Россия и Америка в XXI веке
Россия и Америка в XXI веке На главную О журнале Свежий выпуск Архив Контакты Поиск
Подписаться на рассылку наших анонсов

E-mail:
№3, 2007

Россия в борьбе с международным терроризмом

Грани повышения позитивного образа страны[1]

 

Роговский Е.А., к.э.н., руководитель Центра проблем промышленной политики США Института США и Канады РАН

 

В эпоху, наступившую после «холодной войны», традиционная для ХХ века гонка вооружений между развитыми странами во многом потеряла смысл, поскольку США в техническом совершенствовании вооружений и военной техники теперь никто догнать, а тем более перегнать, не сможет.

Меняется само понятие безопасности. Современные международные конфликты приобретают новые формы, опираются на технические средства, формально не являющиеся оружием. Это могут быть войны без применения вооружений и военной техники и без осуществления силового воздействия в общепринятом сегодня понимании, полностью основывающиеся на применении информационных и сетевых технологий. Такие формы противостояния могут быть не менее разрушительными, чем традиционные вооруженные конфликты.[2]

Одной из главных угроз международной безопасности стал терроризм, который поставил перед многими странами, в том числе перед США, задачу организации адекватного противодействия. На международном уровне терроризм давно проявил себя как феномен всемирного характера, не признающего границ. Особенно это характерно для его новых технологических или высокотехнологических форм.

В соответствии с Договором о сотрудничестве государств-участников СНГ в борьбе с терроризмом[3], под технологическим терроризмом понимается «использование или угроза использования ядерного, радиологического, химического или бактериологического (биологического) оружия или его компонентов, патогенных микроорганизмов, радиоактивных и других вредных для здоровья людей веществ, включая захват, выведение из строя и разрушение ядерных, химических или иных объектов повышенной технологической и экологической опасности, систем жизнеобеспечения городов и иных населенных пунктов, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения, оказания воздействия на принятие решений органами власти, для достижения политических, корыстных или любых иных целей, а также попытка совершения одного из вышеперечисленных преступлений в тех же целях, осуществление руководства, финансирование или участие в качестве подстрекателя, сообщника или пособника лица, которое совершает или пытается совершить такое преступление».

 

1. Определения кибертерроризма

В приведенном определении нет понятия информационного терроризма (кибертерроризма), появление которого стало одним из наиболее опасных следствий глобализации. По существу, эта новая форма терроризма представляет собой разновидность использования высоких технологий в преступных целях (поэтому его можно отнести к так называемым технологическим видам терроризма).

Термин «кибертерроризм» ввел в середине 1980-х гг. старший научный сотрудник американского Института безопасности и Разведки (Institute for Security and Intelligence) Бэрри Коллин (Barry Collin), и обозначал он террористические действия в виртуальном пространстве. Тогда этот термин использовался лишь для прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия XXI века.

Однако первые кибератаки были зафиксированы уже в начале 1990-х гг. В 1996 г. специальный агент Федерального Бюро Расследований (ФБР) Марк Поллит (Mark Pollitt) предложил определять кибертерроризм как «преднамеренные, политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов».[4] В настоящее время Центр защиты национальной инфраструктуры (National Infrastructure Protection Center), находящийся под управлением DHS, определяет кибертерроризм как «уголовный акт, совершенный при помощи компьютеров, направленный на насилие, смерть и/или разрушение, ради политических целей».

Некоторые эксперты в области безопасности считают, что компьютерная атака может быть определена как кибертерроризм только в том случае, если последствия такой атаки достаточно разрушительны и могут быть приравнены к последствиям от традиционных террористических актов (человеческим жертвам, увечьям, сбоям в работе энергоснабжения, крушениям самолетов или потере доверия к финансово-кредитной системе страны)[5].

В отличие от традиционного, этот вид терроризма использует в террористических акциях новейшие достижения науки и техники в области компьютерных и информационных технологий, радиоэлектроники. Более того, можно утверждать, что компьютерный терроризм уже стал опасным проявлением высокотехнологического терроризма, а информационные технологии стали его новой технологической базой.

Исследователи М.Дж. Девост, Б.Х. Хьютон, Н.А. Поллард определяют информационный терроризм как сознательное злоупотребление цифровыми информационными системами, сетями или компонентами этих систем или сетей в целях, которые способствуют осуществлению террористических операций или актов.[6] По нашему мнению, следуя этому определению, можно выделить два вида кибертерроризма:

1) непосредственное совершение террористических действий с помощью компьютеров и компьютерных сетей;

2) использование киберпространства террористическими группами в организационно-коммуникационных целях и с целью шантажа, но не для непосредственного совершения терактов.

Первый вид соответствует объединению понятий «киберпространство» и «терроризм» и представляет собой умышленную атаку на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающую опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. Например, перехват управления военным или инфраструктурным объектом в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти путем угрозы осуществления аварии (катастрофы).[7]

С точки зрения рассматриваемой в данной работе проблемы – борьбы с международным терроризмом – в определении кибертерроризма нас интересует прежде всего его политическая мотивированность (а не хулиганство, воровство или мошенничество). Поэтому мы не распространяем понятие «кибертерроризма» на преднамеренные, но политически немотивированные преступления хакеров, имеющие целью нанесение материального ущерба, саботаж информационных систем, мошенничество или злоупотребление полученной информацией.

Дороти Деннинг (Dorothy Denning), профессор компьютерных наук Джорджтаунского университета и один из самых авторитетных экспертов в области компьютерной преступности и кибербезопасности, в своей книге «Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику» говорит о кибертерроризме как о «противоправной атаке или угрозе атаки на компьютеры, сети или информацию, находящуюся в них, совершенной с целью принудить органы власти к содействию в достижении политических или социальных целей».[8] Она полагает, что для международных террористов информационные средства нападения по сравнению с «физическими» представляют некоторое преимущество. С их помощью можно действовать отдаленно и анонимно, они дешевы, не требуют опасных в транспортировке взрывчатых веществ. Такие теракты с высокой вероятностью получают широкую огласку в СМИ.

К первому виду кибертерроризма примыкают все осуществляемые с помощью Интернета, так называемые, «информационные» правонарушения против Конституции (антиконституционные призывы, угрозы конституционным правам и свободам человека и гражданина, распространение устрашающих слухов, угрозы информационному обеспечению государственной политики и др.).

Второй вид кибертерроризма – использование информационного пространства террористическими группами в организационно–коммуникационных целях (но не для непосредственного совершения терактов), проведение теоретического, военного, теологического обучения и пропаганды, а также рекрутирование новых членов и обеспечение связи между отдельными ячейками. Существует несколько способов, с помощью которых террористические группы используют Интернет в своих целях:

1. Сбор информации, необходимой для планирования терактов.

2. Сбор денег для поддержки террористических движений (в том числе путем вымогательства и шантажа).

3. Распространение агитационно-пропагандистской информации о террористических движениях, их целях и задачах, намеченных действиях, формах протеста, обращение к массовой аудитории с сообщениями о признании своей ответственности за совершенные террористические акты и т.п.

4. Осуществление информационно–психологического воздействия на население с целью шантажа, создания паники, распространения дезинформации и тревожных слухов.

5. Осуществление организационной деятельности, например, размещение в открытом доступе и рассылка открытых и зашифрованных инструкций (информации о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также инструкций по их самостоятельному изготовлению), сообщений о времени встреч заинтересованных людей и проч.

6. Анонимное привлечение к террористической деятельности соучастников, например, хакеров и представителей бизнеса, оказывающих различные информационные услуги на коммерческой основе и не отдающих себе отчета в том, кто и почему эти услуги оплачивает.

7. Возрастающие технологические возможности применения коммуникационных технологий для планирования и координации своих действий создают основу для перехода к менее четким организационным структурам, расширения потенциала малых террористических групп, намеренных осуществлять свои операции децентрализованно.

Американский исследователь Дэн Вертон (Dan Verton), автор книги «Черный Лед: Незримая Угроза Кибертерроризма» (Black Ice: The Invisible Threat of Cyberterrorism), считает, что многие террористические организации создали в Интернете базы разведывательных данных. Известно, например, что японская террористическая группировка «Аум Синрике», которая провела газовую атаку в токийском метро в 1995 г., перед этим создала компьютерную систему, которая была способна перехватывать сообщения полицейских радиостанций и отслеживать маршруты движения полицейских автомобилей. 

Чаще всего террористы используют Интернет для связи, пропаганды, привлечения сочувствующих и пр. По данным исследования, проведенного институтом United States Institute for Peace (USIP), Всемирная Сеть является идеальной средой для деятельности террористов, поскольку доступ к ней крайне легок, в ней просто обеспечить анонимность пользователей, она никем не управляется и не контролируется, в ней не действуют законы и не существует полиции. Если в 1998 г. примерно половина из 30‑ти организаций, которых США причисляли к террористическим, обладали своими сайтами, то ныне в Сети представлены абсолютно все известные террористические группы, которые публикуют свои материалы, по меньшей мере, на 40 языках.

Интернет активно используется для связи со средствами массовой информации. Здесь преуспели латиноамериканские группировки. К примеру, в 1996 г. боевики перуанской организации «Тупак Амару» взяли в заложники несколько десятков человек, находившихся на приеме в японском посольстве. Практически сразу после этого сторонники террористов создали десятки сайтов, на которых пропагандировалась данная организация. Журналистам предлагалась уникальная возможность получить злободневные комментарии у лидеров «Тупак Амару». Лидеры «Революционных Вооруженных Сил Колумбии» (ФАРК) постоянно находятся на связи с прессой с помощью электронной почты. В 1997 г. группа хакеров, называющая себя «Черными Тиграми» и подчеркивавшая свою связь с террористической организацией «Тигры Освобождения Тамил Илама», организовала демонстративную кибератаку на сайты дипломатических представительств Шри–Ланки в более чем 30 странах мира. Многие террористические структуры используют свои сайты не только для пропаганды и вербовки, но и для сбора пожертвований, а также в качестве интернет–магазинов (к примеру, «Хезболла» через Сеть продает свои книги, плакаты и футболки).

Наиболее опасным способом использования Интернета (кибертерроризм второго типа) является размещение на сайтах руководств по изготовлению бомб, оружия, организации терактов и пр. Пионерами в этом деле были анархисты: они еще в 1950‑е гг. создали подобное пособие «Поваренная Книга Анархиста», которую с конца 1980‑х гг. активно популяризуют в Интернете. Владельцы сайтов, которые вывешивают подобные инструкции, обычно избегают наказания, утверждая, что не они являются авторами руководств и не призывают использовать данную информацию на практике. По данным Бюро по контролю за алкоголем, табаком и огнестрельным оружием (Bureau of Alcohol, Tobacco, and Firearms), за период с 1985 по 1996 гг. спецслужбы США расследовали по меньшей мере 30 дел, связанных со взрывами бомб, когда бомбисты получали необходимые знания, изучая информацию, размещенную в Интернете.[9]

 

2. Опыт США

В начале XXI века на проблемы национальной безопасности администрацию президента Дж.Буша заставили обратить серьёзное внимание террористические акты, произошедшие 11 сентября 2001 г. После них Америка вновь почувствовала себя уязвимой; в США была осознана потребность в повышении уровня национальной безопасности.

Но террористическим нападениям подверглись не только башни Торгового центра в Нью–Йорке, – Соединённые Штаты подверглись также атакам кибертеррористов (в качестве примеров были приведены нацеленные на американские сайты кибератаки вирусов NIMDA и Code Red). IT–преступления стали совершаться чаще, они стали более изощрёнными, причинют больший ущерб. Американскому государству надо было решать задачу обеспечения информационной безопасности страны.

Перед американским государством встала задача обеспечения кибербезопасности страны, то есть обеспечения уверенности в надежной и адекватной работе информационно–коммуникационных компьютерных систем, в том числе: информационной безопасности (information security); обеспечения восстановления нормальной работы системы и информационных ресурсов после возможных аварий, а также после случайных или несанкционированных вторжений.

Через шесть недель после террористических атак на Нью–Йорк и Вашингтон Конгрессом США был принят новый антитеррористический закон США, известный как «Патриотический Акт 2001 года». Этим законом Конгресс ввел новое законодательное понятие «кибертерроризм» и отнес к нему различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств, включая ущерб, причиненный компьютерной системе, используемой государственным учреждением при организации национальной обороны или обеспечении национальной безопасности.

 

2.1. Стратегия Национальной безопасности США в киберпространстве

Предотвращение компьютерных преступлений было включено в сферу обеспечения национальной безопасности США, а борьба с преступностью в сфере IT технологий стала одним из главных приоритетов политики администрации Дж.Буша. Это потребовало дополнить Стратегию национальной безопасности специальным документом – Стратегией Национальной безопасности США в киберпространстве (принята в феврале 2003 г.). В этом документе официально признается то, о чем раньше говорилось только в кулуарах, в частности, констатируется, что жизнь каждого американца стала слишком сильно зависеть от информационных технологий, от различных составляющих национальной инфраструктуры, которые оказались весьма уязвимыми для кибертеррористов. По мнению федерального правительства США, государство оказалось не готово противостоять подобным угрозам, оно просто не в состоянии обеспечить соответствующими системами компьютерной безопасности все частные банки, энергетические компании, предприятия транспорта и другие компоненты частного сектора. В Стратегии подробно рассматриваются угрозы нанесения возможного ущерба, приводятся рекомендации, как избежать этого ущерба, акцентируется роль государства в противодействии преступлениям, совершаемым с помощью IT–технологий.

Поскольку именно пользователь знает слабые места используемого им участка киберпространства, в обеспечении информационной безопасности частных лиц, компаний, а также ресурсов национальной инфраструктуры правительство ориентируется на совместные усилия правительства, бизнеса и частных пользователей[10] и в этом деле каждый пользователь должен оказать федеральному правительству заинтересованное содействие.[11]

Как признается в современной Стратегии национальной безопасности США, «самая опасная угроза стране возникла на перекрестке радикализма и новых технологий». За последние 50 лет научно–технический прогресс продвинулся настолько, что в начале XXI века впервые в истории возникла ситуация, когда небольшая группа людей оказалась в состоянии угрожать благосостоянию и жизни очень больших контингентов населения и даже стране в целом, всерьёз рассчитывая на осуществление своих намерений. В этой связи, комментируя новую Стратегию, президент США Дж. Буш отметил, что стратегия ядерного сдерживания, существовавшая в период «холодной войны», неприменима к современным условиям, когда главную угрозу представляют террористы: «В прошлом, чтобы угрожать Америке, враги должны были иметь большие армии и значительный промышленный потенциал. Сегодня даже небольшие группы людей могут сеять хаос и страдания, даже не имея таких средств, которые нужны для покупки одного–единственного танка».

За десять лет появилось более чем достаточное количество разнообразных возможностей совершения преступления, которые ранее совершить было практически невозможно. Все чаще террористические атаки угрожают энергонасыщенным объектам и иным объектам повышенной опасности. Преступления с использованием компьютеров вышли за рамки пиратского распространения интеллектуальной собственности; теперь и террористы все шире используют современные информационные технологии (компьютеры, сотовую и спутниковую связь и Интернет) как для организации своей деятельности, так и в качестве инструмента или цели нападения (например, серверы ведомственных информационных сетей).

Американские специалисты признают, что широкое распространение компьютеров и современных средств связи привело к возрастанию зависимости всех критически важных элементов базисной инфраструктуры экономики страны от нормального функционирования информационных технологий. Поэтому повреждение или разрушение информационных сетей, обеспечивающих нормальную работу транспорта, энергетического хозяйства и проч., непосредственно воздействует на экономику в целом, которая оказалась «прискорбно незащищенной» и очень уязвимой для террористических атак.

Государство оказалось во многом не готово противостоять террористическим угрозам, оно просто не в состоянии обеспечить соответствующими системами компьютерной безопасности все частные банки, энергетические компании, предприятия транспорта и другие компоненты частного сектора. В правительственных документах отмечается, что в настоящее время с точки зрения безопасности сложились следующие неблагоприятные условия развития информационной инфраструктуры:

·         чрезмерная скорость старения технологии;

·         безграничность Интернета и неадекватность нормативно–правовой базы, регулирующей информационные потоки;

·         невозможность идентификации преступника;

·         ограниченные ресурсы обеспечения кибербезопасности.

В принятом в конце ноября 2002 г. новом Законе об исследованиях в области кибербезопасности (Cybersecurity Research and Education Act of 2002) понятие «кибербезопасности» определяется как научное, техническое, организационное, информационное и иное обеспечение компьютерной и сетевой безопасности, в том числе по следующим направлениям:

·                    – оперативная и административная безопасность систем и сетей;

·                    – инжиниринг систем безопасности;

·                    – системное информационное и программное обеспечение;

·                    – криптография;

·                    – оценка угроз и уязвимости компьютеров (сетей), управление рисками;

·                    – безопасность Web–сайта;

·                    – компьютерные действия в случае чрезвычайных ситуаций;

·                    – организация образования и подготовки кадров по кибербезопасности;

·                    – судебные дела, связанные с информацией и компьютерами;

– работа с конфиденциальной информацией.

В Законе приводится также определение понятия «инфраструктуры кибербезопасности», которое включает:

а) оборудование, используемое в исследовательских и образовательных целях по кибербезопасности, в том числе: криптографические устройства, системные переключатели, программы и алгоритмы трассировки и маршрутизации, аппаратно–программные средства межсетевой защиты (firewalls), устройства беспроводного доступа к сети, анализаторы протоколов, файлы серверов, рабочие станции, биометрические инструменты, компьютеры.

б) персонал технологической поддержки (включая выпускников ВУЗов), привлеченных к исследованиям и образованию в области кибербезопасности.

В этом контексте IT–инфраструктура страны может быть определена как совокупность четырех основных элементов: 1) Интернета; 2) телекоммуникационных сетей; 3) встроенных функциональных автоматизированных систем (таких, например, как бортовая авионика и системы управления воздушным движением, компьютерные системы дистанционного управления объектами инфраструктуры и различными технологическими процессами (типа SCADA, см. ниже), системы банковских расчетов и проч.); и 4) просто компьютеров и мобильных коммуникаторов у потребителя.

Каждый из этих элементов по своему уязвим и может играть свою роль в предотвращении и нейтрализации террористических атак.

Кроме того, целью Закона являлось создание необходимого базиса знаний по укреплению защиты компьютерных и сетевых информационных систем от несанкционированного проникновения, а также обеспечить подготовку недостающих в настоящее время специалистов по компьютерной безопасности. В этой связи на исследования и образовательные программы, связанные с защитой национальной киберинфраструктуры от хакеров и террористов на предстоящие пять этот Закон предусматривал выделение лет более 900 млн. долл. Был учрежден Центр исследований по компьютерной безопасности, а также профинансированы программы специальных стипендий NSF и Национального института стандартов (NIST). NIST предписывалось предоставить партнерские гранты университетам и частным компаниям для учреждения Центра. Закон также предписывает NIST разработать и рекомендовать федеральным агентствам инструменты контроля над наличием элементов безопасности на всех используемых федеральными ведомствами аппаратных и программных средствах.

Суть этого Закона состоит в том, чтобы обеспечить под эгидой Национального научного фонда (National Science Foundation) финансирование и запустить в ВУЗах США реализацию ряда программ, расширяющих подготовку специалистов по кибербезопасности, в частности, программ послевузовской специализации студентов (аспирантуры), а также программ, стимулирующих наиболее продвинутых студентов участвовать в реальных исследованиях и разработках по актуальным вопросам кибербезопасности (так сказать, «на докторском уровне»).

Этим законом NSF уполномочивается финансировать предоставление наиболее продвинутым преподавателям университетов 25 годовых грантов и годичных отпусков для научной работы по тематике кибербезопасности. Имеется в виду проведение такой работы в Агентстве национальной безопасности, Министерстве обороны, Национальном институте стандартов и технологий, исследовательских лабораториях Министерства энергетики и других институтах, работающих по данной тематике. Предполагается предоставление ведущим организациям грантов, имеющих целью ускорение развития инфраструктуры кибербезопасности (при этом организация, которой предоставляется грант, должна выполнить по нему не менее 25% работ). Помимо грантов, на предстоящие четыре года Закон учреждает премии за выдающиеся работы по кибербезопасности, а также повышение качества подготовки кадров по соответствующим специальностям.

 

2.2. Ставка на технический прогресс и проблемы противодействия киберпреступлениям

Сказанное позволяет заключить: как и всегда, в решении возникших проблем, американское государство ориентируется на то, что основу противодействия терроризму могут и должны составить достижения науки и техники. При этом правительство рассчитывает на то, что в этой войне научное сообщество США будет в состоянии обеспечить государству технологическое опережение (лидерство); поставлена задача – «сделать так, чтобы всегда быть на один шаг впереди хакеров (террористов)».

В этом контексте упомянутый Закон можно сравнить с законами, принятыми Конгрессом США после запуска Советским Союзом первых искусственных спутников Земли. В его преамбуле отмечается, что:

·                    от эффективного функционирования информационных технологий зависят все критически важные элементы базисной экономической инфраструктуры страны;

·                    возрастающая зависимость от этих технологий сделала США уязвимыми по отношению к угрозам кибертерроризма;

·                    давно ведущиеся исследования в области методов и технологий обеспечения безопасности самой информационной инфраструктуры остаются прискорбно неадекватными;

·                    здесь возник критический дефицит образовательных институтов, специализирующихся на дисциплинах, связанных с кибербезопасностью;

·                    передовые образовательные сообщества, работающие в областях, связаных с кибербезопасностью, должны помочь в проведении исследований и распространении знаний о практических возможностях своих достижений;

·                    университеты США ежегодно присваивают около 1000 ученых степеней «Ph.D» по специальности «компьтерные науки», однако на вопросах кибербезопасности из них специализируются менее чем 0,3 %, еще меньше остаются работать по этой специальности на факультетах.

В правительственных документах отмечается, что противодействие киберпреступлениям в настоящее время осложняется рядом неблагоприятных условий, а именно:

·    чрезмерно высокой скоростью морального старения технологий, которая препятствует разработке и реализации стратегии технологического обеспечения кибербезопасности;

·    выходом Интернета за рамки и национальной, и международной нормативно–правовой базы, что зачастую делает невозможным как предотвращение преступлений, так и идентификацию киберпреступников;

·    ограниченностью ресурсов, имеющихся в распоряжении американского государства, которое просто не в состоянии обеспечить адекватными системами компьютерной безопасности не только все частные банки, энергетические компании, предприятия транспорта и другие находящиеся в частной собственности уязвимые составляющие инфраструктуры, но даже правительственные учреждения;

·    незаинтересованностью корпораций «выносить сор из избы», сообщая правоохранительным органам о взломах их сайтов и коммерческих порталов.

Прошедшие в Конгрессе США, слушания обнаружили, что американское государство к противодействию кибертеррористам оказалось во многом не готово, а потому война против терроризма вообще, и против кибертерроризма, в частности, воспринимается в США как глобальное мероприятие неопределенной продолжительности.

Во–первых, в настоящее время в США сложился «критический дефицит» специалистов по сетевой безопасности, методам восстановления информационных систем после нападений и другим аспектам кибербезопасности. Прошедшие в 2001 г. в Конгрессе США слушания, посвященные угрозам кибертерроризма, обнаружили, что проводимых в этой области научных и прикладных исследований явно не достаточно, что страна испытывает острейшую потребность в специалистах по сетевой безопасности, методам восстановления информационных систем после нападений и другим аспектам кибербезопасности.

Во–вторых, характерное для университетских исследований преимущество открытого (в том числе международного) обсуждения исследовательских проектов породило у федерального правительства США беспокойство о распространении критически важной информации. Особенность данной сферы заключается в том, что свободное распространение информации тоже может оказаться вредным, поскольку ею могут воспользоваться террористы. С другой стороны, по мнению ученых, ограничение свободного обмена идеями может замедлить прогресс или даже закрыть некоторые из плодотворных областей исследований, успех которых опирается на открытость интеллектуальной среды на возможности свободного обмена мнениями.

Как видим, возникнув во времена «холодной войны», этот конфликт между наукой и требованиями обеспечения безопасности трудноразрешим и сегодня. Оптимальный баланс между интересами национальной безопасности и потребностью ученых вести свободный и открытый научный обмен не найден, и до тех пор, пока в университетах не будет накоплен необходимые научный и образовательный заделы, университетская наука вряд ли сможет оказать правительству существенную помощь в борьбе с кибертерроризмом.

Кроме того, серьёзные трудности поставленной задачи технологического опережения терроризма связаны со следующими аргументами.

За годы, прошедшие после окончания «холодной войны», американский ВПК выторговал себе льготы по интеграции научных разработок с частными коммерческими компаниями. Проведенная после окончания «холодной войны» президентом Дж.Бушем (ст). реорганизация сферы НИОКР привела к ее глубокой либерализации, расширила частному сектору доступ к созданной на государственные средства интеллектуальной собственности. С тех пор традиционной формой организации работ стали создание совместных (государство – бизнес) венчурных предприятий, а также широкий обмен знаниями между университетами, частными и государственными лабораториями и фондами, Такая форма дает правительству шанс «догнать коммерческий научно–технический прогресс», обеспечивает доступ к продвинутым разработкам частных корпораций. Акцент на коммерческий подход к разработкам двойного назначения, позволивший существенно ускорить научно–техническое развитие многих отраслей экономики США, существенно ослабил режим секретности, иначе говоря, сделал эти разработки доступными для террористов. Более того, высказываются мнения, что именно либерализация информационных технологий привела к уязвимости информационной инфраструктуры страны со стороны хакеров (кибертеррористов).

Специалисты и политики полагают, что террористы имеют достаточно возможностей для ознакомления с новыми техническими достижениями, причем чем больше научных и инженерных разработок будет использоваться для противодействия террористическим атакам, тем больше у них будет возможностей проявить свою изобретательность. Таким образом, открытостью международного сотрудничества могут воспользоваться и террористы. Если они будут отставать от американской науки всего на один шаг, то технологическое соревнование с ними может превратиться в «гонку за собственным хвостом», которая может дать международному терроризму значительные преимущества по отношению ко многим странам, отстающим в освоении информационных технологий.

Более того, следует иметь в виду, что ко всем разработкам, финансируемым американским правительством, предъявляются стандартные требования результативности и экономической эффективности, причем финансовые приоритеты, как правило, испытывают сильное влияние непрофильных (корпоративных, региональных и проч.) политических интересов. Напротив, террористы, выбирая тот или иной способ осуществления террористической атаки, исходят только из его результативности и не преследуют целей экономической эффективности используемой «технологии», которую фактически рассматривают как одноразовую. Возникла ситуация, когда множество научно–технических разработок, одобряемых государством, составляет только малое подмножество технических решений, приемлемых для террористов.

За десятилетие, отделяющее окончание «холодной войны» от сентября 2001 г., ВПК США претерпел глубокую структурную реорганизацию, оброс долгами и потерял инвестиционную привлекательность, особенно по сравнению с финансовыми и информационными компаниями. Крупнейшие оборонные корпорации, по–прежнему надеясь на будущий рост котировок своих акций, под новое (антитеррористическое) направление государственного финансирования предлагают свои уже ведущиеся разработки. Так, 18 сентября 2001 г., т.е. всего через неделю после террористической атаки в Нью–Йорке, корпорация «Локхид–Мартин» – лидирующий в США производитель конвенциональных вооружений, ядерных систем и средств НПРО – во всю страницу газеты «Нью-Йорк Таймс», призывала «заплатить любую цену за сохранение свободы», рекламируя при этом достоинства своего нового истребителя.

О неадекватной реакции военных на террористические атаки упоминается в недавно вышедшей книге известной активистки международного антиядерного движения Хелен Колдикотт «Новая ядерная опасность: ВПК Дж.У.Буша»[12], в которой отмечается, что события 11 сентября изменили уравнение глобальной ядерной безопасности, привнеся в него новые составляющие. Поскольку это заранее не предусматривалось, реакция МО США оказалась неадекватной – сразу после террористической атаки 11 сентября оно находилось в опасной близости от решения о запуске ядерных ракет (перешло на второе из высших состояний боеготовности, предусматривающее трехминутную готовность к применению тысяч единиц различных видов оружия.

 

2.3. Необходимость ликвидации разрыва между технологиями и правом

Растущее количество и углубление тяжести компьютерных преступлений обнаружили настоятельную необходимость совершенствования правовой базы противодействия киберпреступникам (укрепления правоохранительной системы США).

Соответственно для борьбы с преступностью, совершаемой с помощью ИТ–технологий – защиты критических элементов инфраструктуры от кибертеррористов, защиты пользователей от мошенничества (онлайнового грабежа), защиты конфиденциальной информации, интеллектуальной собственности на элементы ИТ–технологий и прав копирайта и проч., – потребовалось существенное развитие всей правоохранительной системы (в том числе законодательства). Как оказалось, в этой сфере законодательство США не соответствует масштабу сформировавшихся угроз киберпреступности. Сложными оказались и проблемы международного сотрудничества в сфере противодействия кибертерроризму.

Быстрое развитие информационных технологий создало для одних пользователей большие возможности для нарушения имущественных прав других пользователей, а также обнаружило относительную техническую отсталость правоохранительных органов по отношению к возможностям совершения преступлений. В этом свете следует сопоставить два закона, принятых еще в 1996 г. – закон «Дерегулирование телекоммуникаций» (Telecommunications Deregulation Act) и закон «Усиление правовой ответственности за преступления, связанные с компьютерным мошенничеством» (National Information Infrastructure Protection Act).

Осознавая возникшую проблему, президент У.Клинтон, в своем обращении к генеральному прокурору США в январе 1999 г. отметил, что «первая волна преднамеренной киберпреступности принесла хакерские атаки на правительственные и корпоративные компьютеры, воровство и уничтожение информации, грабеж банковских счетов, завышение платы за кредитные карточки, вымогательство денег угрозами заражения компьютеров вирусами.»[13]

Обращение президента нашло отражение в выступлении Генерального прокурора США Ж.Рено: «важно обеспечить американским гражданам и их деловым партнерам безопасное и надежное использование национальных компьютерных сетей, важно чтобы в достижении этой цели государство и бизнес были надежными партнерами. При этом Интернет необходимо рассматривать в качестве объекта для различных атак, договориться защищать его, уважая конституцию, частную собственность и другие предоставленные всем американцам права и никоим образом не подавляя происходящие в этой отрасли инновации. В этом контексте следует опереться на традиционный юридический опыт борьбы с криминалом. Поскольку укрепление законодательства само по себе не может обеспечить решение проблемы киберпреступности, надо искать комбинированные стратегии, применяемые в обычном мире».[14]

В области информационных технологий позиция администрации Дж.У.Буша. существенно отличается от политики предыдущей администрации. И среди аргументов, обусловивших изменение позиции новой администрации США по вопросам развития информационных технологий, одно из центральных мест занимают вопросы, связанные с развитием кибертерроризма. С внедрением информационных технологий во всём мире, терроризм начал развиваться в новом направлении, которое создало более серьёзные угрозы, чем традиционный терроризм. Использование информационных технологий позволяет настолько разнообразить террористически атаки, что противостоять им традиционными методами оказывается просто неэффективно. Помимо уже освоенных хакерами взломов, «троянов», бомб и вирусов, преступники изобрели новый способ атак, блокирующих деятельность компьютеризированных систем – так называемый отказ в обслуживании (denial of service). Противостоять таким атакам в 2001 г. не смогли даже такие крупнейшие коммерческие онлайновые корпорации как Yahoo, e‑Bay, Amazon.com и другие.

После террактов 11 сентября американское законодательство вынуждено было принять новые законы и создать новые федеральные структуры. В частности был принят закон, предусматривающий необходимые меры в области национальной безопасности (Uniting And Strengthening America by Providing Appropriate Tools Required to Intercept And Obstruct Terrorism USA PATRIOT Act Act Of 2001). Специальный раздел этого закона (Sec. 217) санкционирует перехват незаконных компьютерных сообщений и даёт определение «компьютерного правонарушителя», которым считается лицо, добившееся несанкционированного доступа к защищённому компьютеру (и, следовательно, не имеющее прав на работу с сообщениям, передаваемыми в, через или из защищённого компьютера). Это определение не относится к владельцам или работающим по контракту операторам защищённых компьютеров, санкционировавших на этом компьютере перехват незаконных сообщений, а также лицам, действующим от имени закона и легально участвующим в расследовании преступлений.

В ходе разработки таких мер противодействие киберпреступности американское законодательство столкнулось со сложной проблемой: необходимые законы не должны были противоречить базисным законам, гарантирующим свободы и права человека, но в тоже время обеспечивать все аспекты информационной безопасности страны. После достаточно длительного обсуждения, летом 2002 г., Конгресс США одобрил Закон об укреплении кибербезопасности (Cybersecurity Enhancement Act of 2002), основное содержание которого состоит в корректировке уголовного кодекса в отношении наказаний за киберпреступления. Если по старому закону (U.S.C. title 18 §1030), максимальное наказание для хакера было не более 10 лет лишения свободы, то новый закон ужесточает действия хакера и развязывает руки правоохранительным органам

Кроме того, новый закон предусматривал создание под эгидой Министерства юстиции США специальной системы правоохранительных центров развития информационных технологий с целью поддержки исследований и разработок в области правоохранительных технологий, а также их передачу из других сфер экономики и внедрение; содействие развитию и распространению соответствующих инструкций и технологических стандартов; обеспечение технологического содействия, информации и поддержки в правоохранительных целях, «коррекции» и совершенствования криминальной юстиции; подготовку кадров и техническое сопровождение информационной безопасности федеральных и местных агентств.

Не позднее, чем через год после вступления этого закона в силу руководитель системы корректирующих центров обязан представить конгрессу доклад об эффективности деятельности системы таких центров, а также определить перечень центров, создание которых необходимо для решения проблем киберпреступности на федеральном и местном уровне.

Представляется, однако, что такой корректировки законодательства и создания новых институтов обеспечения кибербезопасности страны тоже не достаточно: необходимо предпринимать действенные меры по ускорению разработки и распространению эффективных технических и программных средств защиты. Важно, чтобы такие меры, учитывающие стремительное развитие компьютерных технологий, опирались на финансовое законодательство, определяющее скорость амортизации имущества государственных и частных компаний.

Важно иметь в виду, что совершенствование правовой базы борьбы с киберпреступностью и кибертерроризмом опиралось на организационные меры, определяющие статус данной проблемы. Как уже отмечалось выше вопрос о безопасности киберпространства был поднят на уровень проблем национальной безопасности страны. 8 октября 2001 г. указом президента система органов безопасности была дополнена новым Управлением внутренней безопасности (Department of Homeland Security). В официальном документе «Обеспечение безопасности и укрепление страны» (Securing The Homeland And Strengthening The Nation), представленном по этому поводу президентом, заявлено о необходимости защиты критически важных для безопасности страны элементов инфраструктуры от угроз, связанных с преступностью в Интернете[15]. С этой целью администрация предлагает дополнить упомянутый выше проект создания системы правительственной сети (GovNet) созданием специальной сети обмена информацией между различными федеральными органами и правительствами штатов.

 

3. Насколько реальны угрозы кибертерроризма

Специалисты обращают внимание на то, что повышение операционной эффективности систем управления критически важными объектами инфраструктуры (коммуникаций, транспорта, водоснабжения и энергетики) опирается на совершенствование каналов доступа к данным, в том числе внешнего. Это с одной стороны, приводит к тому, что дееспособность систем все в большей степени зависит от устойчивой работы их информационной инфраструктуры. А с другой стороны, влечет уязвимость этих систем управления по отношению к внешним атакам подключенных к Интернету компьютеров.

В интервью видного эксперта по вопросам терроризма, директора Межуниверситетского центра исследований террора профессора Йоны Александера, было высказано следующее предостережение: «Следует ожидать эскалации террора по всему миру. И помимо традиционного плана – обстрелы, взрывы террористов–самоубийц, будет также практиковаться кибертерроризм – преступники попытаются одним нажатием клавиши нарушить, например, энергоснабжение целого района или работу аэропорта».

Такое использование террористическими организациями информационных технологий и глобальной сети Интернет в XXI веке, может стать одной из новых и опасных угроз человечеству. В подготовленном Министерством юстиции США Докладе отмечается, что стремительные технологические успехи в эпоху информации открыли новые возможности для глобальной преступной деятельности.

Выступая на форуме по компьютерной безопасности, помощник президента США по национальной безопасности Кондолиза Райс, заявила, что «кибернетическое пространство стало частью нашей экономики. Число коммерческих сделок, заключаемых посредством сети Интернет в США в последние годы стремительно возросло. Практически каждая отрасль в хозяйстве страны, включая энергетику, транспорт и связь, банковский сектор, использует компьютерные сети и, соответственно, зависит от их работоспособности». «Нарушив работу этих сетей, можно парализовать страну», – заявила Райс. Помощник президента высказалась за тесное сотрудничество между государством и частным сектором в деле обеспечения компьютерной безопасности и предотвращения компьютерного терроризма.

В одном из отчетов Президентской комиссии по защите критических объектов инфраструктуры США говорится: «Угрозы критическим инфраструктурам реальны. Через взаимосвязь и взаимозависимость инфраструктуры могут быть уязвимы для новых способов нападения. Умышленная эксплуатация этих слабых мест может иметь серьезные последствия для экономики, безопасности и жизни». PCCIP также отметила, что киберугрозы изменили обстановку. “В прошлом мы были защищены от нападений врага на инфраструктуры широкими океанами и дружественными соседями. Сегодня эволюция киберугроз разительно изменила ситуацию. В киберпространстве национальных границ нет.

Эволюция терроризма происходит в направлении от традиционных в прошлом иерархических структур к сетевым структурам, соответствующим современной информационной эпохе. Если раньше террористическая организация обычно представляла собой разветвленную структуру с сильным центром, то теперь это сети, где не просматривается четкая иерархия. Лидерство в группах одного человека заменяется гибкими децентрализованными схемами. Более того, опираясь на коммуникационные возможности Интернета, все больше усилий прилагается к транснациональной интеграции отдельно стоящих изолированных образований (так называемых негосударственных акторов) на качественно новой сетевой основе.

Резюмируя, можно сказать, что о появлении «нового терроризма», соответствующего современной информационной эпохе, свидетельствуют организационные, стратегические, технологические причины.

Киберпространство предоставляет сетевой организации колоссальные организационные возможности при высоком уровне защищенности потоков соответствующей информации от контроля со стороны государства. Компьютерные атаки практически невозможно прогнозировать или проследить в реальном времени. Такая атака может начаться в любое время, в том числе из–за рубежа, и сохраняет основное условие террористической деятельности – ее секретность. Потенциально опасные кибернападения могут готовиться тайно и реализовываться без идентификации нападающего или даже места его нахождения.

Помимо одноразовых мобильных телефонов и сотовых карточек неопределяемой принадлежности «Аль–Каида» использует для обмена сообщениями электронную почту популярных порталов, таких, например, как Hotmail и Yahoo и чужие (неизвестны спецслужбам) пользовательские «шаблоны». При этом террористы постоянно меняют место выхода в Интернет (например, Интернет–кафе).

Обращают на себя внимание следующие характерные черты современного терроризма. Во–первых, у международных террористических группировок зачастую оказывается достаточно средств для получения информационно–технологического преобладания над противником. В самом деле, они опираются на высокорентабельный преступный бизнес: торговлю наркотиками, оружием, контрафактной продукцией, порнографией, вымогательство и торговлю людьми. Поэтому могут позволить себе использовать средства, недоступные государственным организациям большинства стран мира. В отличие от обыкновенного терроризма, организаторы кибертеррора способны создать серьезные угрозы и без наличия широкой социальной базы.

Тем не менее, пока террористы используют Интернет, в основном, как средство передачи информации или пропаганды своих идей, и как средство шантажа, но не как прямое оружие. Считается, что пока еще у террористов недостает знаний.

Военный аналитик–эксперт корпорации РЭНД Мартин Либицки  считает, что «нет никаких доказательств того, что люди, известные нам как террористы, собираются заняться кибертерроризмом и планируют использовать Интернет не только для коммуникации и координации атак традиционного типа, но и для кибератак». В июльском (2002 г.) докладе сенатскому комитету по государственным делам, детализирующем угрозы критически важным элементам инфраструктуры, Главное контрольное управление (GAO) отмечало: «До настоящего времени ни одна из традиционных террористических групп, таких, как «Аль–Каида», не использовала Интернет для запуска атак на инфраструктуру США».

Однако когда американские войска захватили компьютеры Аль–Каиды в Афганистане, специалисты были очень удивлены, обнаружив, что ее члены были «технологически подкованы» лучше, чем это считалось ранее. Они обнаружили структурные и инжиниринговые программы, электронные модели дамб, а также информацию о компьютеризованных водных системах, ядерных электростанциях, европейских и американских стадионах.

Один из крупнейших мировых экспертов по исламскому терроризму Магнус Рансторп, директор Центра изучения терроризма и политического насилия при университете шотландского города Сент–Андрус и главный консультант по бен Ладену телекомпании CNN, в своем интервью после 11 сентября 2001 г. заявил: «Становится совершенно ясно, что «Аль–Каида» потратила гораздо больше времени, чем мы предполагали, на изучение киберпространства и что она будет пытаться атаковать в самых чувствительных местах. Вопрос уже не в том, начнет ли бен Ладен кибервойну, а в том, когда он ее начнет». В этом свете следует обратить внимание на то большое значение, которое придает Интернету бен Ладен, что подтверждается созданием в его университете своеобразной школы хакеров, которая получила название факультета электроники, а также учреждением в Пакистане специального киберуниверситета по опирающимся на Интернет системам дистанционного контроля SCADA supervisory control and data acquisition» – см. ниже). По данным Международного института антитеррористической политики, террористы уже использовали или в состоянии использовать такие виды «кибероружия», как компьютерные вирусы, «черви» и «троянские кони», «логические бомбы» и т.д.[16] Сегодня для всех заинтересованных лиц доступны коммерческие программные продукты американской фирмы Direct Revenue и её конкурентов – Spyware, Torpeda, Aurora, Ebola и проч., – загрузить которые можно без согласия пользователя и таким образом вывести из строя любой работающий в Интернете компьютер,[17] что тоже может иметь тяжелые последствия.

Терроризм приобретает множество новых стратегий для достижения своих целей. Среди этих стратегий появляются и такие, которые ориентированы не столько на проведение традиционных командных операций по уничтожению конкретных целей, сколько на дезинтеграцию тех или иных систем с помощью «информационных операций», а также координированных атак типа «пчелиного роя». При этом некоторые специалисты считают, что именно «информационный потенциал» (и коммуникационные каналы, и контент сообщений) может стать ключевой целью террористов. В частности У.Лакер еще в 1996 г. предсказывал, что если «новые террористы» направят свои усилия на освоение информационного оружия, его разрушительная сила может быть многократно больше биологического и химического оружия.[18]

Террористы все шире используют передовые информационные технологии, как в наступательных, так и в оборонительных целях, а также для поддержки своей организационной структуры. Таким образом, у них появляются достаточно серьёзная заинтересованность в сохранении сети Интернет (что противоречит широко распространившемуся мнению о намерениях и возможности террористов использовать кибероружие для ее «обрушения»).

Приведенные причины позволяют заключить, что терроризм эволюционирует в направлении, которое называют «сетевой войной».[19] Фактически кибертерроризм можно считать одной из форм сетевой войны, которую от других форм ее отличает наличие политической цели. Причем в настоящее время среди политических целей кибертерроризма могут быть и такие макроцели, как подрыв экономической безопасности или обороноспособности противника (или конкурента). С нашей точки зрения это принципиально важно для понимания того, почему современный международный терроризм становится одной из основных угроз безопасности современного глобализованного мира.

Для успешного противостояния такой угрозе необходимо осознать, что для борьбы с сетью тоже необходима сеть. Помимо прочего это означает необходимость создания межведомственной (международной) структуры, включающей как военные, так и невоенные правительственные организации.

 

Угрозы (мнимые и реальные)

В американском фильме 1983 г. «WarGames» подростку Матью Бродерику  удалось взломать пентагоновскую систему управления ядерным оружием и почти начать третью мировую войну. С тех пор обыкновенные американцы испытывают постоянный страх перед катастрофической компьютерной атакой и, рассуждая о кибертерроризме, стремятся мыслить по–Голливудски. Они представляют себе сценарии «дня страшного суда», в которых террористы крадут ядерное оружие, самолеты или военные компьютеры.

«Кибертерроризм, кибератаки – это захватывает воображение людей», – говорит профессор Дороти Деннинг из Джоржтаунского университета. В описании жестокости возможных атак возникло даже некое соревнование. Наиболее популярный термин «электронный Перл–Харбор» был вброшен в 1991 г. автором–алармистом Винном Швартау. В середине 1990х гг. был моден «электронный Чернобыль». В 1998 г. представитель Администрации США сообщил, что неизвестные злоумышленники получили доступ к 11 компьютерам Пентагона и смогли на время парализовать связь с американскими военными базами. В начале 2002 г. сенатор Чарльз Шумер предупредил о мираже «цифрового Армагеддона». Центр Стратегических и международных исследований (Center for Strategic and International Studies – http://www.csis.org) в Вашингтоне ввел собственный термин «цифровое Ватерлоо» (digital Waterloo).[20]

Судя по тревоге официальных чиновников и газетным заголовкам, подобные сценарии в современном сетевом мире весьма вероятны.

Озабоченность, связанная с угрозой кибертерроризма особенно остро чувствуется в Вашингтоне – в июне 2002 г. газета «Вашингтон Пост» вынесла на первую полосу заголовок: «Угроза кибератаки Аль–Каиды – эксперты говорят, что террористы вот–вот используют Интернет в качестве инструмента кровавого преступления». Об угрозах кибертерроризма в своих публичных выступлениях постоянно говорят президент Дж.У.Буш и вице–президент Р.Чейни. Еще в ходе своей избирательной кампании 2000 г. Дж.У.Буш предупреждал о том, что США столкнулись не только с самим терроризмом, но и с кибертерроризмом – его малопонятным высокотехнологичным призраком, от которого очень сложно обороняться. После трагедии 11 сентября 2001 г. эти опасения только умножились. В Белом доме был создан офис «царя кибербезопасности», руководителем которого был назначен Ричард Кларк, создавший ажиотаж, заявив что, «если атака с помощью информационного оружия состоится сегодня, эффект будет много хуже, чем Перл–Харбор». Ричард Кларк ветеран четырех администраций, «царь терроризма» во времена Билла Клинтона. Его бывшие коллеги говорят, что «он может испугать любого» и, выступая в качестве эксперта, обгоняет террористов и «старается защитить нацию от болезней, которые еще не появились». В результате его усилий на 2003 фин. год администрация Дж.У.Буша затребовала увеличить финансирование расходов на кибербезопасность на 64%.

Бывший министр внутренней безопасности США Том Ридж, вступая в должность в апреле 2002 г., предупреждал, что «террористы могут создать хаос всемирного масштаба, сидя за одним единственным компьютером, соединенным с сетью и при этом для того, чтобы подорвать тот или иной сектор американской экономики или систему энергоснабжения, им даже бомбы не нужны». В то же время сенатордемократ от штата Нью–Йорк Чарльз Шумер  обратил внимание на то, что «абсолютный хаос и опустошение может стать результатом внезапного вывода кибертеррористами из строя американской системы контроля за воздушным движением, которая одновременно ведет в воздухе сотни самолетов».

Не удивительно, что и правительство, и общественность США считает кибертерроризм одним из видов оружия массового поражения. Проведенный национальной лигой обзор материалов 725 сайтов показал, что кибертерроризм в официальном списке угроз котируется на уровне биологического и химического оружия.

Однако с этим профессор Дороти Е. Денниг не согласна. «Я не провожу ночи в холодном поту, беспокоясь о том, что кибератаки разрушат мою жизнь, – заявляет она, – кибертерроризм нельзя сопоставлять с химическим, биологическим или ядерным оружием, его даже нельзя считать такой же серьёзной угрозой, как заминированные автомобили или бомбисты–самоубийцы». По мнению ряда специалистов до настоящего времени нет убедительных доказательств того, что Аль–Каида или какая–либо иная террористическая организация готова использовать компьютеры для какой–либо серьёзной разрушительной деятельности. Даже Ричард Кларк с готовностью признает, что «до настоящего времени не видел никаких официально сформированных террористических групп, участвующих в кибератаках против США». Специалист по компьютерной безопасности Том Кланси просто не верит в возможность использования Интернета для причинения виртуальной смерти в широком масштабе, а также в то, что террористы попробуют это сделать.

Нам представляется, что, учитывая нарастающую компетенцию (уровень знаний) кибертеррористов, мнение о высоком уровне опасности этого вида кибертеррора исходит из гипотезы о высокой уязвимости критически важных военных и гражданских объектов. Насколько эта гипотеза соответствуют действительности, мы рассмотрим ниже.

 

Об уязвимости целей кибертерроризма

По своей сути понятие «кибертерроризма» объединяет две сферы – терроризм и технологии, которые большинство американских законодателей и высших администраторов в полной мере не понимают и потому на всякий случай пытаются демонизировать, следуя лоббирующим усилиям многочисленных высокотехнологических компаний, которые пытаются заполучить федеральные контракты.[21]

Петер Свайр, профессор права Университета штата Огайо, в своем интервью виртуальному информационному агентству Mother Jones, отметил: «многим компаниям, которые еще совсем недавно раскручивали бум электронной торговли, теперь срочно нужно найти новые источники дохода. Одним из таких источников являются подряды федерального правительства, связанные с новыми расходами на безопасность; это может поддержать провисающий ИТ–рынок».

С другой стороны, поддержание страхов кибертерроризма помогает сохранить уровень общественной обеспокоенности в отношении терроризма в целом, что облегчает администрации задачу проталкивания своих планов.

Это не значит, что проблема кибербезопасности не является достаточно серьёзной. Просто она может быть связана с терроризмом только косвенно.

 

3.1. Информационные системы федеральных ведомств

Упомянутый выше эксперт Либицки полагает, что заблуждение об уязвимости ядерного оружия опирается на допущение о существовании некоторого контролирующего ракету компьютера, связанного с Интернетом. «Но это не так. Ядерное оружие и иные важнейшие системы военного назначения сконструированы с учетом основного принципа Интернет–безопасности: они «подвешены в воздухе», то есть они никак не соединены с Интернетом и потому недоступны для внешних хакеров[22]. Министерство обороны бдительно защищает свои системы управления оружием, изолируя их не только от Интернета, но даже от внутренней сети Пентагона. Все новое программное обеспечение проходит соответствующее тестирование в Агентстве Национальной Безопасности (АНБ).

«Террористы не могут получить контроль над нашими космическими кораблями, ядерным оружием или какой–либо иным важным объектом», заявил Джон Гиллиган – руководитель Службы информационной безопасности (CIO) ВВС США. Его коллега в Пентагоне Джон Стенбит добился моратория, запрещающего использование наиболее уязвимых для хакеров новых беспроводных сетей, а также общедоступных беспроводных устройств, таких как PDA, BlackBerry, факсов и копировальных машин, управляемых с помощью дистанционных и инфракрасных пультов.

Говоря об американской системе управления воздушным движением, эксперты по кибербезопасности отмечают ее обособленность от связанной с Интернетом административной системы Федерального авиационного агентства (FAA). Поэтому захватить самолет «дистанционно» в принципе не возможно. Таким образом, возможность «высокотехнологического сценария» террористического акта 11 сентября была полностью исключена.

Вместе с тем, как отмечают многие чиновники американского правительства, сентябрьские события в Нью–Йорке и Вашингтоне не обошлись без кибертеррористов (иначе, по их мнению, захваченные самолеты не смогли бы беспрепятственно изменить свои маршруты). Эту информацию в своем интервью журналу «ComputerWorld» (опубликованном сразу после трагедии) подтвердил генерал–лейтенант ВВС США Эл Эдмондс. Более того, сотрудники Министерства Обороны в интервью «ComputerWorld» предложили еще более жесткие оценки: «США должны готовиться к электронному Перл–Харбору». С этим утверждением согласны и другие авторитетные эксперты и организации. В частности институт SANS и Центра по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что «Интернет не готов к атакам» и в ближайшее время число атак кибертеррористов будет расти.[23]

Точно также (если не больше!), подчеркивает упомянутый выше эксперт Мартин Либицки, – изолированы от сети секретные компьютеры ЦРУ и внутренняя компьютерная система ФБР. Последние годы защите информационных систем постоянно уделяется внимание в выходящих каждые четыре года военных обзорах (Quadrennial Defense Review), в которых отмечается жесткий подход к этим вопросам.

В статье Джошуа Грина «Миф о кибертерроризме» отмечается, что уже очень давно федеральные агентства стараются не приобретать стандартные (готовые) программные продукты и настаивают на разработке собственных специализированных (уникальных) ведомственных информационных систем. Конечно, это порождает неэффективность расходов, но с другой стороны обеспечивает защиту от внешних проникновений – кроме разработчиков, подобные специализированные системы никто не может знать настолько, чтобы взломать их. В этом смысле известную несовместимость компьютерных систем, ФБР и Эмиграционной службы США можно считать положительным явлением, позволяющим им защититься от хакерских атак.

В целом по итогам 1999 г. в США зафиксировано около 250000 случаев вторжения в информационные системы (ИС) государственного назначения (кроме ИС военного назначения). Почти 160000 (65%) таких вторжений оказались «успешными», но серьёзных последствий не имели.

Результаты тестирования в 1995–1996 гг. Министерством обороны США 8932 информационных систем военного назначения на предмет их взлома с помощью хакерских атак, показали, что в 7860 (88%) случаях попытки проникновения обнаружены не были.[24] В 1999 г. количество зафиксированных вторжений в ИС Министерства обороны США превысило 160000.

В целом количество вторжений в ИС государственного и военного назначения каждый год увеличивается в среднем в два раза. При этом специалисты едины во мнении, что все внешние проникновения в компьютерные сети ведущих федеральных ведомств США ограничивались модификациями официальных сайтов и не могли иметь тяжелых последствий.

Государственные компьютеры США уже были атакованы хакерами по политическим мотивам, но эти атаки вряд ли угрожают жизни американцев. Типичными примерами являются октябрьский (2002 г.) взлом веб–сайта Министерства обороны, посвященного операции «Operation Enduring Freedom», и веб–сервера, работающего для Национальной океанической и атмосферной ассоциации (National Oceanic and Atmospheric Association). Организация, которая взяла на себя ответственность за это, называлась «al Qaeda Alliance Online» и состояла она из групп «GForce Pakistan» и «Pakistani Hackerz Club», имена которых не пользуются авторитетом у подростков (в хакерском сообществе).

В обоих случаях атакующие всего лишь заменяли титульные страницы правительственных сайтов фотографиями и антиамериканскими лозунгами. Такое «ограбление контента» типично для политически мотивированных кибератак, подобные манифестации часто имеют целью только демонстрацию того, что террористические угрозы могут быть намного более серьёзными. «Порча веб–сайта подобна электронному графити», – считает Джеймс Левис, директор по технологической политике Центра стратегических и международных исследований.

На этом фоне обращает на себя внимание заявление некоего китайского хакера, что в 1997 г. ему удалось временно нарушить связь с китайским спутником в знак протеста против роста влияния Запада на Китай.

Одной из причин снижения уровня информационной безопасности федеральных ведомств мог оказаться жесткий контроль над эффективностью расходования государственных средств. В самом деле, пользователи компьютерной техники часто стремятся к ее удешевлению и повышению комфортности программного обеспечения за счет снижения уровня информационной защиты. По этим причинам совсем недавно Госдеп США вынужден был отказаться от ранее закупленных дешевых компьютеров китайского производства «Lenova».

Причем лоббисты коммерческих компаний, как правило, выигрывают у государства в суде, привлекая более квалифицированных специалистов (в этих случаях обсуждение в Конгрессе превращается в состязание противоборствующих коммерческих группировок). Лоббируя законы в своих интересах, бизнес не хочет замечать системные ограничения и угрозы. В результате общество далеко не всегда успевает осознать и взвесить позитивные и негативные последствия коммерциализации высоких технологий и адекватно реагировать. В результате расширяются возможности для высокотехнологичного финансового мошенничества, которое стало реальной угрозой национальной безопасности США (и не только США).

 

3.2. Информационные системы инфраструктурных объектов, находящихся в собственности частных компаний

По сравнению с правительственными и военными системами информационные системы, обслуживающие энергетические сети, нефтепроводы, дамбы и ирригационные системы, представляются относительно менее защищенными; большинство таких систем находятся в частном секторе и (пока) не считаются объектами национальной безопасности. Для управления такими производственными процессами как перекачка нефти по нефтепроводам и регулирование уровня воды в водохранилищах частные компании все шире и шире используют системы дистанционного контроля («supervisory control and data acquisition» – SCADA), опирающиеся на Интернет. Большинство экспертов видят в таких системах уязвимые места.

Это дает пищу политикам для завышения вероятности кибератак. Так, доказывая легкость, с которой террористы могут разрушить дамбу, газета «The Washington Post» в июне 2002 г. опубликовала шокирующее «сообщение» о том, что в 1998 г. 12 летний мальчик взломал систему SCADA, управляющую дамбой им. Теодора Рузвельта в Аризоне, и мог простым нажатием клавиши обрушить на граждан миллионы литров воды. Однако последующее расследование этого «сообщения», проведенное сайтом CNet.com, обнаружило его недостоверность, – подобный инцидент произошел в 1994 г., хакеру было 27 лет, и самое главное, захватить контроль над дамбой он не смог, а потому никакого риска для жизни или собственности людей не было.

Большинство хакеров взламывают компьютерные системы из чисто спортивного интереса и чаще всего ограничиваются порчей (модификацией) официального веб–сайта,[25] что не дает взломщику реальной возможности использовать систему в своих целях. «Взломать сайт не трудно, трудно сделать так, чтобы это привело к действительно серьёзным последствиям, – считает Мартин Либицки. Причинить серьёзный ущерб даже поднаторевшему в компьютерах террористу будет намного труднее, чем это принято думать».

Во–первых, нельзя исходить из того, что течение технологического процесса никто не контролирует. И для электрических сетей, нефтяных и газовых систем и коммуникационных компаний такая посылка не соответствует действительности. Такие системы постоянно подвергаются воздействию ураганов, наводнений, торнадо, а потому и сотрудники компаний хорошо обучены действиям в чрезвычайных ситуациях, что предотвращает катастрофическое развитие аварии.

Во–вторых, типовая (стандартная) система дистанционного управления SCADA имеет специфическую привязку к каждому объекту и (если не считать сотрудников самой компании) очень не многие владеют техническими знаниями, достаточными для ее перехвата контроля над ней. Разберем часто цитируемый конкретный пример взлома системы SCADA, связанный с одним из самых серьёзных по своим последствиям инцидентов использования Интернета для внешнего вмешательства в работу инфраструктурного объекта. Речь идет о кибератаке, произошедшей в апреле 2000 г. в Австралии (Maroochy Shire), которую осуществил уволенный с государственной службы консультант (т. е. фактически инсайдер). С помощью Интернета ему удалось взломать систему, контролирующую канализацию, и спустить на город миллионы галлонов неочищенных стоков (человеческих жертв не было).

После ареста выяснилось, что взломщик располагал глубокими специальными знаниями (поскольку ранее работал в компании, проектировавшей программное обеспечение для предприятий по переработке нечистот) и установил на личном компьютере краденую программу управления системой канализации. Но даже ему пришлось потратить два месяца на 46 попыток получения внешнего доступа к этой системе. И с точки зрения информационной безопасности проблема состояла в том, что на первые 45 попыток никто внимания не обратил.[26]

Сказанное позволяет утверждать, что объекты инфраструктуры могут быть достаточно хорошо защищены от внешнего проникновения в их систему управления (SCADA).

Другой пример связан с Робертом Хансеном, близко знакомым с компьютерной системой ФБР, что позволило ему обойти ее систему компьютерной безопасности.

В обоих случаях проникновения не имели политической окраски и связаны не с кибертерроризмом, а с обиженными сотрудниками, обладающими специальными знаниями, – инсайдерами.

 

3.3. Подрыв информационной инфраструктуры

Одной из серьёзных угроз международного кибертерроризма является угроза обрушить глобальную информационную инфраструктуру, то есть сам Интернет. Сделать это непросто, что подтверждается результатами военной игры «Цифровой Пёрл Харбор», которая была проведена в июле 2002 г. в военно-морском колледже США в Ньюпорте и заключалась в моделировании массированной атаки хакеров на национальную информационную инфраструктуру. Тогда хакеры не смогли обрушить Интернет, хотя и нанесли ему отдельные серьёзные повреждения. Согласно докладу CNet.com report, аналитики информационной безопасности пришли к выводу, что для успеха подобной атаки террористам «потребуется организация, располагающая значительными ресурсами (примерно 200 млн. долл.) и достаточно мощной разведкой, и пять лет для подготовки»[27].

Тем не менее, учитывая значимость сети Интернета для мировой экономики, угрозы террористов обрушить ее рассматриваются как достаточно серьёзные. И поскольку США зависят от стабильной и безопасной работы Интернета в большей степени, чем другие страны, американское правительство намерено и дальше сохранять в своих руках существующую систему доменных имен высшего уровня (DNS) и файлов корневой зоны Интернета. В этой связи в письме государственного секретаря США Кондолизы Райс и министра торговли США Карлоса Гутьерреса, направленном незадолго до начала ноябрьского саммита WSIS министру иностранных дел Великобритании Джеку Стро[28], отмечается, что «структура управления Интернетом и поддерживаемая стабильность Интернета являются жизненно важными интересами США».

При этом «Соединённые Штаты признают, что правительства других стран могут иметь правомерные опасения относительно государственного управления и суверенитета национальных доменных имён высшего уровня», и обещают «сотрудничать с международным сообществом в области решения проблемы поддержания и обеспечения стабильности и безопасности системы доменных имён Интернета», но не хотят рисковать и поэтому «не намерены предпринимать какие-либо шаги, которые бы имели возможные негативные последствия для эффективности работы DNS и файлов корневой зоны».

Имея в виду предельную важность безопасности информационной инфраструктуры для американского бизнеса, можно предположить, что правительство США сделает ставку на укрепление «дружбы» Министерства внутренней безопасности с компанией Microsoft, а также с компаниями, работающими в области глобальной, в том числе космической информатики[29]. Иначе говоря, следует ожидать, что Microsoft и дальше будет получать от Министерства внутренней безопасности США крупные заказы и войдет в круг ведущих государственных оборонных подрядчиков.

 

3.4. Кража личных данных

Наиболее уязвимыми являются те цели кибертеррористов, которые более всего открыты для глобального информационного пространства, например новое поколение банковских, торговых и биржевых услуг, направленных на повышение комфортности доступа клиентов. Защитить подобные системы от несанкционированного внешнего проникновения существенно сложнее, чем систему SCADA, контролирующую объекты инфраструктуры.

Проведенный недавно компанией Deloitte Touche Tohmatsu опрос выявил резкий взлет обеспокоенности корпораций: о случаях взлома корпоративных компьютерных систем заявили три четверти опрошенных компаний (что в три раза больше, чем в 2005 г.). Считавшиеся еще совсем недавно надежными такие компании, как LexisNexis, Time Warner, ChoicePoint, Wells Fargo, одна за другой признают, что личные данные их клиентов попали в чужие руки. Воры проникли в офис страхового гиганта American International Group на Среднем Западе и забрали сервер с информацией о 943 тыс. американцев, обратившихся за медицинской страховкой. Только за 2005 и половину 2006 г. от кражи персональной информации пострадали до 88 млн. американцев. По оценке, приведенной в докладе Федеральной комиссии США по торговле, ежегодный ущерб от подобных преступлений составляет 48 млрд. долл.[30].

По отчетам ФБР, только ежегодные потери от промышленного шпионажа составляют от 24 до 100 млрд. долл. По оценкам Отдела науки и техники при президенте США, ежегодный ущерб, наносимый американскому бизнесу только иностранными компьютерными хакерами, достигает 100 млрд. долл. Потери от несанкционированного доступа к информации, связанной с деятельностью финансовых структур США, составляют не менее 1 млрд. долл. в год[31].

Эта официальная оценка многим представляется многократно завышенной. По мнению Даниэла Ларкина, руководителя Центра регистрации интернет-преступлений ФБР, киберпреступники далеко не всегда используют украденную информацию, а потому шум вокруг этой проблемы представляется чрезмерным. Чаще всего фиксируются не факты хищений информации, а попытки ее использования, так сказать, в неадекватных коммерческих целях.

Но то, что террористам удается использовать только очень малую часть украденных данных, не является основанием для оптимизма. Цели у киберпреступников могут быть не только коммерческими. Речь может идти, например, об использовании секретных сведений, дискредитирующих конкретных военнослужащих. Так, по сообщениям газеты Independent, с июня 2006 г. британская армия пытается компенсировать нехватку новобранцев, выплачивая солдатам награду в размере 1 300 фунтов за каждого призывника, которого они убедят поступить на военную службу. По мнению британских парламентариев, этот кризис вызван частыми случаями гибели солдат во время операций в Афганистане и Ираке[32]. Однако нежелание англичан служить в армии, по-видимому, связано не только с эффективной работой СМИ, распространяющих информацию о потерях, но также и с тем, что семьи британских военных стали получать угрожающие и оскорбительные телефонные звонки от иракских боевиков. Расследование этих случаев, проведенное министерством обороны Великобритании, показало, что боевики получали номера английских абонентов после звонков военных домой со своих мобильных телефонов, которые отслеживались с помощью современных информационных технологий, доступных на коммерческом рынке[33].

В США тоже имела место кража персональных данных военнослужащих. В штате Мериленд из дома чиновника по делам ветеранов США был похищен ноутбук с информацией о почти 29 млн. не только бывших, но и действующих военнослужащих. В определенном смысле, содействующие террористам кражи конфиденциальной информации тоже можно рассматривать в контексте кибертерроризма.

Такие кражи позволяют иначе посмотреть на инсайдерские угрозы. В самом деле, оценивая опасность чрезмерной доступности интегрированных баз данных и краж персональной информации, следует иметь в виду, что это может дать кибертеррористам дополнительные возможности (например, определить человека с необходимым набором «параметров» и подобрать варианты воздействия, чтобы превратить его в явного или неявного инсайдера). Таким образом террористы могут рекрутировать инсайдеров и заставить их работать в своих целях.

В этих случаях можно считать, что аварию делают намеренно. Так, например, в 2000 г. в Калифорнии такие энергетические компании как Enron и El Paso Corp. применили весьма специфические конкурентные экономические стратегии и с помощью инсайдеров сговорились устроить энергетический кризис. Если полагать, что эти компании, широко использующие информационные технологии, организовали кризис не в политических целях (год выборов президента США), а в сугубо корыстных (то есть экономических), то можно сделать вывод, что и этот серьёзный инцидент не имеет отношения к кибертерроризму. Как отмечали наблюдатели, «не было никаких газетных сообщений о смерти людей в результате отключения электроэнергии. Никто не сошел с ума. Жители штата Калифорния пострадали только от небольшого неудобства».

 

3.5. Угроза несанкционированной модификации данных

Как уже отмечалось выше, хакеры неоднократно демонстрировали свои способности взламывать чужие сайты. При этом подчеркивалось, что они не получали прямого доступа к управлению критически важными системами. Однако, говоря об уязвимости целей кибертерроризма, необходимо иметь в виду то, что серьёзные угрозы национальной безопасностью страны могут быть не только прямыми, но и косвенными. Среди таких угроз – угроза несанкционированной модификации данных, на основании которых принимаются ответственные решения как в автоматическом, так и в человеко-машинном режиме. На кибернетические атаки, которые приводят к исчезновению или модификации критически важных данных, обращает внимание эксперт по вопросам безопасности Роб Розенбергер (Rob Rosenberger), администратор независимого портала Vmyths.com, а также многие другие специалисты. По мнению С. Беринато, автора статьи о мифических и реальных киберугрозах, «общее состояние безопасности таких данных просто удручающее»[34].

В частности, он обращает внимание на скрытые компьютерные программы (так называемые «черви»), с помощью которых хакер может постепенно модифицировать находящуюся в базах данных пользователя информацию. Такие «черви», проникшие в фармацевтическую сеть или больничную базу данных, могут стать причиной фатальных медицинских ошибок. По мнению известного эксперта в области сетевой безопасности, автора нескольких книг и основателя компании Counterpane Internet Security Брюса Шнейера (Bruce Schneier), «черви» могут вызвать панику в авиакомпаниях, взломав электронную систему резервирования билетов или компьютеры, контролирующие вес багажа и загрузку самолета топливом.

В этом контексте уместно упомянуть о весьма существенных «неудобствах», связанных с недавним банкротством крупнейшей энергетической компании Enron, которое было вызвано сознательным искажением бухгалтерской информации. Специальное расследование установило, что эти искажения совершались не внешними хакерами, а высокопоставленными сотрудниками компании – инсайдерами. Неизвестно, делалось ли это в режиме онлайнового доступа к системе бухгалтерской отчетности или нет, однако нет никаких сомнений в том, что для введения в заблуждение акционеров и государства компьютеры так или иначе использовались.

В этом контексте особого внимания заслуживают проявления специфического экономического кибертерроризма, а именно, политически мотивированных компьютерных атак на бизнес (прежде всего американский). Соответственно, стратегия борьбы с кибертерроризмом должна также ориентироваться на защиту уязвимых компьютерных систем, находящихся в частном секторе.

 

4. Международное право в области информационных технологий и противодействие международному терроризму

 

4.1. Роль Конгресса и законодательства[35]

В целом Конгресс может сыграть жизненно важную роль в обеспечении финансирования и осуществлении надзора за программами, направленными: 1) на сбор разведывательных данных по потенциальным кибертеррористическим угрозам и ресурсам (например, через бюджеты разведывательного сообщества и ФБР); 2) на защиту и возможное восстановление жизненно важной американской инфраструктуры (например, при помощи финансирования различных и многочисленных органов исполнительной власти) и 3) на разработку технологий и возможностей для обнаружения и срыва кибернападений террористов и других злоумышленников (например, через научно-исследовательские и конструкторские усилия многочисленных ведомств и лабораторий). Некоторые из этих пунктов затрагивал законопроект, внесенный членом Палаты представителей Джимом Сэкстоном в феврале 2001 г. Этот законопроект определяет кибертерроризм как растущую угрозу национальной безопасности и призывает при решении этой проблемы к партнерству федеральных властей и частного сектора, укреплению правовой основы этого партнерства и проведению нового федерального исследования для оценки угрозы, которую представляют собой кибертеррористы.

Упомянутые выше оценки и прогнозы применения информационных технологий в террористических целях заставили вспомнить о хорошо известных механизмах дипломатии принуждения, в том числе о режимах противодействия распространению оружия массового уничтожения (ОМУ), которые так или иначе оправдали себя. Однако подобного режима международного контроля применительно к Интернету установить пока не удается (см. ниже).

В странах Европы идут аналогичные процессы. В разряд приоритетных выдвигается вопрос о правовых и организационных механизмах регулирования использования компьютерных сетей. Первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений стала Конвенция о киберпреступности, принятая Советом Европы 23 ноября 2001 г.[36]. Конвенцией предусматриваются скоординированные на национальном и межгосударственном уровнях действия, направленные на недопущение несанкционированного вмешательства в работу компьютерных систем. Как и большинство стран, США эту Конвенцию подписали, но пока не ратифицировали.

В СНГ, помимо упомянутого выше Договора о сотрудничестве в борьбе с терроризмом, в качестве базиса для развития международного взаимодействия по парированию угроз информационной безопасности является межправительственное соглашение с республиками Казахстан, Белоруссия и Украина о сотрудничестве в области защиты информации.

Бороться с таким глобальным явлением как кибертерроризм, имеющим отчетливо выраженный трансграничный характер, невозможно без объединения усилий всех заинтересованных государств. И всестороннему развитию международного сотрудничества с зарубежными партнерами придается особое значение. Заместитель генерального прокурора США Джеймс Робинсон в выступлении на международной конференции по компьютерной преступности в апреле 2000 г. признал, что правительство не в состоянии справиться с этой угрозой в одиночку[37], а потому в борьбу с компьютерной преступностью, в укрепление национальной информационной безопасности необходимо вовлекать широкие круги бизнеса (то есть пользователей) и содействовать развитию их сотрудничества с государственными структурами.

Со своей стороны министр внутренних дел России генерал армии Рашид Нургалиев, выступая на Международной встрече специалистов-практиков по борьбе с киберпреступностью и кибертерроризмом, которая была организована по инициативе МВД России в рамках председательства РФ в «G8», отметил, что задачей этого международного форума является сближение подходов различных государств и выработка совместных практических мер по актуальным вопросам борьбы с киберпреступностью.

Выступление председателя исполкома «Ассоциации документальной электросвязи» Аркадия Кремера «Международное сотрудничество в области информационной безопасности» было посвящено конкретному примеру международного сотрудничества в области обеспечения безопасности инфокоммуникационных сетей и систем – проекту Международного союза электросвязи «Базовые требования информационной безопасности сетевых операторов».

Особое значение для России имеет политическое противодействие использованию информационных технологий в целях, противоречащих уставу ООН. Сегодня очевидно, что в условиях все более взаимосвязанного и взаимозависимого мира только общими усилиями – с участием правительств, институтов гражданского общества, деловых кругов, при важной роли международного научного сообщества – мы сможем противостоять современным угрозам, приобретающим беспрецедентные масштабы, – от глобальных техногенных катастроф и распространения инфекционных заболеваний до угроз международного терроризма и трансграничной преступности[38].

В работах заместителя директора Департамента по вопросам безопасности и разоружения МИД РФ профессора А.В. Крутских говорится о потенциальных возможностях использования информационных технологий в целях, несовместимых с соблюдением принципов отказа от применения силы, невмешательства во внутренние дела государств, уважения прав и свобод человека; а также о том, что «милитаризация информационных технологий может стать мощным фактором дестабилизации международных отношений, подвергнуть серьёзному испытанию сложившуюся систему международных договоренностей по поддержанию стратегической стабильности (как на глобальном, так и на региональном уровне)»[39]. Применение информационных технологий в подобных (практически военных) целях фактически не регулируется международным правом.

Таким образом, быстрый прогресс в развитии информационных технологий приводит к возникновению новых существенных проблем в сфере международной безопасности и стабильности. По мнению ряда международных экспертов, проблемы безопасности занимают в круге проблем дальнейшего развития Интернета одно из центральных мест, а вопрос о контроле информационного пространства становится актуальным вопросом международной политики, который должен рассматриваться и решаться с участием всех заинтересованных сторон.

Иначе говоря, управление информационным пространством необходимо не только для обеспечения национальной безопасности абсолютного IT-лидера – США, но и для международной безопасности в целом. Однако США в этих вопросах занимают иную позицию и от договоренностей уходят.

По-новому взглянуть на принципы построения системы международной безопасности заставляет и появление в США проектов «Глобальная информационная инфраструктура», «Глобальное электронное правительство» и других, которые так или иначе ориентированы на строительство «глобального информационного общества». Авторам проектов информационное общество тоже представляется единым, целостным, а потому киберугрозы трактуются связанными исключительно с правоохранительной деятельностью. Иными словами, эти угрозы военными не считаются и заниматься ими официально должно не Министерство обороны, а Федеральное бюро расследований (ФБР).

По мнению Джозефа Ная, для того чтобы защитить пользователей информационного киберпространства от уголовных преступлений, надо иметь возможность таким пространством управлять, а для этого необходимы общепринятые правила (законы). Он считает, что «установление правил невозможно без института власти – в форме государственного правительства или системы частного или общественного управления».

Необходимость достижения в этой связи ряда международных договоренностей по управлению Интернетом была осознана еще в конце прошлого века. В настоящее время соответствующее направление международного сотрудничества по развитию мер контроля информационного пространства, быстро развивается. Международную общественность в настоящее время беспокоят такие проблемы как:

1) конверсия накопленного американским государством разведывательного потенциала и возможности его использования бизнес-структурами (при этом государство фактически снимает с себя ответственность за вероятные политические последствия применения мощных информационных технологий, способных нанести неприемлемый ущерб многим суверенным государствам);

2) возможности применения мощных информационных технологий вне правовых рамок, и даже «анонимно» (т.е. не раскрывая ни атакующего, ни даже самого факта нападения, которое представляется как случайное явление);

3) уязвимость американского государства перед кибератаками, что может иметь трудно предсказуемые последствия.

 

5. Повышение роли России в борьбе с международным кибертерроризмом

 

В отношении России упомянутые выше посылки, определяющие уровень опасности кибертеррора, – уязвимость объектов инфраструктуры и осведомленность (компетенция) кибертеррористов, – имеют некоторую специфику.

Отставание Россия от США и других западных стран в готовности внедрения электронного правительства (см. рис.), позволяет предположить, что уровень информационной интеграции систем управления объектами инфраструктуры в РФ значительно ниже. Это означает, что, во-первых, внедрение стандартных систем SCADA массового распространения не получило и, во-вторых, что используемое программное обеспечение зачастую имеет характер уникальной (нестандартной) разработки.

В России задачи по противодействию киберпреступности и кибертерроризму решаются в рамках утвержденной Президентом РФ доктрины информационной безопасности. В доктрине среди внешних источников угроз информационной безопасности РФ выделена деятельность международных террористических организаций.

В основных направлениях международного сотрудничества Российской Федерации в области обеспечения информационной безопасности выделено предотвращение несанкционированного доступа к конфиденциальной информации в международных банковских телекоммуникационных сетях и системах информационного обеспечения мировой торговли; к информации международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью, международным терроризмом и распространением наркотиков и психотропных веществ, незаконной торговлей оружием и расщепляющимися материалами, а также торговлей людьми.

Правовые нормы РФ в этой области ограничиваются Уголовным кодексом (специального закона пока нет). В Уголовном кодексе России понятие «терроризм» квалифицируется как «устрашение населения».

Весьма актуальной является в России проблема правовой ответственности за кражу информации из ведомственных баз данных. В ноябре 2005 г. Государственная Дума РФ ратифицировала Конвенцию Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных» и приняла (в первом чтении) соответствующий законопроект «О персональных данных».

Одно из важных последствий теракта 11 сентября заключается в ужесточении западного законодательства в области криптографической защиты (хотя оно и так не было либеральным). Как отмечается в западной прессе, правительство США планирует разработать законодательные акты, которые запретят использование несертифицированных в соответствующих ведомствах средствах шифрования. Российскому потребителю эта ситуация знакома: с 3 апреля 1995 г. в Российской Федерации действует президентский указ 334, в котором, в частности, сказано: «В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации». И хотя положения этого указа неоднозначны и неоднократно вызывали нарекания юристов, его никто не отменял и он по-прежнему действует на территории России[40].

 

6. Основные направления антитеррористических исследований в области информационных технологий

В области обеспечения информационной и сетевой безопасности есть широкий круг проблем, связанных с предотвращением негативного воздействия террористических кибератак на информационную инфраструктуру. В случае атаки (против самой информационной инфраструктуры или с ее посредством против физической инфраструктуры страны) технические средства должны помочь быстро и точно идентифицировать природу такой атаки, смягчить ее негативные последствия и содействовать быстрейшему и возможно более полному восстановлению. Информационная инфраструктура должна быть защищена от нанесения ей существенного ущерба какой-либо случайностью, «нецеленаправленной атакой». В любом случае, никакая «случайная атака» не должна повлиять на технические средства чрезвычайных коммуникаций.

 

6.1. Информационная и сетевая безопасность

Основную часть перспективных разработок составляют исследования, направленные на повышение защищенности национального киберпространства. Эти исследования очень важны для национальных контртеррористических усилий по нескольким причинам.

По мере развития Интернета масштаб и вероятность ущерба, от кибератаки увеличивается, что является оборотной стороной широко известного синергетического эффекта распространения в экономике типовых (гомогенных) компьютеров и стандартного программного обеспечения. Более того, несмотря на все усилия по совершенствованию методов защиты компьютерных систем и банков данных, вероятность несанкционированного проникновения в них остается достаточно высокой, поскольку вместе с методами защиты совершенствуются способы такого проникновения.

Можно говорить о систематическом нарастании дисбаланса между технологиями и правом. В самом деле, подстегиваемое жесткой конкуренцией быстрое развитие информационных технологий повышает не только комфорт, но и уязвимость пользователей информационного пространства – и государственных, и бизнеса, и общественных организаций, и рядовых граждан. При этом важно иметь в виду, что такой рост уязвимости явно опережает формируемое государством расширение возможностей для борьбы с международным кибертерроризмом.

Как известно, традиционным средством борьбы с киберпреступлениями является разработка и продажа программных продуктов, реализующих новые системы информационной безопасности. С этой точки зрения представляет интерес следующее замечание Ричарда Кларка: «Многие уязвимые места связаны с использованием частными компаниями программных продуктов Microsoft. Как оказалось, нет никакого правового механизма, гарантирующего соответствие этих продуктов стандартам безопасности, а также правовую ответственность производителей программных продуктов за то, что они не работают».

Более того, очевидно, что новые программные продукты со временем могут быть взломаны, причем информация о взломе очередной системы стимулирует спрос на новые разработки. С этой точки зрения, укрепление информационной безопасности должно опираться на оперативный обмен между пользователями информацией о том, какие программные средства уже взломаны или устарели и не могут выполнять охранные функции. Такого рода обмен для абсолютного большинства массовых непрофессиональных пользователей недоступен.

Большие надежды возлагались на предложенную администрацией Буша Национальную стратегию защиты киберпространства – кульминацию многолетних усилий по решению проблем кибербезопасности, возникших после 11 сентября. Предварительная версия этого документа была подготовлена командой Ричарда Кларка и содержала меры, обеспечивающие безопасность в правительстве, бизнесе и домашних компьютерах. Однако, по мнению делового сообщества, этот план содержал слишком жесткие (и потенциально слишком дорогие) предписания. В результате, уступив частному бизнесу инициативу либерализации (анти-регулирования), президент Дж. У. Буш получил план, который оставляет проблему кибербезопасности нерешенной и побуждает просто уйти от ее решения.

В настоящее время информационная инфраструктура США довольно слабо управляется со стороны федерального правительства – в отличие, например, от традиционного контроля над производством и распределением электроэнергии. С одной стороны, правительственные закупки в общем объёме продаж этого сектора составляют мизерную долю и не определяют направлений его развития. С другой стороны, многочисленные конкурирующие между собой компании этого сектора не собираются отдавать вопросы безопасности на откуп правительству и работать по его указаниям. Можно ожидать, что попытки государственного регулирования IT-сектора встретят противодействие из-за очевидной неспособности государственного регулирования идти в ногу с происходящими в этом секторе быстрыми технологическими изменениями.

Более желательным представляется акцент на рыночном характере принимаемых решений: используя прямые и косвенные инструменты, правительство может повлиять на то, чтобы частный сектор уделял вопросам безопасности больше внимания. В этом случае работающие на IT-рынке многочисленные компании обязательно отреагируют на возникновение дополнительного спроса на IT-продукты по кибербезопасности, а потому для некоторых из них эти продукты могут стать таким же конкурентным преимуществом, какими в настоящее время являются дополнительная функциональность или скорость.

Как известно, технологические рекомендации нельзя рассматривать в отрыве от человеческих, социальных, политических и организационных аспектов их внедрения. Затронутые вопросы носят системный характер и их решение должно учитывать поведение человека (социальной группы, государства и проч.). И с политической, и с конкурентно-экономической точки зрения важно иметь в виду, что в различных странах ситуация с методами защиты и способами их преодоления может качественно различаться.

Компьютерные системы, содержащие ценную информацию, а также компьютерные системы, критически важные для обеспечения функционирования инфраструктуры страны и опасных производств, должны обладать достаточно высокой информационной замкнутостью, а именно:

– использованием во всех каналах связи между серверами, сайтами, системными элементами и проч. криптошифров и криптопротоколов, с тем чтобы несанкционированная расшифровка информации (даже с помощью самого лучшего из коммерчески доступных компьютеров) требовала слишком много времени. Тогда для предотвращения взлома криптошифров достаточно контролировать режимы коммерческого использования сверхмощных компьютеров;

– минимизацией времени нахождения в Интернете, который становится все более ненадежным. Системы, требующие особой защиты, могут быть отделены от общедоступных сетей с помощью криптозащищенных «портов» или «шлюзов», как это делается в линиях связи, обеспечивающих безопасность и доступность частных информационных сетей;

– использованием специальных технологий идентификации пользователей, например, криптографических меток или биометрики;

– осуществлением постоянного жесткого администрирования системы (контролем ее функциональной адекватности, конфигурации, программного наполнения и подключенных устройств, своевременным проведением их тестирования и сертификации).

Технологии выявления и идентификации. Достаточно сложной оказалась задача выявления и отслеживания организаторов «нейтрализующей атаки» (denial-of-service), направленной на дезорганизацию нормальной работы сервера путем его переполнения чрезмерным количеством ложных запросов. Поскольку нападающие обычно стараются спрятать свое нелегальное проникновение в систему и сделать свое поведение безобидным на вид, их часто невозможно отличить от обыкновенных клиентов. Так, почти невозможно отличить от обычных пользователей новостных сайтов тех, кто атакует эти сайты с целью их переполнения и прекращения доступа к информации, чтобы тем самым усилить панику и дезинформацию.

В этой области несколько подходов представляются перспективными. Один из них – более жесткая идентификация входов, в том числе путем использования такой формы как «обслуживание по подписке, то есть после предварительной регистрации на сервере». Второй – организация постоянного автоматизированного контроля информационного трафика и круга пользователей с целью выявления каких-либо аномальных явлений (очевидно, что для этого необходимо задать параметры «нормального» пользователя). Третий подход предлагает использовать «капканы» (honeypots) – особенно интересные, отвлекающие сайты, которые заставляют хакеров тратить много времени на их изучение и таким образом засвечиваться.

Отдельно в этой группе технологий решается задача развития методов «немешающей диагностики» больших информационных систем, которые одновременно обслуживают тысячи или сотни тысяч пользователей.

 

6.2. Исследования, направленные на снижение ущерба от кибератаки

В ходе таких исследований создаются механизмы, средства, методы и технологии снижения ущерба от кибератак, в частности:

– возможности достаточно гладкого перехода от сложившейся целевой структуры коммуникаций к сетевой структуре многоканального обеспечения. Адаптивные сети, обладающие способностью изменять свою конфигурацию в зависимости от нанесенных им повреждений и изменения предъявляемых к ним требований, которые не допускают моментального отключения;

– новые коммуникационные протоколы и специальные технологии усиления взаимосвязи и взаимодействия между различными источниками информации (технологий интеграции информации). Коммуникационные системы, позволяющие справляться с большим наплывом данных и функционирующие в состоянии переполнения;

– методы повышения уровня связи и координации в чрезвычайных обстоятельствах; специальные требования безопасности, предъявляемые к быстро разворачиваемым беспроводным сетям; инструменты, содействующие оперативному принятию решений в кризисной ситуации при неполной информации; механизмы своевременного предоставления местной информации; эффективные средства коммуникации с пользователями, находящимися в зоне террористического акта и т.п.

Принцип сдерживания катастрофы. Многие из функционирующих в настоящее время IT-систем были сконструированы молодыми людьми, не имеющими за плечами негативного технического опыта. Ориентируясь на высокую производительность, они зачастую пренебрегали требованиями «живучести», а потому их системы, как танкеры без внутренних герметичных перегородок, приобретали свойства моментального отказа, или катастрофичности даже малой аварии. Все современные информационные системы построены из готовых коммерческих «кирпичей» – программных продуктов, модулей, ограниченная безопасность которых сказывается на безопасности системы: успешная атака на одну часть системы может привести к отказу системы в целом. Очевидно, что для пользователей предпочтительными являются системы, которые даже в случае удачного нападения сразу не рушатся. Это определяет соответствующую задачу исследований – разработать методологические принципы и инструменты, предотвращающие в случае атаки моментальное отключение системы и обеспечивающие постепенный переход на более низкий уровень обслуживания.

Одним из наиболее эффективных методов подобной защиты больших IT-систем является последовательное соблюдение при их конструировании хорошо известного в технике принципа «сдерживания катастрофы», который подразумевает, что инженеры изначально должны обеспечить поддержание критически важной функциональности системы даже при отказе других подсистем. В современных технически сложных системах этот принцип требует оптимального баланса между полным отсутствием компьютерного контроля, что неэффективно для высокопроизводительных систем, требующих тщательной настройки, и полной компьютеризацией производственных процессов, что делает систему слишком уязвимой для кибератак. Следовательно, необходимо создавать возможности совмещения высоконадежных простых методов контроля со сложными компьютерными методами, которые ориентируются на ограничение ущерба, а не на моментальное полное отключение системы.

Восстановление. Традиционные методы восстановления работоспособности технических систем разработаны исходя из предпосылки непреднамеренности произошедшей аварии, а также из того, что восстановление большой системы потребует достаточно продолжительного времени. И если система в течение этого времени будет использоваться, то ее состояние будет непрерывно изменяться, что требует особо тщательного контроля. В этом смысле задача быстрого восстановления работоспособности больших информационных систем является уникальной. В этой области целесообразны исследования таких вопросов, как разработка схем восстановления систем в реальном масштабе времени, причем в жестких условиях террористической атаки, которая может целенаправленно поразить наиболее важные подсистемы. Кроме того, для информационных систем, не подлежащих полному отключению, нужно разработать новые методы «обеззараживания» (киберлечения), позволяющие ликвидировать активную и потенциальную киберинфекцию с минимальной потерей данных.

Поскольку успех в противостоянии кибератакам тесно связан с надежностью компьютеров, важной задачей информационных и сетевых исследований является сокращение первичных кодов, «зашитых» в чипах и определяющих общий уровень надежности электронной системы. До настоящего времени создание такого программного обеспечения в большей степени является искусством, нежели инженерной наукой. Произошедший в этой области прогресс только в минимальной степени опирался на прежние, до сих пор эксплуатируемые программы. В такой ситуации по непонятным причинам – от ошибки нижнего уровня типа случайной замены «+» на «–» в математическом выражении до фундаментальных программных ошибок типа несвоевременного выполнения системной команды – могут появляться тяжелые вирусы, вызывающие отказ системы из-за переполнения памяти, что может быть использовано злоумышленниками.

Одним из фундаментальных ориентиров антитеррористического направления развития компьютерных технологий, на который указывают специалисты, является отказ от иерархического принципа построения технически сложных систем. Вместо этого «чреватого катастрофами» принципа при проектировании технических систем с более высоким уровнем безопасности предлагается использовать так называемый «сетевой принцип». Сетевая организация бизнеса и сетевая организация терроризма – это «два генетически жизнеспособных вида», которые сформировались «из первозданного болота глобализации» к концу ХХ в. И задача состоит теперь в том, чтобы, содействуя появлению «хороших» мутаций, сдерживать возникновение «плохих»[41]. Этот тезис, по нашему мнению, необходимо учитывать при разработке стратегии борьбы с международным кибертерроризмом.

Другим фундаментальным ориентиром антитеррористических исследований должно стать изучение рисков, неприемлемых для киберпреступников, а также развитие технологически адекватного «киберправосудия», способного выявлять террористов. Например, если Интернет будет в состоянии узнавать террориста по его «почерку», тот рискует не только, не добившись результата, потерять компьютер, но и стать настоящим изгоем информационного общества, то есть потерять право на получение кредитной карточки, оплату мобильного коммуникатора и проч. Однако в настоящее время из-за принципиальных различий в законах разных стран сбор доказательств и преследование кибертеррористов представляются весьма проблематичными.

По сравнению с задачами гонки вооружений времен «холодной войны» актуальные в настоящее время научно-технические задачи борьбы с терроризмом требуют иных решений. Можно сказать, что для борьбы с терроризмом нужен принципиально иной комплекс – новый ВПК[42], который должен обеспечивать качественными информационными услугами государство, бизнес и всех рядовых пользователей, действительно желающих принять участие в этой борьбе. Превентивный, опережающий характер такого рода услуг должен создавать для кибертеррористов неприемлемые риски.

 

Выводы

Кибероружие уже существует, оно доступно, и использовать его современные террористы могут.

Есть основания полагать, что «поражающие возможности» этого оружия нарастают быстрее, чем возможности государства по защите от него – как программно-аппаратной, так и правовой. Оценить уровень используемых в настоящее время коммерческих криптоалгоритмов позволяет следующий пример. Данные, передаваемые от широко продающегося в США многофункционального коммуникативного устройства BlackBerry к серверу, шифруются с применением алгоритмов 3DES и AES. По мнению Андрея Анненкова, обозревателя журнала «Business Week – Россия», «взломать» такие сообщения можно будет не раньше, чем человечество построит квантовый компьютер[43].

Складывается впечатление, что дальнейшая рыночная либерализация сферы развития IT-технологий – без адекватных средств защиты национального киберпространства и повышения технического уровня правоохранительной и судебной системы – не только нерациональна, но даже опасна.

Сложность проблемы международного кибертерроризма влечет необходимость дальнейшего осмысления существующих и выработки новых международно-правовых механизмов[44]. При этом одной из главных задач в борьбе с кибертерроризмом является всемерное ограничение его финансовой базы.

Специалисты НАТО оценили значение информационного оружия и уже несколько лет назад разработали стратегическую концепцию строительства вооруженных сил на ближайшую перспективу «Единая перспектива 2010» (Joint Vision 2010), в основу которой положено информационное превосходство над противником на всех стадиях развития конфликта. Американские военные считают, что преимущество в информационном оружии должно упрочить мировое лидерство США.

Эта концепция дает некоторым странам основание опасаться кибертерроризма со стороны США, причем не столько государства, сколько американского бизнеса. Так, к экономическому «кибертерроризму» можно отнести, например, такую явно политическую угрозу, как угроза вывести из строя компьютерную систему иранской нефтяной биржи.

Борьба с информационным терроризмом – это новый рубеж обороны страны. Из приведенных направлений борьбы с терроризмом в США наиболее актуальным для России является сдерживание терроризма (т.е. создание таких условий, при которых террористы просто не будут видеть смысла в подготовке кибертерракта). Следуя знаменитому тезису инженера Шухарта, что в производстве брак выгоднее предотвращать, чем вылавливать и исправлять, наиболее эффективным направлением противодействия терроризму, по-видимому, следует считать его предотвращение (сдерживание).

Наиболее актуальной для России является борьба с экономическим кибертерроризмом, однако этот вид терроризма в нашей стране изучен явно недостаточно. России необходимо как можно глубже участвовать в международном научном сотрудничестве в области борьбы с кибертерроризмом.

Политико-организационная схема, откладывающая принятие мер безопасности на период после реализации той или иной угрозы (например, после крупного хищения или катастрофы), в отношении киберугроз неприемлема. Необходимо принять меры по упреждающему повышению уровня защищенности информационной инфраструктуры страны. В этой сфере Россия легко может добиться роли регионального лидера.



[1] Статья подготовлена при финансовой поддержке научно-исследовательского проекта РГНФ «Образ России в современном мире»

(проект 06-03-04159а).

[2] Приветствие Министра иностранных дел России С.В.Лаврова участникам научно-практической конференции «Наука, технологии и международные отношения в эпоху глобализации: роль образования и инноваций», Москва, МГИМО, 24 апреля 2006 года

[3] Договор о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с терроризмом от 4 июня 1999 г. // Сборник нормативных актов, регулирующих взаимодействие государств-участников Содружества Независимых Государств в борьбе с преступностью. Выпуск 2 / Исполнительный комитет Содружества Независимых Государств. Минск, 2001. - С.98.

[4] Krasavin S. What is Cyber-terrorism? // http://rr.sans.org/infowar

[5] CRS report 32114. Computer attack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress. October 17 2003 стр. 4 - 5

[6] Томас Т.Л. Сдерживание асимметричных террористических угроз, стоящих перед обществом в информационную эпоху// Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. М., 2002.

[7] См. Татьяна Тропина «Киберпреступность и кибертерроризм» http://www Crime.vl.ru; Голубев В.А. «Кибертерроризм» — миф или реальность? Голубев В.А. Кибертерроризм как новая форма терроризма?  http://www.crime-research.org

[8] Denning D.E. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy //http://www.nautilus.org/info-policy/workshop/papers/denning.html.

[9] «Терроризм в Сети»  Материал портала agentura.ru

[10] Первые шаги в этом направлении были сделаны (ещё во время администрации президента У. Клинтона) генеральным прокурором США Джанет Рено, которая неоднократно обращала внимание на необходимость сотрудничества государства и частных предпринимателей. В 1998 году, по распоряжению президента У. Клинтона в ФБР было создано специальное подразделение по борьбе с киберпреступностью (NIPC – national infrastructure protection center).

[11] В качестве таких пользователей можно рассматривать: домашних пользователей и мелких предпринимателей; крупные компании; правительственные и неправительственные структуры, ВУЗы, структуры национального и глобального уровня.

[12] Helen Caldicott. The New Nuclear Danger: George W. Bush's Military-Industrial Complex. ???

[13] Remarks By President Clinton On Keeping America Secure For The 21st Century January 22, 1999.

[14] Janet Reno, Attorney General Of The United States. U. S. Department Of Justice. Itaa Cybercrime Summit: A Law Enforcement/It Industry Dialogue On Prevention, Detection, Investigation And Cooperation Herndon, Virginia Monday, June 19, 2000.

[15] Securing The Homeland And Strengthening The Nation. G.W.Bush

[16] «Терроризм в Сети»  Материал портала agentura.ru

[17] Бен Элджин «Заговор против вашего компьютера». Журнал  BusinessWeek-Россия 28, 24 июля 2006.

[18] Walter Laqueur, “Postmodern Terrorism,” Foreign Affairs, Vol. 75, No. 5, September / October 1996, pp. 24–36.

[19] John Arquilla, David Ronfeldt, and Michele Zanini. “Networks, Netwar, and Information-age Terrorism” in Michael Jenkins eds. “Countering the New Terrorizm”. RAND Air Force federally funded research and development center (FFRDC) 1998. pp. 39-82.

[20]  The Center for International and Security Studies at Maryland (CISSM)

[21] Joshua Green “The Myth of Cyberterrorism: There are many ways terrorists can kill you--computers aren't one of them.” Washington monthly, November 2002

[22] Ядерное оружие содержит также специальный механизм, предотвращающий его применение без ввода специальных кодов, находящихся у президента.

[23] Алексей Лукацкий. «Безопасность сетей: Кибертерроризм: За и Против«

[24] Гриняев С.Н. «Информационный терроризм: предпосылки и возможные последствия».

[25] Эксперты по безопасности не считают таких хакеров кибертеррористами, представляющими реальную угрозу.

[26] В этом контексте уместно вспомнить, что Министерством обороны США в 1995-1996 г.г. провело тестирование 8932 информационных систем военного назначения на предмет применения к ним средств проникновения, используемых хакерами. Результаты показали, что в 7860 (88%) случаях попытки проникновения обнаружены не были.

[27] Joshua Green. The Myth of Cyberterrorism: There are many ways terrorists can kill you --computers aren't one of them. – Washington Monthly, November 2002.

[28] http://www.theregister.co.uk/2005/12/02/rice_eu_letter/print.html (письмо Кондолизы Райс и министра торговли США Карлоса Гутьерреса министру иностранных дел Великобритании Джеку Стро от 7 ноября 2005 г.)

[29] Подробнее см.: Роговский Е.А. НПРО США, контроль космоса и информационное преобладание. – Вооружение. Политика. Конверсия, 2006, 1 (67).

[30] Дин Фауст. Не так страшен черт… – BusinessWeek – Россия. 25, 3 июля 2006.

[31] Источник данных: Гриняев С.Н. Информационный терроризм: предпосылки и возможные последствия. – Евразийский вестник, 19; www.e-journal.ru/besop-st3-19.html

[32] Военно-сетевой маркетинг. – Время Новостей, 9 июля 2006.

[33] Семьи британских военных получают звонки от иракских боевиков. – Время Новостей, 26 июня 2006.

[34] Scott Berinato. CYBERSECURITY – The Truth About Cyberterrorism. – Issue of CIO, March 15, 2002; www.cio.com/archive/031502/truth/html.

[35] Стивен А. Хилдрет. Кибертерроризм. Доклад Исследовательской службы Конгресса США. 20 сентября 2001.

[36] Council of Europe. Convention on Cybercrime. – Budapest, 23.XI.2001; http://www.crime-research.org/library/cybercrime-convention.doc.

[37] http://www.usdoj.gov/criminal/cybercrime/roboslo.htm.

[38] Лавров С.В. Приветствие участникам научно-практической конференции «Наука, технологии и международные отношения в эпоху глобализации: роль образования и инноваций» – Москва, МГИМО, 24 апреля 2006 г.

[39] Крутских А.В. Война или мир: международные аспекты информационной безопасности; Крутских А.В., Сафронова И.Л. Международное сотрудничество в области информационной безопасности // В сб.: Научные и методологические проблемы информационной безопасности. – М., МЦНМО, 2004.

[40] Лукацкий А. Безопасность сетей: Кибертерроризм: За и Против Компьютер-Пресс, 11 , 2001.

[41] Thomas L. Friedman. The World is Flat: a brief history of the twenty-first century. – Farrar, Straus and Giroux: N-Y, 2005, p. 447.

[42] Подробнее см.: Роговский Е.А. Для борьбы с кибертерроризмом США нужен новый ВПК. – PC WEEK/RE, 2003, 14.

[43] Анненков А. Карманное рабочее место. – Business Week – Россия, 26, 10 июля 2006.

[44] Голубев В. Кибертерроризм – понятие, терминология, противодействие // В сб.: Компьютерная преступность и кибертерроризм. – Запорожье: CCRC, 2005.



Назад
Наш партнёр:
Copyright © 2006-2015 интернет-издание 'Россия-Америка в XXI веке'. Все права защищены.