Компьютерный терроризм - Информационные войны

Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких часов, 48% потерпят крах в течение нескольких суток. Около 33% банков будут разорены спустя несколько часов после такой катастрофы, а 50% из них разорятся спустя несколько суток.

Слово происходит от лат. "terror" - страх, ужас. Терроризму свойственны:

Ь культ насилия и отказ от диалога с оппонентами;

Ь целенаправленно организованный характер террористических актов; закрытый подпольный характер деятельности;

Ь идеологизированная мотивация совершаемых террористических актов.

Террористы, в отличие от прежних завоевателей, стремятся "оккупировать" не территорию, а волю, сознание людей, подавить их сопротивление.

Сам термин "кибертерроризм" появился предположительно в 1997 году. Специальный агент ФБР Марк Поллитт определил этот вид терроризма как "преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов".

Можно выделить два вида кибертерроризма:

Ь совершение с помощью компьютеров и компьютерных сетей террористических действий (условно назовем это терроризмом в "чистом виде");

Ь использование киберпространства в целях террористических групп, но не для непосредственного совершения терактов.

Способы использования террористами сети Интернет разнообразны:

    1. Сбор с помощью Интернета подробной информации о предполагаемых целях, их местонахождении и характеристике. 2. Сбор денег для поддержки террористических движений. Так, например, сайт о Чеченской республике (amino. com) представляет номер счета банка в Калифорнии, на который можно перечислить средства для поддержки чеченских террористов. 3. Создание сайтов с подробной информацией о террористических движениях, их целях и задачах, публикация на этих сайтах данных о времени и встрече людей, заинтересованных в поддержке террористов. 4. Вымогательство денег у финансовых институтов с тем, чтобы те могли избежать актов кибертерроризма и не потерять свою репутацию. 5. Использование Интернета для обращения к массовой аудитории для сообщения о будущих и уже спланированных действиях на страницах сайтов или рассылка подобных сообщений по электронной почте, а также предание 6. террористами с помощью Интернета широкой гласности своей ответственности за совершение террористических актов. 7. Использование Интернета для информационно-психологического воздействия, в том числе инициация "психологического терроризма". С помощью Интернета можно посеять панику, ввести в заблуждение, привести к разрушению чего-либо. Всемирная сеть - благодатная почва для распространения различных слухов, в том числе и тревожных, и эти возможности сети также используются террористическими организациями. 19 декабря 1997 года по национальному телевидению Японии демонстрировался анимационный фильм, содержащий контаминацию цветовой гаммы, мигания визуальной информации, от просмотра которого десятки людей получили психофизические расстройства различной тяжести 8. Вовлечение в террористические сети ничего не подозревающих соучастников - например, хакеров, которым неизвестно, к какой конечной цели приведут их действия. Кроме того, если раньше сеть террористов обычно 9. представляла разветвленную структуру с сильным центром, то теперь это сети, где не просматривается четких командных пунктов - такую возможность предоставляет Интернет.

По оценкам экспертов министерства обороны США, скоординированная атака 30 "хакеров", расположенных в различных точках земного шара, может привести к отключению электроэнергии по всей стране и парализации авиационно-диспетчерских линий.

Агентство информационных систем министерства обороны США в целях проверки провело 38 тысяч "атак" по собственным компьютерным сетям - только 4% персонала, отвечающего за них, поняли, что производится "атака", и лишь каждый 150-й сообщил в вышестоящую инстанцию о "вторжении".

Методы кибертеррористов:

    1. "Логические бомбы" - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры, которые по определенному сигналу или в установленное время приходят в действие, уничтожая или искажая информацию, прекращая доступ к тем или иным важным фрагментам управляемого информационного ресурса; 2. На вооружение приняты и обычные компьютерные вирусы.

Например, вирус №666, по мнению медиков, вообще способен негативно воздействовать на психофизиологическое состояние оператора ПК, вплоть до его смерти. Принцип действия состоит в следующем: он выбирает на экране специально подобранную цветовую комбинацию, погружающую человека в гипнотический транс. Происходит резкое изменение деятельности сердечно-сосудистой системы и человек может погибнуть.

    3. DoS-атаки, атаки вызывающие эффект, так называемого, отказа в обслуживании. 4. Средства радиоэлектронного подавления, не являются оружием, поражающим цели, но в условиях современной войны именно их применение предшествует началу боевых операций. Это малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры, а также другие средства подавления информационного обмена в телекоммуникационных сетях.

Совсем недавно был отмечен такой специфический вид терроризма, как "ядерный шантаж".

В начале 1999 года по электронной почте в адрес правительств более чем 20 стран (США, Великобритании, Израиля, Австрии и др.) были направлены сообщения от имени офицеров российской воинской части, расположенной в городе Козельске Калужской области и имеющей на вооружении стратегические ракеты шахтного базирования. В этих письмах информировалось, что командный состав части недоволен "унизительным положением России", и содержалась угроза "самовольно произвести пуски ракет по целям, расположенным в столицах и промышленных центрах западных стран". Кроме того, анонимы традиционно требовали выплаты крупной денежной суммы. В этой связи правительства ряда ведущих стран выразили МИД России серьезную обеспокоенность случившимся и попросили оказать содействие в розыске вымогателей. В результате проведенной ФСБ России расследования преступники были задержаны. Ими оказались два жителя Калуги, не являющиеся военнослужащими.

"Кибертерроризм", предполагает проникновение в компьютерные системы, а космический терроризм - через создание помех для искусственных спутников Земли и их уничтожение, захват космических аппаратов; пиратские нападения на морские суда и т. н.

Примером кибертерроризма может служить занесение в сентябре 2010 г. "червя" в локальную компьютерную систему атомной электростанции в Ирана в г. Бушер, передающего информацию о состоянии станции.

Первоочередными мероприятиями в борьбе с кибертерроризмом являются:

    1. объединение усилий государств - членов международного сообщества в области обеспечения информационной безопасности, закрепление совпадающих интересов и совместное проведение мероприятий по их защите преимущественно на основе двухсторонних и многосторонних договоров; 2. создание базового понятийного аппарата - необходимо договориться о единой трактовке терминов, используемых в данной области. Необходимо стремиться к гармонизации национальных законодательств в части борьбы с информационным терроризмом. Эта проблема существенно затрагивает национальные интересы (например, в США законодательно ограничен обмен информацией между частными корпорациями о компьютерных атаках, что не позволяет использовать опыт друг друга); 3. использование потенциала хакерского сообщества, т. е. людей с ярко выраженным увлечением к познанию в области информационных технологий, выходящим за рамки познавательной и учебной деятельности, в антитеррористических целях; 4. разработка системы мер по мониторингу и контролю за распространением знаний и технологий, критичных с точки зрения информационной безопасности. Один из основных ресурсов, требующих мониторинга - это высококвалифицированные специалисты, обладающие знаниями в области высоконадежных методов защиты информации. Именно они являются объектом интереса международных террористических организаций; 5. содействие каждого пользователя (организации всех секторов экономики, образовательные учреждения, граждане - пользователи Интернет и др.) обеспечению информационной безопасности на том участке киберпространства, которым он владеет или пользуется.

Похожие статьи




Компьютерный терроризм - Информационные войны

Предыдущая | Следующая