Сфера високих технологій є однією з найбільш перспективних конфліктних областей не тільки стосовно держав, але і терористів. Тенденції майбутнього вже проглядаються на прикладі недавньої «війни хакерів» між палестинцями та Ізраїлем. Результатом деяких з цих операцій стало не тільки руйнування урядових сайтів, але і добре підготовлена псування комп’ютерних мереж. Держави, як і терористичні групи, уважно стежили за цими подіями з метою витягти для себе уроки захисту від можливого комп’ютерного нападу.

По мірі розвитку держави все більше потрапляють у залежність від високих технологій. Комплексні національні системи являють потенційну небезпеку, так як мають життєво важливі вузли, удар по яких може призвести до руйнівних наслідків. Подібна атака може бути проведена комп’ютерним шляхом, або з використанням вибухівки, або шляхом виведення з ладу кабелів з метою викликати ланцюг аварій з підсумковим колапсом всіх контрольних систем трубопроводу або аеропорту.

Масштабні відключення електроенергії, паралізуючі значні частини країни, системні проблеми з контролем польотів, аварії на газо – і нафтопроводах все це детально обговорюється й аналізується в пресі, спеціальних виданнях, Інтернеті. Терористи, будучи частиною публіки, яка спостерігає цю дискусію, все більше усвідомлюють, що національна інфраструктура являє собою привабливу і вразливу мета. Технологічний прогрес може мати несподівані наслідки у вигляді зростаючої уразливості систем. Наприклад, оптоволоконні кабелі дозволяють телефонним компаніям здійснювати по одній лінії десятки тисяч розмов, що не так вже багато років тому вимагає використання тисяч окремих кабелів.

В результаті ми маємо велику ефективність, кращий сервіс і більш низькі витрати. Разом з тим є і тіньова сторона. Обрив звичайного кабелю був прикрим випадком. Обрив ж оптоволоконного кабелю може викликати катастрофічний ланцюг подій. Прогрес може вести до значного інфраструктурного ефекту, але таке одночасне зниження аварійного резерву перетворює інфраструктуру у зростаючою мірою в привабливу мета тероризму.

Терорист, який бажає вплинути на події в світовому масштабі, може обрати своєю метою міжнародну банківську систему або провідну біржу. Вдало здійснений удар буде мати прямий ефект, але найбільш значні наслідки даної операції будуть виражатися не в грошовому еквіваленті, а в шкоду довірі людей і відповідних довготривалих політичних і економічних наслідках.

Трохи є життєвих невдач, які могли б надати на людину такий же вплив, як звістка, що всі його заощадження на чорний день пропали або вкрадені. Втрата деколи останніх заощаджень завжди викликає розпач. Навіть самі покірні стають агресивними. Кожен, хто спостерігав крах фінансової установи, може уявити собі наслідки такої події. Довіра це той нематеріальний фактор, який має вирішальне значення на світових фінансових ринках. На жаль, він дуже слабкий і вразливий.

Багато серйозні терористичні групи і рухи мають свої сайти в Інтернеті. Вони використовують Інтернет для пропаганди, збору коштів та вербування кадрів. Деякі використовують його для зв’язку в реальному часі при проведенні операцій. Все більше такі організації розглядають можливості Інтернету як наступальна зброя, як «масове зброю підривних дій». Ведеться підготовка кадрів у плані використання вірусів: «хробаків», «троянських коней», «сніффер» і т. д., які множать можливість заподіяти шкоду.

В даний час, у додаток до розвиненої системи шифрування, в Інтернеті можна скачати численні програми для хакерів. Це дозволяє навіть новачкові зламувати деякі складні системи захисту, якими користуються приватні особи і бізнес. Одним з найбільш цікавих наборів програм, які дуже підходять терористам, є так звані «допомоги-З», де «С» означає стенографія, яка по-грецьки означає «приховане лист». Це, по суті справи, комп’ютерна версія відомої мікрочастки. Цілий документ може бути стиснутий до розміру пікселя і вмонтований у фотографію, як знак пунктуації або музичний уривок. Це дозволяє досягати високого ступеня секретності.

Таке послання або інші дані можуть бути додатково захищені стенографическим шляхом і передані по Інтернету, в тому числі через сервер провайдерів і кореспондента-посередника, який позбавляє послання всіх ідентифікаційних ознак і передає далі. Все це ускладнює роботу спецслужб, так як для правоохоронних органів та інших служб може ідентифікація, як автора, так і країни, звідки була надіслана інформація.

Настане день, коли деякі терористичні групи будуть існувати тільки віртуально, будуть виключені особисті контакти, а члени організацій будуть спілкуватися через Інтернет, готуючи атаки по відключенню та інші операції проти країн з розвинутою комп’ютерною мережею та інших цілей. Удари будуть спрямовані проти банківської та комерційної систем, електронного сервісу, керованих комп’ютером інфраструктур, наприклад, газо – і нафтопроводів, електричних мереж, систем контролю за наземним і повітряним транспортом, телефонних систем, сфери охорони здоров’я, оборонних систем комунікації і постачання. В тій чи іншій мірі вони вразливі для електронних атак і підривних дій.