Компьютерный терроризм - Информационные войны
Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких часов, 48% потерпят крах в течение нескольких суток. Около 33% банков будут разорены спустя несколько часов после такой катастрофы, а 50% из них разорятся спустя несколько суток.
Слово происходит от лат. "terror" - страх, ужас. Терроризму свойственны:
Ь культ насилия и отказ от диалога с оппонентами;
Ь целенаправленно организованный характер террористических актов; закрытый подпольный характер деятельности;
Ь идеологизированная мотивация совершаемых террористических актов.
Террористы, в отличие от прежних завоевателей, стремятся "оккупировать" не территорию, а волю, сознание людей, подавить их сопротивление.
Сам термин "кибертерроризм" появился предположительно в 1997 году. Специальный агент ФБР Марк Поллитт определил этот вид терроризма как "преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов".
Можно выделить два вида кибертерроризма:
Ь совершение с помощью компьютеров и компьютерных сетей террористических действий (условно назовем это терроризмом в "чистом виде");
Ь использование киберпространства в целях террористических групп, но не для непосредственного совершения терактов.
Способы использования террористами сети Интернет разнообразны:
- 1. Сбор с помощью Интернета подробной информации о предполагаемых целях, их местонахождении и характеристике. 2. Сбор денег для поддержки террористических движений. Так, например, сайт о Чеченской республике (amino. com) представляет номер счета банка в Калифорнии, на который можно перечислить средства для поддержки чеченских террористов. 3. Создание сайтов с подробной информацией о террористических движениях, их целях и задачах, публикация на этих сайтах данных о времени и встрече людей, заинтересованных в поддержке террористов. 4. Вымогательство денег у финансовых институтов с тем, чтобы те могли избежать актов кибертерроризма и не потерять свою репутацию. 5. Использование Интернета для обращения к массовой аудитории для сообщения о будущих и уже спланированных действиях на страницах сайтов или рассылка подобных сообщений по электронной почте, а также предание 6. террористами с помощью Интернета широкой гласности своей ответственности за совершение террористических актов. 7. Использование Интернета для информационно-психологического воздействия, в том числе инициация "психологического терроризма". С помощью Интернета можно посеять панику, ввести в заблуждение, привести к разрушению чего-либо. Всемирная сеть - благодатная почва для распространения различных слухов, в том числе и тревожных, и эти возможности сети также используются террористическими организациями. 19 декабря 1997 года по национальному телевидению Японии демонстрировался анимационный фильм, содержащий контаминацию цветовой гаммы, мигания визуальной информации, от просмотра которого десятки людей получили психофизические расстройства различной тяжести 8. Вовлечение в террористические сети ничего не подозревающих соучастников - например, хакеров, которым неизвестно, к какой конечной цели приведут их действия. Кроме того, если раньше сеть террористов обычно 9. представляла разветвленную структуру с сильным центром, то теперь это сети, где не просматривается четких командных пунктов - такую возможность предоставляет Интернет.
По оценкам экспертов министерства обороны США, скоординированная атака 30 "хакеров", расположенных в различных точках земного шара, может привести к отключению электроэнергии по всей стране и парализации авиационно-диспетчерских линий.
Агентство информационных систем министерства обороны США в целях проверки провело 38 тысяч "атак" по собственным компьютерным сетям - только 4% персонала, отвечающего за них, поняли, что производится "атака", и лишь каждый 150-й сообщил в вышестоящую инстанцию о "вторжении".
Методы кибертеррористов:
- 1. "Логические бомбы" - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры, которые по определенному сигналу или в установленное время приходят в действие, уничтожая или искажая информацию, прекращая доступ к тем или иным важным фрагментам управляемого информационного ресурса; 2. На вооружение приняты и обычные компьютерные вирусы.
Например, вирус №666, по мнению медиков, вообще способен негативно воздействовать на психофизиологическое состояние оператора ПК, вплоть до его смерти. Принцип действия состоит в следующем: он выбирает на экране специально подобранную цветовую комбинацию, погружающую человека в гипнотический транс. Происходит резкое изменение деятельности сердечно-сосудистой системы и человек может погибнуть.
- 3. DoS-атаки, атаки вызывающие эффект, так называемого, отказа в обслуживании. 4. Средства радиоэлектронного подавления, не являются оружием, поражающим цели, но в условиях современной войны именно их применение предшествует началу боевых операций. Это малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры, а также другие средства подавления информационного обмена в телекоммуникационных сетях.
Совсем недавно был отмечен такой специфический вид терроризма, как "ядерный шантаж".
В начале 1999 года по электронной почте в адрес правительств более чем 20 стран (США, Великобритании, Израиля, Австрии и др.) были направлены сообщения от имени офицеров российской воинской части, расположенной в городе Козельске Калужской области и имеющей на вооружении стратегические ракеты шахтного базирования. В этих письмах информировалось, что командный состав части недоволен "унизительным положением России", и содержалась угроза "самовольно произвести пуски ракет по целям, расположенным в столицах и промышленных центрах западных стран". Кроме того, анонимы традиционно требовали выплаты крупной денежной суммы. В этой связи правительства ряда ведущих стран выразили МИД России серьезную обеспокоенность случившимся и попросили оказать содействие в розыске вымогателей. В результате проведенной ФСБ России расследования преступники были задержаны. Ими оказались два жителя Калуги, не являющиеся военнослужащими.
"Кибертерроризм", предполагает проникновение в компьютерные системы, а космический терроризм - через создание помех для искусственных спутников Земли и их уничтожение, захват космических аппаратов; пиратские нападения на морские суда и т. н.
Примером кибертерроризма может служить занесение в сентябре 2010 г. "червя" в локальную компьютерную систему атомной электростанции в Ирана в г. Бушер, передающего информацию о состоянии станции.
Первоочередными мероприятиями в борьбе с кибертерроризмом являются:
- 1. объединение усилий государств - членов международного сообщества в области обеспечения информационной безопасности, закрепление совпадающих интересов и совместное проведение мероприятий по их защите преимущественно на основе двухсторонних и многосторонних договоров; 2. создание базового понятийного аппарата - необходимо договориться о единой трактовке терминов, используемых в данной области. Необходимо стремиться к гармонизации национальных законодательств в части борьбы с информационным терроризмом. Эта проблема существенно затрагивает национальные интересы (например, в США законодательно ограничен обмен информацией между частными корпорациями о компьютерных атаках, что не позволяет использовать опыт друг друга); 3. использование потенциала хакерского сообщества, т. е. людей с ярко выраженным увлечением к познанию в области информационных технологий, выходящим за рамки познавательной и учебной деятельности, в антитеррористических целях; 4. разработка системы мер по мониторингу и контролю за распространением знаний и технологий, критичных с точки зрения информационной безопасности. Один из основных ресурсов, требующих мониторинга - это высококвалифицированные специалисты, обладающие знаниями в области высоконадежных методов защиты информации. Именно они являются объектом интереса международных террористических организаций; 5. содействие каждого пользователя (организации всех секторов экономики, образовательные учреждения, граждане - пользователи Интернет и др.) обеспечению информационной безопасности на том участке киберпространства, которым он владеет или пользуется.
Похожие статьи
-
Составные части информационной войны - Информационные войны на современном этапе
Информационно психологическая война - это сложный со голосованный по целям, задачам, времени, месту, субъектам комплекс мер политического,...
-
Как противостоять угрозам - Информационные войны на современном этапе
Для борьбы с информационным оружием разрабатываются методы и программы защиты от явных и скрытых угроз. Каждый должен стать ответственным, развивать свои...
-
Вызовы и угрозы создаваемые информационными технологиями - Информационные войны на современном этапе
Главная опасность заключается в том, что усиливающаяся глобализация производства и мобильность всемирных корпораций может неблагоприятным образом...
-
Сегодня СС являются неотъемлемой частью личной жизни многих людей, о чем свидетельствуют цифры статистики: Facebook насчитывает более 5 млн....
-
Введение - Информационные войны на современном этапе
Информационная война угроза конфликт На современном этапе развития цивилизации информатизация играет ключевую роль в функционировании общественных...
-
Понятие информационной войны Информационная война (англ. Information war) -- термин, имеющий два значения: 1) Воздействие на гражданское население или...
-
Инсайдерство - Информационные войны
Информация занимает первое место в конкурентной борьбе и соответственно утечка информации за пределы компании может нанести непоправимый ущерб репутации...
-
Информационная война является целенаправленным воздействием на гражданское население или военнослужащих другого государства путем распространения...
-
Основная форма компромата - "компрометирующий материал" в буквальном смысле. Это реальные факты биографии, компрометирующие политика и потому скрываемые...
-
Глоссарий - Информационные войны
CC, картон, картофель, мухи - кредитные карты или информация о них. Например, муха - это номер карты плюс CVV код, имя кардхолдера, дата окончания...
-
Типы преступников - Информационные войны
1. Фродастеры (злостные неплательщики). Делятся на две группы --криминальные элементы и недобросовестные клиенты. Первые для заключения контракта с...
-
Клонирование. - Информационные войны
Клонирование-это технология, позволяющая на основе одной официально купленной у оператора SIM-карты, произвести любое количество SIM-карт с...
-
Коммерческий подкуп - Информационные войны
По уровню коррупции среди 180 стран мира Россия прочно занимает 147-е место, располагаясь между Кенией и Бангладеш. На первом месте находится Дания - там...
-
Инструментарий психологических операций - Информационные войны на современном этапе
Все средства воздействия обладают разными характеристиками, поэтому реальным их использованием становится многоканальное воздействие, когда каждое из...
-
В сфере информационных технологий термин "хак" (hack) означает оригинальный ход в программировании или использовании программного обеспечения, в...
-
Антивирусные программы и межсетевые экраны - Информационные войны
Антивирусная программа (АП) - программа для обнаружения компьютерных вирусов, а также нежелательных программ и восстановления зараженных файлов, а также...
-
Заключение - Информационные войны и создание образа врага в пропаганде и PR
Информация война пропаганда искажение В последние годы значение информационных войн неуклонно возрастает, при этом их главными особенностями можно...
-
Кардерство (кардинг) - Информационные войны
Кардинг (carding) --операция с использованием банковской карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты...
-
Искажение исторических фактов - Информационные войны и создание образа врага в пропаганде и PR
Метод искажения исторических фактов эффективен в длительной перспективе, когда требуется постепенно сформировать нужное мировоззрение. Чтобы изменить...
-
Как правило, эффект от использования ложной информации, слухов, в манипулятивных целях носит кратковременный характер, в основном в тот период, пока...
-
Безопасность сотовой связи, Схемы преступлений - Информационные войны
Все преступления в существующих сетях мобильной связи можно разбить на три группы: 1. мошенничество, наносящее ущерб операторам сотовой связи, дилерам и...
-
Пропаганда как социально-психологический феномен Одной из самых востребованных технологий ведения информационно-психологической войны является пропаганда...
-
Как определить надежность и добросовестность банка - Информационные войны
По мнению экспертов редакции, существуют несколько универсальных, апробированных практикой критериев, по которым следует выбирать банк. 1. Уровень...
-
Компьютерные вирусы - Информационные войны
Компьютерный вирус -- разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация)....
-
Среди множества возможных злоупотреблений со стороны топ-менеджеров и сотрудников банков есть несколько схем, которые особенно активно используются в...
-
Промышленный шпионаж - Информационные войны
Промышленный шпионаж -- одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики, начиная с небольших предприятий и заканчивая...
-
Типы рейдеров - Информационные войны
Тип 1. Новый предпринимательский класс (или рейдеры-заказчики). Это, как правило, люди, получившие хорошее образование, которые отлично разбираются в...
-
Биометрические методы идентификации - Информационные войны
Основная задача биометрии - дать ответ на вопрос "кто?". Кто открывает дверь? Кто снимает деньги с карты в банкомате? Биометрические методы основаны на...
-
Заключение, Список используемой литературы: - Информационные войны на современном этапе
В ходе выполнения данной работы: 1. Мною была изучена научная и специальная литература, ресурсы Интернета по интересующей тематике. 2. Выявлены...
-
Дело Левина. - Информационные войны
17 августа 1995 г. в Лондонском суде Bow Street Magistrates началось слушание уголовного дела, согласно которому россиянин Владимир Левин обвинялся в...
-
Введение - Информационные войны и создание образа врага в пропаганде и PR
Практика информационно-психологического воздействия получает в современном мире все большее развитие. Термины информационные и психологические войны...
-
Введение - Формирование информационного общества
Для развития любого человеческого общества необходимы материальные, инструментальные, энергетические и информационные ресурсы. Настоящее время - это...
-
Безопасность при работе в сети Internet - Информационные войны
1. Установить на компьютере антивирусный пакет, состоящий из: Ь программы-монитора, моментально обнаруживающего вирус; Ь программы-сканер, способного...
-
Грузино-осетинский конфликт Информационная война также шла во время грузино-осетинского конфликта в августе 2008 года. Так Михаил Саакашвили поначалу...
-
Методы реализации кампании - Информационные войны и создание образа врага в пропаганде и PR
Первое официальное досуговое мероприятие-дегустация винной продукции кампании расчитанно на 60-80 человек. Мероприятие представляет собой дегустацию...
-
Валютный отдел, Кредитный и вексельный отделы - Информационные войны
Нередко хищения в банках совершаются бухгалтерами отдела валютных операций (либо при их участии), например путем перечисления иностранной валюты на...
-
Преступления в банковской сфере - Информационные войны
В условиях финансовой нестабильности дефицит ликвидности подталкивает к финансовым махинациям. Все преступления, в зависимости от субъекта, совершаемые в...
-
Формирование и использование информационных ресурсов - Формирование информационного общества
Формирование и использование информационных ресурсов - одна из ключевых проблем создания единого информационного пространства. В общем случае...
-
Понятие и сущность информационного общества Общество, в котором мы с вами живем в начале XXI века, называют информационным обществом. Термин...
-
Рядовые сотрудники, Причины мошенничества - Информационные войны
Директора, их секретари, главбухи и прочие представители корпоративной верхушки воруют редко, но, как говорится, метко. А вот рабочие производственных...
Компьютерный терроризм - Информационные войны