Глава 2. Кто и почему совершает акты киберторроризма

Рост информационных технологий дает террористам возможность получить существенную прибыль при относительно низком риске. Они могут финансировать свою деятельность, не обращаясь к силовым нападениям или грабежам банков, которые увеличили бы риск обнаружения. Террористы весьма активно используют информационные ресурсы для решения организационных и финансовых вопросов, обеспечения связи, планирования актов терроризма и осуществления контроля над их проведением.

Сеть Интернет может быть использована транснациональными террористическими организациями для тщательного изучения своих новых кандидатов, ведения пропаганды, минуя контроль со стороны государственных органов, вывода из строя правительственных компьютерных сетей и пр. В настоящее время практически все более или менее крупные исламистские организации, в том числе радикального толка, имеют свои сайты в Интернете. В сети существует масса сайтов, на которых детально излагаются рецепты и схемы изготовления оружия и взрывчатых веществ из подручных материалов, способы их использования и т.д. Многочисленные чаты и форумы, существующие в Интернете, идеально приспособлены для передачи зашифрованных посланий, а современные технологии позволяют легко распространять в сети карты и фотографии.

Для кибертерроризма характерно и то, что все известные сегодня хакерские группы и отдельные лица не стремятся афишировать свои данные и выступают исключительно под псевдонимом. При этом следует отличать хакера-террориста от простого хакера, компьютерного хулигана или компьютерного вора, который действует в корыстных или хулиганских целях. Но если действия членов этой организации приведут к тяжким последствиям, например, к гибели людей, то подобного рода хулиганство нельзя расценивать иначе как терроризм.

Главное в тактике кибертерроризма состоит в том, чтобы это киберпреступление имело опасные последствия, стало широко известно населению, получило большой общественный резонанс и создавало атмосферу угрозы повторения акта без указания конкретного объекта. Так, руководители ряда радикальных мусульманских организаций Ближнего Востока придают все большее значение использованию в своей деятельности именно современных информационных технологий, рассматривая их в качестве эффективного оружия в борьбе с режимами Израиля, Саудовской Аравии и поддерживающими их западными странами. Это, во-первых, достаточно недорогое средство совершения акта терроризма (поэтому к кибертерроризму прибегают в основном страны с неразвитой экономикой страны), а во-вторых — сложное пространство для выявления самого террориста

Наиболее активно методы информационного воздействия применяет террористическое движение «Хезболла», руководство которой рассчитывает таким образом нанести Израилю больший ущерб, чем при проведении обычных боевых операций. В структуре «Хезболлы» выделена группа программистов, в задачи которой входит создание и обновление веб-страницы в Интернете для пропаганды проводимых организацией акций и доведения направленной информации до израильтян.

Большое внимание «Хезболла» придает таким традиционным методам, как воздействие на аудиторию через средства массовой информации. Для вещания на территории Южного Ливана и Северного Израиля задействованы принадлежащие организации радио- и телевизионный каналы. Помимо материалов агитационного характера по ним регулярно демонстрируются записи, сделанные при проведении боевых операций против израильских войск и армии Южного Ливана. По оценке специалистов «Хезболлы», трансляция подобных передач способствует снижению боевого духа военнослужащих противника, появлению у них упаднических настроений.

По мнению аналитиков, большинство транснациональных террористических организаций придерживаются рационального подхода, добиваясь прежде всего политических целей и используя тактику террора в надежде на общественное признание законности своей борьбы. К ним применимы превентивные меры информационно-психологического и пропагандистского воздействия. Так, известная экстремистская организация «Хамас» приостановила проведение актов терроризма, когда против подобных атак в период подготовки палестино - израильского соглашения в Осло выступила ранее активно поддерживающая её часть мусульманского населения. Но существуют организации, которые действуют по совершенно иной логике. К ним, в частности, относятся Аум Синрике и «Аль-каида». Руководители этих организаций, обладая так называемой манией величия и являясь (мягко говоря) безжалостными людьми, действуют исключительно со своими собственными убеждениями и верят, что проводимые ими акты терроризма либо радикально изменят ход истории, либо их позднее оправдает сама история. По мнению экспертов, на таких террористов не оказывают какого-либо воздействия пропагандистская и психологическая составляющие информационных мер противодействия. Здесь потребуется использовать весь арсенал имеющихся сил и средств, консолидировать государственные и общественные структуры для выявления и пресечения террористической деятельности

В 2006 году по решению Кунцевского суда была депортирована из России гражданка США М. МаКри, которая, по представленным материалам ФСБ России, разрабатывала конкретные планы по взрывам Голливуда и ряда государственных учреждений США, активно пыталась вступить в контакт посредством Интернета с лидерами известных мусульманских террористических организаций

Для организации подобных кибератак необходима значительно большая квалификация их исполнителей, так как в ряде случаев кибертеррористические действия могут оказаться более предпочтительными, чем акты обычного терроризма. Проведение кибератак обеспечивает высокую степень анонимности и требует большего времени реагирования. Выработка методов антитеррористической борьбы лежит прежде всего в области противодействия обычному терроризму. Осуществление атаки через информационные системы вообще может оказаться нераспознанным как акт терроризма, а будет воспринято, например, как случайный сбой системы.

Таким образом, угроза кибертерроризма в настоящее время является очень серьезной проблемой. Ее актуальность будет возрастать по мере развития и распространения информационно-телекоммуникационных технологий.

Примерами таких кибератак являются:

Армения — Азербайджан. В феврале 2000г. армянские хакерские группы Liazor (уполномоченные), предприняли компьютерную диверсию против 20 сайтов правительственных организаций и средств массовой информации Азербайджана в системе Интернет (действия осуществлялись с территории Армении, России, США). Армянские хакеры США создали и внедрили специальную компьютерную программу «Synergy Internet Systems» обеспечивающую негласный перехват и снятие информации с компьютеров. Одна из групп в составе трех человек была вскрыта и задержана 4 февраля 2000 г. полицией в Лос-Анджелесе.

Россия — Чечня. С 1999г. предпринимаются усилия по блокированию и подавлению работы зарубежных порталов чеченского сепаратистского движения. Только в течение одной недели в конце апреля — начале мая 2002 г. портал «Кавказ» подвергся 140 атакам (в том числе массированным DOS - атакам).

Югославия — США (НАТО). Весной 1999г. в период боевых действий зафиксированы скоординированные действия югославских хакеров, направленные на блокирование компьютерных сетей управления группировки ОВС НАТО в Италии, а также политически мотивированные вторжения в сетевые порталы штаб-квартиры НАТО, Минобороны США, ряда других структур. Отслеживались также действия третьих сторон в контексте конфликта вокруг Косово (греческие хакерские группы студентов университетов г. Афины, Салоники, Кания согласованными действиями проникли в систему компьютерного центра ВС США на военном объекте в штате Аризона).


Наши рекомендации