компьютерная преступность

 UA  |  EN


Подписка на новости  
Rambler's Top100
компьютерная преступность
киберпреступность



Стивен А. Хилдрет

Кибертерроризм - озабоченность США растет


Определение понятия
По следам атаки террористов 11 сентября 2001 г. некоторые наблюдатели вновь стали предупреждать о возможных террористических нападениях на жизненно важные инфраструктуры США с использованием легко доступных компьютерных сетей. Например, Марв Лэнгстон, бывший чиновник министерства обороны, предупреждает, что Соединенным Штатам необходимо готовиться к "электронному Перл-Харбору". До этого должностные лица Белого дома, члены Конгресса и представители частного сектора высказывали озабоченность относительно того, как можно жить в условиях внутренней уязвимости, связанной с веком информации, и зависимости от жизненно важных систем, которые контролируют ключевые правительственные и промышленные сети.

В этом контексте важнейшим вопросом является то, как наилучшим образом сбалансировать реакцию на вероятность кибертеррористических угроз по сравнению с другими террористическими угрозами с их потенциальными последствиями для американских и демократических ценностей. Задача борьбы с кибертерроризмом осложнена озабоченностью, связанной с неприкосновенностью личной жизни и национальной безопасностью.

Текущая ситуация
Киберугрозы или кибервторжения – это несанкционированные попытки проникновения в компьютеры, управляемые компьютерами системы или сети. У таких несанкционированных действий могут быть любые цели от простого проникновения в систему и ее изучения ради риска, острого ощущения или интереса до входа в систему ради мести, кражи информации, внесения замешательства, вымогательства или кражи денег, а также намеренного локализованного повреждения компьютеров или нанесения ущерба значительно большим инфраструктурам, например, системам водоснабжения или энергоснабжения.

Кибертерроризм – это один из многих видов киберугроз, которые вызывают всеобщую озабоченность. Среди других таких угроз взлом компьютеров, кибервойна и киберпреступность. Кибертерроризм, однако, отличается тем, что в число его целей могут входить политическая или экономическая дестабилизация, саботаж, кража военных или гражданских активов и ресурсов в политических целях.

Кибертеррористы могут работать от имени стран, занимающих враждебную позицию по отношению к интересам США, или действовать вне контроля или влияния других стран. В целом, однако, будет трудно своевременно отличить кибертеррористические нападения от других кибернападений.

Как сообщается, террористы пользуются компьютерами и Интернетом для ведения террористической деятельности. Сюда входят связь друг с другом, планирование, изыскание денег, сбор разведывательной информации, вербовка и распространение информационно-пропагандистских материалов.

Но, как кажется, есть еще одна вещь, которую террористы пока не осуществили: они пока еще не использовали или не планировали использовать компьютеры для попыток нарушения жизненно важных инфраструктур. Это то, на что неоднократно обращал внимание Ричард Кларк (бывший координатор деятельности по безопасности, защите инфраструктуры и контртерроризму Национального совета безопасности).

Даже в этих условиях правительственные чиновники различных ведомств обратили внимание на возможность кибертерроризма после атаки террористов 11 сентября. Например, Национальный центр защиты инфраструктуры при ФБР провел чрезвычайное заседание уже 12 сентября для оценки возможных киберугроз. Вместе с тем, мало что изменилось в министерстве обороны, где объединенная оперативная группа по работе компьютерных сетей уже находилась в постоянной готовности к несанкционированным кибернападениям.

Частный сектор также принял меры для защиты своих собственных сетей. Как сообщалось, организация под названием "Риптех", надзирающая за компьютерной безопасностью сотен компаний, перешла на повышенную готовность после атаки террористов 11 сентября.

Анализ политики
Озабоченность в связи с возможными киберугрозами в отношении жизненно важных сетей США со стороны террористов сосредоточена в основном на потенциальных, а не известных возможностях, которыми обладают террористы. Некоторые компьютерные специалисты утверждают, что компьютеры и средства математического обеспечения могут быть применены для проникновения, например, в важные сети, электростанции, торговые центры и системы водоснабжения и для нарушения их функционирования. Другие поднимают вопрос о том, насколько легко это может быть осуществлено, отмечая при этом сложность и резервирование, характерные для многих систем, а также уже существующие защитные механизмы для срыва таких атак или уменьшения ущерба от них. Эти наблюдатели также указывают на недостаточность доказательств, свидетельствующих о том, что террористы уже рассматривали применение этой формы нападения.

Другой обсуждаемый вопрос касается степени разрушительности такого нападения. Те, кто верит, что такие атаки возможны или неизбежны, обычно предсказывают почти катастрофические результаты. Другие склонны предположить, что такие атаки могут быть в значительной мере более локализованными и по наносимому ущербу, вероятно, их можно сравнить с большими штормами и отключением энергоснабжения в больших метрополиях.

Варианты и возможные последствия американской политики
Возможность кибертерроризма представляет собой целый ряд важных вызовов. Во-первых, в силу их внутреннего характера компьютерные атаки практически невозможно прогнозировать или проследить в реальном времени. Поэтому атака может начаться в любое время, в стране или за рубежом, и стоять за ней могут жаждущие острых ощущений юнцы, враждебно настроенные страны, преступники, шпионы и террористы:; потребуются значительные ресурсы, чтобы с высокой степенью достоверности определить, кто несет за это ответственность. Технология, как представляется, не будет в состоянии в ближайшем будущем решить эту проблему. Во-вторых, из-за сложности несравнимых законов, действующих во всем мире, сбор доказательств в таких обстоятельствах, когда могли быть использованы Интернет или другие электронные средства, а также преследование по закону, поиск, захват и выдача отдельных лиц представляются проблематичными. Изменение противоречащих друг другу законов, происходящее в настоящее время во многих странах, может оказаться требующим напряжения сил и длительным усилием. В-третьих, по следам атаки террористов 11 сентября может появиться беспрецедентная возможность для США решить ряд прежде неразрешимых проблем, связанных с кибертерроризмом. При правильном выделении ресурсов правительство, промышленность и другие представители частного сектора могут найти решения для потенциально опасных и чреватых неприятностями сценариев.

Роль Конгресса и законодательства
В целом Конгресс может сыграть жизненно важную роль в обеспечении финансирования и осуществления надзора за программами, направленными на: 1) сбор разведывательных данных по потенциальным кибертеррористическим угрозам и ресурсам (например, через бюджеты разведывательного сообщества и ФБР); 2) защиту и возможное восстановление жизненно важной американской инфраструктуры (например, при помощи финансирования различных и многочисленных органов исполнительной власти); и 3) разработку технологий и возможностей для обнаружения и срыва кибернападений террористов и других злоумышленников (например, через научно-исследовательские и конструкторские усилия многочисленных ведомств и лабораторий).

Законопроект H.Con.Res. 22, затрагивающий некоторые из этих и других пунктов, внесен членом Палаты представителей Джимом Сэкстоном в феврале 2001 г. Этот законопроект определяет кибертерроризм как растущую угрозу национальной безопасности. Он также призывает к партнерству федеральных властей и частного сектора при решении этой проблемы, пересмотру правовой основы этого решения и проведению нового федерального исследования для оценки угрозы, которую представляют собой кибертеррористы. Законопроект находится на рассмотрении в юридическом комитете и комитете по образованию и трудовым ресурсам.

Материалы Исследовательской службы Конгресса
Доклад Исследовательской службы Конгресса RL30735. Кибервойна.



Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.