עבודה אקדמית? חפשו עכשיו במאגר הענק, האיכותי והעדכני ביותר:

מוענק על כל האתר 7 אחוז הנחה בעת "חרבות ברזל". קוד קופון: "מלחמה"

ב"ה. אנו חב"דניקים ולא נחטא בגזל: יש גם עבודות אקדמיות בחינם (גמ"ח). 15,000 עבודות אקדמיות במחיר שפוי של 99 - 390 שח.  סרטון על מאגר העבודות האקדמיות

اللغة العربية Русский

français              አማርኛ

לא מצאתם עבודה מתאימה במאגר? סמסו לנו דרישות לכתיבה מותאמת אישית - ונפנה למומחה חיצוני בעל תואר שני בתחום שלכם לכתיבה הנתפרת לצרכים שלכם בדיוק!

פרסמו את עבודותיכם הישנות אצלינו וקבלו הכנסה פסיבית נהדרת!

חוות דעת על מרצים

הוצאת ויזה לדובאי תשלום מאובטח בעברית

אמריקן אקספרס – ויקיפדיה    (לא דיינרס)    

תוצאת תמונה עבור פייבוקס 5% הנחה ב-פייבוקס  

bit ביט on the App Store   ×ª×©×œ×•× בחיוב אשראי טלפוני דרך נציג שירות 24/7העברה בנקאית

 

עבודה אקדימית לוחמת הסייבר של סין ומחתרת סייבר טרור (עבודה אקדמית מס. 3570)

‏290.00 ₪

39 עמודים.

עבודה אקדמית מספר 3570

עבודה אקדימית לוחמת הסייבר של סין ומחתרת סייבר טרור

שאלת המחקר 

מהם השימושים שעושים ארגוני טרור וסין בסייבר טרור גלובלי באינטרנט?

תוכן עניינים

שאלת המחקר. 

מבוא - סייבר טרור. 

סין והסייבר טרור. 

האסטרטגיה של סין בתחום לוחמת סייבר. 

תקיפות הסייבר של סין 

מבצע Nitro. 

מבצע Aurora. 

יחידת סייבר טרור סינית רשמית. 

גלי התקיפה Shady RATn Night Dragon. 

תקיפת RSA.. 

שרתי השליטה. 

סייבר-ספייס והסכנות הטמונות בו 

שימושים טרוריסטיים באינטרנט

3.1 אמצעי תעמולה וגיוס משאבי אנוש.

התקפת אתרים..

דרכי ההתמודדות בעולם עם הטרור הגלובלי בסייבר ספייס

סיכום ומסקנות.

ביבליוגרפיה

הסייבר טרור הינו רשת תקשורת מבוזרת וגלובלית, הנמצאת במרחב ממוחשב. ההגדרה של הסייבר טרור מורכבת מן שתי ההגדרות של הטרור והסייבר-ספייס: תקיפות בלתי-חוקיות ואיומים על תקיפות נגד מחשבים, רשתות ואינפורמציה השמורה בתוכם, על מנת להשיג מטרות חברתיות או פוליטיות באמצעות הפחדה או הפעלת לחצים אחרים (Janczewski & Colarick). כמו כן, על מנת שתקיפה תיחשב לסייבר-טרור, עליה לכלול אלימות אשר מופנית כלפי רכוש או בני-אדם, או לכל הפחות לגרום מספיק נזק בכדי לזרוע פחד (כהן). 

למרות שזהו מושג חדש יחסית, הסייבר טרור כבר נמצא בלב המאבק על הגדרתו. הטבעת המונח מיוחסת לבארי קולין המשלב בין טרור לבין רשת אינטרנטית. בעוד חוקרים רבים מאמינים כי צריכה להיות סכנה לפגיעה פיזית בשביל שמתקפה כזו או אחרת תקרא טרור, חוקרים אחרים גורסים כי סייבר טרור הינו מכוון פוליטית כנגד מידע, מערכות מחשב, תוכנות מחשוב, ונתונים כאשר התוצאה הינה אלימות נגד מטרות שאינן תת קבוצות או סוכנים חשאיים" (Harel, Collin & Barry).

על אף העובדה שסייבר-טרוריזם כשלעצמו עוד לא ממש התרחש, קבוצות טרור רבות כבר עשו שימוש במתקפות טכנולוגיות בעבר. ביניהם קבוצות כמו "נמרי השחרור של טאמיל אילם" בהודו וה"אום שינריקיו" ביפן שתקפו את מערכות המידע של ממשלותיהם. ממשלת ארצות הברית הניחה ידיה על מחשבי אל קאעידה ומאמינה כי הארגון מחנך את פעיליו לפעילות טרור מסוג זה. קבוצות טרור אחרות ביניהן החיזבאללה, החאמס, כוחות המהפכה המזוינים של קולומביה ורבים אחרים כבר משתמשים ברשת לגיוס חברים, מימון, אימונים ותכנון מתקפות עתידיות. עומאר בקרי מוחמד מציין כי לעל פעיליו של בין לאדן (שבינתיים חדל מלחיות) יש תארים מתקדמים במדעי המחשב וכי כל האמצעים כשרים לתקיפה כאשר האיסלאם נמצא תחת התקפה.

גילוי דעת שפורסם באתר אינטרנט אסלאמי המשרת, ככל הנראה, את ארגון "אל-קאעידה" שופך אור, כנראה לראשונה, על אחת הזירות העיקריות בהן מנהל ארגון הטרור של אוסאמה בין לאדן את מאבקו במערב – האינטרנט 

"בשם אללה הרחמן והרחום, אנו מבקשים לעדכן את אחינו המוסלמים, ואת העולם הגדול - באמצעות גילוי דעת זה - בכמה התפתחויות חדשות, בכל הנוגע למלחמה המתנהלת בינינו לבין האמריקנים בחזיתות האינטרנט... "ה-FBI מאלץ את החברות המארחות את האתר שלנו ("המרכז ללימודים ומחקרים אסלאמיים") לסגור אותו מיד. בכך הוא מפר לא רק את כל חוקי הפרסום ברשת, אלא אף את חוקיו שלו, שאבד עליהם הכלח. האמריקנים מאלצים את החברות המארחות לסגור את האתר, כפי שאירע ל-19 אתרים שלנו שכבר הותקפו".

גילוי הדעת חושף את המאבק שמנהל ארגון הטרור בשתי חזיתות בו זמנית: בחזית האחת, חברות, אמריקאיות ברובן, שמספקות שירותי אירוח לאתרי אינטרנט, ונכנעות ללחץ התובע מהן להסיר מהשרתים שלהן אתרי אינטרנט המזוהים עם ארגון "אל-קאעידה".

באותו גילוי דעת, אל-קאעידה מנהל חזית מאבק מתנהלת מול ארגון "ההגנה". מחבר גילוי-הדעת התייחס בהרחבה לארגון "ההגנה" וקובע כי ארגון זה נוטל תפקיד פעיל במלחמה התקשורתית נגדו באינטרנט ואולי אף מתקיף בעצמו את אתריו. לכן, הכותב פונה לגולשים המוסלמיים, ואף מספק להם את כתובת אתר "ההגנה", על מנת שיסייעו לו להתמודד עם ה"מטרד" .

למרות שאל-קאעידה נעזר ברשת האינטרנט כדי להפיץ את הצהרותיו בעשרות אתרים אסלאמיים, וכן באתרים פרטיים שאנשיו מקימים בעצמם הרי שבמקרים רבים ספקי השירותים לרשת גורמים לסגירת אתרים אלה.

תנועת ה-"חמאס", ארגון הטרור הפלסטיני הבולט המשכיל לעשות שימוש רב באינטרנט, פרסמה באתר האינטרנט שלה מאמר בשם "מי ישמור על האתרים האסלאמיים מפני וירוס ההגנה?". המאמר, שנכתב על ידי מומחה לטכנולוגיות מידע, קיבל מרות על המעקב שמבצע אתר "ההגנה" אחר אתרים אסלאמיים ועל סגירות מאות אתרים אסלאמיים כתוצאה מכך על ידי ספקיות שירותי האינטרנט. כותב המאמר שב וטוען שההגנה מקיימת מעקב גם אחר "אתרים אסלאמיים מתונים" ומאשים את ה"הגנה" ב"טרור מחשבתי ומעשי". בו בזמן בולטת העובדה שהחמאס, שהינו ארגון טרור פלסטיני גם בתפיסה האמריקאית והאירופאית, הוא זה שנחלץ להגן על אתרים אסלאמיים "מתונים" מפני תוצאות פעילותו של אתר ה"הגנה" (כהן).

לאור הישענותם הרבה של האמריקאים בפרט והעולם המערבי בכלל, על האינטרנט והטכנולוגיה, וכך בכל מובן אפשרי של חייהם, פיתחו הטרוריסטים את ההבנה כי גם עליהם לנצל את המדיה הזו לטובתם וכך התפתח סוג חדש לחלוטין של טרוריזם- סייבר-טרוריזם (Wilson.

היסודות המשמשים להגדרת מעשה טרור נמצאים גם בפעולות של סייבר-טרור:

  • פעולה שמקורה במניעים חברתיים, דתיים או פוליטיים, כאשר מטרתה הינה להשפיע על המדיניות הקיימת. ההבדל בין סוגי הטרור הינו האמצעי; בעוד בטרור הקלאסי ישנו שימוש באמצעים פיזיים מוחשיים (חטיפת מטוס, פיצוץ אוטובוסים), הרי בסייבר-טרור האמצעי לביצוע הפעולה הינו האינטרנט.
  • פעולה שהמטרה שלה הינה לגרום נזק ברכוש או בגוף ספציפי, ועקב כך יוצרת פחד. כל חברה מודרנית תלויה כמעט לחלוטין במערכות המחשוב אשר סובבות אותה לצורך המשך חיים תקין ומסודר, ולכן החדירה לאחת מן המערכות הללו, שיבושה או השבתתה, מהווה איום ממשי על אזרחים רבים (Weinmann).

ממשלת ארצות הברית קבעה שמונה מטרות אפשריות לאיומים הנ"ל: מידע ותקשורת, מערכות חשמל, ייצור, העברה ואחסון של גז ונפט, מערכות בנקאיות ופיננסיות, תחבורה, מערכות מים, שירותי חירום ושירותים ממשלתיים. כל התשתיות הנ"ל פועלות רשויות מקומיות כך שניתן להניח שאם רשות מקומית אכן תותקף- הראשונים בזירה היו מערכות אכיפת החוק באותה רשות. חוקרים טוענים כי שום נזק חד משמעי יגרם בעקבות תקיפה מקוונת של התשתיות הללו, אך דמיינו לעצמכם את התרחיש הבא: איש כלשהו פורץ למפעל לניוד שפכים, כל מה שהוא צריך בשביל זה הוא מחשב נייד ורדיו דו כיווני. ביכולתו לעקוף את מערכות ההגנה של המפעל, הוא מתכנת את המערכת מחדש, משבית את יכולות התקשורת שלה ומנתק את האזעקות. ממיקום קרוב ובטוח כלשהו, אותו האקר משחרר מאות גלונים של ביוב לכל האזורים השכנים למפעל. במידה ויגיע הביוב לנהרות או לימים או אגמים- כל חיות המים ימותו. מאגרי מים לשתיה יזדהמו גם הם ורצף החיים הנורמאלי יפגע. כל זה מתרחש מבלי שאותו האקר יצא את מחבואו. תרחיש זה כבר קרה באוסטרליה בשנת 2000 ובמשך חודשיים לא הצליחו להבין מדוע הביוב זורם כמו מים ברחובות (כהן, 2009).

בעזרת שימוש באינטרנט ניתן להגיע להרבה יותר אנשים ולגרום לנזק רחב יותר מזה שהיה נגרם בעקבות מותם של כמה אזרחים. ניתן לקרקע צבאות שלמים, לנתק אזורים שלמים מאספקת חשמל ובאופן כללי לגרום נזק רב ביותר, וזאת מבלי שההאקר סיכן עצמו כלל (Sharp-Parker).

ישנן צורות רבות לסייבר טרור, עיקר הדוגמאות הינן:

  • טרוריסטים מסוג זה פועלים פעמים רבות לרווחתם האישית, קבוצה כזאת העונה לשם

 Chaos Computer Club נתפסה. קבוצה זו פרצה תוכנה מסוימת, בעזרתה יכלה לגנוב מכל משתמשי אותה תוכנה כספים ברחבי העולם כולו.

  • טרוריסטים רבים פועלים באופן מקוון במטרה לזכות בהכרה פומבית, וזאת בכל דרך אפשרית. בלוחמת מידע, נעשה שימוש רב בוירוסים מסוג סוסים טרויאניים או תולעי רשת לא רק בשל יכולתם לפגוע במערכות אלא גם כדרכו של ההאקר "לחתום" על יצירתו. וירוסים אלו הינם משתמשים סמויים ברשתות וביכולתם לשתול מידע או וירוסים נוספים עד לקריסתה הכללית של המערכת בה הם פועלים. קריסות כלליות אלו עולות לחברות הנפגעות ממון וזמן רב (Wilson).
  • ישנם אף מקרי רצח בעקבות סייבר-טרור. באחד מהמקרים הללו מדובר בראש מאפיה אמריקאי ששרד נסיון התנקשות בחייו. בעודו מאושפז בבית החולים, פרצו האקרים את המערכות ושינו את מינון התרופות שלו כך שתינתן לו מנה גדולה מדי. לאחר שהאחות בדקה את הפציינט והזריקה לו את המינון המצוין במערכת, שונתה המערכת בחזרה למינון הנכון. כך האחות היא זו שהואשמה בגרימת מותו של ראש המאפיה

סייבר טרוריזם יכול גם לתפוס את צורתו של מידע מוטעה. קבוצת האקרים הפיצה מידע שקרי על כנופיה שגונבת כליות ומוכרת אותן בשוק השחור. קהילה שלמה של אלפים עמדה זמן מה על הרגליים

האינטרנט מאפשר, למעשה, התנגדות ללא מנהיג, צורה ארגונית ביזורית ובעיקר שותפות שווה בסייבר ספייס. יתרה מזו, השימוש באינטרנט אפשר לא רק הקמת רשת תקשורת עצמאית, אלא העמיד לרשות אותן קבוצות כלי עבודה שהפך עם הזמן להכרחי.

סין מפתחת זה כמה שנים יכולות מבצעיות בתחום לוחמת הסייבר. למרות ההכחשות של הממשל הסיני מקובלת בקרב החוקרים התפיסה שסין עומדת מאחורי שורה של מתקפות סייבר על ארצות־הברית, יפן, צרפת, אוסטרליהומדינות נוספות במערב. ההגדרה של תקיפת סייבר היא: חדירה שלא ברשות למערכות המחשוב והתקשורת של יחידים ושל ארגונים לשם ריגול וגנבת מידע, זאת כדי לשבש את תפקודן או לפגוע בהן, וכן לשם פגיעה במערכות נוספות המבוססות עליהן — לעתים אף עד כדי גרימת נזק פיזי.

הפעילות של סין בלוחמת הסייבר מנוהלת באינטנסיביות ובאגרסיביות. נראה כי סין מתמקדת באיסוף נרחב של מידע מודיעיני ומסחרי במגוון תחומים — החל בחברות בעלות ידע טכנולוגי ייחודי וכלה בארגונים בעלי מידע פיננסי וכלכלי, כמו תקיפת המחשבים של קרן המטבע הבין־לאומית ואולם, העובדה שהותקפו גם חברות וארגונים המספקים שירותים חיוניים ותשתיות תקשורת מעידה כי ייתכן שקיימים מניעים נוספים. לנוכח זאת, מתעוררות השאלות: מה עומד מאחורי המתקפות והאם ניתן לזהות את המתווה האסטרטגי שעל־ פיו פועלת סין במערב בכלל, ובארצות־הברית בפרט. לשם כך יש לבחון את האסטרטגיה שגיבשה סין בתחום לוחמת הסייבר, את הגופים העוסקים בכך בסין בשנים האחרונות ואת המשאבים המושקעים למימוש היעדים שסין מבקשת להשיג באמצעות הלוחמה הזאת. מקובלת ההנחה  הופנו רוב התקיפות שיוחסו לסין נגד רשתות של גורמי צבא וממשל, כמו מבצע Titan Rain * שהופעל נגד ארגונים ממשלתיים בארצות־הברית, ומבצע GhostNet נגד מטרות דיפלומטיות באו״ם. לעומת זאת, בשנים האחרונות התקיפות המיוחסות לסין נערכו נגד מטרות אזרחיות, בהן תשתיות לאומיות בעלות חשיבות קריטית, חברות המהוות חוליות בשרשרת הנגישות לאותן המטרות וחברות שתקיפתן משרתת צורך כלכלי־מסחרי.

הסייבר טרור הינו למעשה מושג חסר הגדרה מובחנת, בדומה למושג הנרחב יותר – טרור. מושג זה הוטבע בשנות ה-80 על ידי ברי קולין, חוקר במוסד לביטחון ומודיעין בקליפורניה. המושג מתייחס למתקפות של קבוצות תת-לאומיות של מרגלים אחר מידע, מערכות מידע, תוכנות מחשב וכולי, אשר מביאים לתוצאות אלימות כנגד מטרות אזרחיות.

המניעים העיקריים למתקפות של סייבר טרור הינם חברתיים או פוליטיים. סייבר טרור ייחשב ככזה רק במקרה בו המתקפה גורמת לנזק ממשי, כאשר המתקפה השכיחה ביותר הינה כנגד תשתיות המדינה דרך רשת המחשבים.

במהלך כתיבת עבודה זו נתקלתי אחת בקשיים לחזור לאותם אתרי אינטרנט של ארגוני הטרור. לא אחת העליתי מאתרים אלה מידע, וכאשר ניסיתי לחזור לאחר מספר ימים להגיע לאותו קישור, נתקלתי בהודעות כגון "הדף המבוקש אינו זמין", או שהגעתי לדף אחר לחלוטין. ימים לאחר מכן הצלחתי לחזור לאותו אתר. אולי זו עדות למלחמה האלקטרונית מול ספקי הנוכחות באינטרנט, אולי קרבות הסייבר בין גולשים המפילים זה את אתרו של זה, או אולי תקלות טכניות.

אפשרות ריסונה של תופעת "תיאטרון הטרור" מצטיירת בצורה קודרת למדי. סכנת המחיר הכבד של פגיעה בחופש העיתונות, ולעומתה המהפכות הטכנולוגיות שמבטלות את יכולת הפיקוח על אמצעי התקשורת, מעמידים בספק את יכולתה של חברה דמוקרטית להתמודד עם הבעיה. יש הטוענים כי זה המחיר שיש לשלם בעד חברה דמוקרטית , אך יש כאלה שטוענים כי דווקא השלמה בלית ברירה עם הבעיה יגרום להחרפת ניצול התקשורת על ידי הטרור, מה שידרבן את הממשלים ואת הרשויות להטיל הגברות חמורות יותר מאלה שהתקשורת בכלל והאינטרנט בפרט הייתה מטילה על עצמה

סין היא גורם סייבר טרור מסוכן וענק ! סדרות התקיפות של סין מצביעות על מעבר לתקיפה של חברות תשתית חיוניות הן בתחום התקשורת והן בתחום האנרגיה. בהקשר של תקיפת rsa קיימת אפשרות שרשימת החברות שנמצאה על השרת כללה רשימה אקראית של בוטנט שנבנתה על־ידי הסינים בתהליך שנמשך זמן רב לפני גילוי התקיפה כדי לשמש תשתית להתקפות בעתיד. מכל מחשב נגוע ניתן לשלוח דואר אלקטרוני למטרות תקיפה, להעביר קבצים או להסתיר את זהות התוקף. ואולם, קיימת האפשרות שחלק מן הרשימה הזאת אינו אקראי וכולל חברות שהן היעד המתוכנן של התקיפה.

הממצאים של התקיפות בשנים האחרונות מאששים את השערת המחקר ומאפשרים לקבוע שהתקיפות שתוארו הן חלק ממערכה סדורה ושיטתית המתבצעת על־ידי סין. ניתן לזהות התאמה בין האסטרטגיה של סין בתחום לוחמת סייבר לבין בחירת חלק מיעדי התקיפה, בעיקר אלה הנוגעים לתשתיות חיוניות. הן תקיפת גוגל במבצע Aurora, הן תקיפות Shady rat, וכמובן תקיפת rsa מצביעות על מעבר לתפיסה מערכתית הכוללת יעדי תקשורת ויעדי תשתית ,7־ חיוניים. האסטרטגיה של סין, שמטרתה לפגוע במרחבים החלשים והפחות מוגנים * של היריב במהלך המקדים להפעלת הכוח הקינטי, מחייבת פעולה נרחבת ליצירת נגישות לאורך זמן לתשתיות חיוניות, בהן תשתיות תקשורת. יש לציין שבניגוד למבצעי איסוף הרועשים מטבעם, ולכן מתגלים מעת לעת, קשה יותר לגלות =j מבצעי תשתית להשגת נגישות ליום פקודה לגילוי וייתכן אף כי לא יתגלו כלל.

נוסף על התקיפות שהוזכרו לעיל, הואשמה סין ביירוט של לא פחות מ־15% מתעבורת האינטרנט. לפיכך ההערכה היא שחלק מן התקיפות מיועדות ליצור נגישות מודיעינית לתעבורת האינטרנט וליירוט תשדורות לפני שהן מוצפנות. יש לזכור שהמסקנות במאמר הזה מתבססות על ידע שהצטבר | כתוצאה מניתוח של מידע על תקיפות שהתגלו ופורסמו. מכיוון שלא ניתן תמיד לגלות תקיפות, ולעתים גם אם הן מתגלות הדבר אינו מתפרסם, ניתן להניח שסין מפעילה מבצעי סייבר נוספים. קשה לדעת מה מתרחש בדיוק בחברות מותקפות. אחת האפשרויות היא שהותקנה בהן דלת אחורית שונה מאלה שבהן נעשה שימוש לצורך שימור הנגישות וזו עלולה להיות מופעלת, לפי החלטה, כדי לפגוע בתשתית התקשורת הרלוונטית. יתרה מזו, דלת אחורית הנמצאת במצב רדום כמעט בלתי ניתנת לגילוי בטכנולוגיות ההגנה הקיימות כיום כמו תוכנות האנטי וירוס השונות.המשמעות של הדברים חמורה במיוחד בהקשר של ארצות־הברית שבה אינה רווחת הפרדה פיזית של רשתות התקשורת, כלומר, רווח שימוש באינטרנט "אזרחי" גם במערכות המחשוב במתקנים ובארגונים רגישים, ואף בתשתיות לאומיות קריטיות כמו כורים גרעיניים לייצור חשמל ומערכות הבקרה של תשתיות התחבורה. זאת ועוד — בחלק מן המקרים עושה המערכת הביטחונית של ארצות־הברית שימוש נרחב בתשתיות האינטרנט האזרחיות, והפרדת הרשתות של מערכים מבצעיים רגישים אינה מפותחת דיה. זוהי חולשת אבטחה מהותית המאפשרת לתוקפים נגישות רבה לתשתיות האלה באמצעות תקיפה של מערכים אזרחיים פחות מוגנים. משמעות הדבר היא יצירת יכולת לשבש באופן חמור ביום פקודה את תהליכי העברת המידע. בשל החולשה הזאת, פגיעה מקדימה בתשתיות התקשורת והטלפוניה בעת עימות עלולה לשבש מערכים מבצעיים וביטחוניים המבוססים על התשתיות האלה.

המענה לחולשה הזאת מחייב תפיסה מערכתית כוללת, ולא ניתן להסתפק בניסיונות לשפר את ההגנות על ספקי תשתיות התקשורת כדי לנסות למנוע תקיפות בעתיד. השימוש ברשת האינטרנט לצורך תקשורת של מערכות רגישות אינו יכול להתבסס אך ורק על הרשאות גישה. מוגנות ככל שיהיו, ההרשאות האלה הן פרצה משמעותית בהגנה. אחד המרכיבים החשובים במענה לחולשה שתוארה נוגע לבידול שבין רשתות תקשורת. מוצע לבודד את הרשתות המבצעיות של מגוון מערכות קריטיות — מערכות ביטחוניות, מערכות תקשורת מבצעית ומערכות פיקוד ובקרה של מתקנים המוגדרים תשתיות לאומיות קריטיות. היכולת להפעיל מערכות בקרה של מתקנים חיוניים באמצעות רשת האינטרנט עלולה להתגלות כאבן נגף ברגע שבו יחליט תוקף מתוחכם להפעיל דלתות אחוריות ביום פקודה.

מהם השימושים שעושה הטרור הגלובלי באינטרנט?

השימוש הראשון הינו חיפוש אינפורמציה ברשת: האינטרנט הינו ספריה דיגיטלית ענקית, שבאמצעותה ארגוני הטרור השונים יכולי ללמוד על מטרות פוטנציאליות למתקפה. ניתן ללמוד על המבנה הפנימי של שדות תעופה, נמלים, מתקנים לנשק גרעיני ואפילו על אמצעים ללוחמה בטרור.

השימוש השני הינו שיתוף באינפורמציה ברשת: האינטרנט מהווה בית לעשרות אלפי אתרים אשר מספקים מידע רב על כל נושא באשר הוא. חלק מהם מפרטים כיצד ניתן להכין פצצות, לרקוח רעלים וכדומה. ניתן אף למצוא מדריך לכיצד להקים ארגון מחתרתי ולהוציא לפועל מתקפות טרור שונות.

השימוש השלישי הינו רישות: מרבית ארגוני הטרור עברו ממבנה היררכי למבנה אשר בנוי מתאים עצמאיים למחצה, שאין ביניהם כל שרשרת פיקוד מקשרת. באמצעות האינטרנט, הקבוצות הללו מתקשרות זו עם זו וכן עם ארגוני טרור אחרים.

השימוש הרביעי הינו פרסום ותעמולה: האינטרנט הרחיב את טווח האפשרויות של הטרוריסטים להשגת פרסום באופן משמעותי. כיום, כל אשר על הטרוריסטים להתרכז בו הינו הסבת תשומת ליבם של כלי התקשורת אליהם. כאמור, אין הם מסבים את תשומת הלב אל פעילותם האלימה, אלא בעיקר אל סבלם, ההגבלות המוטלות עליהם וכן מצבם של הקרובים אליהם הכלואים באותם רגעים. מטרתם של נושאים אלה הינה לסייע בייצור דעת קהל אוהדת כלפי ארגוני הטרור, המציגים עצמם כנרדפים ולוחמי חופש אשר נאלצי לנהוג בכוח ואלימות מכיוון שהם מאויימים על ידי אויב חסר רחמים.

השימוש החמישי הינו גיוס תומכים: האינטרנט משמש ככלי לשכנוע תומכים לשחק תפקיד פעיל יותר בשירות הארגון ולתרום לקידום מטרתו. ארגוני הטרור עוקבים אחר המשתמשים ומסבים את תשומת הלב אל אלה אשר משתתפים באופן פעיל. המשתמשים אשר נראים כמגויסים פוטנציאליים מוצפים בתעמולה אסלאמית קיצונית, ומקבלים מדריכים שונים המיועדים ל"טרוריסט המתחיל", הזמינים ברשת. אמנם רוב האתרים השייכים לארגוני הטרור אינם מעודדים פעילות אלימה בגלוי בקרב המגויסים, הרי שהם מעודדים אותם להוכיח את הנאמנות שלהם בדרכים אחרות, כגון הפגנות.

השימוש השישי הינו גיוס תרומות: בדומה לארגונים פוליטיים למיניהם, גם ארגוני הטרור עושים שימוש ברשת על מנת לגייס כספים. ישנם ארגונים אשר מתקיימים אך ורק בזכות התרומות, ורשת התרומות של הארגון מתאפשרת הודות האינטרנט אשר מקשר בין כל הגופים. כמו כן, האתרים של ארגוני הטרור מחזיקים באינפורמציה בנקאית, כנמו למשל מספר החשבון שבו ניתן להפקיד את התרומות. בנוסף לכך, הם גם דולים מידע אודות הגולשים באתר, ובמידה והם מתגלים כתומכים במטרות הטרור, נשלח אליהם דוא"ל המבקש מהם לתרום לארגון.

השימוש האחרון והעיקרי הינו לוחמה פסיכולוגית: הסייבר טרוריסטים מפיצים אינפורמציה שגויה או קלוקלת, מאיימים וזורעים פחד וחוסר אונים באמצעות אתרי האינטרנט שלהם. חלק מן הארגונים הללו משבצים את אתריהם בשרשרת של הודעות על "מתקפה עצומה" על מטרות בעלות חשיבות, אשר זוכות לסיקורים תקשורתיים נרחבים הגורמים לפחד ואימה בקרב האזרחים.

ארגוני הטרור מודעים היטב לכוחה של האינפורמציה – החל בעובדה כי מחבלים מתאבדים פוטנציאליים מנועים מחשיפה לתקשורת הגלובלית, וכלה בדרך בה טרוריסטים מנסים ליצור אירועים אשר יזכו לחשיפה תקשורתית אדירה, אשר תגיע לכל קצוות תבל ותסייע להם בהעברת מסרם וגיוס תומכים.

ביבליוגרפיה לדוגמא (בעבודה האקדמית כ-20 מקורות אקדמיים באנגלית ובעברית) 

דייוויד סנגר, דייוויד ברבוזה וניקול פרלרות "נחשפה היחידה בצבא סין האחראית למתקפות הסייבר על ארה"ב" ניו יורק טיימס

אלמגור-כהן, ר. "תיאטרון הטרור – מבחנה הקשה של הדמוקרטיה". בתוך: סוגיות יסוד בפוליטיקה הישראלית. ספרית הפועלים.

ויימן ג.  "טרור באינטרנט – זירה חדשה, מאבקים חדשים". בתוך: היבטים על טרור ומאבק בטרור. משהב"ט – הוצאה לאור. 

Steve DeWeese, Capability of the People's Republic of China to Conduct Cyber 1 Warfare and Computer Network Exploitation, Northrop Grumman

 


העבודה האקדמית בקובץ וורד פתוח, ניתן לעריכה והכנסת פרטיך. גופן דיויד 12, רווח 1.5. שתי שניות לאחר הרכישה, קובץ העבודה האקדמית ייפתח לך באתר מיידית אוטומטית + יישלח קובץ גיבוי וקבלה למייל שהזנת

‏290.00 ₪ לקוחות חוזרים, הקישו קוד קופון:

מחיקה ובלעדיות/מצגת


שדה אימייל הינו חובה