációs és információtechnológia Hungaroring + Invitel

közhasznú nonprofit alapírvány Hallatlan Alapítvány

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Pest Megyei Kamara január 20. Bagi Zoltán

KALANDOZÁS AZ INTERNET JOG VILÁGÁBAN SZEGED

Átírás:

Dr. Haig Zsolt mk. alezredes, egyetemi docens BEVEZETÉS INTERNET TERRORIZMUS 1 Napjaink társadalmában az információnak minden eddiginél nagyobb jelentősége van. A korszerű információtechnológia soha nem látott mértékben terjed, és felhasználásával hatalmas mennyiségű információhoz férhetünk hozzá. Az információs társadalomban az információhoz való szabad hozzáférés és felhasználás alapvető fontosságú. Ez biztosítja a társadalom működését és működtetését. Amennyiben ezen információtechnológiára épülő infrastruktúrák különféle behatások által sérülnek, akkor működésük korlátozottá válik, és ez jelentős mértékben rányomja a bélyegét a társadalom működésére. Ezt a tényt már többek között a terrorista szervezetek is felismerték. Ezért jelentős erőfeszítéseket tesznek annak érdekében, hogy az információs dimenzióban is folyamatosan jelen legyenek, illetve tudatos tevékenységgel befolyásolják a társadalom tagjainak életét. Másik oldalról pedig a terrorista csoportok egyre növekvő mértékben aknázzák ki e technológiában rejlő lehetőségeket, saját tevékenységük propagálására, hálózatépítésre stb. E cikkben bemutatom az információs technológia terrorista célú felhasználását, azon belül is elsősorban az internetre fókuszálva. AZ INFORMÁCIÓTECHNOLÓGIA TERRORISTA CÉLÚ ALKALMAZÁSA Az információtechnológia nem hagyja érintetlenül a terrorista csoportokat. Egyre növekvő számú terrorcsoport alkalmazza az interneten alapuló hálózatos szervezeti formát. Ennek megfelelően szétszórt csoportok működnek interneten keresztüli kommunikációval, központi parancsnokság nélkül. Az újonnan alakuló csoportok már megalakulásuktól alkalmazzák e struktúrát, a régebbiek pedig fokozatosan térnek át. A fiatal újoncok jobban ismerik a számítógépet, ezért gyakrabban is használják azt. Statisztikailag kimutatható, hogy a hálózatos struktúrákon alapuló szervezetek több merényletet hajtanak 1 Az előadás és a publikáció az MTA Bolyai János Kutatási Ösztöndíj támogatásával készült 81

végre, illetve a végrehajtás szervezettsége is magasabb fokú. Több terrorszervezet a logisztikai támogatásban, a személyi és tárgyi utánpótlás megszervezésében is felhasználja az információtechnológia vívmányait. Ha megvizsgáljuk a terrorizmus történetét, fejlődési tendenciáit, kijelenthetjük, hogy az mindig alkalmazkodott a világban zajló fejlődési tendenciákhoz. Napjaink globalizálódó világában sincs ez másként, vagyis a terrorizmus is törvényszerűen globalizálódik, és egyre szorosabb a kötődése a médiához. Ezt a kötődést csak még jobban felerősíti, hogy számukra is elérhetők a legkorszerűbb kommunikációs és informatikai rendszerek és hálózatok, melyek segítségével gyorsabban, hatékonyabban tudják a számukra fontos információt megszerezni, illetve célközönségük irányába eljuttatni. Ha az információtechnológia terrorista célú alkalmazását vizsgáljuk, akkor négy területet kell kiemelnünk: A mobilkommunikációt, amely igen jelentős mozgatórugója napjainkban a társadalmi érintkezésnek. Ha e technológiát a terrorizmus szemszögéből vizsgáljuk, akkor megállapíthatjuk, hogy a mobil távközlés nem igazán alkalmazott kommunikációs forma a terrorista szervezetek, csoportok között. Ennek oka elsősorban éppen a felderíthetőségében, detektálhatóságában keresendő, amit e szervezetek szeretnének elkerülni. Ezért más kapcsolattartási formákat keresnek. Az internetet, amely napjainkban a virágkorát éli. Az iszlám terroristák vonatkozásában némi ellentmondást tapasztalhatunk e tekintetben, mivel ideológiájukban a fundamentalizmust hirdetik, ugyanakkor az internet nyújtotta szolgáltatásokat számos formában használják. Az internetet a terrorista szervezetek mindegyike használja, szemben a mobilkommunikációval, mivel az internet megfigyelése, korlátozása alapműködéséből fakadóan nem megoldható. Az információtechnológia soft típusú alkalmazását, amely arra utal, hogy a terrorista szervezetek, csoportok nem pusztításra, rongálásra, hanem elsősorban propaganda tevékenységre, a közvélemény formálására stb. használják e rendszereket, eszközöket. Az információtechnológia hard típusú alkalmazását, ami kimondottan cyber hadviselési módszerekre utal. Ennek keretében a cél a számítógéphálózatokba történő betörés, információs infrastruktúrák működésének a korlátozása, információhiány előidézése stb. Megfigyelve és elemezve napjaink terrorista támadásait, akcióit, kijelenthetjük, hogy a hard típusú alkalmazás jelenleg még kevésbé elterjedt, mint a soft típusú. Jelenleg a terroristák a különböző hálózatok megbénításában kevésbé érdekeltek, mivel e hálózatok nagyságrendekkel javítják a támadók konkrét mozgási lehetőségeit és logisztikáját. Ezek nélkül számos akció már egyenesen kivitelezhetetlen lenne. 82

A fenti felsorolásból kitűnik, hogy az internet kiváló lehetőségeket nyújt a terrorszervezetek számára a hálózatuk építésére, fenntartására, eszméik hirdetésére. Az internet jóval összetettebb, mint hálózatba kötött számítógépek sokasága. Az internet valójában a hálózatok többszörös hálózata. Az internet kezdetei a hatvanas évekre tehetők, amikor az USA védelmi minisztériuma egy, a katonaság és a kormányzat számára kialakított hálózat, az ARPANET 2 építését határozta el. A hálózattal szemben támasztott követelmények a szabad fejleszthetőség, a biztonsági korlátoktól eltekintve teljes átjárhatóság, a lehetőségekhez képest gyors működés, a megbízhatóság és az akár teljes szegmensek kiesése esetén is a továbbműködés képessége volt. Ezen igények alapvetően meghatározták a hálózati architektúrát és a rajta alkalmazható protokollok fő tulajdonságait. A hálózat jelenleg rendelkezésre áll mindenki számára, akinek van megfelelő eszköze a csatlakozáshoz. Az internet napjainkban mintegy 50 000 hálózatot foglal magába, és mintegy 6 000 000 számítógép van állandóan rákapcsolódva. Az internetet egyetlen intézmény sem irányítja, egymástól függetlenül irányított hálózatok együttműködéséből alakul ki. Az internethez való csatlakozás számos formában megvalósulhat: modemen keresztül 3; Integrált Szolgáltatású Digitális Hálózaton (ISDN) 4; bérelt vonalon; aszimmetrikus digitális előfizetői vonalon (ADSL) 5; kábel-tv hálózaton; mobil telefonon, normál adatcsatornán vagy általános csomagkapcsolt rádiószolgálaton keresztül (GPRS) 6; mikrohullámon, illetve műholdas kapcsolaton keresztül. Az interneten jelenleg igen sokféle szolgáltatás érhető el. Ezek közül csak néhányat kiemelve, első helyen kell említeni a web-et (WWW), 7 ami grafikus információkeresést és szolgáltatást biztosít. Ide tartozik az elektronikus posta (e-mail) is, amely szöveges üzenetek írását, képek, dokumentumok csatolását és küldését teszi lehetővé. Ezeken kívül találkozhatunk még többek között különböző levelezési listákkal, fájl átvitelt biztosító alkalmazásokkal (FTP) 8, 2 Advanced Research Projects Agency Network 3 Dial-Up 4 Integrated Service Digital Network 5 Asymmetrical Digital Subscriber Line 6 General Pocket Radio Service 7 World Wide Web 8 File Transfer Protocol 83

és interneten keresztüli beszélgetést (csevegést) lehetővé tévő megoldásokkal. Az internethálózat, éppen a decentralizált jellegéből adódóan, egy nagyon biztonságos kommunikációs platform, a rajta folyó információáramlás nagyon nehezen nyomon követhető és felderíthető. Ezt a különböző szélsőséges csoportok, politikai szervezetek így a terrorista csoportok is felismerték, akik mind-mind valamilyen módon megpróbálják kihasználni e technológiában rejlő lehetőségeket. Mindennél többet mond, hogy míg 1997-ben csupán tizenkét terrorista web-oldalt tartottak számon a szakértők, addig jelenleg ezek számát 4 500 és 10 000 közé teszik. Az internet előnyei a terrorizmus aspektusából: Könnyű elérhetőség: bárki bárhonnan internet hozzáférhetőséggel rendelkezhet, akár vezetékes vonalon, akár rádiós vagy műholdas kapcsolaton, WLAN 9 hálózatokon keresztül. Így pl. akár a sivatagból is kapcsolódni lehet az internethez. Minimálisak a szabályok, nincs cenzúra: ez jól érzékelhető azokból a vitákból, amelyek manapság zajlanak, hogy hogyan lehetne az internetet megrendszabályozni, ezzel gátat szabva a nem kívánatos web-oldalak elterjedésének. Potenciálisan hatalmas a célközönség: az adott tartalomhoz való hozzáférés korlátlan, a hozzáférők számát csak a szerver kapacitása, illetve a sávszélesség befolyásolja. Kommunikációs anonimitás: a detektálhatóság problémájának következtében nem tudni, hogy éppen kik kommunikálnak egymással. Nagyon gyors az információs áramlás: amint egy web-oldalt elkészítnek, felrakják az internetre, attól a pillanattól kezdve az bárki számára elérhető; Nagyon olcsó a kialakítása, nem igényel nagy költségeket: egyszer kell megteremteni infrastrukturális hátterét, amely onnantól kezdve szabadon felhasználható; Multimédiás környezet, amelyben olyan lehetőségek rejlenek (audió, videó, állókép, szöveg) amivel jelentős mértékben lehet az elrettentést, propagandát stb. kihasználni; A hagyományos tömegmédia is egyre inkább forrásának tekinti az internetet: gyakran hivatkoznak különböző internetes hírportálokra. Emlékezzünk a Magyarországon zajló 2006. szeptemberi-októberi eseményekre, amikor a legtöbb nyomtatott ill. elektronikus média magyar internetes weboldalakra (Index, Origo) alapozta híreit. 9 Wireless Local Area Network 84

Ezeket az előnyöket a terroristák is felismerték, és azokat folyamatosan ki is aknázzák. Jelenleg több mint 40 terror szervezet működtet internetes weboldalt, köztük van olyan, amelyik egynél többet és több nyelven is. E terrorista web-oldalaknak különböző tartalmuk lehet, úgymint: a szervezet története (eddigi akciók, szervezeti átalakulások stb.); társadalmi és politikai háttér, amelyre a terrorizmus támaszkodik, és amelyre az ideológiát felépítik; jelentősebb végrehajtott terrorcselekmények; vezetők életrajza, hősi tetteik; alapítók és hősök (öngyilkos merénylők, mártírok ); politikai és ideológiai célok; az ellenség heves bírálata; vitatott területek térképi megjelenítése naprakész információk. A legtöbb web-oldal tartózkodik a brutális erőszakos cselekmények részletes leírásától, mivel úgy gondolják, hogy ez elriasztó lehet a külső szemlélők számára. Ezért inkább csak a végrehajtott akciók száraz, tömör leírására szorítkoznak. Két kivétel van ez alól: a Hamasz és a Hezbollah internetes oldalai, amelyek naprakész információkat és statisztikákat szolgáltatnak a sikeres terrorcselekményekről, halott mártírjaikról a brutálisan meggyilkolt izraeli ellenségről és a kollaboránsokról. A terrorista honlapok célcsoportjait alapvetően három nagy csoportra lehet osztani: 1. A jelenlegi és potenciális támogatók csoportja, akikre már támaszkodni lehet, és akiket tovább lehet erősíteni, a támogatások további megnyerése céljából. E célcsoport számára on-line web-áruházakat működtetnek, ahol különböző cikkeket (pólókat, zászlókat, video- és audiókazettákat stb.) tudnak vásárolni. 2. A nemzetközi közvélemény, amelynek tagjai nem kötődnek egyetlen terrorista szervezethez sem, esetlegesen érdeklődőként látogatnak ilyen weboldalakra. Ezt a célközönséget a honlapon található információkkal, propaganda tevékenységgel megpróbálják tájékoztatni, esetlegesen megnyerni saját ügyük érdekében. Ennek megfelelően nemcsak a saját honi nyelven jelennek meg ezek az oldalak, hanem számos világnyelven is. Az ETA oldala például elérhető katalán, német, francia és olasz nyelven is. Ebbe a kategóriába sorolhatók a külföldi újságírók is, akik számára könnyen elérhető sajtóközleményeket tesznek közzé annak érdekében, hogy még hitelesebben jutathassák el saját nézőpontjukat, állásfoglalásukat egy adott kérdésről. A Hezbollah ezért még e-mailen keresztül is biztosít kapcsolatot az újságírók számára a gyorsabb és hatékonyabb tájékoztatás reményében. 85

3. Az ellenséges nyilvánosság, akikkel szemben a terrorszervezetek fellépnek. E közönség irányában a cél, hogy különböző terrorcselekmények bemutatásával demoralizálják a lakosságot, bűntudatot idézzenek elő bennük, esetlegesen vitákat gerjesszenek a közvéleményben, ami által a kormányzati támogatottságot lehet jelentős mértékben csökkenteni. Érdemes megemlíteni, hogy a célközönség közül nem maradhatnak ki a gyermekek sem, pl. a Hamasz gyermek weboldalán (www.al-fateh.net, 1. kép) megtalálhatók különböző rajzfilmek, on-line játékok, amelyekkel játékos formában mutatják be, hogyan lehet lőni, robbantani, merényleteket elkövetni stb. Letölthető játékokhoz ajánl linkeket, és a szoftverek segítségével a gyerekek terroristát játszhatnak, többek között politikai vezetőket gyilkolhatnak. Látható tehát, hogy a jövő nemzedéke sem maradhat ki a potenciális célcsoportok közül, hiszen belőlük lesznek majd a jövő öngyilkos merénylői. 1. kép: A HAMASZ gyermek web-oldalának nyitó oldala 86

A TERRORISTA INTERNETES OLDALAK TARTALMA A továbbiakban nézzük meg, hogy ténylegesen hogyan és mire használják internetes honlapjaikat a terroristák. Több ilyen web-oldalt megvizsgálva azt tapasztalhatjuk, hogy a rajtuk lévő tartalmi információk több tekintetben is átfedik egymást. A tartalmi információk között fellelhetők olyanok, melyek a hagyományos média eszköztárában is megtalálhatók, mint pl. a propaganda tevékenység, vagy az adományok gyűjtése. Egy másik megközelítésben pedig az internet igen alkalmas olyan feladatokra, mint pl. rejtett, kódolt üzenetek továbbítása, kézikönyvek terjesztése, hálózatépítés és fejlesztés stb. A világhálót megfigyelő terroristaellenes SITE 10 intézmény elemzései szerint a közel-keleti, a csecsen, továbbá a latin-amerikai felkelők az elmúlt tíz évben mindig az internetet használták ügyeik intézéséhez. Ebből a szempontból az al-kaida sem különbözik tőlük. Terrorista célú felhasználás szempontjából az internet az alábbi feladatokra lehet alkalmas: pszichológiai hadviselésre; nyilvánosság és propaganda tevékenységre; adatbányászatra; adománygyűjtésre; toborzásra és mozgósításra; hálózatépítésre; információ megosztásra; vezetésre (tervezés és koordináció). Pszichológiai hadviselés A terrorizmus természetrajzából egyértelműen következik annak lélektani kapcsolódása, hiszen a különböző robbantásos, öngyilkos merényletek elkövetésével nemcsak a pusztítás a cél, hanem a lakosság megfélemlítése, folyamatos rettegésben tartása is. Az állandó félelem elültetésének egyik igen alkalmas eszköze az internet, melyet a terroristák igen intenzíven ki is használnak. Számos módja van az interneten keresztüli pszichológiai hadviselésnek, mint pl. félretájékoztatások, fenyegetések kézbesítése, félelem elültetése képek, videó felvételek bemutatásával stb. Egyik ilyen jellegzetes példa volt a Daniel Pearl amerikai újságíró brutális meggyilkolását megörökítő videó felvétel számos internetes oldalon való terjesztése. 10 Search for International Terrorist Entities 87

Az internet igen alkalmas színtere a lélektani nyomásgyakorlásnak, hiszen az emberek minden olyan dologtól rettegnek, amely számukra láthatatlan és érthetetlen. Ilyen pl. a cyberterrorizmus lehetősége, a virtuális térben (információs dimenzióban) 11 való támadás valószínűsítése, vagyis a cyberfélelem elterjesztése. Gondoljunk csak bele, hogy milyen kárt okozhat egy cyber támadás pl. a légi forgalom-irányításban, az értéktőzsde számítógépes rendszereiben, a villamos energia ellátásban stb., hiszen e rendszerek mindegyike erősen függ a számítógép-hálózatok működésétől. Az al-kaida.eredményesen kombinálja a modern multimédiás propagandát és a fejlett kommunikációt a kifinomult lélektani hadviselés céljai érdekében. Számos web-oldalukon videó- és audió felvételekhez, fényképekhez, és közleményekhez lehet hozzáférni. A World Trade Center ikertornyai elleni támadást az USA gazdasági védjegye elleni csapásként mutatták be videóval, flash animációval. Egy másik példaként említhető, hogy Abu Muszab al- Zarkavi az al-kaida.egyik vezetőjének Irakban tevékenykedő csoportja 2005. június 29-én All Religion Will Be for Allah címmel egy 46 perces, 150 megabájtos, saját készítésű, de professzionális kivitelezésű videófilmet tett fel a világhálóra az Irakban elkövetett merényletekről. A professzionalizmust az is mutatja, hogy a honlapra látogatók eldönthetik, hogy a film széles- vagy keskenysávú változatát töltik-e le, illetve megválaszthatják azt is, hogy Windows Media Player vagy RealPlayer lejátszóval nézik-e meg, vagy a mobiltelefonjukra töltik le azt. Mindez igen hatékonynak bizonyult, széleskörű félelmet és bizonytalanságot idézett elő a világ közvéleményében, de különösen az Amerikai Egyesült Államokban. Nyilvánosság és propaganda Az internet jelentős mértékben kiterjeszti a nyilvánosság határait, és biztonságos publicitást biztosít a terroristák számára eszméik terjesztéséhez. Amíg a hagyományos médiát közvetlenül nem képesek megszólítani hiszen a terrorista csoportok közleményeit, eszméit a TV-ben, rádióban és az újságok hasábjain nem vagy csak igen szigorú cenzúra mellet lehet közölni, addig az internet erre korlátlan lehetőségeket biztosít. Ezért saját web-oldalt működtetnek, és médiaként használják annak lehetőségeit. Így pl. a Hezbollah 3 web-oldalt is működtet: egyet mint központi sajtó iroda, egy másikon az izraeli célpontok elleni támadásokat teszik közzé, a harmadik pedig a hírek számára van fenntartva. 11 Az információs hadviselés (információs műveletek) a fizikai-, az információs- és a tudati dimenziókban fejtik ki hatásukat az információs fölény elérése érdekében. 88

A legtöbb web-oldal hangsúlyozza a szólásszabadságra és a politikai foglyokra vonatkozó megszorításokat. Ezekkel a hangzatos kijelentésekkel megpróbálják megnyerni a közvélemény azon részét, akik elkötelezettek a cenzúra eltörlése és a politikai foglyok szabadon engedése mellett. Minden lehetséges formában hangsúlyozzák, hogy céljaik elérése érdekében nincs más lehetőségük csak az erőszak. Saját magukat szabadságharcosoknak állítják be, akik csak az igazukért küzdenek, az igazi terroristát pedig az ellenségben látják. Ennek következtében minden felelősséget áthárítanak az ellenségre. Ugyanakkor erőszakszervezetekként minden lehetőséget kihasználnak arra, hogy a terroristákról kialakított erőszakképet megváltoztassák. Számos honlapon bizonygatják, hogy keresik a békés megoldások lehetőségeit, és, hogy végső céljuk nem más, mint a diplomáciai rendezés. Adatbányászat Az internet egy hatalmas digitális könyvtár, több mint egy milliárd oldallal. Nagy részük szabadon hozzáférhető és a terroristák is előszeretettel érdeklődnek irántuk. Ezen oldalak többsége tartalmaz olyan érzékeny adatokat, melyek egy illetéktelen, de ez iránt érdeklődést mutató felhasználó számára igen értékesek. Számos nem publikus kritikus információ megtalálható a neten, mint pl. fontos épületek, létesítmények 3D-s látvány képei, alaprajzi adatai stb. Ezekből un. nyílt forrású felderítéssel (OSI) 12 képesek összegyűjteni fontos adatokat különböző infrastrukturális létesítményekről (repülőterekről, szállító infrastruktúrákról, atomerőművekről, villamos energiaellátó rendszerekről, vízellátó rendszerekről stb.). A lehetőségek széles tárházát támasztja alá egy al-kaida kézikönyv, ami szerint nyilvános forrásokból, többnyire az internetről a szükséges információk 80%-a megszerezhető. Ezek az információk mivel nyíltan hozzáférhetők, jelentős kockázati tényezőt jelentenek egy ország működése szempontjából. Természetesen nem elég csak megszerezni a kritikus információkat, azokat értékelni is kell. A terroristák megfelelő szoftverekkel képesek tanulmányozni, elemezni a különböző létesítmények sebezhetőségét, támadhatóságát, adott esetben modellezni egy esetleges támadás forgatókönyvét. A terroristák által fizetett computeres bűnözők a nyílt adatbázisok elemzésével és titkos adatbázisok feltörésével térképezik fel a lehetséges célpontokat. Az USA Nemzetbiztonsági Hatósága (DHS) 13 arra figyelmeztette a pénzügyi szolgáltatókat, hogy weboldalaikon sok kritikus információt tesznek hozzáférhetővé. 12 Open Source Intelligence 13 Department of Homeland Security 89

Így például szabadon megtekinthető a Citigroup oldalain a cég manhattani központi épületének külső és egyes belső részeinek 3 dimenziós modellje, valamint az épület története, alaprajzi részletekkel. A Chicagói Kereskedelmi Kamara weboldala több fényképen is bemutatja az épület alagsori parkolóját, valamint az iroda földszinti helyiségeit. Az ilyenfajta információközlés aranybánya lehet a terroristáknak. Természetesen a hagyományos tömegmédia is szolgáltat ilyen típusú kritikus információkat, de az on-line újságok keresési lehetőségei nagyságrendekkel gyorsabban és több információt biztosítanak, mint a nyomtatottak. Ezért az adott szerveknek kiemelt feladata kell, hogy legyen az információs társadalom működését biztosító kritikus infrastruktúrák nyilvánosan hozzáférhető adatainak biztonsági felülvizsgálása, és a nagyfokú publicitás megszüntetése. Adománygyűjtés Mint minden politikai szervezet, a terrorista csoportok is jelentős mértékben alkalmazzák az internetet pénzügyi alapjaik növelésére. Az al-kaida.mindig is nagymértékben függött a különböző adományoktól. Pénzalapjuk mind hatékonyabb növelése érdekében globális adománygyűjtő hálózatokat épített ki, amelyek különböző alapítványokon, államoktól független szervezeteken, és pénzintézeteken alapulnak, Az adományok gyűjtésére különböző honlapokat, internet alapú csevegő-szobákat és fórumokat használnak. Egy szunnita szélsőséges csoport a Hizb al-tahrir Európától Afrikáig terjedő internetes hálózatot használ erőfeszítései pénzbeli és elvi támogatására. Az IRA web-oldalán pedig a látogatók hitelkártyával tudnak támogatást nyújtani. A támogatók megnyeréséhez is kihasználják az internet nyújtotta lehetőségeket. On-line kérdőívek alapján személyes információkhoz jutnak, illetve egy-egy speciális kérdéssel azonosítani tudják, hogy ki számíthat szimpatizánsnak. Azután e személyeket már közvetlenül, akár e-mailen keresztül is megkereshetik, és pénzbeli adományokat kérhetnek tőlük igaz ügyükhöz. Toborzás, mozgósítás A terrorista web-oldalakat nemcsak a szimpatizánsoktól való pénzbeli adományok begyűjtésére használják, hanem azok feltérképezésére, toborzására is. E tevékenységen keresztül aktívabb szerepvállalásra kérik őket a terrorcselekmények végrehajtásában. A toborzáshoz ugyancsak felhasználják a multimédia nyújtotta lehetőségeket. A terrorista oldalakat látogatók, érdeklődők feltérképezése és a kapcsolatfelvétel e-mailen, chat-oldalak segítségével, 90

illetve fórum oldalakon valósul meg. Azok számára pedig, akik megtorpannak az erőszakos cselekedetektől, más lehetőségeket kínálnak, hogy hogyan tudnák segíteni erőfeszítéseiket. A toborzási eszközök közé tartozik azok dicsőítése is, akik életüket adták az igaz ügyért. A Hamasz web-oldala tele van terrorista mártírok fényképeivel, névvel és az öngyilkos merénylet dátumával. Ezzel az egekbe emelik azokat, akik feláldozták magukat, amivel szintén új embereket nyerhetnek meg terveikhez. Hálózatépítés A terrorizmus korai szervezetei erősen centralizáltak és hierarchikus felépítésűek voltak. Általában egy vagy nagyon kevés vezető köré szerveződtek. Napjainkban e hierarchikus struktúra helyett egyre inkább decentralizált hálózatok alakulnak ki. Ebből is látszik, hogy pl. az iszlám fundamentalizmuson alapuló terrorszervezetek folyamatosan képesek megújulni, és előszeretettel alkalmazzák az információtechnológia új eszközeit, módszereit. A szervezetek átalakulnak, a hierarchikus szervezetekből az információs korszaknak megfelelő hálózatok jöttek létre. A toborzás, mint ahogy az előzőekben láttuk többnyire az interneten keresztül történik. A legtöbb terrorszervezet kezdve a Hamasztól az al-kaidáig a nemzeti keretekből kilépve egyre inkább nemzetközivé válik. A világ különböző pontjain egymástól elszigetelt sejtek léteznek, amelyek az internet segítségével képesek egymással kapcsolatot tartani. Az al-kaida már nem hagyományos terrorszervezetként működik. Tagjai nem élnek együtt, nem tartják közösen a kiképzéseket, és van úgy, hogy soha nem is találkoznak egymással. Nincs szükségük közvetlen kapcsolatra, mivel másképp is tudnak kommunikálni egymással. A vertikális kapcsolattartás helyett áttérnek a horizontális hálózati kommunikációra, ami jelentősen megnehezíti felfedésüket. Erre az internet szintén kiváló eszköz, mivel rendkívül gyors, jelentősen lecsökkenti az információ átviteli idejét, igen alacsony költségigényű, valamint az átviendő információ rendkívül sokféle formátumú lehet (szöveg, állókép, mozgókép stb.). Információ megosztás Az internet mint ahogy azt mindannyian tapasztaljuk az információhoz való szabad hozzáférés kincsesbányája. Számtalan lehetőség van különböző formátumú adatok letöltésére, lásd a különböző fájlmegosztó rendszereket, fórum oldalakat stb. Ennélfogva az internet szabad tárháza a terror eszköztá- 91

rának is. Ezáltal lehetővé válik, hogy a terroristák kiképzése ne egy közösen végrehajtott feladat legyen. A terroristák kiképzését egyébként nem feltétlenül lőtéren kell elképzelni. Az al-kaida kiadványa, az Al Battar (A kard) 2004. évi 9. száma részletes útmutatót nyújt az emberrabláshoz. Különböző eljárásokat javasol, lehetséges célpontokat, tárgyalási stratégiákat, valamint tanácsokat ad ahhoz, hogyan kell filmezni a lefejezést, és a videóanyagot feltenni a hálózatra. Az Al Battar egy másik on-line kiadványa pedig a fegyverekről, azok használatáról szól. Az interneten a fent említetten kívül számtalan kézikönyv, útmutató található (The Terrorist s Handbook, The Anarchist s Cookbook, The Mujahadeen Poisons Handbook, Sabotage Handbook stb.), melyek avatott kézben igen hasznos kiképzési anyagok lehetnek. Így aki napjainkban merényletet akar elkövetni, az gyakorlatilag minden ehhez szükséges információt megtalál az interneten, a házilag elkészíthető robbanószerek receptjeitől kezdve, a rejtőzködési és információvédelmi technikákon keresztül, egészen a kiképzési útmutatókig. E letölthető kézikönyvek segítségével a kereskedelmi forgalomban beszerezhető anyagokból és eszközökből összeállítható robbanószerek lényegében kiiktathatóvá teszik a hagyományos illegális fegyver- és robbanószer-piacokat is. Érdemes lehet megemlíteni, hogy napjaink egyik legismertebb és legtöbbet használt internetes keresője a Google több mint 10 000 találatot ad a Terrorist s Handbook kifejezésre. Természetesen e hivatkozások nem mind közvetlenül terrorista kézikönyvre mutatnak, azonban e nagy szám is azt mutatja, hogy milyen könnyű helyzetben vannak az ártó szándékú emberek és csoportok. Vezetés (tervezés és koordináció) Végül meg kell említenünk, hogy a terrorcselekmények megtervezése, megszervezése és irányítása sem a hagyományosnak mondott módszerekkel történik. Köztudott, hogy a 2001. szeptember 11.-i merénylet megtervezése és a kapcsolattartás az interneten keresztül bonyolódott. A kapcsolattartásra részben jelszóval védett oldalakon továbbított titkosított üzeneteket alkalmaztak. Az üzenetváltások gyakorisága 2001 augusztusában volt a legmagasabb. Ezenkívül nyilvános helyekről, nyilvános e-mail szolgáltatókon keresztül is küldtek egymásnak e-maileket a terroristák, melyekben teljesen átlagos üzenetek voltak, és amelyekkel megpróbálták félrevezetni a hatóságokat. A terroristák interneten keresztül vásárolták meg repülőjegyüket, illetve társadalombiztosítási számokat és hamis vezetői engedélyeket szereztek meg. 92

Többször alkalmazták a szteganográfiát 14 is az üzenetek elrejtésére. A különböző utasításokat, a célpontok térképeit és fényképeit, a technikai adatokat különböző képek és grafikák mögé rejtették, és azt küldték el egymásnak. ÖSSZEGZÉS Összességében megállapíthatjuk, hogy korunk terroristái tudásban és infrastruktúrában nincsenek lemaradva, sőt a pénzügyi adományok jelentős részét az információtechnológia fejlesztésére fordítják. Az arab terroristáknál némi ellentmondás tapasztalható e téren, hiszen előszeretettel használják az internetet és a modern információtechnológia egyéb eszközeit, ugyanakkor pedig legfőbb ellenségük e modern technológiára alapuló társadalom megtestesítője, az Amerikai Egyesült Államok. Jelenleg elsősorban az információtechnológia un. soft típusú felhasználása terjedt el és kevésbé a hard, a támadó jellegű alkalmazás. A soft típusú felhasználáson belül az internetet nyolc, egymást több területen is átfedő területen alkalmazzák előszeretettel és igen hatékonyan. Végső konklúzióként ki kell jelentenünk, hogy a kormányzatnak, ill. azoknak a szerveknek, akik fel akarnak lépni a terrorszervezetekkel szemben, ezen a területen is meg kell kezdeniük a tevékenységüket, fel kell térképezni ezeket a weboldalakat, folyamatosan figyelni kell a rajtuk folyó információs tevékenységet, és adott esetben működésképtelenné kell tenniük. Erre már az első lépések megtörténtek, több terrorista honlapot az amerikai hatóságok szakemberei, illetve egyes hackerek feltörtek, így azok nem érhetők el. 14 Üzenetek képállományokba, szövegekbe való elrejtése 93

94

INTERNET TERRORIZMUS... 81 Bevezetés... 81 Az információtechnológia terrorista célú alkalmazása... 81 A terrorista internetes oldalak tartalma... 87 Pszichológiai hadviselés... 87 Nyilvánosság és propaganda... 88 Adatbányászat... 89 Adománygyűjtés... 90 Toborzás, mozgósítás... 90 Hálózatépítés... 91 Információ megosztás... 91 Vezetés (tervezés és koordináció)... 92 Összegzés... 93 95