Центр исследования компьютерной преступности

home контакты

Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику

Дата: 01.02.2004
Источник: www.crime-research.ru
Автор: Тропина Татьяна, Исследователь ВЦИОП


... что Халид Ибрагим, утверждавший, что он член Индийской сепаратисткой группы Харкат-ул-Ансар, произвел попытку купить военное программное обеспечение у хакеров, укравших это ПО у Министерства обороны США. Харкат-ул-Ансар является одной из 30 террористических организаций из списка Госдепартамента США, она объявила войну Соединенным Штатам после атаки крылатыми ракетами лагеря подготовки террористов в Афганистане. Предположительно от этой атаки погибло 9 террористов. Закупка оборудования была обнаружена, когда 18-летний хакер, называющий себя Хамелеон, попытался обменять на деньги чеки на сумму 1000 долларов, полученные от Ибрагима. Хамелеон сказал, что у него не было программного обеспечения, и что он не передавал его Ибрагиму, но Ибрагим мог получить это ПО или другую секретную информацию от множества хакеров, с которыми он сблизился.


Поскольку не имеется примеров случаев кибертерроризма, невозможно оценить воздействие этих терактов. Пока нападения, совершенные в целях иных, не террористических, не нанесли ущерба человеческим жизням.



Основное воздействие кибератак на международную и внутреннюю политику пока заключается в том, что после нападений начинает вырабатываться стратегия защиты от угроз критическим инфраструктурам. На международном уровне несколько стран, включая США, направили силы на заключение по вопросам кибербезопасности взаимных соглашений о юридической помощи, экстрадиции, разграничении разведывательных полномочий, унификации законов таким образом, чтобы киберпреступники могли преследоваться в судебном порядке даже в том случае, когда преступление пересекает границы. Эти усилия не сосредоточены на борьбе с хактивизмом или кибертерроризмом, скорее, они направлены на решение таких проблем, как компьютерное мошенничество, детская порнография в Интернете, электронное пиратство, все формы незаконного доступа. Также под действие этих соглашений попадают действия государства по развязыванию кибервойны и использованию компьютерных нападений в качестве военного оружия.


По инициативе Российской Федерации, Генеральная Ассамблея ООН приняла в декабре 1998 года резолюцию, касающуюся киберпреступности, кибертерроризма и кибервойны. Резолюция 53/70 призывает государства-члены информировать Генерального секретаря ООН о своих взглядах и оценках относительно (а) проблем информационной безопасности, (б) определения основных понятий, связанных с информационной безопасностью и (с) развитием международных принципов, улучшающих глобальное информационное пространство и телекоммуникации и помогающих сражаться с информационным терроризмом и преступностью.


США также предприняли шаги по улучшению защиты критических инфраструктур. В июле 1996 г. Президент Клинтон объявил о формировании Президентской комиссии по защите критических инфраструктур (PCCIP). В заключительном отчете, изданном в октябре 1997 года, комиссия сообщила, что “угрозы критическим инфраструктурам реальны и, через взаимосвязь и взаимозависимость, инфраструктуры могут быть уязвимы для новых способов нападения. Умышленная эксплуатация этих слабых мест может иметь серьезные последствия для экономики, безопасности и жизни.


PCCIP также отметила, что киберугрозы изменили обстановку. “В прошлом мы были защищены от нападений врага на инфраструктуры широкими океанами и дружественными соседями. Сегодня эволюция киберугроз разительно изменила ситуацию. В киберпространстве национальных границ нет. Электроны не остановишь для того, чтобы проверить паспорт. Потенциально опасные кибернападения могут быть задуманы и подготовлены без обнаружения подготовки. Они могут незримо разведываться, тайно репетироваться, а потом быть воплощены в жизнь за минуты или даже за секунды, без того, чтобы идентифицировать нападающего или установить его местоположение”.


В оценке обоих угроз – физической и киберугрозы – PCCIP заключила, что “физические средства, эксплуатирующие физическую уязвимость, остаются сегодня наиболее вероятной и беспокоящей угрозой для критических инфраструктур. Но почти все группы, опрошенные нами, выразили беспокойство относительно новых кибер-уязвимостей и киберугроз. Они подчеркнули важность развития подходов в защите инфраструктур от киберугроз прежде, чем эти угрозы осуществятся и причинят огромный ущерб системам. Рекомендации PCCIP привели к изданию указа Президента № 63, которым были созданы: Национальный Центр Защиты Инфраструктур (NIPC), Офис безопасности критических инфраструктур (CIAO), Национальный Совет защиты инфраструктур (NIAC), и частные Центры распределения и оценки информации (ISACs). В январе 2001 года Советом национальной безопасности был принят “Национальный план защиты информационных систем”.


В июне 1997 Агентством Национальной безопасности проводились испытания критических систем, потенциально уязвимых к кибернападениям. Цель операции состояла вы том, чтобы определить уязвимость военных компьютеров и некоторых гражданских инфраструктур США к кибератакам. Были атакованы определенные части военной инфраструктуры, в том числе и Тихоокеанское командование США на Гавайях, которое следит за 100000 отрядов в Азии. При этом один человек играл роль нападающего, а второй должен был наблюдать за системами и быть готовым отразить нападение. Используя только доступные хакерские инструменты, которые легко можно найти в сети Интернет, хакеры Агентства национальной безопасности успешно получили доступ к многочисленным системам. Они сделали заключение, что деятельность военной инфраструктуры может быть нарушена и развертывание войск затруднено. Учения также включали в себя написание сценариев атаки системы 911. Теоретически было допущено, что если послать большое количество электронных сообщений, в которых будет говориться, что у службы 911 проблемы, то множество любопытных сразу позвонит 911, что приведет к перегрузке системы. Против гражданских инфраструктур фактические атаки не производились.


Уязвимость коммерческих систем к кибератакам неоднократно демонстрировалась результатами различных обзоров вроде тех, что были упомянуты выше. Нет никаких доказательств того, что неправительственные системы больше или меньше уязвимы, чем правительственные.



Ясно, что Интернет меняет перспективы политического диалога и защиты. Он предлагает новые недорогие методы для сбора и публикации информации, для коммуникации и координации действий в глобальном масштабе, для обращения к политикам. Он поддерживает как частные, так и открытые коммуникации. Пропагандистские группы и индивидуумы во всем мире пользуются этими особенностями и преимуществами, пытаясь влиять на внешнюю политику.


Примеры иллюстрируют, что когда Интернет используется нормальными, не подрывными способами, он может служить эффективным инструментом политической активности, особенно в сочетании с другими СМИ, включая радио и печатные СМИ, а также личные встречи с политиками. Сеть приносит пользу как индивидуумам и маленьким группам с небольшими ресурсами, так и большим хорошо финансируемым организациям.


Что касается хактивизма, использующего хакерские методы, Интернет служит главным образом для привлечения внимания к причине действий, особенно с тех пор, как подобные инциденты регулярно освещаются средствами массовой информации. Производит ли это внимание желаемый политический эффект, не совсем ясно, но если производит, вряд ли большой. Хактивисты могут испытывать ощущение силы от получения контроля над правительственными компьютерами, и привлечь внимание СМИ, но это не подразумевает успеха в политике. Пока почти анекдотические случаи говорят о том, что в большинстве случаев успех не достигается.


По поводу влияния на внешнюю политику кибертерроризма, то есть использования хакерских методов для причинения серьезного вреда типа лишения жизни, существует очень мало мнений, поскольку пока не было инцидентов, позволяющих определить критерии оценки. Но можно сказать, что угроза кибертерроризма в совокупности с хакерскими угрозами вообще, влияет на политические решения, связанные с киберзащитой, на национальном и международном уровне. Если рассматривать терроризм в целом для понимания того, какое воздействие может оказать кибертерроризм, то мы найдем, что влияние терроризма на внешнюю политику также трудно оценить. Но угроза терроризма, особенно химического, биологического, ядерного имеет существенное влияние на национальную политику

Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC