научная статья по теме КОМПЬЮТЕРНЫЙ ТЕРРОРИЗМ Экономика и экономические науки

Текст научной статьи на тему «КОМПЬЮТЕРНЫЙ ТЕРРОРИЗМ»

МИРОВАЯ ЭКОНОМИКА И МЕЖДУНАРОДНЫЕ ОТНОШЕНИЯ, 200S, № 10, с. 102-105

ПРОБЛЕМЫ БЕЗОПАСНОСТИ В СОВРЕМЕННОМ МИРЕ

КОМПЬЮТЕРНЫЙ ТЕРРОРИЗМ

© 2008 г. А. Еляков

Одна из главных черт современности - широкомасштабное использование информационно-компьютерных технологий (ИКТ), ставших олицетворением новой стадии научно-технического и социально-экономического прогресса человечества. Однако они же породили множество проблем и угроз, о которых ранее никто не ведал. Академик H.H. Моисеев отмечал, что такие технологии -"могучее, но крайне опасное оружие, не менее мощное по своим последствиям, чем атомное"1.

Более конкретно высказывается вице-президент американского Института изучения терроризма и политического насилия, в прошлом - аналитик министерства обороны США П. Пробст: "По мере своего развития государства все в большей степени попадают в зависимость от высоких технологий. Комплексные национальные системы представляют потенциальную опасность, так как имеют жизненно важные узлы, удар по которым может привести к разрушительным последствиям. Такая атака может быть произведена компьютерным путем или с использованием взрывчатки, или путем вывода из строя кабелей с целью вызвать цепь аварий с итоговым коллапсом всех контрольных систем трубопровода или аэропорта"2.

Сотрудник вашингтонского Центра международных и стратегических исследований У. Лакер полагает, что "...вмешательство компьютерных хакеров может сделать всю страну неспособной к нормальному функционированию. Отсюда возрастающая тревога по поводу возможностей информационного терроризма и кибервойн, ... достаточно 20 квалифицированных хакеров и одного миллиарда долларов, чтобы сокрушить Америку"3. Эксперты Пентагона разделяют грядущую арену военных действий на традиционное пространство и киберпространство, которое в новых войнах будет играть решающую роль4.

ЕЛЯКОВ Анатолий Дмитриевич, доктор философских наук, профессор, зав. кафедрой Самарского государственного экономического университета.

1 Моисеев Н.Н. Судьба цивилизации. Путь разума. М., 1998. С. 83.

2 Цит. по: Компьютерный абордаж военного спутника // Эхо планеты. 1999. < 10. С. 10.

3 Laquer W. Postmodern Terrorism // Foreign Affairs. 1996. < 75. P. 35.

4 См.: Гриняев С.Н. Концепция ведения информационной

войны в некоторых странах мира // Зарубежное военное

обозрение. 2002. < 2. С. 5.

В научный оборот термин "кибертерроризм" был введен в середине 80-х годов. Тогда, правда, предполагали, что такой вид терроризма появится лишь в первые десятилетия XXI в., но суровая действительность опередила прогнозы - первые кибератаки были зафиксированы уже в начале 90-х годов.

Что касается определений кибертеррора, то в литературе получил известность подход сотрудника ФБР М. Политта, согласно которому речь идет о "преднамеренном политически мотивированном нападении на информационные, компьютерные системы, компьютерные программы и данные"5. Примерно такой же трактовки придерживается и заместитель руководителя Института исследований терроризма в Эссене (ФРГ) К. Хир-шман . Американский исследователь Д. Деннинг определяет кибертерроризм как компьютерные атаки, спланированные для нанесения максимального ущерба жизненно важным объектам информационной инфраструктуры7. По мнению специалистов Центра зарубежных военных исследований академии Fort Livenword (США), кибертерроризм - это незаконное уничтожение или разрушение цифровой собственности в целях устрашения или запугивания людей8.

Понятийной разработкой кибертерроризма занимаются и отечественные ученые (Гриняев С.Н., Малышенко Д.Т., Старостина Е.В., Васильев В.Л. и др.). Однако общепринятого определения пока не существует. Ясно лишь то, что в теоретическом аспекте речь идет об интеграции таких понятий как "терроризм" и "компьютерное преступление". Для кибертерроризма характерны: во-первых, использование компьютера как инструмента преступления; во-вторых, наличие Интернета как международного информационного пространства, в котором размещается объект преступления; в-третьих, умышленная атака со стороны криминальных индивидов или их группировок на такие специфические объекты, как ин-

5 Politt M. Cyber Terrorism. Flack of Fancy / Proceed of the 20th National Information Systems Security Conference. Washington. October 1997. Р. 285-286.

6 См.: Хиршман К. Меняющееся обличье терроризма // Международный терроризм и право. М., 2004. С. 35.

7 См.: Denning D. Cyber Terrorism. Testimony Before the Special Oversight Panel on Terrorism. Georgetown, 2000.

8 См.: Гаврилов Б. Реальная война в виртуальном мире // Труд. 01.09.2005.

формация, программы, компьютеры, локальные и глобальная сети, чреватая потерей здоровья и гибелью людей, материальным и моральным ущербом, нарушением общественного порядка, экологическими и техногенными катастрофами.

По расчетам зарубежных экспертов, только элементарное отключение компьютерных сетей привело бы к разорению 20% средних компаний и 33% банков в течение нескольких часов, 48% компаний и 50% банков потерпели бы крах в течение нескольких суток9.

Военное ведомство США провело эксперимент: лояльные ему хакеры должны были провести информационную атаку против важнейших систем жизнеобеспечения страны с помощью общедоступных компьютерных программ и Интернета. Обнаружилось, что вред, который они могут нанести, сравним с последствиями ядерного удара. Наиболее уязвимыми оказались коммуникационно-управленческие каналы системы энергоснабжения. Только в первый день атаки могло погибнуть не менее 20 тыс. людей, а экономические потери исчислялись бы многомиллиардными суммами10.

К настоящему времени компьютерный терроризм стал суровой реальностью. Общее количество происходящих в мире кибератак даже трудно подсчитать, так как в силу разных причин не все они становятся достоянием гласности. Назовем несколько наиболее известных.

В 1993 г. в Лондоне в адрес целого ряда брокерских контор, банков и фирм поступили требования выплатить по 10-12 млн. ф. ст. отступных неким злоумышленникам, иначе они угрожали уничтожить компьютерные системы этих организаций. Все жертвы уступили и перевели деньги на счета в офшорных банках, откуда они исчезли в счита-ные минуты11.

В сентябре 1997 г. неизвестный хакер прервал сеанс передачи медицинских данных с космического корабля "Атлантис" на наземную станцию НАСА, что подвергло смертельной опасности жизнь астронавтов во время стыковки американского "Шаттла" и орбитальной станции "Мир"12.

В 1998 г. в США был убит важный свидетель, после тяжелого ранения находившийся в одной из клиник под охраной ФБР. Хакер-убийца через

9 См.: Гриняев С.Н. Информационный терроризм: предпосылки и возможные последствия (www.e-journal.ru).

10См.: Нечипоренко О Н. Мы стали крайне уязвимы // Труд. 01.09.2005.

пСм.: Соколов A.B., Степанюк О.М. Защита от компьютерного терроризма. СПб., 2002. С. 7-8.

12См.: Ибрагимов B.P. Кибертерроризм в Интернете до и

после 11 сентября 2001 г.: угрозы и нейтрализация

(www.crime-research.org/library).

Интернет перепрограммировал кардиостимулятор больного так, что тот умер13.

Компьютерные инциденты все чаще происходят и в России. В 1999 г. был взломан сайт Совета Безопасности РФ, в 2000 г. - сайты Минприроды, Минюста, Совета Федерации, МГТС, УБЭП г. Москвы, в 2001 г. - сайты Совета Федерации, Госкомстата, в 2002 г. - сайты МВД и правительства Москвы. Только в 2005-2006 гг. было зафиксировано более 2 млн. компьютерных нападений на информационные ресурсы органов государственной власти, в том числе свыше 300 тыс. атак на интернет-представительство президента РФ14. 6 февраля 2007 г. имела место массированная атака на весь Рунет (российскую часть глобальной Сети). Огромный поток фальсифицированных запросов вызвал периодическое "зависание" некоторых серверов, хотя доступ к Сети полностью не прерывался. Отечественные интернет-провайдеры быстро организовали фильтрацию трафика, и спустя пять часов работа Рунет вошла в норму.

Возникают вопросы, на которые пока нет ответов. Кто организует такие кибератаки? С какой целью? Что произойдет с обществом, если рухнет Интернет?

В этой связи некоторые эксперты предлагают перейти на новую систему Интернета, радикально отказавшись от его изначальной концепции полной открытости. Основной смысл новой модели состоит в отказе от анонимности пользователей Сети, что позволит обеспечить ее большую защищенность от преступных посягательств. Пока же осуществляются лишь паллиативные меры. Например, Microsoft объявила о готовности выплачивать премию за выявление каждого кибер-террориста в размере 250 тыс. долл.

С помощью Сети террористические группировки все чаще занимаются пропагандой своих взглядов, рекрутированием новых членов, а также подготовкой конкретных террористических вылазок. Например, в 2001-2003 гг. тысячи американских граждан-мусульман получали письма от "Аль-Каиды" с призывами присоединиться к джихаду против США. Есть сайты, на которых исламские инструкторы дают рекомендации по проведению хакерских атак.

Формы работы террористов в Интернете становятся все более изощренными. Так, в результате расследования деятельности "Аль-Каиды" после событий 11 сентября 2001 г. ФБР был выявлена скрытая передача ею данных с помощью стеганографии (тайнописи). Ее классический пример - запись симпатическими чернилами. Сейчас с помощью специального софта секретная информация прячется внутри графических или звуковых фай-

13См.: Томчак Е.В. Из истории компьютерного терроризма //

Новая и новейшая история. 2007. < 1.С. 7-8. 14См.: Аргументы и факты. 2007. < 10. С. 4.

104

ЕЛЯКОВ

лов, передаваемых через Интернет. Речь в таком случае идет об изменении всего лишь нескольких пикселей в изображении или битах музыкальных композиций. Для расшифровки требуется соответствующий ключ. Тем самым Усама бен Ладен и его соратники передавали инструкции исполнителям через популярные интернет-узлы, не попадавшие под мониторинг спецслужб. Экстремисты используют для связи обычную электронную почту, применяя свои шифры, коды, пароли. ФБР отреагировало на ситуацию, запросив дополнительные ассигнования из федерального бюдже

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком