Информационный терроризм. Дипломная раюота инфор терроризм. Информационный терроризм в современном мире
Скачать 145.67 Kb.
|
§ 3. Масштаб угрозы Информационный терроризм как современное социально-политическое явление представляет серьезную угрозу безопасности и жизненно важным интересам как личности, так и общества и государства. Очевидно, что применение террористами новейших достижений науки и техники сильно расширяет их разрушительные возможности, позволяет привлекать к себе всеобщее внимание и держать людей в постоянном страхе. Высокотехнологичный терроризм новой эпохи способен продуцировать системный кризис всего мирового сообщества, особенно стран с развитой инфраструктурой информационного обмена. По оценке американских экспертов, эффективность информационного терроризма может быть сравнима с применением оружия массового уничтожения. По их мнению, угроза осуществления информационного терроризма прямо пропорциональна уровню технологического развития и масштабам использования компьютерной техники в системах управления государством. А это сразу позволяет определить те страны, которые уже сейчас наиболее уязвимы к деятельности террористов. Это с одной стороны, а с другой – обратить внимание на то, что в будущем весьма вероятно перемещение войны с терроризмом именно в инфосферу. В настоящее время для террористов легко уязвимы практически все компьютерные средства обработки и хранения информации. Банковские, биржевые, архивные, исследовательские, управленческие системы, Интернет, средства коммуникации от спутников до мобильных телефонов, электронные средства массовой информации, издательские комплексы, всевозможные базы персональных данных - все это может атаковаться при соответствующей квалификации террориста с одного единственного компьютера. Мировые тенденции таковы, что информационный терроризм будет нацелен на мировую экономику. Методы информационного терроризма ориентированы не на физическое уничтожение людей и ликвидацию материальных ценностей, не на разрушение важных стратегических и экономических объектов, а на широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли. Деньги - капитал вчерашнего дня, информация - сегодняшнего и завтрашнего. Например, Швейцария может претендовать на финансовое господство, но информационное обслуживание 80% банков этой страны находится в США. Вследствие этого компьютер сегодня становится самым многообещающим орудием преступности. Деловые центры обработки коммерческой информации и, прежде всего, компьютеризированные банковские учреждения являются самой доступной и заманчивой целью для терроризма. Террористический информационный удар по крупному банку способен вызвать системный кризис всей финансовой системы любой развитой страны, так как лишает общество доверия к современным технологиям денежного рынка. Продуманная кампания дезинформации, сопровождающая такой террористический акт, способна спровоцировать системный кризис. Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль. Тревожные перспективы для развития информационного терроризма появились в связи с взрывным развитием сети Интернет, массовым и быстрым переходом банков, финансовых и торговых компаний на компьютерные операции с использованием разветвленных по всему миру электронных сетей. В поле зрения террористов оказались секретная информация, аппаратура контроля над космическими аппаратами, ядерными электростанциями, военным комплексом. Успешная атака на такие компьютеры может заменить целую армию. Очевидно, что заинтересованные структуры ведут непрерывный поиск вариантов, появляются новые средства нападения, оружие кибертеррористов постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей. Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. По заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% банков в течение нескольких часов, соответственно 48% и 50% потерпят крах в течение нескольких суток. Интернет - это динамическая, в значительной степени самоорганизующаяся система, позволяющая говорить о новом социальном явлении - открытом Интернет-сообществе. Официальных данных о том, насколько мир охвачен Интернетом, не существует, однако степень его проникновения можно оценить косвенно - как это сделали в компании NUA[15] . Согласно последним доступным данным число пользователей Интернета составляет более 600 миллионов человек. Третья часть из них приходится на США. По данным Организации Объединенных Наций (UN World Report), примерно 15% населения Земли производит практически все технологические инновации и строит планетарную коммуникационную инфраструктуру. Примерно 55% населения способны воспользоваться плодами этих технологий и инфраструктуры, модернизируя на их основе производство товаров и услуг, а также государственное управление. В России прошедший год был исключительно успешным для рынка информационных технологий. Его рост за этот период составил 25,4%, а объем достиг 12 млрд. долларов. Хотя, по данным IDC[16] , в 2006 и 2007 г.г. темп роста несколько снизится, среднее значение этого показателя в ближайшие пять лет останется на уровне 19%, а к 2009 г. объем рынка удвоится. С конца 80-х годов в США неоднократно проводились исследования по изучению уязвимости информационных систем (ИС) различного назначения с точки зрения информационной безопасности. По итогам 1999 года в США зафиксировано около 250000 случаев вторжения в ИС государственного назначения (кроме ИС военного назначения). Почти 160000 (65%) таких вторжений оказались успешными. Зафиксировано свыше 160000 вторжений в ИС Министерства обороны США. Количество вторжений в ИС государственного и военного назначения каждый год увеличивается, в среднем, в два раза. Возросло количество случаев намеренного внедрения компьютерных вирусов в ИС государственного и военного назначения: с 583 в 1995 году и 896 - в 1996 г, до 1200 - в 1999 году. Начиная с 1996 года, в США зафиксирована тенденция роста числа случаев несанкционированного доступа в компьютерные сети федеральных ведомств и увеличение финансовых потерь от этих вторжений. Ежегодные потери достигают 5 млрд. долларов. По информации ФБР среди методов шпионажа все большую роль играют информационные. Так, Федеральная разведслужба Германии успешно провела операцию под кодовым названием RAHAB, в ходе которой осуществлялось программное вторжение в различные базы данных и компьютерные системы в США, содержащие информацию по электронике, авиации, химии, оптике, компьютерам и средствам телекоммуникаций. Согласно данным Агентства национальной безопасности, США сильнее других стран зависят от сетевой инфраструктуры: здесь сосредоточено более 40% вычислительных ресурсов мира (для сравнения: в России - менее 1%) и около 60% информационных ресурсов Интернет. В США количество взаимосвязанных локальных сетей превысило 2 млн. Ежегодные потери от промышленного шпионажа, в соответствии с отчетами ФБР, составляют от 24 до 100 млрд. долларов. По оценкам Отдела науки и техники при президенте США, ежегодный урон, наносимый американскому бизнесу иностранными компьютерными вторжениями, достигает 100 млрд. долл. Потери от несанкционированного доступа к информации, связанной с деятельностью финансовых структур США, составляют не менее 1 млрд. долл. в год. Суммарный ущерб от компьютерных преступлений в странах Западной Европы за 1996 год составил порядка 30 млрд. долларов. Наиболее часто используемый канал, по которому осуществляется несанкционированный доступ - это сеть Интернет (65% случаев). В США 90% всей информации, в том числе и важной военной, передается по гражданским сетям связи и сетям связи общего пользования типа Интернет[17] . По результатам тестирования установлено, что 2/3 коммерческих и государственных Интернет-узлов не защищены от вторжения хакеров. Внешние атаки могут преследовать и более серьезные цели, чем пассивный сбор данных, - такие, как, например, выведение из строя главных компьютерных узлов. По мнению экспертов, чтобы парализовать жизненно важные точки созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов. В начале 1990-x годов в докладе Центра стратегических и международных исследований США “Киберпреступность, кибертерроризм, кибервойна - как избежать электронного Ватерлоо” был сделан вывод, что США не готовы противостоять угрозе возможных информационных атак, когда компьютеры, средства связи и программное обеспечение выступают в роли “оружия массового сбоя”, при помощи которого террористы могут проникнуть в американские компьютерные системы и нарушить их работу. Результаты тестирования в 1995-1996 г.г. Министерством обороны США 8932 информационных систем военного назначения с применением общедоступных средств проникновения, показали, что в 7860 (88%) случаях попытки проникновения обнаружены не были. В 1997 г. для проверки надежности компьютерных систем защиты правительство сформировало группу из 35 компьютерных специалистов, которая, используя программы, свободно распространяемые в Интернете, смогла проникнуть в компьютерную сеть энергосистемы США и “отключить” энергоснабжение в ряде американских регионов. Кроме того, как сообщается, была полностью “выведена из строя” система управления войсками США на Тихоокеанском театре военных действий. Агентство информационных систем министерства обороны США в целях проверки провело 38 тысяч “атак” по собственным компьютерным сетям - только 4% персонала, отвечающего за них, поняли, что производится “атака”, и лишь каждый 150-й сообщил в вышестоящую инстанцию о “вторжении”. Как утверждается в докладе, представители дружественных США государств также проникали в базы данных американских корпораций и использовали секретную информацию, стоящую миллиарды долларов. По некоторым оценкам, в США на протяжении суток фиксируется не менее одной-двух попыток проникновения в информационные сети только одного министерства обороны США. Поэтому научно-технический комитет Пентагона (Defense Science Board) создал рабочую группу по проблемам защиты от информационных атак. Работа группы позволила определить целый ряд первоочередных задач в сфере информационной безопасности, на реализацию которых с 1997 по 2000 г. было выделено свыше 3 млрд. долларов. Готовясь к возможному отражению террористических атак в инфосфере, Соединенные Штаты и сами сегодня продолжают совершенствовать информационное оружие и способы его применения. Так, из 22 критических технологий стратегического уровня, определяемых на перспективу, 12 (больше половины) касаются непосредственно информатики. Если в 1995 году министерство обороны США использовало 800 тысяч компьютеров, то через пять лет оно более чем в 2,5 раза увеличило свой компьютерный парк. Сегодня министерство обороны США использует более 2,1 млн. компьютеров, 10 тысяч локальных сетей и более 100 сетей дальней связи. За последние 10 лет общая доля расходов США на развитие информационных технологий и совершенствование информационного оружия возросла в три раза и достигла 20% военного бюджета[18] . Затраты, запланированные США на реализацию концепции отражения атак в информационной сфере, до 2005 г. составят около 18 млрд. долларов. Сказанное свидетельствует о том, что: 1. Сейчас, как никогда актуальна проблема информационного вторжения в компьютерные сети с применением информационного оружия. Выход этой угрозы на первый план связан с тем, что современные системы управления являются системами процессов критической значимости с высоким уровнем компьютеризации. Они могут оказаться весьма уязвимыми для внешнего воздействия, как в военное, так и в мирное время. Такое воздействие может привести к тому, что оружие сдерживания страны, подвергшейся агрессии, окажется полностью или частично заблокированным. 2. Широта спектра проявлений информационного терроризма, форм и способов его реализации, масштабы наносимого и потенциального ущерба породили сложнейшие задачи информационной защиты государства и общества. 3. Иностранные специалисты намного раньше отечественных поняли и оценили значение информационной безопасности, что послужило поводом к разработке стратегической концепции строительства вооруженных сил, в основу которой положено информационное превосходство над противником на всех стадиях развития конфликта. Американские военные считают, что это преимущество должно упрочить мировое лидерство США в 21 веке. Все это подтверждается докладами и дискуссиями на ряде международных конференций посвященных вызовам информационной эпохи, большую часть участников которых составляют сотрудники государственных учреждений, армии и разведывательного сообщества США - АНБ, ЦРУ, ФБР. Глава 2. Информационный терроризм: технологии воздействия § 1. Информационные технологии как инструмент влияния В настоящее время количество террористических актов неуклонно возрастает. Сложилось уже устойчивое понимание того, что современный терроризм не имеет единого источника, не является каким-то искусственным образованием или порождением злой воли какой-то социальной группы. Он - объективная, имманентная черта современного общественно-политического устройства мира. Современный терроризм - это уже устоявшаяся ситуация (политическая и социальная, психологическая и даже технологическая), наложенная на определенные идеологемы; это одна из ипостасей духа нашего времени в форме особой разновидности насилия. Как точка пересечения ситуаций и идей, информационный терроризм стал главным фактором современной политической и общественной жизни. Используя теоретические и практические достижения технического прогресса террор превратился в глобальную структуру и фактор, ведущий страшную разрушительную борьбу со всем цивилизованным миром. В наше время террористы приближаются к возможности угрожать безопасности всех стран и их граждан. Терроризм уже нельзя называть преступностью. Это уже настоящая война, можно даже сказать, что мировая. Одной из важнейших ее особеностей следует считать принимающую все большую значимость информационную составляющую. На вопрос, что же делает информационные технологии столь перспективным инструментом влияния, впервые попыталась дать структурированный ответ РЭНД-корпорация[19] . 1) Низкая стоимость входа: В отличие от ситуации с разработкой традиционных видов оружия, развитие информационных технологий не требует значительных финансовых ресурсов или государственного уровня финансирования. Достаточно иметь доступ к важным сетям и информационным системам. Нападение может осуществляться не только государствами, но также и негосударственными организациями, включая террористические группы и даже отдельных людей. Потенциальные противники могут обладать широким диапазоном возможностей, поэтому угроза национальным интересам существенно возрастает и постоянно видоизменяется. Многие специалисты полагают, уровень безопасности может быть поднят путем запрещения свободного доступа к сетям и системам управления, а также через эксплуатацию новых методов шифрования программного обеспечения. Подобные решения действительно могут снизить риск некоторых угроз, но важно подчеркнуть, что этот подход не исключает угрозу системе от предательства посвященных лиц (оператор систем) или от прямого физического нападения. Это также увеличивает трудности стратегической и тактической защиты. 2) Стертые традиционные границы: Сегодня связанные с традиционными географическими границами проблемы усложняются растущим взаимодействием в пределах информационной инфраструктуры. Учитывая множество возможных противников, оружия и стратегий становится все труднее различать иностранные и внутренние источники информационных угроз. Практически никогда нельзя точно знать, кто стоит за конкретным нападением или кто за него отвечает. Это сильно усложняет традиционное понимание правомерности с одной стороны, и национальной безопасности с другой. Еще одно следствие этого явления - исчезновение ясных различий между разными уровнями антигосударственной деятельности, в пределах от преступления до войны. Оппозиционно настроенные государства могут воздерживаться от традиционных типов военного или террористического противостояния и вместо этого эксплуатировать отдельных людей или межнациональные преступные организации с целью проведения ”стратегических преступных действий.” 3) Расширенная роль управления восприятием: Новые методики на основе информационных технологий позволяют существенно увеличить возможности для обмана и манипуляции восприятием, что значительно усложняет проблемы национальной безопасности. Возможности информационных технологий позволяют управлять потоками информации, являющейся основой общественного восприятия. Например, политические группы или неправительственные организации могут использовать Интернет и другие медиа-ресурсы, чтобы организовать политическую поддержку нерациональных решений. Возникает возможность прямого “создания фактов” и управления ситуацией методами информационного воздействия. И наоборот, внутренняя поддержка для спорных политических действий может быть легко уменьшена до несущественного уровня влияния. Очевидно, что прогрессивная государственная администрация должна включать информационный компонент в основу любой публичной кампании. Правительство должно заранее ”захватить контроль и управление” средствами массовой информации в ответ на вероятное информационно-стратегическое нападение. В ближайшем будущем органы государственной власти будут все чаще сталкиваться с задачей формирования и поддержания внутренней общественной солидарности в пользу любого планирующегося проекта. 4) Новый уровень стратегического анализа: Стратегические информационные уязвимости уменьшают эффективность классических способов сбора и анализа информации. Должна быть разработана новая область анализа, сосредоточенного на стратегической информационной парадигме, а традиционный набор средств может иметь лишь ограниченное применение в данной области. Важной проблемой является трудность выделения и распределения целевых финансовых и информационных ресурсов, т.к. государство может иметь трудности даже в опознании потенциала вероятных противников, их намерений, их возможностей, да и в идентификации самих противников тоже больше вопросов, чем ответов. Это означает необходимость построения новых организационных отношений внутри разведывательных сообществ, а также между этими сообществами и другими акторами. В контексте выбора между разведывательной необходимостью и соблюдением законности в гражданской сфере защиты информации следует опираться на нужды национальной безопасности. 5) Невозможность создания системы тактического предупреждения и оценки нападения: В настоящее время не существует адекватной системы предупреждения нападения, которая была бы способна отличить стратегические информационные нападения, а также другие виды информационно-террористических действий, включая шпионаж, от обычных несчастных случаев, отказов систем и сбоев программ. Государство никогда не может точно знать, происходит ли атака, как и кем она осуществляется. 6) Трудность создания и поддержки коалиций: Невозможность осуществления единого контроля за коммуникационной инфраструктурой всех партнеров коалиции, а также разный технологический уровень обеспечения устойчивости к стратегическому информационному нападению дает вероятным противникам непропорциональное преимущество. Каждая в отдельности страна коалиции будет по-своему уязвима к информационным нападениям на ее ключевые коммуникации. Например, развитие сотовых телефонных сетей ставит в зависимость страны с хорошо защищенными коммуникациями от тех, чьи сети легко доступны для преступных и враждебных проникновений. Другие сектора, особенно на ранних стадиях эксплуатации и в развивающихся странах, например, энергетика или финансы также находятся в группе повышенного риска. И наоборот, будущие партнеры по коалиции, особенно те, кто срочно нуждается в военной помощи, могут требовать гарантий того, что развертываемые в их регионе иностранные системы имеют должную защиту. В настоящее время существуют только общие проекты соглашений между возможными участниками, обозначающие защитные системы и концепции взаимодействия, но никакой определенной политики не разработано и даже не предложено в обсуждениях. Сегодня, информационные системы настолько критичны к военным действиям, что часто более эффективно напасть на информационные системы противника, чем концентрироваться на разрушении его военных сил непосредственно. Также, современные общества сами по себе так зависят от информационных систем, что часто наиболее эффективный способ нападения на противника состоит в том, чтобы напасть на его гражданские информационные и коммерческие коммуникации, радиовещательные сети, финансовые системы данных, системы управления транспортом, и так далее. Мало того, что эта стратегия более эффективна в нанесении вреда противнику, она часто сама по себе имеет особые преимущества[20] . Вот лишь некоторые из потенциальных источников угрозы, применительно в частности к США[21] : · Коммуникации. Приблизительно 95 процентов всех военных коммуникаций в США осуществляются через коммерческие линии. Это ставит Американские вооруженные силы в неприятную зависимость от надежности и конфиденциальности этих коммуникаций, поскольку в некоторых случаях даже высоко секретные данные передаются в зашифрованной форме через коммерческие сети. И хотя другие страны не имеют возможности перехватывать и расшифровывать сигналы, они могут попытаться атаковать незащищенные должным образом коммуникационные инфраструктуры, нарушая тем самым работу военных систем связи или создавая бесполезные многочисленные информационные потоки, засоряющие и перегружающие каналы и обходящиеся в сотни миллионов долларов. · Электроника. США закупают большинство микросхем, используемых в военных системах, у коммерческих производителей, многие из которых расположены в других странах. Эти микросхемы применяются в различных видах вооружений и исполняют обширный диапазон функций. Некоторые эксперты обеспокоены тем, что существует потенциальная возможность несанкционированного вмешательства в производство этих микросхем с целью внедрения посторонних элементов, выводящих систему из строя по сигналу извне. · Асимметричный ответ. Малые и средние государства, а также террористические организации не могут вступать в открытый военный конфликт с США и его союзниками, поэтому они могут прибегнуть к тактике асимметричных угроз, не опасаясь ответного возмездия. Например, послать несколько сотен многообещающих студентов в образовательные учреждения, чтобы они стали компьютерными экспертами. Впоследствии эти специалисты смогут как организовать обучение у себя на Родине, так и систематически атаковать американские правительственные и гражданские сети и системы. Получив государственный уровень поддержки, они будут иметь возможность максимизировать наносимый ущерб, а также поддерживать надлежащую секретность проводимых операций, не позволяющую идентифицировать источник нападения. · Экономический фактор. Некоторые эксперты полагают, что “экономическая война” между странами - область реального международного противостояния. Это действительно так, и спецслужбы всегда тайно помогают промышленности своих стран конкурировать на международной арене. Например, фиктивный “beta-испытатель” может срывать выход нового программного обеспечения на рынок, утверждая на интернет-форумах, что предварительная версия программы имеет серьезные проблемы. · Полная компьютеризация. Современные военные самолеты, типа B-2 или F-22, разработаны без единого бумажного чертежа. Авиакорпорации используют специальную информационно-производственную систему, в которой все рассчеты и производственные инструкции выполнены на электронных носителях и распределены в закрытой сети. Это позволяет радикально улучшить бизнес-процессы предприятий, заводы которых расположены по всей стране. Но это также делает их сильно завимыми от надежности и безопасности коммуникационных сетей, которые могут быть подорваны, в том числе, и лицами с секретным доступом. Помимо этого, Военные ведомства используют современные методы организации снабжения “точно-в-срок”. Чтобы сокращать затраты и улучшать эффективность, военные по минимуму составляют запасы и резервируют оборудование на складах, а для ведения всего учета используют компьютеры. Если компьютеры ломаются - все останавливается. · Программное обеспечение. Фактически в каждой современной системе оружия, развернутой сегодня есть программное обеспечение. Если оно хотя бы частично искажено, даже самые лучшие системы становятся бесполезными. Многие исследовательские центры в последнее время активно изучают различные угрозы национальной безопасности. В этой связи важно помнить, что, в дополнение к угрозе вооруженным силам, многие, и даже большинство угроз обращены к коммерческой промышленности и гражданской инфраструктуре. Фактически все системы коммуникаций управляются компьютерами, все самолеты, корабли и наземные транспортные средства имеют программные компоненты, таким образом, все эти гражданские системы являются потенциальными целями враждебных стран. Итак, ключевыми особенностями информационного терроризма являются: · сравнительно низкая стоимость создания различных видов информационного оружия, используемого при проведении терактов; · крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что выводит войну с терроризмом в совершенно иную плоскость; · усиление роли управления восприятием ситуации путем манипулирования информацией по ее описанию; · усложнением проблем обнаружения подготовки и начала осуществления терактов. По оценкам начальника штаба ВВС США, сегодня около 100 стран мира владеют информационным оружием, которым могут завладеть и террористы. Более того, если, говоря о возможностях использования террористами ядерного, биологического и химического оружия, важно отметить, что создание этих видов оружия собственно террористами все-таки проблематично, то в отношении информационного оружия данная тенденция работать не будет, т.к. в информационном обществе значительно возрастает роль индивида, который может использовать свои творческие способности как во благо, так и во зло для человечества. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны США и директора ЦРУ в июне 1993 г. и завершившей свою работу в феврале 1994 г., говорилось: “уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с ”электронными скоростями” при обороне и нападении...”[22] |