Молодежь и Чистый Интернет

Пропаганда алкоголизма и наркомании, терроризм и экстремизм, детская порнография, мошенничество, насилие - мы против этого в Интернете и в жизни!

Опрос: Терроризм

Какая причина по Вашему мнению является главной в возникновении и развитии международного терроризма?
 

Ссылки на сайты борьбы с терроризмом

ПРОБЛЕМА ТЕРРОРИЗМА В СЕТИ ИНТЕРНЕТ И ПУТИ ЕЁ РЕШЕНИЯ

Печать
Рейтинг пользователей: / 0
ХудшийЛучший 

Сегодня международный терроризм следует рассматривать в контексте общемировых политических реалий. Нынешний мир таков, что, миновав открытое военное противостояние и "холодную войну", международное "сосуществование" входит в новую эпоху – эпоху информационных войн. В отличие от традиционных вооружений средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

Ричард Фолк, эксперт по вопросам международного права, в своей книге "Великая война с террором" (2003 г.) предпринял попытку дать определение современному терроризму. Под ним он понимает "политическое насилие, которое преднамеренно направлено против гражданского населения и гражданского общества, независимо от того, совершается оно политическими движениями или государствами". То, что произошло после войны в Ираке, является превращением традиционной войны между государствами в глобальную гражданскую войну, результатом которой стала "великая война с террором", которая перекликается с "великим Армагеддоном" .

Трансформации общества в условиях информационно-телекоммуникационной революции создаёт почву и для террористической деятельности в компьютерных сетях. Некоторые факторы, влияющие на рост преступности в компьютерных сетях :

– глобальная информатизация всех сфер жизни общества не повышает, а понижает степень его безопасности;
– ускорение научно-технического прогресса увеличивает вероятность применения террористами в качестве средств поражения сугубо мирных технологий, причем возможность "двойного" их использования часто не только не предусматривается, но и не осознается создателями технологии;
– терроризм все более становится информационной технологией особого типа, поскольку, во-первых, террористы все шире используют возможности современных информационно-телекоммуникационных систем для связи и сбора информации, во-вторых, реалией наших дней становится так называемый "кибертерроризм", в-третьих, большинство террористических актов сейчас рассчитаны не только на нанесение материального ущерба и угрозу жизни и здоровью людей, но и на информационно-психологический шок, воздействие которого на большие массы людей создает благоприятную обстановку для достижения террористами своих целей;
– "цифровое неравенство" и появление "проигравших" информационную гонку стран могут послужить причиной террористической активности против отдельных государств, как средство асимметричного ответа.

В условиях наращивания в мире процессов глобализации и формирования "информационного общества" терроризм стал выступать в качестве самостоятельного фактора, способного угрожать государственной целостности стран и дестабилизировать международную обстановку. Растет степень влияния современного терроризма не только на составляющие внутренней политики отдельных государств, но и на международную безопасность. Так, число террористических проявлений в нашей стране и в мире в целом в последнее десятилетие не только не уменьшается, но и растет, что в частности отражено в выступлении Генерального Секретаря ООН на заседании Совета Безопасности ООН в 2009 г.

Особенно остро вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности государства встает в контексте появления транснациональной (трансграничной) компьютерной преступности и кибертерроризма. Угроза кибератак является вполне реальной, и связанные с ней риски оцениваются специалистами как высокие.

Все это привело к появлению такого термина, как "информационный терроризм".

Информационный терроризм – новый вид террористической деятельности, ориентированный на использование различных форм и методов временного или безвозвратного вывода из строя информационной инфраструктуры государства или ее элементов, а также целенаправленное использование этой инфраструктуры для создания условий, влекущих за собой катастрофические последствия для различных сторон жизнедеятельности общества и государства.

Виды информационного терроризма:
1) информационно-психологический терроризм – контроль над СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористических организаций; воздействие на операторов, разработчиков, представителей информационных и телекоммуникационных систем путем насилия или угрозы насилия, подкупа, введения наркотических и психотропных средств, использование методов нейролингвистического программирования, гипноза, средств создании иллюзий, мультимедийных средств для ввода информации в подсознание и т. д.;
2) информационно-технический терроризм – нанесение ущерба отдельным физическим элементам информационной среды государства; создание помех, использование специальных программ, стимулирующих разрушение систем управления, или, наоборот, внешнее террористическое управление техническими объектами (в т. ч. самолетами), биологические и химические средства разрушения элементной базы и т. д.; уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и т. д.

Особую озабоченность вызывает использование международным терроризмом существующих информационных ресурсов, в первую очередь, глобальной сети Интернет, для осуществления террористических акций. Интернет привлекает террористические группы следующими своими особенностями:
•    легкостью доступа;
•    слабой цензурой или полным отсутствием ее и какого-либо правительственного контроля;
•    наличием огромной потенциальной аудитории пользователей, разбросанной по всему миру;
•    анонимностью связи;
•    быстрым и относительно дешевым распространением информации.

В частности террористическими группами все чаще используются новейшие информационные технологии и Интернет для распространения пропаганды и обмена информацией, привлечения финансовых ресурсов, планирования терактов, а также для осуществления контроля за их проведением. Этот фактор определен Концепцией противодействия терроризму в Российской Федерации, утвержденной Президентом Российской Федерации 5 октября 2009 г., среди основных, способствующих возникновению и распространению терроризма.

СПОСОБЫ ИСПОЛЬЗОВАНИЯ ТЕРРОРИСТАМИ СЕТИ ИНТЕРНЕТ
1.    Информационное обеспечение.
Этот способ используется террористами для предания гласности своей деятельности, пропаганды, и, разумеется, психологической войны. Интернет, и появление глобальных сетей в целом, значительно повысили возможности для террористов по обеспечению публичности своей деятельности. Информация может подаваться в форме исторической справки, сведений о лидерах, манифестов и т.п. Но террористы могут использовать Интернет также как средство психологической войны посредством распространения дезинформации, передачи угроз, публикации на веб-сайтах наводящих ужас изображений. Эта деятельность, несомненно, совершенствуется с увеличением объема и скорости транспортировки данных, и становится возможной вследствие низкой стоимости, относительного отсутствия контроля и глобального размаха сети Интернет. По некоторым данным, сегодня насчитывается более 5 тыс. веб-сайтов, созданных и поддерживаемых организациями, которые международное сообщество признало террористическими – среди них и иракские боевики, и Аль-Каеда, и чеченские сепаратисты . Некоторые из них создаются сразу на множестве популярных языков, создавая массированный источник пропаганды. Интернет, предлагает террористическим группам беспрецедентный уровень прямого контроля над содержанием своих посланий. Это значительно повышает их возможности для формирования восприятия у различной целевой аудитории, и манипулирования не только своим образом, но и образом своих врагов.

Не стоит забывать и об онлайн-форумах, электронной почте и других средствах коммуникаций «в реальном времени». Хотя целевая аудитория многих групп очень невелика, их присутствия в Интернете можно ожидать. Каким бы ни было количество посетителей сайта, если он имеет хороший дизайн и хорошую поддержку, это создает группе ауру легитимности.
2.    Финансирование и использование благотворительных взносов.
Способы получения денег направлены на поддержание террористами своей активности. Деньги жизненно важны для терроризма, это “двигатель вооруженной борьбы”. Непосредственность и интерактивность коммуникаций в Интернет в совокупности с его радиусом действия открывает огромные возможности для роста денежных пожертвований. Террористы ведут поиск финансов как через свои сайты, так и путем использования инфраструктуры сети Интернет в качестве средства мобилизации ресурсов с помощью незаконных методов.
Первый способ, это прямые просьбы изложенные в форме общих заявлений подчеркивающих, что организация нуждается в деньгах. Некоторые террористические группы просят финансирование напрямую через сайт у его посетителей. Например, основной сайт Ирландской республиканской армии содержит страницу, на которой посетители могут делать пожертвования посредством кредитных карт или через систему PayPal. Второй способ предоставляет возможность получения денег через классификацию посетителей сайта путем заполнения ими он-лайн профилей с целью определения потенциальных жертвователей и установления с ними контактов. Эта функция может выполняться автоматически сервером. Третий способ – создание он-лайн магазинов и продажа через них книг, видеокассет, флагов, футболок и т.п.
Террористические организации имеют историю использования не только бизнес-средств, но также благотворительности для тайного сбора финансов. Это особенно популярно у исламистских групп и осуществляется путем директив, призывающих благочестивых мусульман делать регулярные пожертвования. В некоторых случаях террористические организации собирают пожертвования, которые якобы пойдут на гуманитарные цели. Примеры такого предприятия включают в себя деятельность Mercy International, Вафа аль-Игата аль-Исламия, Фонда Рабита, Фонда Аль-Рашит, организации “Помоги нуждающимся”. Кроме рекламы в сочувствующей прессе, эти “пожертвования” также рекламируются на исламских сайтах и в чатах, переадресовывая заинтересовавшихся лиц на сайт, где непосредственно находится воззвание. Материалы, размещенные на сайтах этих организаций, могут содержать намеки на помощь террористам, но могут не говорить ничего о секретных целях. В рамках такой помощи террористические организации могут получать материальную поддержку и в качестве необходимых ресурсов.
3.    Создание сетей.
Создание сетей позволяет террористам выровнять структуру своих организаций и действовать в более децентрализованной манере, которая позволяет рассредоточенным действующим участникам групп связываться друг с другом и эффективно координировать действия при меньших затратах. Интернет позволяет не только поддерживать связь внутри группы, но и связь вовне. Глобальная сеть увеличивает возможности террористов трансформировать структуру групп и соединять их путем предоставления альтернативного пространства для коммуникаций и обсуждений, а также позволяет группам связываться с внутренними подгруппами и организациями извне со всего мира через веб-сайты.
Трансформация структуры организаций выражена в появлении новых форм террористических организаций, с учётом развивающихся коммуникаций. Это перемещение от иерархической структуры организации к проектированию сетей новой информационной эпохи. Этот тип организационной структуры качественно отличается от иерархического построения. Наиболее вероятно, что террористы будут организованы, чтобы действовать в более “сетевом” варианте, децентрализовано, “многоканально”. В идеале, не должно быть одной, центральной фигуры лидера, командования или штаб-квартиры. Внутри сетей практически нет или вообще нет иерархии, существует множество лидеров, количество которых зависит от размеров группы. Другими словами, у группы нет определенного “сердца” или “головы”, которые могут быть мишенью. Чтобы реализовать свой потенциал, такой сети необходимо использовать новейшие информационные и телекоммуникационные технологии. Интернет становится основным компонентом существования такой организации.
4.    Вербовка.
Этот способ используется группами для вербовки и мобилизации симпатизирующих лиц к более активной поддержке террористов и их действий. Глобальный размах сети позволяет группам пропагандировать себя большему количеству людей, в результате все возрастающих возможностей интерактивных коммуникаций предлагаются большие возможности для содействия группам и даже прямого контакта с ними. В конечном счете, путем использования форумов можно втянуть в дискуссию публику – неважно, сторонники это группы или противники, что может помочь террористам обозначить свою позицию и тактику, и, потенциально, увеличить уровень поддержки и общей привлекательности.
5.    Разведка и сбор информации.
Используется способность сети Интернет вмещать в себя огромное количество предоставляемой пользователям информации, которую прежде чрезвычайно сложно было найти, поскольку она хранилась в разных местах и в разных форматах. Сегодня существует буквально сотни средств Интернет, которые поддерживают сбор информации, включая разнообразные поисковые машины, миллионы распределенных по темам списков электронной почты, и неограниченный выбор тайных чатов и дискуссионных групп. Предполагается, что сбор информации – это один из основных способов использования Интернет террористами. В отличие от упомянутых выше способов сбор информации террористическими группами базируется не только на операциях со своим собственным сайтом, но на информации, помещаемой другими лицами в громадную цифровую библиотеку, которой является Интернет. Здесь можно определить два основных метода. Первый, который можно определить как “сбор данных”, служит для сбора и анализа информации о возможных целях. Второй – “распределение информации” – является более популярным способом распространения и сбора информации террористами.

В январе 2003 года министр обороны США Дональд Рамсфельд в прямом послании к армейским подразделениям предупредил, что слишком много незасекреченного, но потенциально могущего причинить вред материала размещено на сайте Министерства обороны, например, информация о планах, программах министерства и его действиях.
Кроме того, в Интернете в свободном доступе есть данные о местонахождении и работе ядерных реакторов и связанного с ними оборудования. Например, сайт Animated Software Company, содержит документы, содержащие информацию о местонахождении, статусе, секретных процедурах и иной технической информации, касающейся десятков ядерных реакторов США. Такую же информацию содержит сайт “Виртуальный ядерный турист”. Последний сайт подробно детализирует специальные меры безопасности на различных ядерных заводах по всему миру. Террористы также могут использовать Интернет для получения информации об антитеррористических мероприятиях. Поиск по ключевым словам в сетевых СМИ и по сайтам может позволить террористам узнать о мерах, которые разработаны для предотвращения атак, и изучить уязвимые места этих мер.
6.    Распространение информации.
Правоохранительные органы, политики и многие другие обеспокоены распространением сайтов “как сделать…”, посвященных объяснениям, например, технических подробностей изготовления бомб. Многие из этих устройств могут быть сконструированы путем использования смертельной комбинации безобидных материалов. Сегодня сотни бесплатных руководств, содержащих эту Информацию, находится в сети.
В 1999 году правый экстремист Дэвид Копеланд расположил начиненные гвоздями бомбы в трех разных районах Лондона: мультинациональном Брикстоне, в Бангладешском сообществе в Брик Лейне, и в гей-квартале в Сохо. В течение трех недель он убил троих человек и ранил 139. На судебном процессе он заявил, что изучил смертоносную технику, загрузив из Интернет копии книг “Руководство террориста” и “Как делать бомбы: книга вторая”. Обе эти книги до сих пор доступны.
7.    Кибертерроризм.
Одной из форм высокотехнологичного терроризма является кибертерроризм. Эта форма терроризма вызывает особую озабоченность у экспертов в связи с высокой уязвимостью компьютерных систем управления критической инфраструктурой (транспорт, атомные электростанции, водоснабжение и энергетика), подключенных к Интернету.
Термин кибертерроризм относительно молод и образован сочетанием (слиянием) двух слов: киберпространство и терроризм.
Термин киберпространство (в русскоязычной литературе чаще встречаются термины виртуальное пространство, виртуальный мир) обозначает (согласно определению из книги Новый словарь хакера Эрика С. Рэймонда) моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации — место, в котором действуют компьютерные программы и перемещаются данные.
Терроризм определяется как преднамеренное, политически мотивированное насилие, совершаемое против мирных объектов.
Статья 205 Уголовного кодекса Российской Федерации дает следующее определение терроризма: Терроризм, то есть совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях.
Кибертерроризм может быть определен как использование компьютеров в качестве оружия или целей политически мотивированными международными или национальными группами или тайными агентами, причиняющими или угрожающими причинить ущерб и посеять панику, с целью воздействия на население или правительство для изменения политики.
Условно, кибертерроризм можно разделить на два вида: совершение с помощью компьютеров и компьютерных сетей террористических действий; использование киберпространства в целях террористических групп, но не для непосредственного совершения терактов.
Первый вид кибертерроризма представляет собой умышленные атаки на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. Такие действия совершаются в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти.
Характерными используемыми средствами данного вида терроризма являются:
- нанесение ущерба отдельным физическим элементам информационного пространства (такие, как разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы и др);
- кража или уничтожение информационных, программных и технических ресурсов, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.;
- воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;
- раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;
- уничтожение или активное подавление линий связи, неправильная адресация, искусственная перегрузка узлов коммутации.
Компьютерный терроризм в сети может проявляться в виде кибератак (компьютерных сетевых атак).
Компьютерная атака может быть определена как действия, направленные против компьютерных систем и имеющие целью нарушение работы оборудования, изменение контроля над операциями, или повреждение хранящихся данных. Компьютерная сетевая атака, или кибератака, нарушает целостность или аутентичность данных. Обычно это происходит посредством использования вредоносных программ, изменяющих логику программного обеспечения, контролирующего данные, что приводит к ошибкам. Компьютерные хакеры сканируют Интернет в поисках компьютерных систем, имеющих ошибки в конфигурации или недостаток необходимого программного обеспечения для защиты. Единожды зараженный вредоносной программой компьютер может попасть под удаленный контроль хакера, который через Интернет имеет возможность наблюдать за содержимым компьютера или использовать его для атаки на другие компьютеры.
Обычно кибератаки требуют, чтобы компьютеры, являющиеся мишенью, имели уже существующие недостатки системы, такие, как ошибки в программном обеспечении или в конфигурации системы, недостаток антивирусной защиты, которые можно использовать для внедрения вредоносной программы.
Компьютерные хакеры успешно сканируют Интернет в поисках зараженных компьютеров, а также компьютеров с ошибками в конфигурации или недостаточно защищенных. Эти компьютеры могут стать частью “сети ботов” или “стада ботов” (бот – удаленно контролируемая или частично автономная компьютерная программа, способная заражать компьютеры), иногда сотни или тысячи зараженных компьютеров могут быть под контролем хакера-одиночки. Этот хакер “стада ботов” может дать команды компьютерам через зашифрованный коммуникационный канал шпионить за владельцами зараженных компьютеров, или тайно передавать копии любых секретных данных, которые найдены, или дать “стаду” команду коллективно атаковать любой компьютер-мишень.
Даже компьютеры со специальным программным обеспечением, устраняющим бреши в их защите, могут быть уязвимыми к компьютерной сетевой атаке, известной как “Использование дня Зеро”. Это может случиться, когда хакер открывает уязвимости в новом программном обеспечении и запускает вирусную программу, заражающую компьютер до того, как специальное программное обеспечение, устраняющее брешь, будет разработано производителем и распространено для защиты пользователей.
Основными целями кибертеррориста являются вычислительные системы, управляющие различными процессами, и циркулирующая в них информация.
Арсенал компьютерных террористов весьма велик: это и различные вирусы, и так называемые логические бомбы – команды, встроенные заранее в программу и срабатывающие в нужный момент, и даже «троянские кони», которые выполняют определенные запрограммированные действия.
Принимая во внимание оценки реальной угрозы кибертерроризма, сегодня можно выделить несколько наиболее вероятные типы атак на компьютерные системы:
- различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;
- компьютерные вирусы, в том числе – сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;
- логические бомбы – наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;
- «троянские программы», позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность «троянцев», которые отсылают своему «заказчику» через Интернет различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);
- средства подавления информационного обмена в сетях и организации DDoS атак (отказ в обслуживании).
Как и всякое другое оружие, используемое в реальном мире, арсенал кибертеррористов постоянно модифицируется в зависимости от изменяющихся условий и применяемых средств защиты: чем лучше становятся системы обороны, тем более изощренными становятся осуществляемые на них атаки.
Возможности террористов организовать кибератаки.
Экстенсивное планирование и подготовительное отслеживание, производимые хакерами, являются важными характеристиками, предваряющими кибератаку, направленную на организацию. По оценкам некоторых экспертов, современные или структурированные атаки на сложные системы и сети, включающие отслеживание цели и тестирование сложных хакерских инструментов, могут требовать от двух до четырех лет подготовки, тогда как комплексная скоординированная кибератака, способная вызвать массовые повреждения интегрированных разнородным систем нуждается в подготовке длительностью от 6 до 10 лет. Эти оценки сравнимы с пробами террористической организаций по подготовке террористической атаки в реальном мире.
Возможные эффекты кибертерроризма.
Важная область, которая до сих пор не полностью изучена, касается непредсказуемости во взаимодействии компьютерных систем, задействованных в разных критических инфраструктурах. Дело в том, что некоторая взаимозависимость (когда поток данных одной инфраструктуры может зависеть от качества данных, проходящих через компьютеры другой) может создать ситуацию, при которой ущерб будет причинен каскадом и невозможно будет предсказать его эффект для национальной безопасности. К примеру, в ситуации, когда в августе 2003 года червь “Blaster” на несколько дней нарушил работу компьютеров в сети Интернет, 14 августа полностью прекратилась работа отвечающих за энергетику компьютерных систем восточных штатов США. Это произошло из-за того, что были повреждены несколько коммуникационных линий, соединяющих центры передачи данных, используемые коммунальными компаниями для рассылки сигналов в единой энергосистеме.
Трудности в идентификации инициатора кибератаки.
Инструкции по выявлению уязвимостей в компьютерах легко  доступны каждому пользователю сети Интернет. Однако в настоящее время не существует доказательств продолжительного или широко распространенного использования кибератак международными террористическими группами. Все еще очень трудно определить инициаторов большинства компьютерных атак, хотя в то же время организации, занимающиеся безопасностью, продолжают докладывать о том, что атаки становятся все более частыми, причиняют все больший экономический ущерб и затрагивают все большее количество стран. Например, согласно данным Центра CERT/CC, в 2003 году произошло 137529 инцидентов, связанных с компьютерной безопасностью, по сравнению с 82094 в 2002 году . Трудность в определении инициатора атаки усложняется нежеланием коммерческих организаций сообщать об атаках в отношении себя. По оценкам CERT/CC, 80% компьютерных атак остаются без обращения в правоохранительные органы.
Связи между компьютерными хакерами и террористическими группами или государствами, финансирующими терроризм, трудно подтвердить. Членство в большинстве высококвалифицированных хакерских группах очень эксклюзивно, ограничено лицами, которые развивают, демонстрируют и делят свои тщательно охраняемые сложные хакерские технологии только друг с другом. Эти эксклюзивные хакерские группы стараются не привлекать к себе внимания, поскольку поддержание секретности позволяет им действовать наиболее эффективно.
Некоторые группы хакеров могут иметь политические интересы, которые могут быть наднациональными или базироваться на религии или социально-политической идеологии, другие же группы могут иметь в качестве мотивации доходы, или быть связанными с организованной преступностью, или желать продать свои услуги безотносительно политических интересов. Например, как сообщалось, Индийская сепаратистская группировка Харкат-уль-Ансар (исламская фундаменталистская организация, действующая преимущественно в Кашмире, и в настоящее время признанная Иностранной террористической организацией за свои связи с Бен Ладеном) предприняла попытку купить у хакеров программное обеспечение для организации кибератаки в 1998 году. В марте 2000 года сообщалось, что секта Аум Синрикё, также признанная иностранной террористической организацией, планировала разработать программное обеспечение для атаки на 80 японских компаний и 10 правительственных агентств, включая департамент полиции, однако нет никакой информации о судьбе этого программного обеспечения и о том, были ли предприняты атаки.
Однако информация об уязвимостях программного обеспечения в настоящее время продается на “черном рынке” хакеров. Например, список из 5000 адресов компьютеров, которые уже заражены программным обеспечением, позволяющим наблюдать за ними и которые могут быть взять под контроль как часть “сети ботов”, может быть приобретен, как сообщается, за цену от 150 до 500 долларов США. Цены на информацию об уязвимостях компьютеров, на которые еще не придуманы “заплатки” колеблются от 1000 до 5000 долларов США. Покупателями этой информации  часто выступают компании – спамеры, организованные преступные группы и иностранные правительства.
Гражданское противодействие информационному терроризму в России.
Всем известный антироссийский сайт «Кавказ-центр», который долгие годы был одним из основных средств распространения информации террористами в сети в выгодном для них свете. Попытки государственных структур прекратить работу сайта путём переговоров со странами, которые предоставляли данному ресурсу хостинг, были безуспешными до тех пор, пока сайт не стали преследовать  группа студентов-хакеров, назвавшая себя «Сибирской сетевой бригадой». В марте 2002 года в результате взломала сайта "Кавказ-Центр" на его главной странице появилось следующее объявление: «Мы вырвали жало из вонючей пасти "Гавгав-центра", и над логовом чеченских террористов повисла тишина. Захлебнулся лаем удугов. Замолчал в горах бандитский автомат. Не отправил чеченским наемникам деньги хитрый араб. Загрустил злой талиб в Афгане. Если завтра эту пасть заткнете вы, мир станет еще спокойнее и еще безопаснее» .
Действия сибиряков вызвали неприкрытый энтузиазм в спецслужбах. Управление ФСБ Томской области выпустило специальный пресс-релиз с заявлением, что деятельность томских студентов не противоречит российскому законодательству. Как утверждалось в пресс-релизе, "действия томских программистов являются выражением их гражданской позиции, которая достойна уважения". Кстати, в первый раз "Сетевая бригада" студентов из Томска засветилась еще в августе 1999 года, когда на главной странице kavkaz.org была помещена картинка Лермонтова с автоматом. Тогда эта акция не получила широкого освещения. Но мартовская акция томских студентов, что называется, указала путь.
На следующий день после теракта в "Норд-Осте" пропагандистский сайт был вновь ненадолго взломан группой российских программистов. По некоторым данным, это была инициатива русских программистов, работающих в Калифорнии, которые просто направили письмо американской компании, где тогда хостился "Кавказ-центр", и тот был вырублен в течение 10 минут.
Более скоординированные акции против сайта стали осуществляться с  13 октября 2005 года, после того как Нальчик атаковали отряды боевиков. 14 октября на сайте МИДа было опубликовано специальное заявление: «К сожалению, никаких конкретных шагов по прекращению вещания "Кавказ-центра" шведскими властями до сих пор предпринято не было. Такой подход, безусловно, не способствует укреплению контртеррористического взаимодействия, требующего максимальной сплоченности усилий международного сообщества».
В тот же день, 14 октября, российский Интернет-ресурс www.mediactivist.ru начал акцию против сайта "Кавказ-центр", а также трех СМИ - "Эхо Москвы", «Новой газеты» и "Радио Свободы". Акция называлась "Заткнем рот "Кавказ-центру" и пособникам террористов!".
16 октября был запущен еще один сайт - Internet Underground Community vs. Terrorism, владельцы которого стали использовать уже чисто хакерские методы. На сайте указано, что в свои ряды они принимают специалистов по организации сетевых атак. В манифесте сайта утверждается: "Мы всего лишь участники хак-сообщества самых разных специальностей, большинство из нас уже давно находится по ту сторону закона, но это не мешает нам быть патриотами, ратующими за мир во всем мире". При этом владельцы сайта, естественно, отвергают подозрения в связях с госорганами. Кроме того, в сентябре 2005 года свою первую атаку на "Кавказ-центр" осуществили активисты сайта «Гражданский антитеррор». На этом ресурсе существует раздел "способы атак", ведется хронология атак на чеченский сайт и т.п. Весной 2007 года стало известно, что российские спецслужбы продолжают испытывать интерес к подобному нетрадиционному способу борьбы с сайтами сепаратистов.
Даже если оставить в стороне сомнительность применения хакерских атак как метода борьбы с сайтами террористов, очевидна  неэффективность такого подхода – сайт «Кавказ-центр» продолжает действовать, а оппоненты российских властей получили возможность указывать на спецслужбы РФ как на виновников хакерских атак, что и было продемонстрировано во время скандальной серии взломов государственных сайтов Эстонии весной 2007 года.
ПУТИ РЕШЕНИЯ
Традиционный терроризм не угрожал обществу как таковому, не затрагивал основ его жизнедеятельности. Современный высокотехнологичный терроризм способен продуцировать системный кризис в любом государстве с высокоразвитой информационной инфраструктурой. В настоящее время во многих странах мира уже созданы на государственном уровне или находятся на стадии реализации программы, предоставляющие большие полномочия национальным спецслужбам по контролю за информационными системами. Тем не менее ни одна спецслужба отдельно взятой страны не может противостоять международным террористическим организациям, например таким как "Аль-Каида".
В этих условиях уязвимость критических инфраструктур перестает быть проблемой каждого государства по отдельности. Это общая угроза, решить которую можно только совместными усилиями, выстраивая систему коллективной информа¬ционной безопасности с учетом современных угроз в киберпространстве. Особую актуальность приобретает необходимость реализации положения вышеупомянутой Концепции по созданию единого антитеррористического пространства на национальном и международном уровнях.
Опыт международной антитеррористической деятельности позволяет сформулировать первоочередные задачи по защите критической инфраструктуры стран-союзников от кибертерроризма:
– разработать научно-методическое обеспечение по пресечению транснациональных (трансграничных) террористических атак с использованием глобальных информационных сетей, выработать единый понятийный аппарат, шкалу оценки киберугроз и их последствий;
– выработать механизмы взаимного информирования о широкомасштабных компьютерных атаках и крупных инцидентах в киберпространстве;
– выработать способы совместного реагирования на угрозы кибертерроризма;
– унифицировать национальные законодательства в сфере защиты критической инфраструктуры от кибертерроризма.
Компетентный и научный подход, профессиональная организация прогнозирования, ранняя и своевременная диагностика, научно-технологическая экспертиза, выявление новейших факторов риска, нейтрализация сфер и зон террористической деятельности могут существенно снизить вероятность развертывания информационно ориентированного терроризма и уменьшить угрозу человеческой жизни. Информационная контртеррористическая война – это объективная реальность. Поэтому необходимо быть готовым не просто к модернизации приемов информационного противоборства, а созданию и использованию опережающих технологий.
Таким образом, с внедрением компьютерных средств  в различные сферы жизни человека и общества, возможностей нанести ущерб становится все больше. Ясно, что Интернет меняет перспективы политического диалога и защиты. Он предлагает новые недорогие методы для сбора и публикации информации, для коммуникации и координации действий в глобальном масштабе, для обращения к политикам. Он поддерживает как частные, так и открытые коммуникации. Пропагандистские группы и индивидуумы во всем мире пользуются этими особенностями и преимуществами, пытаясь влиять на внешнюю политику.
Когда Интернет используется нормальными, не подрывными способами, он может служить эффективным инструментом политической активности, особенно в сочетании с другими СМИ, включая радио и печатные СМИ, а также личные встречи с политиками. Сеть приносит пользу как индивидуумам и маленьким группам с небольшими ресурсами, так и большим хорошо финансируемым организациям.
Что касается хактивизма, использующего хакерские методы, Интернет служит главным образом для привлечения внимания к причине действий, особенно с тех пор, как подобные инциденты регулярно освещаются средствами массовой информации. Хактивисты могут испытывать ощущение силы от получения контроля над правительственными компьютерами, и привлечь внимание СМИ, но это не подразумевает успеха в политике. Более опасным является поражение инфоормационных систем в сфере обеспечения жизнидеятельности гражданского общества.
Парализация систем управления, масштабные блэкауты, хаос в системах контроля за воздушным и наземным транспортом, нарушение работы банков и бирж, отключение Интернета и сотовой связи – так выглядит «пейзаж после кибербитвы». По оценкам тех же американских экспертов (которые, напомним, утверждают, что никакой кибервойны нет), на подготовку атаки стране-агрессору нужно около двух лет. При этом стоимость подготовки достаточно скромная.
Финанстовые ресурсы террористических организаций могут позволить осуществить подготовку и воздействия на информационную инфраструктуру целого ряда государств, даже самых крупных. Так, в 98 миллионов долларов и 592 человека обойдется атака на США, 112 миллионов и 750 хакеров нужно, чтобы нанести поражение ЕС, 86 миллионов и 517 кибервоинов - для агрессии против России . И в этих условниях необходимы совместные усилия противодействия информационному терроризму.

Д.Литвинов, А.Крикунов

СПИСОК ЛИТЕРАТУРЫ.
1.    Информационная война. Информационное противоборство: теория и практика : монография / В. М. Щекотихин, А. В. Королёв, В. В. Королёва и др. ; под общ. ред. В. М. Щекотихина. – М. : Академия ФСО России, ЦАТУ, 2010. – 999 с.
2.    Супиченко, С. Интернет экстремизм и терроризм/ С. Супиченко. – Информационно-аналитический журнал ЦАТУ: Ассиметричные угрозы и конфликты низкой интенсивности. – № 5. – 2008. – С.57–62.
3.    Чукуэн, С. Международный терроризм в информационную эпоху/ С. Чукуэн. – Информационно-аналитический журнал ЦАТУ: Ассиметричные угрозы и конфликты низкой интенсивности. – № 8. – 2009. – С.55–59.
4.    http://www.crime-research.org/library/terror3.htm "Кибертерроризм" - миф или реальность? В.А.Голубев
5.    http://www.rusus.ru/?act=read&id=66 Россия в борьбе с международным терроризмом. Грани повышения позитивного образа страны. Роговский Е.А.
6.    http://www.agentura.ru/press/about/jointprojects/novgaz/nakhackers/ НАК ищет контакт с хакерами-патриотами. Андрей Солдатов.
7.    http://www.crime.vl.ru/index.php?p=1114&more=1 Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику.
8.    http://www.crime.vl.ru/index.php?p=1025&more=1 Компьютерная атака и кибертерроризм: уязвимость и политические вопросы для Конгресса.

 

 

Просмотров: 14893
Комментарии (0)Add Comment

Написать комментарий
меньше | больше

busy
Обновлено ( 16.10.2011 18:10 )  
Ты здесь: Главная Проблемы сегодня Терроризм ПРОБЛЕМА ТЕРРОРИЗМА В СЕТИ ИНТЕРНЕТ И ПУТИ ЕЁ РЕШЕНИЯ