Центр исследования компьютерной преступности

home контакты

Кибертерроризм – подход к проблеме

Дата: 20.09.2004
Источник: www.crime-research.ru
Автор: Екатерина Старостина


... террористический акт имел опасные последствия и получил большой общественный резонанс, как и при терроризме, хотя и качественно иного уровня.

Кибертерроризм - это новая форма терроризма, которая для достижения своих террористических целей использует компьютеры и электронные сети, современные информационные технологии. Криминал в информационной сфере - это действия отдельных лиц или групп, направленные на взлом систем защиты, на хищение или разрушение информации в корыстных или хулиганских целях и т.д.

С учетом этого, постараемся дать определение новому явлению. Начнем, пожалуй, с морфологии. Так, понятие «кибертерроризм» образовано слиянием двух слов: киберпространство и терроризм. В русскоязычной литературе все чаще встречаются термины «виртуальное пространство», «виртуальный мир», что обозначает - моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации – место, в котором действуют компьютерные программы и перемещаются данные.

Исходя из основного понятия терроризма, приведенного выше, и сочетания его с виртуальным пространством можно вывести следующее определение: кибертерроризм - это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающая опасность для жизни или здоровья людей или наступление других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта. На наш взгляд, одним из способов кибертерроризма является политически мотивированная атака на информацию, которая заключается в непосредственном управлении социумом посредством превентивного устрашения. Это проявляется в угрозе насилия, поддержания состояния постоянного страха с целью достижения определенных политических или иных целей, принуждения к определенным действиям, привлечения внимания к личности кибертеррориста или террористической организации, которую он представляет. Причинение или угроза причинения вреда является своеобразным предупреждением о возможности причинения более тяжких последствий, если условия кибертеррориста не будут выполнены. С другой стороны, кибертерроризм является новым оружием со стороны террористических группировок, и охватить все его признаки на данный момент невозможно. Фантастический сюжет фильма, где злой компьютерный гений захватывает управление военными спутниками - становится реальной действительностью.

Кто они, кибертеррористы-преступники? Кибертеррористами могут быть как отдельные физические лица (хакер-террорист), так и целые группы, специально подобранные террористическими группировками, такими, например, как - «Хамас», «Аль-каида» и др. Есть кибертеррористы-одиночки, кибертеррористические организации и целые государства, занимающиеся кибертерроризмом. В этом случае кибертерроризм будет одним из стратегических орудий, нацеленных на разрушение и ослабление политической, экономической, военной мощи страны, тем более что кибертерроризм является весьма недорогим средством для осуществления стратегических целей государства, где основными мишенями кибертеррориста будут являться вычислительные системы, управляющие различными процессами, и циркулирующая в них информация (особенно он выгоден странам с низким уровнем жизни, где за неимением другого оружия кибертерроризм остается единственным средством осуществления террора). Но при этом следует отличать хакера-террориста от простого хакера, компьютерного хулигана или компьютерного вора, который действует в корыстных или хулиганских целях. Хакеров иногда считают современными техническими хулиганами. Объединяясь в группы, хакеры становятся более опасными и могут вывести из строя, не только отдельные сайты, но и целые зоны Интернета. Организованные преступные сообщества все чаще используют возможности сети Интернет для совершения мошеннических акций в кредитно-финансовой сфере и системе электронной торговли, а также для обеспечения информационной поддержки наркотрафика. Получают распространение попытки вымогательства, связанные с регистрацией доменных имен, совпадающих с именами известных политических и государственных деятелей, наименованиями крупных фирм и компаний. Прогнозируется резкий рост числа таких преступлений, вызванный увеличением количества пользователей сети Интернет. Более того, террористам удалось внести изменения в структуры своих организаций. Из жестких иерархических институтов с четко выраженным командным центром они трасформируются в конспиративные сети, в которых исключительно трудно выявить единый руководящий орган.

Главное же в тактике кибертерроризма, как и при простом терроре, состоит в том, чтобы киберпреступление имело опасные последствия, стало широко известно населению, получило большой общественный резонанс и создавало атмосферу угрозы повторения акта без указания конкретного объекта.

Если говорить о видах воздействия или об оружии, которое при этом используют хакеры-террористы, то перечень не будет исчерпывающим, так как развитие индустрии в области компьютерной безопасности весьма и весьма прогрессирующее. На сегодняшний день в подобный перечень «оружия» можно, к примеру, отнести следующие средства:
- различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;
- компьютерные вирусы, в том числе – сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем (например, “I love you”, “CodeRed”, “Sircam”, «Klez.h»);
- логические бомбы – наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени или нажатии определенной клавиши;
- "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы;
- средства подавления информационного обмена в сетях и др.

В информационном пространстве существуют и используются различные приемы кибертерроризма:
- нанесение ущерба отдельным физическим элементам информационного пространства, например, разрушение сетей электропитания, наведение помех,
использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы и др.;
- кража или уничтожение информационного, программного и технического ресурсов, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.;
- воздействие на программное обеспечение и информацию с целью
их искажения или модификации в информационных системах и системах
управления;
- раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;
- захват каналов СМИ с целью распространения дезинформации,
слухов, демонстрации мощи террористической организации и объявления
своих требований;
- уничтожение или активное подавление линий связи, неправильная адресация, искусственная перегрузка узлов коммутации;
- проведение информационно-психологических операций и др.

Как уже отмечалось выше, можно не сомневаться, что скоро появятся новые средства, так как оружие киберпреступников постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей: чем лучше становятся системы обороны, тем более изощренными становятся и средства атаки. И что самое парадоксальное, что на одно средство защиты хакер-террорист или его пособник – «кракер», придумает два, а то и больше средств на преодоление той или иной системы защиты.

О реальности угрозы данного вида преступления следует говорить уже сейчас. На стадии развития техногенной цивилизации. Вопрос заключается лишь в масштабе явления. Вчера хакер-террорист попытался проникнуть в систему управления военными спутниками США, сегодня подключился к противовоздушной обороне России. Конечно, существует определенная зависимость между количеством актов кибертерроризма и степенью развития информационной инфраструктуры и компьютеризации некоторой страны. Тем более что развитие систем спутниковой связи и глобальных сетей (в первую очередь, Интернет) позволяет организовывать нападения из любой точки планеты. И все-таки, проблема кибертерроризма актуальна для стран, не только лидирующих по данным показателям, таких как - Соединенные Штаты Америки, но и для России. Думаете, что это нереально? Пример реалистичности фантастического сюжета, о котором было упомянуто выше, уже реализован. Так, в феврале 1999 года группа хакеров захватила управление британским спутником связи, разве этого мало, для того чтобы бить тревогу? А как же Россия? Ну, если не вспоминать случаи на Игналинской АЭС или ВАЗе, которые, справедливости ради, следует рассматривать скорее как акты саботажа, то:
а) теоретически возможно блокировать работу, например, метрополитена любого из крупных городов. Учитывая то, что основная масса населения добирается до места работы на метро, на некоторое время город будет попросту парализован;
б) вполне возможным представляется проникновение в локальные сети, изменение или уничтожение информации, блокирование работы компьютеров, какого-либо государственного учреждения.
в) повсеместное отключение электроэнергии и как следствие – отключение компьютерных систем.

Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% банков в течение...

Добавить комментарий
2005-08-04 02:54:46 - СПАСИБО! ОЧЕНЬ ПРИЯТНО! Кстати, вышла в... Старостина Ектерина
2005-05-23 16:53:46 - Великолепная работа. Это действительно... Xenaro
Всего 2 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
Рассылка новостей