«КИБЕРТЕРРОРИЗМ И СВОБОДА ЛИЧНОСТИ. РЕАЛИИ И МИФЫ КИБЕРТЕРРОРИЗМА» (Часть 2)

Печать
Рейтинг пользователей: / 0
ХудшийЛучший 

Наиболее уязвимой в отношении кибератак, по мнению экспертов, является инфраструктура самой сети Интернет. Достаточно привести пример сетевого червя Nimda, нанесшего подключенным к Интернет организациям совокупный ущерб, оцениваемый в 3 млрд. долларов.

Некоторые уязвимости Интернет могут приводить к серьезным последствиям и в отсутствии кибератак. Показательным является пример, когда в 1997 году инженер одного из Интернет провайдеров изменил две строчки кода в конфигурации маршрутизатора, что на три часа привело к остановке почты всей глобальной сети. Тем не менее, несмотря на всю серьезность происшедшего, катастрофичным данный инцидент назвать нельзя. Совокупный ущерб оказался таким большим за счет того, что незначительный урон был нанесен слишком большому количеству компаний одновременно.

 

Совсем недавно, в октябре 2002 года, была предпринята самая беспрецедентная в истории Интернет атака против всей инфраструктуры всемирной сети. Тринадцать корневых DNS серверов Интернет подверглись распределенной атаке на отказ в обслуживании (DDoS). По словам председателя Консорциума Программного Обеспечения Интернет (Internet Software Consortium Inc.) Пола Викси только четверым из них удалось устоять. Большой уровень избыточности, присущий структуре сети Интернет, позволил избежать задержек при прохождении трафика, несмотря на выход из строя 2/3 корневых элементов инфраструктуры сети.
С точки зрения правоохранительных органов наибольшая угроза со стороны Интернет заключается в предоставляемых ей возможностях глобальных коммуникаций, отслеживать которые чрезвычайно сложно. С целью осуществления перехвата переговоров террористов, осуществляемых с использованием сети Интернет, ФБР в настоящее время продолжает расширять штат своих высококвалифицированных ИТ специалистов.
Так, по словам Дона Кавендера, специального агента и инструктора Центра Компьютерного Обучения ФБР, их беспокоит не столько угроза кибертерроризма, сколько использование террористами Интернет для планирования и подготовки физических террористических актов.

Позиции России

В России считают недостаточным существующую международно-правовую базу в сфере борьбы с кибертерроризмом и отмечают необходимость адекватного ответа на эту угрозу в законодательной сфере. Об этом заявил председатель Госдумы Б. Грызлов, выступая на встрече руководителей парламентов стран G8 (18 сентября 2006). Сегодня это пространство активно используется террористами и для организации терактов, и пропаганды своей идеологии. По мнению России, существующей международно-правовой базы и, прежде всего, Конвенции Совета Европы 2001 г. о кибертерроризме уже недостаточно для эффективного противодействия действиям террористов, которые становятся все более изощренными и масштабными. Инициирование разработки странами «большой восьмерки» обновленных международно-правовых документов в сфере борьбы с кибертерроризмом даст важный сигнал всему мировому сообществу.
Можно выделить два вида кибертерроризма: совершение с помощью компьютеров и компьютерных сетей террористических действий (условно назовем это терроризмом в «чистом виде»), а также использование киберпространства в целях террористических групп, но не для непосредственного совершения терактов.

Первому виду кибертерроризма можно дать определение с помощью соединения понятий «киберпространство» и «терроризм». О том, что такое киберпространство, было сказано выше. Терроризм (в соответствии со ст. 205 УК РФ) есть совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях. Таким образом, кибертерроризм «в чистом виде» есть умышленная атака на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающая опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. Это деяние должно быть совершено в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти. К этому виду терроризма можно отнести также угрозу совершения подобных действий для достижения вышеуказанных целей.

Что же касается второго вида кибертерроризма, то вопрос отнесения к кибертерроризму использования киберпространства террористическими группами для осуществления и популяризации своей деятельности, но не для непосредственного совершения терактов, является спорным. Конечно, данные действия вряд ли можно квалифицировать по ст. 205 УК РФ в качестве терроризма, но если руководствоваться здравым смыслом, то причисление данных действий к кибертерроризму выглядит разумным. Мы уже оговорились, что терроризмом «в чистом виде», т.е. в том виде, в котором определяет его российский УК, данные действия не являются, хотя, на наш взгляд, вопрос их квалификации именно как террористических будет поднят в недалеком будущем. Итак, существует несколько способов, с помощью которых террористические группы используют Интернет в своих целях:

  1. Сбор с помощью Интернета подробной информации о предполагаемых целях, их местонахождении и характеристике.
  2. Сбор денег для поддержки террористических движений. Так, например, сайт о Чеченской республике (amino.com) представляет номер счета банка в Калифорнии, на который можно перечислить средства для поддержки чеченских террористов.
  3. Создание сайтов с подробной информацией о террористических движениях, их целях и задачах, публикация на этих сайтах, данных о времени и встрече людей, заинтересованных в поддержке террористов, указаний о формах протеста и т.п., т.е. синергетическое воздействие на деятельность групп, поддерживающих террористов.
  4. Вымогательство денег у финансовых институтов, с тем чтобы те могли избежать актов кибертерроризма и не потерять свою репутацию.
  5. Использование Интернета для обращения к массовой аудитории для сообщения о будущих и уже спланированных действиях на страницах сайтов или рассылка подобных сообщений по электронной почте, а также предание террористами с помощью Интернета широкой гласности своей ответственности за совершение террористических актов.
  6. Использование Интернета для информационно-психологического воздействия, в том числе инициация «психологического терроризма». С помощью Интернета можно посеять панику, ввести в заблуждение, привести к разрушению чего-либо. Всемирная сеть — благодатная почва для распространения различных слухов, в том числе и тревожных, и эти возможности сети также используются террористическими организациями.
  7. Перенесение баз подготовки террористических операций. Поскольку электронам, в отличие от людей, «не надо предъявлять паспорт», терроризм больше не ограничен территорией того государства, где скрываются террористы. Более того, базы подготовки террористических операций уже, как правило, не располагаются в тех странах, где находятся цели террористов.
  8. Вовлечение в террористическую деятельность ничего не подозревающих соучастников — например, хакеров, которым не, известно, к какой конечной цели приведут их действия. Кроме того, если раньше сеть террористов обычно представляла собой разветвленную структуру с сильным центром, то теперь это сети, где не просматривается четкая иерархия — такую возможность предоставляет Интернет.
  9. Использование возможностей электронной почты или электронных досок объявлений для отправки зашифрованных сообщений.
  10. Размещение в Интернете сайтов террористической направленности, содержащих информацию о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также инструкции по их самостоятельному изготовлению.

Только в русскоязычном Интернете десятки сайтов, на которых можно найти подобные сведения.

Вывод

Человечество стремительными темпами развивает все новые и новые информационные технологии.
Сотни миллиардов посланий электронной почты, телефонных звонков и смс ежедневно проходят через Интернет и сети сотовых операторов. Они вмещают массу различной информации практически всей жизни людей Земли, включая их частную жизнь, бизнес, финансы, настроения, чувства, и многое другое. Вся эта информация накапливается в колоссальных базах данных многочисленных государственных и коммерческих организаций, интернета и мобильной связи. Практически никто не знает, сколько стоит эта информация, и оценивают ее в основном только после того, как она была украдена.
Например, в США была украдена база данных со сведениями о военных пенсионерах. Только после кражи она была оценена в несколько сот миллионов долларов. Зато кибертеррористы прекрасно осведомлены о реальной стоимости информации, которую они планируют захватить или разрушить.
Кибертерроризм в современном мире тесно сращивается с киберпреступностью. Грани между ними настолько размыты, что точно определить их чрезвычайно сложно. Это очень опасно, так как затрудняет выявление истинных заказчиков преступления. Под невинными забавами малолетних хакеров могут скрываться могущественные террористические организации, которые разрабатывают планы по дестабилизации, ограблению и разрушению стран. Ежегодная прибыль киберпреступных сообществ достигает миллиардов долларов США.

В 1991 г. после развала СССР кибертеррористы начали массивную атаку на Центральный Банк России. Масштабность их атаки до сих пор не определена. Но по размерам убытков, нанесенных государству и частным лицам, она сравнима с возможными потерями, в результате ядерного нападения на страну.
Как заявил Председатель Правления ЦБ РФ Виктор Геращенко, в сентябре 1992 г. финансовые платежи в России были фактически остановлены.
Чем это грозило России?
Платежи были остановлены во многих регионах, люди не получали зарплату, пенсии, останавливалось производство. Социальный конфликт нарастал ошеломляющими темпами и грозил вырасти в прямое противостояние с правительством.

Это могло привести к очередной революции и полному развалу России.
Кибертеррористы подделывали электронные финансовые документы ЦБ РФ (авизо) и по ним получали наличные деньги.
Как заявил глава МВД России Рашид Нургалиев, не более чем за год, кибертеррористы украли несколько триллионов рублей, что в пересчете на доллары США составляет более двадцати миллиардов. Понадобилось бы несколько железнодорожных составов, чтобы перевезти эти деньги.
Благодаря этим деньгам, добытым преступным путем, и начали формироваться российские террористические организации, которые затем организовали многочисленные межнациональные столкновения и даже войну (в Чечне). В чем же заключался успех кибертеррористов? Почему они смогли украсть столько денег? За всю историю существования мировой банковской системы это была самая большая кража денег из банка.
Метод кражи был на первый взгляд довольно прост.
Кибертеррористам необходимо было изменить несколько цифр в подлинном банковском финансовом документе (авизо), который передавался по коммуникационным каналам ЦБ РФ, а затем получить по уже фальшивым финансовым документам наличные деньги в одном из коммерческих банков, некоторые, из которых также контролировались кибертеррористами.
Как потом удалось выяснить, кибертеррористы прекрасно владели всеми методами ведения информационной войны, включая создание ложных информационных центров и перехват финансовой информации ЦБ РФ.

Как кибертеррористы находят слабые звенья в информационной защите?
В основном, используя человеческий фактор. Например, программист ушел с работы, а его сослуживец по работе не нашел пароль от информационной системы, а работу необходимо срочно выполнить. Тогда он звонит по телефону своему сослуживцу, и тот ему говорит, как найти этот пароль, а может даже, и сообщить ему пароль по телефону. Кибертеррористы легко могут перехватить этот звонок и узнать пароль для входа в информационную систему.

Стоимость систем прослушивания, например, мобильных телефонов стремительно дешевеет, Например, сканер, который может контролировать до 8 номеров мобильных телефонов, стоит $200. Только за последние несколько лет были прослушаны частные мобильные телефоны около 30 руководителей различных государств, в том числе Италии, Греции, Украины и др.
Это могло привести к серьезным политическим кризисам в этих странах.
За этот период также были нелегально прослушаны мобильные телефоны десятков тысяч крупных политических деятелей, бизнесменов, банкиров, судьей, актеров и журналистов.
В Латвии даже была издана книга, основанная на прослушивании телефонов судьей.

Кибертеррористы стали широко использовать современные технические возможности для фальсификации голоса человека, говорящего по телефону, с целью шантажа, вымогательства, а также осуществления преступных операций, например, киднапинга.
Например, подделав речь и голос Президента Филиппин Глории Арройя, которая говорила по мобильному телефону, киберпреступники вызвали большие политические волнения в стране. Многие просто не задумываются об огромных технических возможностях кибертеррористов и киберпреступников.
Так оборудование лаборатории Энтони Пелликано, известного частного детектива, который занимался незаконным прослушиванием телефонов многих кинозвезд Голливуда, по своим техническим возможностям не уступает оборудованию ФБР и ЦРУ. За последнее десятилетие кибертеррористы преступным путем приобрели миллиардные состояния.
Они финансируют много новых разработок в сфере информационных технологий для получения еще большего контроля над информационными ресурсами стран и, в первую очередь, над персональной информацией людей.
Недаром Президент США Джордж Буш заявил 9 сентября 2006 г. в сенате США, «что террористы имеют возможности прослушивать практически любые наши телефонные звонки, взламывать и читать нашу электронную почту».

Как мы видим, кибертеррористы сосредотачивают свои главные усилия на сборе персональной информации о частной жизни руководителей стран, банков и корпораций. Они используют эту информацию для формирования специального компромата, благодаря которому можно попытаться подчинить своему влиянию руководителей различных уровней и воздействовать на них,
чтобы получить доступ к необходимым информационным ресурсам страны или корпорации. Преступные замыслы кибертеррористов можно остановить, если для защиты персональной информации человека использовать технические средства, которые не позволят им искажать или изменять информацию.

Кибертерроризм по своим техническим возможностям может во много раз превосходить обычный терроризм, поэтому он чрезвычайно опасен.
Наиболее эффективная борьба против него будет зависеть во многом от комплексного подхода к решению данной задачи, а также от тесного взаимодействия государственных, коммерческих организаций и частных лиц всего мира. Необходимо в полной мере осознать, что эффективная защита информации частных лиц и коммерческих организаций так же важна, как и защита государственной информации. Свобода личности и безопасность государства неразделимы в этой чрезвычайно трудной борьбе против кибертерроризма. Но в этой борьбе нельзя жертвовать личной свободой человека и ограничивать его персональную информационную безопасность ради решения каких-либо политических задач.

Дарья Донская, МГТУ им.Н.Э.Баумана

Список использованной литературы
1.    В.Голубев «Кибертерроризм как новая форма терроризма»
http://www.crime-research.org/library/Gol_tem3.htm  
2.    А.Щетилов «Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом»
http://www.crime-research.org/library/chetilov.htm  
3.    Т.Сайтарлы “Опыт США в расследовании компьютерных преступлений”
http://www.crime-research.org/news/2002/09/1103.htm
4.    «Хакеры-антиглобалисты планируют вывести из строя сайт очередного саммита Евросоюза».
http://www.compulenta.ru/2002/12/11/36308/
5.    Россия: более 3000 компьютерных взломов за год // http://media.infobus.ru

6.    Информационный центр Национального антитеррористического комитета  http://nak.fsb.ru

7.    The National Strategy to Secure Cyberspace, Draft, September 2002

8.    Cyberterrorists don't care about your PC By Robert Vamosi, ZDNet Reviews
July 10, 2002

9.    Understanding SCADA system security vulnerabilities, Riptech, Inc. January 2001

Дарья Донская, МГТУ им. Н.Э.Баумана

Обновлено ( 18.07.2012 11:39 )