Меню
Главная
Авторизация/Регистрация
 
Главная arrow Политология arrow Современные формы терроризма

Кибертерроризм

Как уголовно-правовой феномен, терроризм носит международный характер и в соответствии с рядом международных документов относится к числу международных преступлений. В полной мере это распространяется и на новые формы его проявления - кибертерроризм или, как его часто еще называют, электронный терроризм. Анализ мировых тенденций развития электронного терроризма с большой долей вероятности позволяет прогнозировать, что его угроза с каждым годом будет возрастать.

Информация, которая играет решающую роль в функционировании структур государственной власти и национальной безопасности, общественных институтов, становится самым слабым звеном национальной инфрастуктуры государства на современном этапе развития. Глобализация современной экономики, насыщенность ее новыми информационно - телекоммуникационными технологиями, информатизация таких жизненно важных сфер деятельности общества, как связь, энергетика, транспорт, системы хранения газа и нефти, финансовая и банковская системы, водоснабжение, оборона и национальная безопасность, структуры обеспечения устойчивой работы министерств и ведомств, переход на методы электронного управления технологическими процессами в производстве, по мнению зарубежных и российских экспертов, являются причиной все большего распространения кибертерроризма.

И это не надуманная угроза. Как отметил на конференции по проблемам защиты от кибертеррористов в 2000 г. в Вашингтоне Ричард Кларк, координирующий внутреннюю безопасность и защиту от террористов резиденции главы американского государства, “электронный Перл - Харбор - это не теория. Это реальность” [53]. Компьютерный терроризм является серьезной угрозой для любой страны, где есть банковская, транспортная и энергетическая системы, особенно для страны, в которой правительство или частный сектор, как, к примеру, в США и России, опираются на информационные сети и быстрый доступ к интернет - технологиям. Постоянно растет число пользователей сети Интернет. В США их уже 158 миллионов, в Европе - девяносто пять, в Азии - 90, в Латинской Америке - четырнадцать, а в Африке - три. В Казахстане, по разным оценкам, количество пользователей Интернет составляет от 1 до 2 миллионов человек. Сегодня можно говорить, что Интернет охватывает все страны мира, так как с применением новых технологий (использование мобильных спутниковых устройств связи) возможно подключение к сети Интернет с любой точки земного шара. Если же говорить о развернутой инфраструктуре, то в таком контексте Интернет охватывает сегодня более 150 стран мира.

Под термином “кибертерроризм” понимаются, как правило, действия по дезорганизации информационных систем, создающие опасность гибели людей, значительного имущественного ущерба либо иных общественно опасных последствий, если они совершены со специальной целью - нарушить общественную безопасность, устрашить население либо оказать воздействие на принятие решений органами власти, а также угрозы совершения указанных действий в тех же целях [54].

Характерной особенностью кибертерроризма и его отличием от киберпреступности есть его открытость, когда условия террориста широко оповещаются. Кибертерроризм - это серьезная угроза человечеству, сравнимая с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца еще осознана и изучена. Опыт, который уже имеется у мирового сообщества в этой области со всей очевидностью свидетельствует о несомненной уязвимости любого государства, тем более, что кибертерроризм не имеет государственных границ, кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара. Обнаружить и нейтрализовать виртуального террориста весьма сложно из-за слишком малого количества оставляемых им следов, в отличие от реального мира, где следов содеянного остается все же больше. Особую озабоченность у правоохранительных органов вызывают террористические акты, связанные с использованием глобальной сети Интернет, из открытых источников которой, как утверждает ФБР, можно получить технологию изготовления биологического, химического и даже ядерного оружия террористов.

Взламывая сайты, кибертеррористы получают доступ к разного рода информации, в том числе секретной. На многих страничках местных органов власти выложены сведения различной степени важности. Например, схемы подземных коммуникаций. Плюс к этому преступники могут получить доступ к личным данным многих пользователей сети, начиная с адреса и номера телефона и заканчивая подробной информацией о личности, включая хобби и распорядок жизни. И, наконец, похищение данных о кредитных карточках дает возможность воровать деньги. По данным экспертов Совета Европы, только аферы с кредитными картами уносят ежегодно около 400 миллионов долларов. Убытки от вирусов составляют около 12 миллиардов, а нарушение прав собственности наносит ущерб в 250 миллиардов долларов [55].

Роналд Дика, директор Центра Защиты Национальной Инфраструктуры ФБР США, в докладе, опубликованном на веб-сайте Федерального Бюро Расследований, говорит, что в мире сформировалась новая форма терроризма - “кибертерроризм”, который использует компьютер и сети связи для разрушения частей национальной инфраструктуры и достижения своих целей. Мы каждый день сталкиваемся с компьютерными атаками на правительственные организации. Ахиллесова Пята Америки - растущая зависимость от компьютерных систем и информационных технологий. Это прекрасно известно ее противникам: недавно два китайских офицера выпустили книгу, в которой обсуждаются методы воздействия на военную мощь США с использованием компьютерных вирусов и кибератак [49]. Сегодня ряд исламских террористических организаций использует именно этот метод для пополнения своих касс. Что же касается попыток взламывания сайтов госучреждений США, то их сложно подсчитать. Только за последние три года официальные интернет- представительства американских властей были атакованы до одного миллиона раз.

В отличии от обычного террориста, который для достижения своих целей использует взрывчатку или стрелковое оружие, кибертеррорист использует для достижения своих целей современные информационные технологии, компьютерные системы и сети, специальное программное обеспечение, предназначенное для несанкционированного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы. В первую очередь - это компьютерные программные закладки и вирусы, в том числе и сетевые, осуществляющие съем, модификацию или уничтожение информации, так называемые "логические бомбы", "троянские" программы, программы - снифферы и иные виды информационного оружия.

Компьютерный вирус, получивший название “I love you”, запущенный в Интернет 1 мая 2000 года в Азии, с невероятной скоростью распространился по планете, нарушив работу правительственных учреждений, парламентов и корпораций многих стран. Пентагон в сотрудничестве с частными компаниями в области компьютерной безопасности сразу же начал работу по борьбе с “жучком любви” с целью создания необходимого антивируса. Федеральное бюро расследований США возбудило уголовное расследование по факту вирусной атаки на Интернет и вскоре Национальное бюро расследований (НБР) Филиппин по наводке ФБР получило ордер на арест хакера, проживающего на окраине г. Манила и запустившего компьютерный вирус “I love you”. По оценке американской группы “Компьютер экономик”, вирус “I love you” представляет собой акт кибертерроризма - самый серьезный из числа когда-либо регистрировавшихся. За первые пять дней с момента его появления он нанес материальный ущерб в размере 6,7 млрд. долларов [53]. К сожалению, опасность вирусных кибератак возрастает. Особый урон от кибертеррористов несет экономика США. Такое мнение высказала помощник президента США по национальной безопасности Кондолиза Райс. “Сегодня кибернетическое пространство стало частью нашей экономики”, - отметила она. Число коммерческих сделок, заключаемых посредством сети Интернет в США в последние годы стремительно возросло, а финансовый ущерб от кибератак в 2000 г., по оценкам экспертов, составил почти 400 млн. долларов. Кроме того, по словам Райс, практически каждая отрасль в хозяйстве страны, включая энергетику, транспорт и связь, банковский сектор, использует компьютерные сети и, соответственно, зависит от их работоспособности. “Нарушив работу этих сетей, можно парализовать страну”, - заявила Райс, выступая на форуме по компьютерной безопасности [56].

Информационный терроризм отличается от информационного криминала прежде всего своими целями, которые свойственны политическому терроризму вообще. Главное в тактике информационного терроризма - стремление к том, чтобы террористический акт имел опасные последствия, стал широко известен населению и получил большой общественный резонанс.

В киберпространстве могут быть использованы различные приемы терроризма, в том числе:

нанесение ущерба отдельным физическим элементам киберпространства, например, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы;

кража или уничтожение информационного, программного и технического ресурсов киберпространства, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т.п.;

воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;

раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодов шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;

ложная угроза акта кибертерроризма, влекущая за собой серьезные экономические последствия;

захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и др.;

воздействие на операторов, разработчиков, эксплуатационников информационных и телекоммуникационных систем с целью совершения ими перечисленных выше действий;

проведение информационно-психологических операций.

Информационный терроризм имеет в своем арсенале широкий спектр форм и методов. Однако их эффективность зависит от особенностей информационной инфраструктуры. К этим особенностям относятся:

простота и дешевизна осуществления доступа к информационной инфраструктуре; террористические организации на правах обычных пользователей могут иметь к ней законный доступ;

размытость границ информационной инфраструктуры, отсутствие четких географических, бюрократических, юридических и даже концептуальных рамок, традиционно связанных с национальной безопасностью; как следствие- невозможность точного определения различия между внутренними и внешними источниками угроз для безопасности страны, между разными формами действий против государства (от обычной преступной деятельности до военных операций);

возможность посредством информационной инфраструктуры манипулировать информацией и управлять восприятием: сеть Интернет и ее конкуренты, которые скорее всего появятся, могут служить средством распространения пропагандистских материалов разных террористических групп для организации политической поддержки своей деятельности, дезинформации, воздействия на общественное мнение, подрыва доверия граждан к правительству;

влияние на сохранение коалиций при международном сотрудничестве; при возникновении серьезного информационно-террористического акта прочность коалиций государств подвергнется большому испытанию, поскольку все союзники могут окунуться в “информационный туман”; могут также возникнуть острые проблемы с реализацией совместных планов действий против транснациональной криминальной или террористической организации.

Для осуществления своих планов террористы могут использовать практически все типы информационного оружия.

В настоящее время имеется небольшое число мер противодействия информационному терроризму. Эти меры призваны обеспечить защиту материально-технических объектов, составляющих физическую основу информационной инфраструктуры; защиту информации от несанкционированного доступа, искажения или уничтожения; создание технологий для обнаружения воздействий на информацию, в том числе в открытых сетях.

Опасность кибертерроризма в том, что он не имеет национальных границ (а часто и национальной принадлежности его акторов выступающих лишь как виртуальные субъекты в киберпространстве) и террористические акции могут осуществляться из любой точки мира. Как правило, обнаружить террориста в информационном пространстве очень сложно, так как он действует через один или несколько подставных компьютеров, что затрудняет его идентификацию и определение местонахождения.

Существует прямая зависимость между степенью развития информационной инфраструктуры и компьютеризацией страны и количеством актов кибертерроризма. В настоящее время проблема кибертерроризма наиболее актуальна для стран, лидирующих в области использования систем спутниковой связи и глобальных сетей. По сообщениям британских СМИ, в начале 1999 г. хакерам удалось захватить управление военным телекоммуникационным спутником серии “Скайнет” и изменить его орбиту. Только через несколько недель британские власти признали факт проникновения злоумышленника на запасной пункт управления спутниковой системы и незаконное вмешательство в ее работу. Вместе с тем имел место факт “объявления войны” иракскому лидеру Саддаму Хуссейну, что могло спровоцировать военные действия [57].

Психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно однозначно сказать, какой из них имеет большее значение. С одной стороны, компьютерные вирусы, такие, например, как червь “Красный код” или NIMDA, привели к снижению скорости работы многих интернет - служб и даже к закрытию отдельных сайтов, что принесло предприятиям бизнеса и правительственным учреждениям многомиллионные убытки. Компьютерные черви и вирусы нанесли убытки более чем на 17 млрд. долл.(что включает затраты на уничтожение вирусных компьютерных кодов, восстановление потерянных файлов, компенсацию издержек). С другой стороны, паника, которой сопровождались сообщения о появлении новых вирусов, также оказывала значительный эффект.

Оценки числа актов кибертерроризма и потерь, к которым они привели, сделанные различными источниками, различны. Тем не менее все они сходятся в том, что в последние годы наблюдается резкий взлет количества компьютерных правонарушений. По данным американской Центральной счетной палаты, число случаев взлома компьютерных систем (во всем мире) увеличивалось с 10 000 в 1999 г. до 35 000 только за первые девять месяцев 2001г. Непредвиденно высоким оказался рост числа целенаправленных атак. Средний показатель количества еженедельных атак на компьютеры во второй половине 2001 г. непредвиденно высоким оказался рост числа целенаправленных атак. Средний показатель количества еженедельных атак на компьютеры во второй половине 2001г. вырос на 79%. При этом 39% атак были целенаправленными, в то время как остальные случаи отражали автоматическое сканирование систем в целях поиска уязвимых для атаки [58].

Информационные атаки высокого уровня, квалифицируемые как акты кибертерроризма, можно разделить на две большие категории.

Выведение из строя информационных систем. Хакерские атаки этого типа являются наиболее распространенными на сегодняшний день; они направлены на временное выведение из строя отдельных интернет-служб или переадресацию информации. Серия таких атак была проведена в 1999 г. против коммерческих сайтов “Yahoo!” и “E-Bay” пакистанскими хакерами в рамках “кибер-джихада” против американских и израильских сайтов в знак поддержки палестинской интифады. Такие кампании обычно осуществляются так называемыми “временными кибертеррористами” - частными лицами, не связанными напрямую с террористическими группами и тем не менее разделяющими их идеи.

Разрушительные атаки. Информационные(хакерские) террористические операции против объектов информационных систем могут привести к уничтожению информационных ресурсов и линий коммуникаций либо к физическому уничтожению структур, в которые включаются информационные системы. Если системы задействованы в критических инфраструктурах, то при наихудшем развитии событий сетевые информационные атаки могут привести к столь же масштабным последствиям, что и традиционные террористические акты. Уже имеются сведения об атаках на информационные системы ядерных центров. В 1998 г. такой атаке подвергся индийский Центр ядерных исследований им. Баба (Bhabha Atomic Research Center), где террористы прямо угрожали вывести из строя систему управления реактором, что означало его взрыв.

Фиксировались нападения на компьютерные сети практически всех государственных учреждений США. Только по подсчетам Пентагона его компьютерные сети “взламываются” примерно 250 тысяч в год, при этом не менее 500 “взломов” это серьезные попытки проникновения в секретные системы. В частном секторе наиболее впечатляющим было известное хищение санкт-петербургским хакером Владимиром Левиным из нью-йоркского “CitiBank” 10 млн. долл.[59]. В начале февраля 2000 г. в течение трех дней была проведена массированная атака на самые популярные вэб-сайты в Интернете (Yahoo!, Amazon.com, CNN и др.). кроме “неудобства” для частных пользователей1, эта акция нанесла заметный ущерб финансовым рынкам США и способствовала резкому падению котировок акций. В результате индекс Доу Джонса рухнул почти на 260 пунктов, композитный индекс электронной биржи НАСДАК не только приостановил свой рост, но и упал более чем на 64 пункта. Нападающие предприняли самый простой ход, “завалив” серверы ложными запросами. Но даже в этих условиях ФБР, перед которым президент США поставил задачу разобраться, вынуждено было признаться в своей беспомощности, заявив лишь о том, что атаки проводились из-за рубежа [60]. В конце 2001 г. была предпринята акция против Всемирной Торговой Организации. Антиглобалисты “создали” два дубля вэб-сайта ВТО, которые совпадали по дизайну и содержали совершенно разную информацию. Хотя за дело взялся Европол [61], результаты пока не обнародованы.

Конечно, американцы не единственные жертвы подобного рода атак. На территории Западной Европы ежегодно фиксируется до 300 удачных проникновений хакеров в военные, государственные и коммерческие сети. Известны нападения на информационные сети Китая, Тайваня, Индии, Индонезии и Тайбэя [61], противостояние хакерских групп Армении и Азербайджана. Один из наиболее известных примеров: 12 февраля 2000 г. произошло проникновение в один из самых крупных российских серверов “Росбизнесконсалтинг”. Взломав защиту, хакер от имени чеченских националистов поместил доступное всем клиентам обращение, содержащее призывы к физическому устранению В.В. Путина как основного виновника произошедших на Северном Кавказе событий.

Общепризнано, что хакерские действия имеют прежде всего экономическую подоплеку. Известные акции политического кибертерроризма были сравнительно немногочисленными и не приводили к сколько-нибудь серьезным последствиям. Например, в 1996 г. “Тиграми освобождения Тамил Илама” была проведена сетевая атака (пересылка компьютерного вируса по электронной почте) против шри-ланкийских дипломатических миссий. Сервер посольства был наводнен тысячами пустых посланий. Что на какое-то время привело к их “виртуальной блокаде”. В 2000 г. группой пакистанских хакеров, называющих себя “мусульманским он-лайн синдикатом”, было испорчено более 500 индийских интернет-сайтов в знак протеста против боевых действий в Кашмире. Тем не менее политический кибертерроризм является достаточно эффективным сопутствующим средством ведения террористической борьбы.

До недавнего времени информационная инфраструктура Казахстана не представлялась сколько-нибудь уязвимой в отношении актов информационного терроризма. Причиной этого в первую очередь можно считать низкий уровень ее развития, а также наличие значительной доли неавтоматизированных операций при осуществлении процесса управления. Вместе с тем в последние годы многие государственные и коммерческие структуры, прежде всего относящиеся к так называемым естественным монополиям, приступили к активному техническому переоснащению своих предприятий, которое сопровождалось массовой компьютеризацией процессов производства и управления. Информационная составляющая таких организаций реализуется почти исключительно на технических и программных средствах иностранного производства, что значительно повышает угрозу успешной атаки со стороны “информационных террористов”.

Информационные технологии широко используются террористическими организациями для пропаганды своей деятельности, а также для вовлечения в нее новых членов. В настоящее время в Интернете находятся сайты практически всех более или менее крупных исламистских организаций, в том числе радикального толка (“Исламский джихад Палестины”, “Хезболла” и др.). большинство таких сайтов образуют специфическую подсеть в Интернете, главные цели которой - это информационно-пропагандистское воздействие и организационная деятельность. Кроме того, Интернет используется радикальными группировками в качестве средства связи. Так, по утверждению специалистов из израильской контрразведки Шин-Бет, “террористы” передают через электронную почту в зашифрованном виде инструкции, карты, схемы, пароли и т.д. специалисты говорят о создании международной исламистской организации нового типа, основа которой - не четкие организационные связи, а единая информационная среда [24].

Сравнительно недавно был зафиксирован такой специфический вид кибертерроризма, как “ядерный шантаж”. В начале 1999 г. через сеть Интернет в адреса правительств более чем 20 стран (США, Великобритании, Израиля, Австрии и др.) были направлены электронные письма от имени офицеров-ракетчиков российской воинской части имеющей на вооружении стратегические ракеты шахтного базирования. В этих письмах содержалась угроза “самовольно произвести пуски ракет по целям, расположенным в столицах и промышленных центрах западных стран”, а также требование выплаты крупной денежной суммы. В этой связи правительства стран выразили МИДу России серьезную обеспокоенность случившимся и попросили оказать содействие в розыске вымогателей. В результате проведенного ФСБ России расследования анонимы были задержаны. Следствием и судом их действия были квалифицированы как заведомо ложное сообщение об акте терроризма [30].

Резюмируя по поводу проблемы кибертерроризма, можно смело утверждать, что это социально опасное явление не миф, а реальность, как для всего мирового сообщества, так и для нашего государства. Массовый переход на методы электронного управления технологическими процессами в производстве приведет нашу страну, как уже привел некоторые государства Европы и США, к принципиально новым видам преступлений, в том числе к электронному терроризму.

Эффективная борьба с транснациональной компьютерной преступностью и терроризмом - это ключевой элемент обеспечения безопасности, причем не только в плане борьбы с кибертерроризмом, но и реальное противодействие новым формам терроризма и организованной преступности. Несмотря на то, что в сфере безопасности ситуация действительно потенциально тревожная, существует ряд возможностей для их разрешения.

Организация эффективного сотрудничества с иностранными государствами, их правоохранительными органами и специальными службами, а также международными организациями, в задачу которых входит борьба с кибертерроризмом и транснациональной компьютерной преступностью.

Создание национального подразделения по борьбе с киберпреступностью и международного контактного пункта по оказанию помощи при реагировании на транснациональные компьютерные инциденты.

Расширение трансграничного сотрудничества в сфере правовой помощи в деле борьбы с компьютерной преступностью и кибертерроризмом.

Принятие всеобъемлющих законов об электронной безопасности в соответствии с действующими международными стандартами и Конвенцией Совета Европы о борьбе с киберпреступностью.

Угроза кибертерроризма в настоящее время является очень серьезной проблемой, причем ее актуальность будет возрастать по мере развития и распространения информационно -телекоммуникационных технологий.

 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
СКАЧАТЬ ОРИГИНАЛ
Современные формы терроризма