Computer Crime Problems Research Center

Голубев В.А.,

к.ю.н., доцент

Crime-research.org

Сайтарлы Т.А.

Crime-research.org

                                  

Проблемы борьбы с кибертерроризмом в современных условиях

 

Жизнедеятельность  каждого человека сегодня в большей или меньшей степени зависит от телекоммуникационных технологий,  используемых практически во всех сферах общественной жизни. Мир вступил в новую эпоху — эпоху информационного общества.

Число пользователей сети Интернет постоянно растет. В США их  158 миллионов, в Европе - 95, в Азии - 90, в Латинской Америке - 14, а в Африке - 3. В России, по разным оценкам, количество пользователей Интернет составляет около 8 миллионов. Подключение к сети Интернет возможно с любой точки земного шара. Если же говорить о развернутой инфраструктуре, то в таком контексте Интернет охватывает сегодня более 150 стран мира [1].

Стремительное развитие  информатизации привело и к появлению  новых видов преступлений, таких как компьютерная преступность и компьютерный терроризм.   

Как новое и недостаточно изученное преступное явление, кибертерроризм заслуживает отдельного внимания и требует особого подхода к решению этой,  опасной для человечества, проблемы. Особую озабоченность у правоохранительных органов вызывают террористические акты, связанные с использованием глобальной сети Интернет, из открытых источников которой, можно получить технологию изготовления биологического, химического и даже ядерного оружия террористов. Взламывая сайты, кибертеррористы получают доступ к информации разного рода, в том числе секретной.

На наш взгляд, кибертерроризм - это несанкционированное вмешательство в работу компонентов телекоммуникационных сетей, функционирующих в их среде компьютерных программ, удаление или модификация компьютерных данных, вызывающая дезорганизацию работы критически важных элементов инфрастуктуры государства и создающая опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий [2].

Таким образом, под «кибертерроризмом» или «компьютерным терроризмом»  следует понимать  преднамеренную, мотивированную атаку на информацию, обрабатываемую компьютером, компьютерную систему и сети, которая создает опасность для жизни или здоровья людей или наступление других тяжких последствий, если такие действия были содеянные с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.

 Растущую популярность кибертерроризма можно объяснить   еще и тем, что  осуществить кибертерракт намного дешевле, чем  приобретать  для тех же целей оружие. 

Террористические акты в киберпространстве могут совершаться не только отдельными лицами или террористическими группами, но и одним государством против другого. В этом кибертерроризм ничем не отличается от любого другого вида терроризма. Экстремистские группировки, сепаратистские силы, проповедники идей, противоречащих общечеловеческим ценностям, интенсивно используют современные технологии для пропаганды своей идеологии и ведения информационных войн.

Информационное оружие может стать идеальным средством для электронных террористов,  что делает вопрос информационной безопасности важным аспектом как национальной, так и международной безопасности.

Для  информационных актов характерны следующие инструменты  их совершения:

-          различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;

-          компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;

-          логические бомбы  - наборы команд, которые внедряются в программу и срабатывают при определенных условиях  (например, по истечении определенного отрезка времени);

-          "троянские кони", позволяющие выполнять определенные действия без ведома хозяина зараженной системы;

-   средства подавления информационного обмена в сетях [2].

            Сложность в предупреждении кибертерроризма заключается в ряде  характеризующих его аспектов:

-          латентность (скрытность);

-          трансконтинентальность (трансграничность);

-          информация, информационные ресурсы, информационная техника могут выступать целью преступных посягательств, средой, в которой совершаются правонарушения и орудием преступления;

-          легкость уничтожения и изменения компьютерной информации (следов преступления).

Согласно статистике, за первое полугодие 2002 года, случаи компьютерных взломов и распространения компьютерных вирусов резко возросли. Из отчета Института Разработки Программного Обеспечения Карнеги Мелон (the Carnegie Mellon Software Engineering Institute) видно, что количество компьютерных инцидентов, выросло от шести случаев в 1988 до 52 658 в 2001 году [3].

Компьютерный терроризм  все более стремительно  и «эффективно» приобретает окраску международного, глобального зла и в соответствии с рядом международных документов  кибертерроризм относится к числу международных преступлений.

Не на последнем месте в настоящее время стоит и политическая мотивация нанесения кибератак по различным инфраструктурам развитых государств. Основными мишенями   электронных террористов стали  США,  Великобритания, Германия, Австралия, Бразилия, Дания. Увеличилось противостояние цифрового мира против США в ответ на политику, проводимую по отношению к Ираку и поддержке Израиля. Подтверждением этого может  служить недавняя атака Юникс Секьюрити Гадз на ряд корпоративных и правительственных систем в знак протеста против планируемой Американо-Британской военной акции против Ирака.

Число кибератак против Американских Правительственных органов в сентябре вдвое превышало число атак в августе. Тому пример – появление нового червя VBS/Nedal (Laden наоборот). Для своего распространения червь использует текст, связанный с печальными событиями 11 сентября 2001 г. в Нью-Йорке. VBS/Nedal - разрушительный вредоносный код, уничтожающий содержимое исполняемых файлов. Он распространяется по электронной почте, рассылая себя каждому адресату, найденному в Адресной Книге Microsoft Outlook на зараженном компьютере. Тема инфицированного письма: "Osama Bin Laden Comes Back!" (Осама Бен Ладен возвращается). В теле письма находится текст,  призывающий стереть с лица земли Израиль и США.

В борьбе с  кибертерроризмом  нельзя недооценивать противника, полагаясь на отсутствие у него достаточного опыта, знаний, квалифицированных и подготовленных кадров. Имеют  место  заявления исламских фундаменталистов о том, что Аль-Каеда и другие мусульманские экстремистские группы во всем мире в качестве оружия  против Запада  для осуществления своих террористических акций планируют  использовать Интернет. Экстремисты открыто заявляют, что все виды высоких технологий   активно изучаются правоверными, дабы воспользоваться самыми современными достижениями в целях электронного джихада.   При этом акцент ставится  на  разрушительное  воздействие на национальные инфраструктуры.  Как заявил один из лидеров преступных группировок Ближнего Востока: "…Очень скоро мир станет свидетелем атак на фондовые биржи Нью-Йорка, Лондона и Токио".

Смелость таких высказываний и публичное   заявление об использовании кибертехнологий с агрессивными целями, прямо свидетельствует о глобализации проблемы кибертерроризма и всех его проявлений. Экстремисты уже не скрывают возможность использования "всех видов технологий" в целях защиты мусульманской земли. Группы джихада разбросаны по всему миру, и в своей деятельности  активно используют Интернет. Неоднократными становятся заявления, о том, что  Аль-Кайеда  имеет высококвалифицированных специалистов по компьютерным технологиям. Ряд мусульманских хакерских группировок угрожает кибератаками  правительственным сайтам США и Израиля. Не удивительно, если завтра мы услышим о мировом экономическом кризисе вследствие атак на основные компьютерные системы крупнейших компаний.

Спецслужбы западных стран оценивают реальную угрозу кибертерроризма  и разрабатывают превентивные меры. Прорабатываются несколько возможных сценариев развития событий,  в частности, возможной атаки на компьютерные системы фондовых бирж. 

Последствия компьютерных вторжений, вероятнее всего,  будут  двух типов: вторжение в данные и вторжение в системы управления и контроля.

Вторжение в данные – это нападения на сайты, сетевые компьютеры, системы платежей и связанные с этим базы данных.

Вторжение в системы управления и контроля будет направлено на отключение или разрушение государственной или корпоративной инфраструктуры.

Последствиями  вторжения в данные будут банкротство коммерческих структур, воровство, уничтожение важной деловой информации, потеря интеллектуальной собственности, снижение репутации и/или снижения цены акции. Вторжение в системы управления и контроля представляет большую опасность - сбой работы коммуникаций, транспорта, передачи данных, финансовых систем оплаты и др.

Европейский Совет еще в 90-е годы  указывал на “всемирные масштабы терроризма”. Заявление, принятое в ноябре 1995 года в Ла-Гомере, предусматривало  тесное сотрудничество органов полиции и юстиции посредством обмена информацией о террористических группировках.

События 11 сентября 2001 года показали, что терроризм - это лишь один из вызовов в сфере безопасности, на которые должна ответить многоуровневая система Европы.

Дошедшая из-за Атлантики волна шока застала европейские государства в значительной мере врасплох. Атаки на Нью-Йорк и Вашингтон вывели международный терроризм не только количественно, но и качественно на новый уровень: их подготовка и реализация требовали использования  новых информационных технологий в своих преступных целях.

Подтверждением может служить и совсем свежая новость: датская антиглобалистская организация Global Roots планирует провести в Интернет акцию протеста против очередного саммита Европейского Союза, который пройдет в Копенгагене 12-13 декабря. Участники  Global Roots собираются организовать распределенную DoS-атаку на официальный сайт саммита и вывести его строя. В акции примут участие около 10000 человек, которые не смогут приехать в Данию и лично участвовать в демонстрациях протеста [4].

По мнению авторов, для киберпреступников наиболее характерны два способа  совершения кибератак: способ непосредственного доступа к компьютерной информации и способ удаленного доступа к компьютерной информации.

Непосредственный доступ к электронно-вычислительным машинам, системам или компьютерным сетям представляет собой действия преступника по уничтожению, блокированию, модификации, копированию компьютерной информации, а также нарушению работы компьютерного оборудования или компьютерной сети путем отдачи со­ответст­вующих команд с компьютера, в памяти которого находится информация либо  который планируется вывести из строя.

Анализ проведенного нами исследования показал, что удаленный способ доступа к электронно-вычислительной машине, системе или сети представляет собой опосредованную связь с определенным, находящимся на расстоянии,  компьютером (сетевым сервером) и имеющейся на нем информацией. Такая связь может быть осуществлена через локальные или глобальные компьютерные сети, иные средства связи. К сетевым системам, наряду с обычными (непосредственный доступ), осуществляемыми в пределах одной компьютерной системы, применяется специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве - так называемые  сетевые (или удаленные) атаки (remote или network attacks). Этот вид атак наиболее опасен, как потенциальное оружие кибертеррористов. Под такой атакой обычно понимают информационное разрушающее воздействие на распределенную вычислительную систему, программно осуществляемую по каналам связи. Результаты такого воздействия, например, на систему управления критической инфрастуктуры или ядерным реактором, по своим последствиям могут иметь характер катастрофы глобального значения.

            Таким образом, проблему борьбы с кибертерроризмом сегодня уже надо ставить на один уровень с терроризмом и организованной преступностью. При этом необходимо осуществлять комплексный подход к решению этой проблемы на международном уровне.

В плане  эффективности сотрудничества правоохранительных органов разных государств, направленного на противодействие компьютерному терроризму, необходимо радикально пересмотреть существующую сложную процедуру принятия решений по борьбе с этим видом преступлений, возникшую, в частности, из-за согласования документов, подлежащих ратификации. Такую процедуру на первом этапе можно было бы  упростить, отказавшись от соглашений, используя рамочное постановление. На втором этапе на вопросы внутренней безопасности, имеющие трансграничную значимость, целесообразно распространить процедуру принятия решений в Совете  Европы большинством голосов.

           

С учетом вышеизложенного и особенностей электронного терроризма, возникает целый комплекс юридических  и технических проблем, связанных с отсутствием:

  1. Законодательных актов, регулирующих уголовно-процессуальные действия.
  2. Специально подготовленных кадров (оперативного и следственного аппарата, специализирующегося на выявлении и раскрытии преступлений в информационно-телекоммуникационной сфере).

3.      Необходимых технических средств противодействия кибератакам.

4.      Создание надежной системы взаимодействия с правоохранительными органами зарубежных стран.

 

            Решение  этих первоочередных задач, в том числе и на международном уровне, предоставит возможность правоохранительным органам  всех стран-участников  скоординировано направить свои усилия на противодействие и борьбу с таким опасным  в условиях мировой  информатизации преступным явлением, как кибертерроризм. Противодействие этой новой и опасной форме терроризма не может быть результативным без серьезной реформы правоохранительных органов и специальных служб.

 

  1. В.Голубев «Кибертерроризм как новая форма терроризма»

http://www.crime-research.org/library/Gol_tem3.htm 

  1. А.Щетилов «Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом»

http://www.crime-research.org/library/chetilov.htm 

  1. Т.Сайтарлы “Опыт США в расследовании компьютерных преступлений”

http://www.crime-research.org/news/2002/09/1103.htm

  1. «Хакеры-антиглобалисты планируют вывести из строя сайт очередного саммита Евросоюза».

 http://www.compulenta.ru/2002/12/11/36308/


Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.