Le cyber terrorisme est l'optimisation des ordinateurs d'une cible et d'information, notamment via l'Internet, à cause physique, les dommages réels du monde ou de graves perturbations de l'infrastructure.
Le cyberterrorisme est défini comme «L'utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l'intention de causer un préjudice ou encore social, idéologique, religieuse, politique ou des objectifs similaires. Ou pour intimider toute personne dans la poursuite de tels objectifs. "Cette définition a été créé par Kevin G. Coleman, de l'Institut Technolytics.
... englobés dans le temps pour englober les choses tels que la profanation simplement un site web ou un serveur, ou d'attaquer des systèmes non critiques, ce qui entraîne le terme deviennent moins utiles…
Certains disent que le cyberterrorisme n'existe pas et est vraiment une question de piratage ou de guerre de l'information. Ils sont en désaccord avec le qualifiant de terrorisme en raison de la faible probabilité de la création de la peur, des dommages physiques importants, ou d'un décès dans une population utilisant des moyens électroniques, compte tenu des attaques en cours et les technologies de protection.
La Conférence nationale des législatures d'État (NCSL), une organisation bipartite de législateurs et leur personnel créé pour aider les décideurs politiques des 50 États de tenir compte des questions essentielles comme celles touchant à l'économie ou la sécurité du territoire en leur offrant un forum pour échanger des idées, partager la recherche et obtenir l'assistance technique définit le cyberterrorisme comme suit:
l'utilisation des technologies de l'information par des groupes terroristes et les particuliers à poursuivre leur programme. Cela peut inclure l'utilisation des technologies de l'information pour organiser et exécuter des attaques contre les réseaux, les systèmes informatiques et de télécommunications, ou pour échanger des informations ou faire des menaces par voie électronique. Des exemples sont le piratage de systèmes informatiques, l'introduction de virus à des réseaux vulnérables, la défiguration de site web, les Attaques par déni de service, ou les menaces terroristes réalisées par l'intermédiaire de communications électroniques.
Un exemple de cyberterrorisme fût l'accès illégal aux ordinateurs de contrôle des systèmes de soutien vie d'une station de recherche antarctique qui a mis en danger les 58 scientifiques impliqués. Cependant, les coupables ont été arrêtés avant que les dommages réellement eu lieu. Essentiellement non-politique des actes de sabotage ont provoqué des dommages financiers et autres, comme dans le cas où un employé mécontent a causé le déversement des eaux usées non traitées dans l'eau dans Maroochy Shire, en Australie. Les virus informatiques ont dégradés ou fermés certains systèmes non essentiels dans les centrales nucléaires, mais cela ne semble pas avoir été une attaque délibérée.
Plus récemment, en mai 2007, l'Estonie a été soumis à une cyber-attaque massive à la suite de la suppression d'un monument commémoratif de le seconde guerre mondial dans le centre ville de Tallinn. L'attaque était une attaque par déni de service dans laquelle certains sites ont été bombardés de demande afin de les forcer à fermer, presque tous les réseaux gouvernementaux estoniens, ainsi que deux réseaux grande banque estonienne ont été renversés en mode hors connexion. Malgré les spéculations que l'attaque avait été coordonnées par le gouvernement russe, le ministre de la Défense de l'Estonie a admis qu'il n'avait aucune preuve liant les cyber-attaques aux autorités russes. La Russie a appelé « sans fondement » les accusations de son implication, et signalé que ni l'OTAN ni les experts de la Commission européenne n'ont pu trouver des preuves de la participation officielle du gouvernement russe. En janvier 2008, un Estonien a été condamné pour avoir lancé ses attaques contre le site web du Parti réformiste estonien.
Encore plus récemment, en octobre 2007, le site du président ukrainien Viktor Yushchenko a été attaqué par des hackers. Un groupe de jeunes nationalistes russes, l'Office eurasien Youth Movement, a revendiqué la responsabilité.
Depuis que le monde de l'informatique est en constante augmentation et encore largement inexploré, de nouveaux pays produisent de jeunes chercheurs en informatique habituellement intéressés à « s'amuser ». Des pays comme la Chine, Grèce, Inde, Israël, la Corée du Sud et la Corée du Nord ont tous été sous les projecteurs avant par les médias américains pour les attaques contre les systèmes d'information liés à la CIA et la NSA. Bien que ces attaques soient généralement le résultat de programmeurs en informatique des jeunes curieux, les États-Unis ont plus que des préoccupations légitimes concernant la sécurité nationale lorsque ces systèmes d'information critiques relèvent de l'attaque. Au cours des cinq dernières années, les États-Unis ont pris un plus grand intérêt dans la protection de ses systèmes d'information critiques. Elle a émis des contrats de recherche de haute nivelé en sécurité électronique à des nations comme la Grèce et Israël, pour aider à protéger contre les attaques les plus graves et dangereux.
En juillet 2009 plusieurs cyber-attaques sont lancés contre les sites Web du gouvernement tels que le Pentagone et la Maison Blanche aux États-Unis et des agences gouvernementales en Corée du Sud. Ces deux gouvernements accusent alors la Corée du Nord d'avoir lancé ces attaques.
En 1999, les pirates ont attaqué les ordinateurs de l'OTAN. Les ordinateurs les inondés de courriels et de les frapper avec un déni de service (DoS). Les pirates ont protesté contre les bombardements de l'OTAN au Kosovo. Les entreprises, organismes publics et les institutions universitaires ont été bombardés d'e-mails contenant des virus hautement politisés d'autres pays européens.