компьютерная преступность

 UA  |  EN


Подписка на новости  
Rambler's Top100
компьютерная преступность
киберпреступность


Вагиф Ибрагимов
Crime-research.org

Кибертерроризм в Интернете до и после 11 сентября 2001г.:
оценка угроз и предложения по их нейтрализации

Прошло почти 2 года после этого трагического события, унесшего жизни 2819 безвинных людей. Борьба с международным терроризмом стала одной из приоритетных задач правительства США. Многое было сделано в этой области, но ситуация меняется слишком медленно и говорить о полной готовности к отражению подобных атак пока рано.

Особую тревогу у специалистов вызывает уязвимость компьютерных систем, подключенных к Интернету. Связано это с тем, что (по некоторым данным, не получивших официального подтверждения) во время сентябрьских событий навигационные системы Нью-Йоркского аэропорта были выведены из строя террористами. В частности, бывший высокопоставленный сотрудник Министерства Обороны США Марв Лэнгстон прямо заявил, что захваты самолетов сопровождались кибератаками, и добавил: «США должны готовиться к электронному Перл-Харбору». Другой военный, генерал-лейтенант ВВС США Эл Эдмондс в своем интервью ComputerWorld, опубликованном 12 сентября, высказал аналогичную точку зрения. Известный американский институт System Administrator and Network Security (SANS) и Центр по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что Интернет не готов к атакам и в ближайшее время число атак кибертеррористов будет расти. Наконец, Сенат США 12 сентября 2001 года провел экстренное заседание, посвященное всего одному вопросу: «Уязвимы ли информационные системы, ответственные за поддержание работоспособности жизненно важных ресурсов, к кибератакам?»

И сегодня этот вопрос по-прежнему волнует общественность и находится в центре внимания СМИ, поскольку компьютерные системы, подключенные к Интернету, составляют «ядро» инфрастуктуры государства, то и она, очевидно, становится удобной «мишенью» для кибертеррористов. Их могут заинтересовать, в первую очередь, атомные реакторы, крупные хранилища стратегических видов сырья (нефть, газ), системы водоснабжения и распределения электроэнергии, транспортные узлы, коммуникации, секретные биологические лаборатории, химические заводы и даже… спутники, транспондеры которых легко использовать для манипулирования информацией. Вот конкретный пример: весной 1999г. неизвестная группа хакеров несколько недель (!) контролировала один из четырех военных спутников связи “Skynet-4D”, принадлежащих Министерству Обороны Великобритании. А за два года до этого (точнее - в сентябре 1997г.) в результате действий неустановленного хакера была прервана передача медицинских данных между наземной станцией NASA и космическим кораблем Atlantis в рамках миссии STS-86, что подвергло смертельной опасности жизни астронавтов во время стыковки в космосе американского «Шаттла» и российской орбитальной станции «Мир». Этот перечень можно продолжить, но и без этого ясно, что электронный удар, нанесенный по одной из таких целей, по своим разрушительным последствиям сопоставим с применением оружия массового поражения. Не случайно помощник Президента США по национальной безопасности Кандолиза Райс, выступая на форуме по компьютерной безопасности, заявила: «Практически каждая отрасль в хозяйстве страны, включая энергетику, транспорт, связь и банковский сектор, использует компьютерные сети и, соответственно, зависит от их работоспособности. Нарушив работу этих сетей, можно парализовать страну».

Этого, очевидно, и добивается окончательно не разгромленная и по-прежнему очень опасная террористическая организация al-Qaeda. Террористические группы и отдельные кибертеррористы широко используют электронную почту и различные сайты в Интернете для ведения пропаганды и вербовки новых членов. Стали обычными сообщения о взломах компьютерных систем и несанкционированном доступе к файлам с секретной или конфиденциальной информацией.

При этом было бы неправильно искать во всех этих акциях «след» одной al-Qaeda. Есть, например, достоверные данные о российских хакерах, которые, как сообщает журнал “Newsweek”, взломали секретные коды ВМС США и добрались до информации о системах управления баллистическими ракетами (операция получила название “Moonlight Maze”), о шведских хакерах, которые, как сообщает “Yahoo!Actialities”, украли программу спутниковой навигации американского флота и т.д. Одним словом, неожиданный киберудар по критической инфраструктуре страны может нанести, не выходя из дома, любой грамотный террорист, сидящий за подключенным к Интернету компьютером. Известный эксперт, президент Центра исследований современных факторов угрозы и Наблюдательного комитета по проблемам терроризма Ролан Жаккар в своей книге «Именем Усамы бен Ладена», опубликованной вскоре после событий 11 сентября 2001 года, отмечает, что в случае необходимости злоумышленник может совершенно спокойно передать по Интернету своему сообщнику, находящемуся в другом городе, видеозапись оптимального маршрута к месту намеченного теракта и соответствующие инструкции.

Не будем утешать себя тем, что ввиду унаследованной информационной замкнутости и определенной технологической отсталости (особенно, в сфере информационных технологий) Украина, Азербайджан и другие страны постсоветского пространства менее уязвимы, чем США. Скорее наоборот. Как раз высокая степень централизации органов государственного управления и низкий уровень квалификации персонала компьютерных систем могут привести в этом регионе к разрушению недостаточно защищенной критической инфраструктуры в результате террористических актов через Интернет. К тому же Украина и Азербайджан активно и однозначно поддержали действия США в борьбе против терроризма и вошли в состав известной антитеррористической коалиции. А это вызвало немедленную реакцию со стороны al-Qaeda, руководители которой пообещали распространить джихад на наши страны, особо выделив Азербайджан с его преобладающим мусульманским населением. Поэтому угроза кибертерроризма здесь также высока, как и в других регионах мира.

Кибертерроризм - это серьезная угроза человечеству, сравнимая с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны не до конца еще осознана и изучена. Опыт, который уже имеется у мирового сообщества в этой области, со всей очевидностью свидетельствует о несомненной уязвимости любого государства, тем более что кибертерроризм не имеет государственных границ, а кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара [1].

По данным Национального Отделения ФБР по компьютерным преступлениям, от 85% до 97% нападений на корпоративные сети не то что не блокируются, но и не обнаруживаются. Испытания, проведенные в 1995г. при финансовой поддержке Министерства обороны США, показали удивительные результаты. Специальные группы экспертов провели анализ защищенности 8932 военных информационных систем. В 7860 случаях (88%) проникновение в эти системы было успешным, в 390 системах атаки были обнаружены и только 19 системных администраторов сообщили о них в соответствующие инстанции [2]. Спустя восемь лет (в 2001г.) другая группа экспертов обследовала около 8 тыс. компьютеров того же ведомства и обнаружила 150 тыс. уязвимых мест.

Аналогичные испытания в странах постсоветского пространства никогда не проводились. И хотя известны результаты обобщенного анализа вторжений в компьютерные сети, управляющие функционированием отдельных стратегически важных объектов (таких, как атомные реакторы, спутники, системы газоснабжения и др. [3,4]), объективно оценить полную картину уязвимости на сегодняшний день невозможно ни в Украине, ни в Азербайджане. Обе страны являются крупными экспортерами углеводородного сырья, и в связи с этим совершенно справедливым выглядит, например, недавнее (декабрь 2002г.) предупреждение вашингтонских экспертов о серьезной опасности совершения «мегатеррористических актов» в отношении как действующих, так и строящихся нефте- и газопроводов «Баку-Тбилиси-Джейхан» и «Баку-Тбилиси-Эрзерум». Опасность увеличивается, если принять во внимание неопределенный правовой статус Каспийского моря, где находятся разрабатываемые западными компаниями крупные нефтегазовые месторождения.

Правовое обеспечение борьбы с терроризмом непрерывно совершенствуется практически во всех странах мира - членах ООН. Например, в США еще в 1998г. была принята Директива Президента США PDD-63 об организации работ по защите национальной критической инфраструктуры, далее последовали - Межведомственный план по борьбе с терроризмом (1999), Национальный план по защите информационных систем (2000), Антитеррористический закон “Combating Terrorism Act”, получивший название «Патриотический акт» (2001), и др. важные документы. Наконец, совсем недавно Президент США подписал “National Strategy to Secure Cyberspace”, а Сенат США одобрил закон о создании Министерства территориальной безопасности.

В странах Европы и постсоветского пространства происходят аналогичные процессы. В частности, Украина и Азербайджан приняли Закон «О борьбе с терроризмом», присоединились к ряду основополагающих международных конвенций, таких, как: «О борьбе с финансированием терроризма», «О борьбе с незаконным захватом воздушных судов», «О борьбе с захватом заложников» и др., разработали и реализуют «План действий…» по выполнению известных резолюций Совета Безопасности ООН (№№1368, 1373, 1377), касающихся мер противодействия угрозам совершения террористических актов. Вместе с тем, Азербайджан пока не присоединился к «Конвенции по борьбе с киберпреступностью» Совета Европы, подписанной в Будапеште еще в ноябре 2001г.[5].

Учитывая сказанное и используя опыт США, мы намерены выдвинуть и обосновать предложение в соответствующие государственные органы о необходимости разработки «Национальной стратегии обеспечения безопасности киберпространства», а также инициировать: а) присоединение к упомянутой Конвенции Совета Европы и б) принятие поправок, устанавливающих меры уголовной ответственности за компьютерный терроризм, в соответствующие законодательные акты.

Сегодня Интернет охватывает более 150 стран мира, и число пользователей этой сети постоянно растет, - в США их 160 млн., в Европе - 95 млн., в России - около 8 млн., на Украине - 0,6 млн., в Азербайджане - 0,24 млн. [6]. Следовательно, безопасность компьютерных систем, подключенных к Интернету, является международной проблемой, и мировое сообщество должно было бы установить какие-то единые для всех «правила игры» (точнее - «правила борьбы» с кибертерроризмом). Однако этого пока нет. Международное сотрудничество в интересующем нас аспекте развивается либо в рамках отдельных блоков (стратегическая концепция NATO - “Joint Vision’2010”); либо отдельных регионов (Европейский Союз, ситуация в котором находит отражение в ежегодном отчете «Терроризм: положение и тенденции» [7]).

Мы планируем осуществить комплексный анализ современного состояния методов и технических средств нейтрализации террористических угроз в Интернете в нескольких направлениях:

- системы тотального наблюдения (электронного слежения):
-- общая характеристика американских систем типа “Echelon”, “Carnivore” (DCS 1000), “Etherpeek” и др. (без «раскрытия» структуры и описания технических деталей, что, очевидно, находится вне компетенции авторов);
-- оценка их эффективности (на примере поиска кибертеррористов после 11 сентября 2001 года, а также задержания и экстрадиции в США одного из них - «человека №3» в al-Qaeda Халеда Шейх Мохаммеда, обнаруженного в Пакистане с помощью “Echelon”);
-- способы выявления и отражения наиболее распространенных террористических угроз в Интернете;
- обнаружение атак [8]:
-- классификация, выбор и оценка эффективности систем обнаружения атак, создание инфраструктуры обнаружения атак;
-- правомерность организации контратак;
-- восстановление информационной сети после атак;
-- мониторинг атак.

Никакая, даже самая совершенная система обнаружения атак не сможет спасти критическую инфраструктуру, если ее обслуживает персонал, не обладающий достаточной квалификацией в области защиты информации. В США успешно реализуются различные программы всестороннего обучения, тренинга и осведомленности военнослужащих, гражданского персонала и служащих по контракту. Для совершенствования методов обучения в Министерстве обороны создано специальное Управление программ по информационной безопасности (Information Assurance Program Office). Агентство национальной безопасности (NSA) сформировало в 1999г. ряд центров послевузовского образования, а в 2000г. подключило к ним 14 ведущих университетов США. Одновременно, Белый Дом приступил к обучению правительственных чиновников (до 10 тысяч человек) в рамках федеральной программы обеспечения безопасности информационных технологий с бюджетом до 25 млн. долларов в год.

Но даже при таких масштабах, по мнению экспертов, в США ощущается нехватка специалистов в области безопасности информационных систем, - на сегодняшний день дефицит таких кадров составляет почти 50000 человек [9]. Что же тут говорить о странах постсоветского пространства, где система подготовки специалистов указанного профиля только-только формируется (Украина) или вообще отсутствует (Азербайджан)?

Учитывая сказанное, мы намерены изучить опыт США и использовать его в процессе создания и совершенствования этой системы, для чего будут подготовлены соответствующие рекомендации. Результаты исследований планируется использовать при разработке комплекса нормативно-правовых, административных и организационно-технических мер, направленных на усиление информационной безопасности Украины, Азербайджана и (возможно) других стран постсоветского пространства. С этой целью будут сформулированы и представлены в государственные органы соответствующие предложения/рекомендации по совершенствованию нормативно-правовой базы борьбы с кибертерроризмом, расширению международного сотрудничества, применению наиболее эффективных методов нейтрализации террористических угроз в Интернете, подготовке и повышению квалификации кадров в области защиты информации, реализация которых позволит в значительной степени снизить потенциальный ущерб от кибертерроризма в этих странах.

1. Голубев В. Кибертерроризм как новая форма терроризма. – http://www.crime-research.org/library/Gol_tem3.htm . 10.04.02. 2. Соколов А., Степанюк О. Защита от компьютерного терроризма. – Санкт- Петербург. – Арлит, 2002. 3. Лукацкий А. Хакеры управляют реактором. –“PC Week/RE”. – N11, 2002. 4. Лукацкий А. Хакеры в космосе. –“PC Week/RE”. - N12, 2002. 5. Голубев В. Подписание Конвенции «По борьбе с киберпреступностью» и некоторые проблемы расследования киберпреступлений. - www.crime-research.org/library/convention. htm. 6. “Country Report- Azerbaijan” for UNECE/EU Expert Panel on E-Strategy and E-policy Development in Transition Economics (2002). 7. Мюллер Т. Борьба с террором или Европа после 11 сентября. - www.crime-research.org/ library/article 10_p.htm. 8. Лукацкий А. Обнаружение атак. – С.-Петербург, 2003. 9. Сайтарлы Т. Опыт США в расследовании компьютерных преступлений.- www.crime-research.org/news/2002/09/1103.htm.

Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.