Menu główne:
Ataki hakerskie, malware, włamania na strony internetowe, ataki DDoS i komunikacja przez sieć TOR - to narzędzia powszechnie wykorzystywane przez hakerów do zarabiania niemałych pieniędzy. Okazuje się jednak, że metody cyberprzestępców nie są obce terrorystom z Daesh. Bojownicy Państwa Islamskiego doskonale orientują się w metodach pracy hakerów.
Pentagon wykorzystuje cyberataki wymierzone w Daesh do odstraszania potencjalnych przeciwników, którymi w przyszłości mogą okazać się państwa dysponujące znacznie większym arsenałem niż terroryści.
Brytyjski program nuklearny mógł być narażony na cyberataki - przyznaje Londyn. Dlatego też w najbliższym czasie amerykańskie i brytyjskie siły zbrojne zainwestują miliardy dolarów w system zabezpieczeń, który ma ochronić przed cyberatakami okręty podwodne wyposażone w głowice nuklearne.
Terroryści niechętnie korzystają z darknetu. Swoją propagandę wolą uprawiać za pomocą Twittera i Facebooka - dowodzą eksperci od cyberbezpieczeństwa. Nie oznacza to, że wyszukiwarki typu Tor czy I2P są obce fanatykom. Używają ich, gdy chcą zachować anonimowość. Coraz większa liczba informacji przekazywanych w ten sposób to jednak fatalna wiadomość dla organów ścigania.
Daesh i Al-Kaida planują spektakularne ataki na infrastrukturę energetyczną. Ich cele to terminale naftowe, rurociągi, a nawet elektrownie atomowe. Sukces takich działań może przełożyć się na skalę zamachów, jakiej sobie jeszcze nie wyobrażamy. W grę wchodzi nie tylko kradzież materiałów radioaktywnych czy ataki przeprowadzane za pomocą dronów, ale także cyberterroryzm.