Терроризм NET

Американский исследователь Дэн Вертон\Dan Verton, автор книги 'Черный Лед: Незримая Угроза Кибертерроризма'\Black Ice: The Invisible Threat of Cyberterrorism, считает, что многие террористические организации создали в Интернете базы разведывательных данных, которые используются при подготовке атак. Известно, например, что японская террористическая группировка 'Аум Синрике', которая провела газовую атаку в токийском метро в 1995 году, перед этим создала компьютерную систему, которая была способна перехватывать сообщения полицейских радиостанций и отслеживать маршруты движения полицейских автомобилей.  

Американский исследователь Дэн Вертон\Dan Verton, автор книги 'Черный Лед: Незримая Угроза Кибертерроризма'\Black Ice: The Invisible Threat of Cyberterrorism, считает, что многие террористические организации создали в Интернете базы разведывательных данных, которые используются при подготовке атак. Известно, например, что японская террористическая группировка 'Аум Синрике', которая провела газовую атаку в токийском метро в 1995 году, перед этим создала компьютерную систему, которая была способна перехватывать сообщения полицейских радиостанций и отслеживать маршруты движения полицейских автомобилей.  

Дороти Деннинг\Dorothy E. Denning, эксперт Центра Исследований Терроризма\The Terrorism Research Center, считает, что деятельность террористов в Интернете можно классифицировать следующим образом: 'активизм', 'хакеризм' и 'кибертерроризм'. Активизм - это 'легитимное' использование киберпространства для пропаганды своих идей, зарабатывания денег и привлечения новых членов. Хакеризм - хакерские атаки, проводимые для выведения из строя отдельных компьютерных сетей или интернет-сайтов, получения доступа к секретной информации, хищения средств и т.д. Кибертерроризм - компьютерные атаки, спланированные для нанесения максимального ущерба жизненно важным объектам информационной инфраструктуры.

Чаще всего террористы используют Интернет для связи, пропаганды, привлечения сочувствующих и пр. Здесь террористы вполне преуспели. По данным исследования, проведенного исследовательским институтом United States Institute for Peace (USIP), Всемирная Сеть является идеальной средой для деятельности террористов, поскольку доступ к ней крайне легок, в ней просто обеспечить анонимность пользователей, она никем не управляется и не контролируется, в ней не действуют законы и не существует полиции. Если в 1998 году примерно половина из 30-ти организаций, которых США причисляли к террористическим, обладали своими сайтами, то ныне в Сети представлены абсолютно все известные террористические группы, которые публикуют свои материалы, по меньшей мере, на 40 различных языках.

Интернет активно используется для связи со средствами массовой информации. Вероятно первыми на этом поприще преуспели латиноамериканские группировки. К примеру, в 1996 году боевики перуанской организации 'Тупак Амару' взяли в заложники несколько десятков человек, находившихся на приеме в японском посольстве. Практически сразу после этого сторонники террористов создали десятки сайтов, на которых пропагандировалась данная организация. Журналистам предлагалась уникальная возможность получить злободневные комментарии у лидеров 'Тупак Амару'. Лидеры 'Революционных Вооруженных Сил Колумбии' (ФАРК) постоянно находятся на связи с прессой с помощью электронной почты. Многие террористические структуры используют свои сайты не только для пропаганды и вербовки, но и для сбора пожертвований, а также в качестве интернет-магазинов (к примеру, 'Хезболла' через Сеть продает свои книги, плакаты и футболки).

Вероятно наиболее опасным способом использования Интернета является размещение на сайтах руководств по изготовлению бомб, оружия, организации терактов и пр. Пионерами в этом деле были анархисты, которые еще в 1950-е годы создали подобное пособие 'Поваренная Книга Анархиста', которую с конца 1980-х годов активно популяризуют в Интернете. Владельцы сайтов, которые вывешивают подобные инструкции, обычно избегают наказания, утверждая, что не они являются авторами руководств и что они не призывают использовать данную информацию на практике. По данным Бюро по Контролю за Алкоголем, Табаком и Огнестрельным Оружием\Bureau of Alcohol, Tobacco, and Firearms, за период с 1985 по 1996 год спецслужбы США расследовали, по меньшей мере, 30 дел, связанных со взрывами бомб, когда бомбисты получили необходимые знания в области взрывного дела, изучая информацию, размещенную в Интернете. Впрочем, источником знания для террористов служит отнюдь не только Интернет. Газета Washington Post сообщила, что иракские инсургенты используют в качестве учебного пособия по минной войне американскую военную инструкцию 1980-х годов, которая долгое время находилась в свободной продаже в букинистических магазинах. Как оказалось, эту книжку приобрели агенты Саддама Хусейна и она, практически дословно, была переведена на арабский.

Кибератаки террористов пока являются редкостью или, во всяком случае, о подобных действиях террористов известно достаточно мало. В середине 1980-х годов Бэрри Коллин\Barry Collin, старший научный сотрудник американского Института безопасности и Разведки\Institute for Security and Intelligence, ввел термин 'кибертерроризм', чтобы обозначить террористические действия в виртуальном пространстве. Тогда этот термин был бесполезен и использовался лишь для составления прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия 21 века.  Однако уже в начале 1990-х годов были зафиксированы первые кибератаки. В 1996 году Марк Поллит\Mark Pollitt, специальный агент Федерального Бюро Расследований (ФБР)\FBI, предложил определение кибертерроризма: 'Преднамеренная, политически мотивированная атака против информации, компьютерных систем, компьютерных программ и баз данных в виде насильственного вторжения со стороны международных групп или секретных агентов'.

Терроризм в Интернете опасен тем, что террористы могут атаковать или проникнуть внутрь компьютерных систем, принадлежащих важнейшим государственным структурам. Последствия этого могут быть разнообразные: пострадать могут военные, разведывательные, медицинские службы, транспортные и финансовые системы и т.д. Потенциальные масштабы кибертерроризма ужасны, поскольку они могут внести хаос в действия не только государственных, но и коммерческих структур, парализовав, например, банковские операции. Полковник Брэдли Эшли\Bradley K. Ashley, руководящий одним из подразделений Министерства обороны США\Department of Defense, специализирующимся на противостоянии кибератакам, допускает возможность совершения теракта лишь с помощью компьютера. Прецеденты этому уже существуют. К примеру, в 1998 году 12-летний хакер взломал систему доступа к пульту управления дамбой одного из крупнейших водохранилищ США. Фактически, школьник получил дистанционный контроль над системами водосброса. Если бы он отдал команду полностью открыть затворы, то под лавиной воды погибли бы жители, как минимум, двух близлежащих городков.

Министерство Обороны США\Defense Department сообщило, что в 2004 году было зафиксировано более 75 тыс. попыток взломать компьютерную защиту Пентагона, однако не привело никаких деталей об этих инцидентах. Практически ничего не известно о кибератаках террористов, совершенных на протяжении последних лет, поэтому мы можем оперировать лишь достаточно старыми примерами. В 1998 году представитель Администрации США сообщил, что неизвестные злоумышленники получили доступ к 11 компьютерам Пентагона и смогли на время парализовать связь с американскими военными базами. В 1997 году группа хакеров, называющая себя 'Черными Тиграми' и подчеркивавшая свою связь с террористической организацией 'Тигры Освобождения Тамил Илама', успешно организовала интернет-атаку на сайты дипломатических представительств Шри-Ланки в более, чем 30-ти странах мира. В 1998 году китайский хакер заявил, что он в 1997 году смог временно нарушить связь с китайским спутником в знак протеста против роста влияния Запада на Китай. 

По данным Международного Института Антитеррористической Политики\International Policy Institute for Counter-Terrorism, террористы уже использовали или в состоянии использовать такие виды 'кибероружия', как компьютерные вирусы, 'черви' и 'троянские кони', 'логические бомбы' и т.д. Однако на сегодняшний день наиболее популярным и заметным видом кибертерроризма является взлом сайтов и размещение на них лозунгов и призывов. Вероятно, единственный раз,  подобным образом отметилась 'Аль Каеда' - после начала войны в Ираке группа пакистанских хакеров, назвавшая себя Al Qaeda Alliance Online, разместила соответствующие сообщения на одном из сайтов Пентагона и сайте Национальной Администрации по Исследованию Океанов и Атомсферы\National Oceanic and Atmospheric Association. Однако, по мнению Джеймса Люиса\James Lewis, директора отдела технологической политики Центра Стратегических и Международных Исследований\Center for Strategic and International Studies, это не более, чем граффити. Ущерб от подобных деяний невелик. В 2004 году Исследовательская Служба Конгресса США\Congressional Research Service пришла к выводу, что террористы, скорее всего, предпочтут использовать традиционные, более простые и смертоносные методы, не увлекаясь кибервойной

Источник:

Терроризм NET и Washington ProFile

или введите имя

CAPTCHA