Федоров А. В. Информационная безопасность в мировом политическом процессе


§4. Информационный (кибер-) терроризм



страница10/19
Дата15.05.2016
Размер0.99 Mb.
#12837
1   ...   6   7   8   9   10   11   12   13   ...   19

§4. Информационный (кибер-) терроризм


Информация, которая играет решающую роль в функционировании структур государственной власти и национальной безопасности, общественных институтов, становится самым слабым звеном национальной инфраструктуры государства на современном этапе развития. Глобализация современной экономики, насыщенность ее новыми информационно-телекоммуникационными технологиями, информатизация таких жизненно важных сфер деятельности общества, как связь, энергетика, транспорт, системы хранения газа и нефти, финансовая и банковская системы, водоснабжение, оборона и национальная безопасность, структуры обеспечения устойчивой работы министерств и ведомств, переход на методы электронного управления технологическими процессами в производстве, по мнению зарубежных и российских экспертов, являются причиной все большего распространения такого явления, как кибертерроризм.

И это вовсе не надуманная угроза. Как отметил на конференции в 2000 г. в Вашингтоне по проблемам защиты от кибертеррористов Ричард Кларк, координирующий внутреннюю безопасность и защиту от террористов резиденции главы американского государства, «электронный Перл-Харбор – это не теория. Это реальность»53. А директор Федерального бюро расследований Луис Фри заявил в интервью программе РТР «Разговор с Америкой» о серьезности угрозы компьютерного терроризма для любой страны, где есть банковская, транспортная, энергетическая система, в особенности для страны, в которой правительство или частный сектор, как, к примеру, в США и России, опираются на информационные сети и быстрый доступ к технологиям интернет. По его словам, «отключение энергетических систем в США или электросетей в России в середине зимы, например, будет пострашнее любого теракта, с которыми мы до сих пор имели дело»54. Серьезную обеспокоенность по этому поводу выражают и представители российских органов государственной власти.

Под термином кибертерроризм понимаются, как правило, действия по дезорганизации информационных систем, создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если они совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях.

Для современного кибертерроризма характерно (и здесь также проявляется современная парадигма терроризма – парадигма действия), что все известные на сегодня хакерские группы и отдельные лица не стремятся афишировать свои данные и выступают исключительно под псевдонимами. Зачастую преступники прямо не выдвигают никаких требований, анонимно действуя в целях мести, дестабилизации обстановки или устрашения. Однако особенность кибертерроризма, как новой формы террористической деятельности, проявляется в объективной стороне, то есть в использовании различных форм и методов временного или необратимого вывода из строя информационной инфраструктуры государства или ее элементов, а также противоправном использовании информационной инфраструктуры для создания условий, влекущих за собой тяжкие последствия для различных сторон жизнедеятельности личности, общества и государства.

В чем суть информационного терроризма?

Определение понятия «информационный терроризм» достаточно трудная задача, поскольку не легко установить четкие грани между ним, информационной войной и информационным криминалом. Другая трудность состоит в том, что необходимо выделить специфику именно этой формы терроризма.

Информационный криминал – это действия отдельных лиц или групп, направленные на взлом систем защиты, на хищение или разрушение информации в корыстных или хулиганских целях. Хакеры и компьютерные воры являются типичными представителями информационного криминала. Это, как правило, разовые преступления против конкретного объекта киберпространства.

Информационный терроризм отличается от указанных форм воздействия на киберпространство прежде всего своими целями, которые остаются свойственными политическому терроризму вообще. Средства осуществления информационно-террористических действий могут варьироваться в широких пределах и включать все виды современного информационного оружия. В то же время тактика и приемы его применения существенно отличаются от тактики информационной войны и приемов информационного криминала.

Главное в тактике информационного терроризма состоит в том, чтобы террористический акт имел опасные последствия, стал широко известен населению и получил большой общественный резонанс. Как правило, требования террористов сопровождаются угрозой повторения акта без указания конкретного объекта. И хотя до сих пор кибертерроризм непосредственно не приводил к человеческим жертвам, он вызывает существенные финансовые потери и влияет на психологический климат общества.

Однако имеется целый ряд примеров кибератак, находящихся, что называется на грани. Выше уже описан случай с попыткой с использованием программных средств произвести взрыв Игналинской АЭС. По сути это чистый акт кибертерроризма, поскольку реализован через информационную систему и информационными же средствами. С другой стороны этот факт наглядно показывает потенциальные возможности кибертеррактов.



В киберпространстве могут быть использованы различные приемы достижения террористических целей, в том числе:

  • нанесение ущерба отдельным физическим элементам киберпространства, например, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, биологические и химические средства разрушения элементной базы и др.;

  • кража или уничтожение информационного, программного и технического ресурсов киберпространства, имеющих общественную значимость путем преодоления систем защиты, внедрения вирусов, программных закладок и т.п.;

  • воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;

  • раскрытие и угроза опубликования или опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.;

  • ложная угроза террористического акта в киберпространстве, влекущая за собой серьезные экономические последствия;

  • захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

  • уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и др.;

  • воздействие на операторов, разработчиков, эксплуатационщиков информационных и телекоммуникационных систем путем насилия или угрозы насилия, шантаж, подкуп, введение наркотических средств, использование нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание или ухудшения здоровья человека и др;

  • проведение информационно-психологических операций55.

Информационный терроризм имеет в своем арсенале широкий спектр форм и методов террористической деятельности. Однако, их эффективность определяется особенностями информационной инфраструктуры. К этим особенностям относятся:

  • простота и дешевизна осуществления доступа к информационной инфраструктуре. Террористические организации на правах обычных пользователей могут иметь законный доступ к инфраструктуре;

  • размытость границ информационной инфраструктуры, стирание четких географических, бюрократических, юридических и даже концептуальных границ, традиционно связанных с национальной безопасностью. Как следствие – невозможность какого-то четкого различия между внутренними и внешними источниками угроз для безопасности страны, между разными формами действий против государства (от обычной преступной деятельности до военных операций);

  • возможность манипуляции информацией и управление восприятием. Сеть интернет и ее конкуренты, которые скорее всего появятся, могут служить средством распространения пропагандистских материалов разных террористических групп для организации политической поддержки своей деятельности, дезинформации, воздействия на общественное мнение, подрыва доверия граждан к правительству;

  • недостаток информации относительно реальных и потенциальных угроз информационного терроризма, исходящих от международных и национальных неправительственных криминальных и террористических организаций;

  • необычайная сложность задач оперативного предупреждения и оценки реального или вероятного ущерба. Террористические действия могут быть проведены с беспрецедентной оперативностью. Быстрый поиск «выстрелившего ружья» будет весьма затруднен, если вообще возможен, в кризисной обстановке, в которой нет времени для осуществления правоохранительными органами традиционных следственных действий. Кроме того, не исключено, что некоторые происшествия, внешне схожие с последствиями актов информационного терроризма, будут лишь следствием неблагоприятного стечения обстоятельств;

  • трудность создания и сохранения коалиций при международном сотрудничестве. С началом серьезного информационного террористического акта, прочность коалиций государств подвергнется большому испытанию, поскольку все союзники окунутся в «информационный туман». Могут также возникнуть острые проблемы с реализацией совместных планов действий против транснациональной криминальной или террористической организации.

Для осуществления своих планов террористы могут использовать практически все типы информационного оружия56.

В настоящее время имеется небольшое число мер противодействия информационному терроризму. Эти меры признаны обеспечить:



  • защиту материально-технических объектов, составляющих физическую основу информационной инфраструктуры;

  • нормальное и бесперебойное функционирование информационной инфраструктуры;

  • защиту информации от несанкционированного доступа, искажения или уничтожения;

  • сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

  • создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях.

Экономическая и научно-техническая политика подключения государства к мировым открытым сетям должна предусматривать защиту национальных информационных сетей от информационного терроризма.

Здесь закономерна постановка вопроса о возможности совершения кибердиверсии, которая по объективным признакам схожа с терроризмом, однако в качестве цели имеет подрыв экономической безопасности и обороноспособности страны. На сегодняшней стадии проработки этих вопросов, по-видимому, нецелесообразно их дифференцировать, рассматривать отдельно друг от друга, однако необходимо иметь в виду наличие проблемы компьютерной диверсии, подпадающей под состав преступления, описанный в другой статье Уголовного кодекса.

Основной формой кибертерроризма является информационная атака на компьютерную информацию, вычислительные системы, аппаратуру передачи данных, иные составляющие информационной инфраструктуры, совершаемую группировками или отдельными лицами. Такая атака позволяет проникать в атакуемую систему, перехватывать управление или подавлять средства сетевого информационного обмена, осуществлять иные деструктивные воздействия.

Проникновение в сети ЭВМ, оборудованные комплексами защиты, является весьма сложной задачей, которую не всегда под силу решить самим террористам, как правило, не обладающим для этого нужными знаниями и квалификацией. Однако, располагая соответствующими финансовыми средствами, они могут нанимать для этих целей хакеров. К тому же имеется немало программных продуктов, позволяющих значительно снизить уровень технических знаний, необходимых для информационного нападения. Для найма хакеров и приобретения соответствующих технических и программных средств не требуется слишком больших финансовых затрат. Необходимые для этого средства может выделить богатый спонсор из религиозных фундаменталистов или сторонников неофашизма.

Одной из причин такого поведения хакеров является распространенные в их среде антиобщественные настроения. Например, «Фронт освобождения интернет» ставит своей целью создание хаоса в киберпространстве исключительно из хулиганских побуждений. Но если в результате действий членов этой организации наступят тяжелые последствия, связанные, скажем, с гибелью людей, подобного рода хулиганство нельзя расценивать иначе, как террористический акт.

Опасность кибертерроризма в том, что он не имеет национальных границ и террористические акции могут осуществляться из любой точки мира. Как правило, обнаружить террориста в информационном пространстве очень сложно, так как он действует через один или несколько подставных компьютеров, что затрудняет его идентификацию и определение местонахождения.

Действия кибертеррористов могут быть направлены как на гражданские, так и на военные объекты. По мнению американских экспертов, наиболее уязвимыми точками инфраструктуры являются энергетика, телекоммуникации, авиационные диспетчерские системы, финансовые электронные системы, правительственные информационные системы, а также автоматизированные системы управления войсками и оружием. Так, в атомной энергетике изменение информации или блокирование информационных центров может повлечь за собой ядерную катастрофу или прекращение подачи электроэнергии в города и военные объекты. Искажение информации или блокирование работы информационных систем в финансовой сфере может привести к экономическому кризису, а выход из строя электронно-вычислительных систем управления войсками и оружием приведет к непредсказуемым последствиям.

Существует прямая зависимость между степенью развития информационной инфраструктуры и компьютеризации страны и количеством актов кибертерроризма. Системы спутниковой связи и глобальные сети (в первую очередь интернет) позволяют производить атаки практически в любой точке планеты. В настоящее время проблема кибертерроризма наиболее актуальна для стран, лидирующих по этим показателям в области компьютеризации.

Так, в ноябре 1994 г. в компаниях «Дженерал Электрик» и «Нэшнл Бродкастинг Корпорэйшн» на несколько часов была нарушена работа внутренних информационных сетей. Ответственность за эту акцию взяла на себя организация «Фронт освобождения интернет», объявив «кибервойну» данным компаниям.

По сообщениям британских СМИ, в начале 1999 г. хакерам удалось захватить управление военным телекоммуникационным спутником серии «Скайнет» и изменить его орбиту. Стало известно, что специальное подразделение полиции начало расследование требований выкупа за то, что хакеры перестанут вмешиваться в управление спутником. Эти требования были предъявлены британским властям «в ряде зарубежных точек». Через несколько недель британские власти неохотно признали факт проникновения злоумышленника на запасной пункт управления спутниковой системой и незаконное вмешательство в ее работу. Вместе с тем, имел место факт «объявления войны» иракскому лидеру С.Хуссейну, что могло спровоцировать военные действия.

В качестве покушения на массовое убийство можно расценивать попытку преступников изменить дозировку лекарства, приобретавшегося через компьютерную сеть.

Психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно однозначно сказать какой из них имеет большее значение. С одной стороны, компьютерные вирусы, такие, например, как червь "Красный код" или NIMDA привели к снижению скорости работы многих Интернет-служб и, даже к закрытию отдельных сайтов, что принесло предприятиям бизнеса и правительственным учреждениям многомиллионные убытки. Так по оценкам калифорнийской исследовательской фирмы Computer Economics, компьютерные черви и вирусы нанесли убытки более чем на $17 млрд. US. Эта цифра включает в себя затраты на уничтожение вирусных компьютерных кодов, а также на восстановление потерянных или поврежденных файлов и от снижения производительности работы. С другой стороны, паника, которой сопровождались сообщения о появлении новых компьютерных вирусов также оказывала значительный эффект и потери, понесенные вследствие нее, не входят в подсчет общей суммы.

Оценки числа актов кибертерроризма и потерь, понесенных вследствие них, предоставляемые различными источниками, различны. Тем не менее все они сходятся в том, что в последние годы наблюдается резкий взлет количества компьютерных правонарушений. Неожиданно высоким оказался рост числа целенаправленных атак.

Аналогичные попытки повлиять на работу физических объектов инфраструктур через информационные сети предпринимались и ранее. Так, в 1997 году подросток-американец предпринял попытку взлома телекоммуникационной системы Белл Атлантик в Массачусетсе. В ее результате на время вышла из строя телекоммуникационная служба системы контроля авиационных полетов аэропорта Ворчестер (Массачусетс). Поскольку это был небольшой аэропорт, выход из строя системы не привел к тяжелым последствиям. Тем не менее, действия хакера-одиночки послужили причиной усложнения условий посадки авиалайнеров.

Еще ранее, в 1997 году атаке подверглись телекоммуникационные системы в юго-восточной части Соединенных штатов, в результате была парализована служба спасения 911 Флориды. Относительно простые действия, "забившие" входной канал службы пустыми сообщениями, привели к тому, что вполне реальная служба быстрого реагирования оказалась неспособной выполнять свои функции. Характерно, что последующее разбирательство дела показало, что атака была предпринята с территории Швеции.

Тем не менее, в обоих случаях была не ясна мотивация преступников, что затрудняет однозначное определение их действий, как актов терроризма. С другой стороны, взлом и порча компьютерных систем, используемых для обеспечения работоспособности транспортной инфраструктуры, энергосистем, служб экстренного реагирования, государственных, военных и правоохранительных учреждений может представлять угрозу национальным интересам страны. Т.е. компьютерные правонарушения, все же могут и должны квалифицироваться как акты террора.

Цели, подвергаемые атакам кибертерроризма в целом соответствует структуре национальной информационной инфраструктуре, а именно:

-оборудование, включая компьютеры, периферийное, коммуникационное, теле-, видео- и аудиооборудование;

-программное обеспечение;

-сетевые стандарты и коды передачи данных;

-информация как таковая, которая может быть представлена в виде баз данных, аудио-, видеозаписей, архивов и др.;

-люди, задействованные в информационной сфере.

Следует обратить внимание, что первые три чрезвычайно взаимосвязаны и едва ли могут рассматриваться отдельно. Физические компоненты инфраструктуры представляют собой комплекс аппаратных средств (оборудования) и программного обеспечения, работающий по согласованным и унифицированным стандартам. Таким образом, данные объекты вполне можно рассматривать как своего рода служебную структуру, обеспечивающую работоспособность информационной инфраструктуры в целом.

Информационные атаки высокого уровня, квалифицируемые как акты кибертерроризма, можно разделить на две большие категории:


Выведение из строя информационных систем
Хакерские атаки этого типа являются наиболее распространенными на сегодняшний день и направлены на временное выведение из строя отдельных Интернет-служб или переадресацию информации. Серия таких атак была проведена в 1999 году против коммерческих сайтов Yahoo! и e-Bay пакистанскими хакерами в рамках кампании "кибер-джихада" против американских и израильских сайтов в знак поддержки палестинской интифады.

Проведение таких кампаний обычно осуществляется т.н. "временными кибертеррористами" – частными лицами не связанными напрямую с террористическими группами и, тем не менее, разделяющими их идеи. Любопытно, что аналогичные акции по выведению из строя палестинских сайтов предпринимались произраильскими хакерами. Аналогичное противоборство между различными хакерскими группами развернулось в ходе войны в Югославии.


Разрушительные атаки
Как уже упоминалось ранее, информационные (хакерские) террористические операции против объектов информационных систем могут привести к уничтожению информационных ресурсов и линий коммуникаций, либо физическому уничтожению структур, в которых задействуются информационные системы. При наихудшем развитии событий сетевые информационные атаки против систем, задействованных в критических инфраструктурах, могут привести к столь же масштабным последствиям с человеческими жертвами, как и проведение традиционных террористических актов. Уже имеются сведения об атаках на информационные системы (следующей мишенью могут быть системы управления) ядерных центров. В 1998 г. такой атаке подвергся индийский Центр ядерных исследований им. Баба (Bhabha Atomic Research Center), где террористы прямо угрожали вывести из строя систему управления реактором, что прямо означало его взрыв. Вновь приходится вспомнить о эксцессе на Игналинской АЭС в 1995 г., где имела место не угроза, а конкретна подготовка террористического акта, чреватого чернобыльскими последствиями, но в густонаселенном районе Европы.

Фиксировались нападения на компьютерные сети практических всех государственных учреждений США. Только по подсчетам Пентагона, его компьютерные сети "взламываются" примерно 250 тыс. раз в год, при этом не менее 500 раз это серьезные попытки проникновения в секретные системы. По оценке руководителя подразделения информационных операций военно-морских сил США Дж. Ньюмана, высказанной им в интервью радиостанции "Немецкая волна"57, компьютерные сети ВМС США подвергаются атакам 12000 раз в год, правда лишь 0,5% из них достигают успеха. В частном секторе наиболее впечатляющим было известное хищение сакнт-перетбургским хакером В.Левиным из нью-йоркского Ситибэнка 10 млн. долларов. Такого рода преступлений, но, конечно, более мелких только. в США ежегодно регистрируются (то есть принимаются к официальному рассмотрению) сотни тысяч. Показательна в этом отношении проведенная в начале февраля 2000 г. (8-10-го) в течение 3 дней массированная атака на самые популярные веб-сайты в Интернете (Yahoo!, Amazon.com., CNN и др.). Кроме «неудобства» для частных пользователей58, эта акция нанесла заметный ущерб финансовым рынкам США и способствовала резкому падению котировок акций. В результате индекс Доу Джонса рухнул почти на 260 пунктов (около 2,4%), композитный индекс электронной биржи НАСДАК не только приостановил свой рост, но и упал более чем на 64 пункта (около 1,5%). Нападающие предприняли самый простой ход, «завалив» серверы ложными запросами. Но даже в этих условиях ФБР, перед которым Президентом США (!) была поставлена задача разобраться, вынуждено было признаться в своей беспомощности, заявив лишь о том, что атаки проводились в разное время из разных мест, в том числе из-за рубежа59. В конце 2001 г. была предпринята акция против Всемирной торговой организации. Антиглобалисты «создали» аж два дубля веб-сайта ВТО, совпадающих по дизайну и содержащих совершенно другую информацию. Хотя за дело взялся Европол,60 результаты пока не обнародованы.

Близкой по форме к военной была атака на целый ряд серверов государственных учреждений США, осуществленная китайскими хакерами в период разрешения конфликта в связи с захватом американского самолета в КНР и гибелью китайского летчика. Начатая как по команде и также организованно оконченная хакерская атака привела к блокировке большого числа систем и показала, что в информационной войне КНР уже представляет существенную силу, в том числе в противоборстве с США.

Конечно, американцы не единственные в этом роде. На территории Западной Европы ежегодно фиксируется до 300 удачных проникновений хакеров в военные, государственные и коммерческие сети. Известны нападения на информационные сети Китая, Тайваня, Индии, Индонезии. Идет прямое информационное противоборство Пекина и Тайбэя61, противостояние хакерских групп Армении и Азербайджана62. Не обошла сия чаша и Россию. Один из наиболее известных примеров: 12.02.2000 г. произошло, пусть не столь масштабное, но качественно весьма значительное проникновение в один из самых крупных российских серверов "Росбизнесконсалтинг". Взломав защиту, хакер от имени чеченских националистов поместил доступное всем клиентам обращение, содержащее призывы к физическому устранению В.В.Путина как основного виновника произошедших на Северном Кавказе событий. Не иначе как террористическую можно квалифицировать деятельность уже упоминавшегося веб-сайта «Кавказ-Центр».

Несмотря на то, что проведение таких атак требует значительно большей квалификации от их исполнителей, в ряде случаев проведение кибертеррористических действий может оказаться более предпочтительным, чем актов обычного терроризма. Во-первых, проведение кибертеррористических атак обеспечивает высокую степень анонимности и требует большего времени реагирования. Во-вторых, выработка методов антитеррористической борьбы лежит, прежде всего, в области противодействия обычному терроризму. В-третьих, проведение атаки через информационные системы вообще может оказаться нераспознанным как террористический акт, а, например, как случайный сбой системы

Помимо непосредственного ущерба от нарушения работоспособности информационных систем, кибертерроризм оказывает значительный психологический эффект на общество. Например, несмотря на реальное снижение числа компьютерных проникновений сразу же после террактов 11 сентября 2001 года, опросы общественного мнения в США зафиксировали рост обеспокоенности американцев о сохранности их информационных ресурсов. Опрос общественного мнения, проведенный в ноябре 2001 года Американской ассоциацией информационных технологий (ITAA) показывает, что 74% респондентов испытывают неуверенность в том, что их персональные информационные ресурсы достаточно защищены от атак через Интернет и не могут быть уничтожены, похищены или искажены. Те же 74% опасаются возможности проведения кибернетических атак против критических инфраструктур, таких, например, как телефонные сети и энергетические станции.

Таким образом, только возможность проведения масштабных актов кибертерроризма оказывает дестабилизирующее воздействие на общество и приводит к экономическим потерям (например, за счет снижения рабочей активности, отказа от использования компьютерами или покупки неэффективных, но рекламируемых систем защиты информации).

Общепризнанно, что хакерские действия, прежде всего, имеют экономическую подоплеку. Известные акции политического кибертерроризма были сравнительно немногочисленными и не приводили к сколько-нибудь серьезным последствиям. Например, в 1996 году Ти­грами освобождения Тамил-Илама была проведена сетевая атака (посылка компью­терного вируса по электронной почте) против шри-ланкийских дипломатических миссий. Сервер посольства был наводнен тысячами пустых посланий, что на какое-то время привело к их "виртуальной блокаде". В 2000 году группой пакистанских хакеров, назы­вающих себя «Мусульманским он-лайн синдикатом», было испорчено более 500 индий­ских интернет-сайтов в знак протеста против боевых действий в Кашмире. Тем не менее, эти действия, относительно быстро нейтрализованные, не идут ни в какое сравнение с классической террористической борьбой сепаратистов в Шри-Ланке и Кашмире. Тем не менее, политический кибертерроризм является достаточно эффективным сопутствующим средством ведения террористической борьбы.

Увязка хакерства и терроризма играет существенную роль в плане профилактики правонарушений в информационной сфере. Так, по данным британской компании MI2G Software, после 11 сентября 2001 года было зарегистрировано снижение хакерской активности в Интернете. Специалисты компании связывают это с тем, что Министерство юстиции США в законопроекте о надзоре и антитерроризме, представленном в Конгресс 19 сентября 2001 года увязало хакерство с террористическими действиями. Еще раньше, в Законе о терроризме 2000 года, британское правительство классифицировало нарушение работоспособности ключевых компьютерных систем как терроризм, что также повлияло на деморализацию части хакерского сообщества. Однако, уже спустя несколько месяцев хакерская активность в сетях вновь возросла. Так, только в первые 24 часа 2002 года было зарегистрировано 79 хакерские атаки.

До недавнего времени информационная инфраструктура Российской Федерации не представлялась сколько-нибудь уязвимой в отношении актов информационного терроризма. Причиной этого в первую очередь можно считать низкий уровень ее развития, а также значительную долю неавтоматизированных операций при осуществлении процесса управления. Вместе с тем в последние годы многие государственные и коммерческие структуры, прежде всего относящиеся к так называемым естественным монополиям, приступили к активному техническому перевооружению своих предприятий, сопровождаемому массовой компьютеризацией процессов производства и управления.

Информационная составляющая таких организаций реализуется почти исключительно на технических и программных средствах иностранного производства, что значительно повышает угрозу успешной атаки со стороны «информационных террористов». Зачастую в целях экономии средств, а также по различным субъективным причинам критически важные системы строятся без учета минимальных требований безопасности и надежности.

Информационные технологии широко используются террористическими организациями для пропаганды своей деятельности, а также вовлечения в нее новых членов. В настоящее время в интернет находятся сайты практически всех более или менее крупных исламистских организаций, в том числе радикального толка («Международный исламский фронт», «Армия освобождения Косово», «Исламская группа» и др.). Большинство таких сайтов образуют специфическую подсеть в интернете, главные цели которой – это информационно-пропагандистское воздействие и организационная деятельность. Кроме того, интернет используется радикальными группировками в качестве средства связи. Так, по утверждению специалистов из израильской контрразведки Шин-Бет, «террористы» передают через электронную почту в зашифрованном виде инструкции, карты, схемы, пароли и т.д. Специалисты говорят о создании международной исламистской организации нового типа, основа которой не четкие организационные связи, а единая информационная среда63.

Довольно активно возможности сети интернет используются и различного рода прочеченскими организациями экстремистского толка. По сообщениям СМИ, в ряде стран ближнего зарубежья продолжают действовать информационные центры террористов, занимающиеся тенденциозным подбором информации о ситуации на Северном Кавказе в целях манипулирования международным общественным мнением, в интернете находится ряд связанных с этим центром сайтов и размещающих подготовленную им информацию.

Сравнительно недавно был отмечен такой специфический вид кибертерроризма, как «ядерным шантаж». В начале 1999 г. через сеть интернет в адреса правительств более чем 20 стран (США, Великобритании, Израиля, Австрии и др.) были направлены электронные письма от имени офицеров-ракетчиков российской воинской части, расположенной в г. Козельске Калужской области и имеющей на вооружении стратегические ракеты шахтного базирования. В этих письмах сообщалось, что офицеры недовольны «унизительным положением России», и содержалась угроза «самовольно произвести пуски ракет по целям, расположенным в столицах и промышленных центрах западных стран». Кроме того, анонимы требовали выплаты крупной денежной суммы.

В этой связи правительства ряда стран выразили МИДу России серьезную обеспокоенность случившимся и попросили оказать содействие в розыске вымогателей. В результате проведенного ФСБ России расследования анонимы были задержаны. Ими оказались два жителя Калуги, не являющиеся военнослужащими. Следствием и судом их действия были квалифицированы как сообщение о заведомо ложном акте терроризма64.

Таким образом, угроза кибертерроризма в настоящее время является очень серьезной проблемой, причем ее актуальность будет возрастать по мере развития и распространения информационно-телекоммуникационных технологий. Поэтому правительства наиболее развитых иностранных государств принимают активные меры по противодействию проявлениям кибертерроризма.

Об осознании угрозы кибертерроризма лидерами государств, образовавшихся на постсоветском пространстве, говорит выступление на Саммите тысячелетия ООН Президента Украины Л.Д. Кучмы, указавшего на целесообразность разработки международной конвенции по борьбе с компьютерным терроризмом.

Достаточно активно этот вопрос обсуждается и в российских органах власти, в среде специалистов, а также в СМИ. Ряд ведомств высказывает пожелания дополнить существующий уголовный закон Российской Федерации отдельными статьями, предусматривающими ответственность за описанные выше деяния.



Каталог: upload -> iblock
iblock -> Контрольные (экзаменационные) вопросы по философии
iblock -> Понятие агрессии и причины ее проявления в детском возрасте
iblock -> Об итогах работы в 2014 году учреждений культуры, спорта и молодежной политики и перспективах развития сферы культуры, спорта и молодежной политики в муниципальном районе Благовещенский район Республики Башкортостан
iblock -> Учебное пособие для студентов очной и заочной формы обучения по специальности 021100 «Юриспруденция»
iblock -> Рекомендации по организации обучения детей с задержкой психического развития в условиях общеобразовательных учреждений
iblock -> Проблемы социально-психологической адаптации студентов первого курса
iblock -> Программа профилактики аддиктивных форм поведения среди студентов колледжа
iblock -> Программа вступительного экзамена в магистратуру по направлению 030300 «Психология»для абитуриентов, не имеющих базовой подготовки
iblock -> Управление медицинских проблем материнства и детства мз РФ
iblock -> Процесс международных переговоров


Поделитесь с Вашими друзьями:
1   ...   6   7   8   9   10   11   12   13   ...   19




База данных защищена авторским правом ©dogmon.org 2022
обратиться к администрации

    Главная страница