...
...

Насколько реален виртуальный терроризм?

Насколько реален виртуальный терроризм? Глубокой темной ночью
спит природа -
Вдруг раздается
легкий стук в ворота...
Киороку (японское)


Злой компьютерный гений захватывает управление военными спутниками... Не правда ли, знакомый сюжет? В частности, он положен в основу известного фильма со Стивеном Сигалом "Захват-2". Но что это - великолепная выдумка сценариста или предвидение вполне реальной ситуации из ближайшего будущего? К сожалению, вероятность подобной ситуации существует уже в наши дни.

Сегодня мы вынуждены засвидетельствовать факт вступления человечества в эпоху информационного общества, которое уже перестало быть чем-то теоретическим, даже близким к фантастическому, а превратилось во вполне ощутимую реальность так же, как и единое информационное пространство, в котором циркулирует информация, производится ее накопление, обработка, хранение. Эти процессы ведут к необходимости использования все более совершенных информационных технологий, к увеличению обмена информацией и объединению большинства информационных ресурсов. В настоящее время все мы в той или иной степени зависим от компьютеров. Они управляют полетами гражданской и военной авиации, железнодорожным транспортным потоком, технологическими процессами на электростанциях, обработкой финансовых документов и электронных платежей, проверкой качества продуктов питания или очистки воды. Вычислительные системы используются для хранения информации, будь то финансовый годовой отчет компании или архивы служб, обеспечивающих национальную безопасность.

В мире постоянно растет количество персональных компьютеров, равно как и пользователей глобальной сети Internet, чему способствует чрезвычайно быстрое развитие компьютерных технологий и систем телекоммуникаций. Но, вместе с тем, растет и количество преступлений, совершаемых с использованием вычислительной техники, одним из них является кибертерроризм.

Термин "кибертерроризм" относительно молод и образован сочетанием (слиянием) двух слов: киберпространство и терроризм.

Термин "киберпространство" (в русскоязычной литературе чаще встречаются термины "виртуальное пространство", "виртуальный мир") обозначает, согласно определению из книги "Новый словарь хакера" Эрика С. Рэймонда, моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации - место, в котором действуют компьютерные программы и перемещаются данные [1].

Терроризм определяется как преднамеренное, политически мотивированное насилие, совершаемое против мирных мишеней.

Статья 205 Уголовного кодекса Российской Федерации дает следующее определение терроризма: "Терроризм, то есть совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях...".

Таким образом, кибертерроризм представляет собой преднамеренную и политически мотивированную атаку на информацию, вычислительные системы, компьютерные программы или данные, совершаемую субнациональными группировками или тайными агентами и создающую опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, результатом которой является насилие против мирных мишеней [2].

Основными мишенями кибертеррориста являются вычислительные системы, управляющие различными процессами, и циркулирующая в них информация.

В отличие от обычного террориста, действующего в реальном мире, кибертеррорист не использует нож, пистолет или взрывчатку. Его арсенал - это все инструменты, используемые хакерами (кракерами, фрикерами, киберпанками и прочим подобным населением виртуального пространства) для проникновения в сети, взлома и модификации программного обеспечения, несанкционированного получения информации или блокирования работы вычислительных систем.

К оружию кибертеррориста можно причислить:

- различные виды атак, позволяющие террористу пробраться в атакуемую сеть или перехватить управление;

- компьютерные вирусы, в том числе и сетевые (червь), модифицирующие и уничтожающие информацию (программы) или блокирующие работу вычислительных систем;

- создание так называемых логических бомб, действие которых основано на подчинении определенного рода командам, и активизации при определенных условиях, например, по истечении данного отрезка времени;

- "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность "троянцев", которая отсылает своему "хозяину" через Internet различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);

- средства подавления информационного обмена в сетях и т. п.

Как и всякое другое оружие, используемое в реальном мире, арсенал кибертеррористов постоянно модифицируется, в зависимости от изменяющихся условий и применяемых средств защиты. Чем лучше становятся системы обороны, тем более изощренными становятся осуществляемые на них атаки.

Возникает вопрос: насколько реальна угроза деятельности кибертеррористов?

К большому сожалению, ответ на этот вопрос утвердительный. Да, кибертерроризм - это реальная угроза, причем существующая, по крайней мере, уже пару десятилетий. Вопрос заключается только в масштабах явления. Конечно, говорить о глобальной угрозе пока еще рано, хотя, учитывая тот факт, что вычислительная техника постоянно дешевеет (в отличие от военной техники, оружия или взрывчатки), кибератаки становятся все привлекательнее для определенной категории людей, тем более что они очень часто могут иметь большую разрушительную силу.

Мишенями кибертеррористов могут стать как гражданские, так и военные объекты.

Возможность захвата систем управления военными спутниками, наведения и запуска ракет, а также комплексами противовоздушной обороны существует уже сейчас. Примером может служить вывод из строя комплексов ПВО Ирака во время операции "Буря в пустыне". Закладки, заложенные в комплексах ПВО, стоявших на вооружении Ирака и купленных в основном в Европе, блокировали нормальную работу систем, и американские воздушные силы смогли практически беспрепятственно проникнуть в воздушное пространство этой ближневосточной страны.

Другой пример: бомбардировка электронными сообщениями посольства республики Шри-Ланка в США, предпринятая одной из группировок сепаратистского движения "Тигры Освобождения Тамил Найма", называющей себя "Черные тигры Internet". Другая группа хакеров Legion of the Underground решила объявить кибервойну Китаю и Ираку, используя в качестве мишени информационную инфраструктуру этих стран. К выступлению в "крестовый поход" против этих государств хакеров побудили два факта: во-первых, смертный приговор двум китайским хакерам, обвиненным в финансовых махинациях, во-вторых, производство Ираком оружия массового уничтожения. Завершением войны Legion of the Underground считает полное уничтожение всех вычислительных систем противника.

И еще один, самый свежий случай: по сообщению агентства "Рейтер", в феврале 1999 года группа хакеров захватила управление британским спутником связи. Вам это не напоминает сюжет одного из фильмов?

Конечно, существует определенная зависимость между количеством актов кибертерроризма, степенью развития информационной инфраструктуры и компьютеризации определенной страны. Тем более, что развитие систем спутниковой связи и глобальных сетей, в первую очередь Internet, позволяет организовывать нападения из любой точки планеты. Однако сегодня проблема кибертерроризма наиболее актуальна все-таки для стран, лидирующих по этим показателям, и, в первую очередь, для Соединенных Штатов.

В последние годы вычислительные системы правительственных учреждений, вооруженных сил, крупных корпораций США постоянно атакуются из киберпространства. Случаются дни, когда число попыток проникновения на компьютеры Пентагона может достигать нескольких десятков, причем особое беспокойство у специалистов вызывают "профессиональные" и организованные попытки проникновения. Дело дошло до создания специальной президентской комиссии, куда вошли известные специалисты в области информационных технологий, целью работы которой стал анализ ситуации и выработка мер по предотвращению кибератак, в том числе и со стороны кибертеррористов [3].

Наиболее уязвимыми точками инфраструктуры Соединенных Штатов комиссия назвала энергетику, телекоммуникации, авиационные диспетчерские системы, финансовые электронные трансмиссии, правительственные информационные системы и военные системы управления вооружением, рекомендуя правительству усилить защиту перечисленных объектов.

Не менее обеспокоены подобным развитием событий правительства Японии, Франции, Великобритании и ряда других стран.

А как же обстоят дела у нас?

Кибертерроризм в России и Беларуси? Ерунда! В отличие от США в наших странах нет условий для распространения этого явления, поскольку ее зависимость от компьютеров и прочих вычислительных систем не идет ни в какое сравнение с наиболее развитыми в этом отношении странами.

Несмотря на справедливость этого замечания, говорить о том, что проблема кибертерроризма для России, Беларуси и ряда стран СНГ неактуальна - нельзя.

Россия также не лишена своих особенностей, оказывающих непосредственное воздействие на рассматриваемую проблему. Во-первых, высокий потенциал и профессиональный уровень российских хакеров, о котором так часто напоминают нам представители зарубежных служб по борьбе с компьютерными и экономическими преступлениями, а во-вторых, политическая нестабильность общества.

Кроме того, можно провести определенные исторические параллели. Помните, "...на белый террор мы ответим красным террором..."? И все это на фоне разразившегося кризиса. Правда, влияние кризиса в большей степени может сказаться на росте компьютерных преступлений, целью которых является получение денежных средств или иных материальных благ. А вот упомянутая выше политическая нестабильность... Правые и левые, крайние экстремисты и новые фашисты, шовинисты и прочие, прочие, прочие... Не говоря уж о так называемой "чеченской проблеме" и "чеченских террористах". Сегодня они еще используют традиционные средства: автоматы, бомбы, захват заложников. А завтра? Может быть, завтра они перейдут в киберпространство?

Нереально?!

Ну, если не вспоминать случаи на Игналинской АЭС или ВАЗе, которые, справедливости ради, следует рассматривать скорее как акты саботажа, то:

1. теоретически возможно блокировать работу, например, метрополитена любого из крупных городов. Учитывая то, что основная масса населения добирается до места работы на метро, на некоторое время город будет попросту парализован;

2. вполне реальным представляется проникновение в локальные сети, изменение или уничтожение информации, блокирование работы компьютеров, какого-либо государственного учреждения.

Перечень таких возможностей можно продолжать и продолжать.

Учитывая положение с обеспечением информационной безопасности в большинстве государственных и коммерческих структур, а также отношение к решению этой проблемы со стороны многих руководителей, недостаток средств на реализацию программ по защите информации, низкий уровень правовой культуры у большей части населения, следует признать, что все предпосылки для развития кибертерроризма в России налицо, и закрывать глаза на эту проблему не следует.

И вовсе не обязательно в роли кибертеррориста должен выступать некий одержимый манией разрушения компьютерный монстр. Это может быть и просто обиженный или не разделяющий каких-либо взглядов начальства сотрудник (так и тянет снова сослаться на упоминавшееся кинематографическое произведение). Уж кого-кого, а обиженных, униженных и оскорбленных в стране сейчас хватает.

Кибертерроризм - явление социально опасное, и с ним надо активно бороться, хотя пока еще не все, от кого это зависит, осознали этот факт.

Кибертерроризм сопряжен с проявлениями насилия, унаследованного им от традиционного терроризма. Это может быть не только (даже совсем не обязательно) физическое насилие над людьми, но и постоянное запугивание, насилие моральное.

С другой стороны, кибертеррорист не всегда может контролировать запущенный им процесс или свое детище - компьютерный вирус или закладку. Примером этому может служить выход из под контроля (как утверждал его создатель Моррис) червя, который заразил тысячи компьютеров и привел к потере миллионов долларов.

Выявить террориста в киберпространстве очень сложно из-за слишком малого количества оставляемых им следов (в отличие от реального мира, где следов содеянного остается все же больше). Чаще всего кибертеррорист действует через один или несколько подставных компьютеров, что также затрудняет его идентификацию и поимку.

Кибертеррористы и их оружие развиваются и совершенствуются в соответствии с изменяющимися условиями, появлением новой техники и технологий. Кибертерроризм, как явление, неразрывно связан с развитием информационной инфраструктуры: при более развитой инфраструктуре и большей зависимости общества от компьютеров атака из виртуального пространства наносит более значительный ущерб и вызывает больший политический резонанс.

Однако, если бы существовала прямо пропорциональная зависимость между развитием информационной инфраструктуры и кибертерроризмом, мы постоянно натыкались бы на его следы. Тем не менее, этого не происходит из-за действия определенных сдерживающих факторов, таких как нравственно-этические устои общества с одной стороны, и использование средств защиты - с другой. Несмотря на постоянное повышение надежности средств защиты, они не всегда в состоянии оградить вас от профессионального хакера, который не менее постоянно совершенствуется в своем ремесле, ищет новые бреши в линиях обороны.

Что же надо делать, чтобы не стать жертвой кибертеррориста? Конечно, если невозможно исправить общество и сделать его идеальным, то следует хотя бы позаботиться о безопасности своих информационных систем. Пока еще многие, и не только в нашей стране, экономят на системах защиты. А ведь это, пожалуй, единственный надежный способ обезопасить себя не только от кибертеррористов, но и прочих компьютерных атак.

Для предотвращения и нейтрализации последствий кибератак необходимо принять следующие меры:

- обеспечить разграничение доступа в помещения (или на объекты), из которых возможно проникновение к информационным ресурсам;

- установить системы защиты от несанкционированного доступа к ресурсам компьютеров и локальным сетям;

- защитить сеть от атак извне (межсетевыми экранами);

- организовать постоянный мониторинг и аудит сети на предмет своевременного выявления попыток несанкционированного проникновения;

- обеспечить антивирусную защиту;

- организовать банки данных и резервных копий.

Кроме того, существуют различные организационные меры, такие как, например, психологическая проверка сотрудников, запрет на вынос за пределы территории объекта дискет или распечаток и на внос видео- или фотоаппаратуры и т. д.

К сожалению, даже все перечисленные меры не смогут дать 100-процентной гарантии безопасности защищаемых информационных ресурсов, но, грамотно и комплексно примененные меры, позволят уменьшить или даже устранить риск и тем самым сохранить не только информацию, но в некоторых случаях даже жизнь и здоровье людей.

Приложение:

1. Collin Barry C. The Future of Cyber Terrorism // Proceedings of 11th Annual International Symposium on Criminal Justice Issues. The University of Illinois at Chicago, 1996. http://www.acsp.uic.edu/ OICJ/CONFS/terror02.htm

2. Mark М. Pollitt. CYBERTERRORISM - Fact or Fancy? FBI Laboratory. http://www.cs.georgetown. edu/-denning/infosec/pollitt.html

3. Critical Foundations: Protecting America's Infrastructures. The report of the President's Commission on Critical Infrastructure Protection, 1997. http://www.pccip. gov/report_in-dex.html Сергей Островский (c) компьютерная газета


© Компьютерная газета

полезные ссылки
Создание и обслуживание систем охранного видеонаблюдения, огромный выбор компонентов