Реферат кибертерроризм: Кибертерроризм

Содержание

Кибертерроризм

Кибертерроризм — комплекс незаконных действий в киберпространстве, создающих угрозу государственной безопасности, личности и обществу. Может привести к порче материальных объектов, искажению информации или другим проблемам. Основной целью кибертерроризма является влияние на решение социальных, экономических и политических задач.

В мире стремительно растет количество «умных» устройств интернета вещей. Все они дают почву для целенаправленных атак с целью террора или шантажа — тем более что сейчас даже многие заводы и фабрики используют такие устройства в автоматизированных системах управления технологическим процессом (АСУ ТП). Киберпреступники могут взломать их с целью террора населения: например, организовать вывод цеха из строя или даже взрыв АЭС. Конечно, на данный момент таких атак замечено не было, однако кто даст гарантию, что они не случатся в будущем?

В своих акциях преступники активно используют все возможности современных технологий, в том числе современные гаджеты и программные продукты, радиоэлектронные устройства, достижения в других областях (вплоть до микробиологии и генной инженерии). Официально кибертерроризмом признаются акты, совершенные одним человеком или независимыми группами, состоящими из нескольких участников. Если в подпадающих под это определение действиях принимают участие представители правительств или иных государственных структур, это считается проявлениями кибервойны.

Влияние подобных акций на экономические и геополитические процессы зачастую преувеличивается журналистами в СМИ и сценаристами голливудских блокбастеров, что может привести к неправильной оценке сложившейся ситуации. Как на самом деле осуществляются кибератаки и что можно сделать для противостояния им?

Цели кибертерроризма

Действия кибертеррористов направлены на:

  • взлом компьютерных систем и получение доступа к личной и банковской информации, военным и государственным конфиденциальным данным;
  • вывод из строя оборудования и программного обеспечения, создание помех, нарушение работы сетей электропитания;
  • кражу данных с помощью взлома компьютерных систем, вирусных атак, программных закладок;
  • утечку секретной информации в открытый доступ;
  • распространение дезинформации с помощью захваченных каналов СМИ;
  • нарушение работы каналов связи;
  • прочее.  

Чтобы достичь желаемых целей, кибертеррористы применяют специальное программное обеспечение, используемое для взлома компьютерных систем компаний и организаций, проводят атаки на удаленные сервера компаний и организаций.  

Кибертеррористы не закладывают бомб, не берут заложников. Они угрожают компьютерными средствами: выводом из строя крупной компьютерной сети какой-нибудь компании, уничтожением данных клиентов банков, нарушением работы заводов и электростанций и т.п. с целью получения выкупа. Для достижения поставленных целей могут использоваться различные методы:

  • незаконное получение доступа к государственным и военным архивам с секретной информацией, реквизитам банковских счетов и платежных систем, личным данным;
  • осуществление контроля над объектами инфраструктуры для оказания влияния на их работоспособность вплоть до вывода из строя отдельных компонентов и полного останова систем жизнеобеспечения;
  • похищение или уничтожение информации, программных средств или технических ресурсов путем внедрения вредоносных программ различных типов;
  • ложные угрозы совершения атак, которые могут повлечь за собой дестабилизацию экономической или социально-политической обстановки.

Способы проведения этих и подобных операций постоянно изменяются в связи с развитием систем информационной безопасности, которые применяются в различных компьютерных сетях. Выявлена зависимость между уровнем развития информационной инфраструктуры и количеством хакерских атак. Чем выше уровень глобализации и использования систем автоматизации различных процессов в данном регионе, тем больше вероятность проведения кибератак террористической направленности.

Объекты кибертерроризма

Подвергнуться атакам сетевых террористов в равной степени могут государства, международные организации, крупные корпорации и относительно небольшие компании, политики и другие известные личности, а также выбранные случайным образом люди. Действия кибертеррористов могут быть направлены на объекты гражданской инфраструктуры и военного назначения.

Некоторые эксперты склоняются к мнению, что более других подвержены террористическим кибератакам энергетическая и телекоммуникационная отрасли, авиационные диспетчерские, финансовые учреждения, оборонные предприятия и другие важные объекты.

Целями атак могут оказаться оборудование, программное обеспечение, сетевые протоколы передачи данных, хранящаяся информация, специалисты в области информационных технологий и обслуживающий персонал.

Злоумышленники могут захватить управление системами обороны для последующего вывода их из строя. Последний вариант развития событий встречается в большинстве случаев, при этом зачастую нарушается функционирование отдельных служб. Обычно такие акции проводят частные лица или компании, которые разделяют взгляды террористов и являются их пособниками. Сами преступники в основном выполняют действия, направленные на разрушение коммуникаций, повреждение информационных и транспортных каналов. Если атакуемые объекты входят в состав критических систем жизнеобеспечения, стороннее вмешательство в их работу может привести к масштабным разрушениям и человеческим жертвам, как при обыкновенных террористических актах.

Поскольку кибертерроризм носит трансграничный характер, его проявления могут привести к ухудшению отношений между государствами, нарушить экономические и дипломатические связи, затруднить работу межгосударственных организаций. Это может полностью разрушить выстроенную систему международных отношений, вызвать панику в обществе и затруднить возможности организованно противостоять физической преступности.

Источники кибертерроризма

Террористические группировки активно используют новейшие разработки в области информационных технологий для поддержания связи, решения организационных и финансовых вопросов, планирования операций и осуществления контроля над их выполнением. Они могут финансироваться или даже контролироваться отдельными государствами.

Все крупнейшие террористические группировки имеют собственные сайты, их участников можно встретить на многочисленных форумах и в чатах. Социальные сети и другие подобные ресурсы в интернете активно используются для пропаганды и вербовки новых участников. С помощью современных технологий легко шифруются любые сообщения, размещаются нужные схемы, фотографии, документы и прочие материалы. Введя соответствующий запрос в любой поисковой сети, можно обнаружить немало страниц с описанием изготовления оружия и взрывчатых веществ из подручных средств.

Многие группировки пользуются тем, что в интернете не обязательно находиться под своим настоящим именем, поэтому хакеры известны под псевдонимами. При этом нужно отличать кибертеррористов от остальных хакеров, которые пишут и распространяют вирусы и другие вредоносные программы для личного обогащения, являются компьютерными мошенниками или хулиганами. Терроризмом их действия становятся в тех случаях, когда они несут тяжелые последствия: разрушения, гибель людей. Многие радикальные группировки стараются добиться того, чтобы их акты произвели как можно больший резонанс, и о них узнало максимальное количество людей по всему миру.

В некоторых организациях существуют целые подразделения программистов, которые создают и обновляют веб-сайты, ведут блоги и страницы в социальных сетях. Крупнейшие группы также имеют собственные телевизионные каналы и радиостанции. Руководство группировок прибегает к кибертерроризму, потому что это обеспечивает нужный результат при минимальных вложениях (что особенно важно для выходцев из небогатых стран), а также усложняет поиск непосредственных исполнителей.

В последнее время большинство хакерских атак на различные правительственные и военные организации производятся из Китая и других развивающихся государств Юго-Восточной Азии. Правительство Поднебесной рассчитывает к 2020 году создать сильнейшие в мире информационные войска, численность которых на сегодня составляет 30 тысяч военных и 150 тысяч гражданских специалистов. Есть подозрение, что в качестве «троянского коня» могут выступать китайские микросхемы, содержащие специализированное ПО для копирования данных и отправки их на «базу». Похожие прецеденты имели место в сетях Госдепартамента и других ведомств США.

Анализ риска

В связи с развитием технологий угроза кибернетического терроризма постепенно сравнивается по значимости с остальными его проявлениями. Из-за высокого уровня развития техники террорист посредством подключенного к интернету компьютера может нанести больший вред, чем различные взрывные устройства. Новые гаджеты рассматриваются преступниками как средство для достижения целей, которые зачастую противоречат общепринятым морально-этическим нормам.

Совершать акты компьютерного террора способны многие организации экстремистской направленности: ИГИЛ, Аль-Каида, ИРА, ЭТА, различные религиозные движения и прочие незаконные вооруженные формирования (запрещены в России). Их атаки поддерживают международную напряженность в ряде регионов и провоцируют возникновение глобальных кризисов в экономике и дипломатических отношениях между многими странами. Такие последствия не были характерными для традиционных терактов.

Для борьбы с этим явлением требуется мобилизация усилий всего мирового сообщества. Данной проблемой вплотную занимаются ООН, Совет Европы, Интерпол и другие международные организации. Перед лицом совместной опасности объединяются даже непримиримые соперники, имеющие существенные противоречия по ряду ключевых вопросов.

 

“Государственное противодействие кибертерроризму и использованию сети Интернет террористическими группами”, Политология

  • Выдержка
  • Другие работы
  • Помощь в написании

Государственное противодействие кибертерроризму и использованию сети Интернет террористическими группами (реферат, курсовая, диплом, контрольная)

В условиях интенсивного развития информационных технологий возрастает риск использования достижений информатизации в преступных и террористических целях. Кибертерроризм, казавшийся еще 20 лет назад фантастическим явлением, на сегодняшний день представляет собой информационную угрозу глобального масштаба, противодействие которой входит в круг особо важных проблем мирового сообщества. Президент России В. Путин, выступая на 7-й конференции генеральных прокуроров стран Европы, особо отметил, что сегодня, на передний план выходит борьба с использованием в преступных целях информационно-телекоммуникационных систем, в связи с чем, необходима разработка глобальной стратегии борьбы с кибертерроризмом.

На государственном уровне выработка мер противодействия кибертерроризму является частью антитеррористической информационной политики, равно как и создание условий для минимизации использования сети Интернет в террористических целях.

Актуальность данной проблемы подтверждается результатами исследований об отношении общества в целом к бурному развитию компьютерных технологий и нарастанию угрозы кибертерроризма. Согласно результатам проведенного компанией «Euro RSCG Worldwide» опроса жителей крупнейших городов мира 45% поддержали утверждение о нарастании с течением времени угрозы со стороны компьютерного терроризма в отношении правительственных учреждений и промышленных корпораций. Озабоченность этой проблемой в той или иной степени высказали еще 35% участников исследования См.: Малышенко Д. Г. Противодействие компьютерному терроризму — важнейшая задача современного общества и государства. [Электронный pecypc]//www crime-research ru /analytics/malishenko/ (04.07.06).

По данным CERT/CC CERT/CCкомпьютерная группа быстрого реагирования при университете Карнеги Меллон в Питсбурге, предназначенная для регистрации крупных взломов компьютерных сетей и оказания помощи в «заплатывании» дыр, проделанных преступниками. (Computer Emergency Response Team), в 2003 г. произошло 137 529 инцидентов, связанных с компьютерной безопасностью, по сравнению с 82 094 в 2002 г. Кибератаки становятся все более частыми, причиняют все больший экономический ущерб, затрагивая все большее количество стран.

Причины подобной статистики отнюдь не сводятся, к обладанию преступниками и террористическими группами кибероружием.

В основе успеха кибератак лежит уязвимость компьютерных систем, обусловливаемая недостаточной защищенностью компьютеров, как в техническом, так и в физическом плане, а также наличием брешей в программном обеспечении, связанном с низким качеством последнего, либо новизной технологии. Ю. Немытых считает, что главная угроза информационной безопасности организации — человеческий фактор, и большинство компьютерных преступлений связано с вольными или невольными нарушениями со стороны работающих или уволенных сотрудников. Речь идет о возможном разглашении конфиденциальной информации, халатности в установлении паролей, низком уровне обучения персонала правилам информационной безопасности. Исследование, проведенное в 2004 г. Ernst and Young (Global information security surway), охватившее 1233 организации в 51 стране, показало, что мировой бизнес относится к информационной безопасности крайне беспечно. Только 20% опрошенных топ-менеджеров согласились, что для их компании информационная безопасность представляет приоритет. Главным фактором, снижающим эффективность системы информационной безопасности, респонденты назвали «недостаточную осведомленность персонала». При этом лишь 28% из них отметили «повышение осведомленности о безопасности и проведение тренингов для персонала» в качестве первоочередной задачи. В качестве основных угроз информационной безопасности были указаны «вирусы, троянские программы и Интернет-черви», а также «неправомерные действия сотрудников с использованием информационных систем». Только 24% опрошенных поставили отдел безопасности на самый высокий уровень в рейтинге подразделений, обеспечивающих нужды организации.

Проблема использования программного обеспечения низкого качества особенно актуальна для России, где компаниями зачастую используются нелицензированные программы. Вместе с тем, учитывая факт, что используемый продукт, как правило, зарубежного производства, интересно мнение американского исследователя Клея Уилсона, отмечающего, что многие коммерческие продукты в области программного обеспечения имеют плохо разработанные или плохо сконфигурированные возможности защиты. Технологии развиваются так быстро, что производители концентрируются на времени выхода на рынок, зачастую сокращая до минимума время разработки за счет низкого приоритета установления возможностей защиты Wilson С. Computer Attack and Cyberterrorism. Vulnerabilities and Policy Issues for Congress. //http://www.fas.org/sgp/crs/terror/index.html (03 05.06.).

Уязвимость компьютерных систем, составляющих основу деятельности организаций и государственных учреждений во всех сферах общественной жизни, обуславливает рост проявлений кибертерроризма. При этом целями атак выступают:

  • — оборудование, включая компьютеры, коммуникационное, теле-, видеои аудиооборудование;
  • — программное обеспечение;
  • — сетевые стандарты и коды передачи данных;
  • — информация как таковая, которая может быть представлена в виде баз данных, аудио-, видеозаписей, архивов и др.;
  • — люди, задействованные в информационной сфере.

Типологизировать акты кибертерроризма можно по двум критериям. В техническом плане различают атаки, направленные на временное выведение из строя информационных систем (в большинстве случаев это взлом Интернетсайтов, деформация их содержания, перехват и переадресация информации; данный вид атак получил в настоящее время наибольшее распространение), а также атаки, имеющие целью разрушение информационных ресурсов либо структур, их включающих. Последние представляют наибольшую опасность, так как могут привести к более масштабным последствиям, и, в первую очередь, угрозе жизни людей, если информационные системы задействованы в критических инфраструктурах.

Второй критерий связан с описанными выше концепциями «намерения» (политические цели субъекта террористической деятельности) и «последствий» (наступление в результате атаки опасных последствий в виде угрозы для жизни людей либо крупного финансового ущерба).

Существует ряд примеров кибератак, которые, основываясь на данных критериях могут быть квалифицированы как различные виды кибертерроризма.

В недавней истории военно-политических конфликтов кибератаки зачастую использовались как ответная реакция на военные операции силовых структур.

Палестинские хакеры в ответ на военную операцию силовых структур Израиля в секторе Газа взломали сотни израильских веб-сайтов. В результате вместо главной страницы ресурса на экране появлялась надпись «Взломано командой арабских хакеров». Среди взломанных был сайт крупнейшего в Израиле банка «Апоалим», а также госпиталя в Хайфе, представительств автомобильных компаний BMW, SUBARU, CITROEN Левашова Ю. Кибертерроризм — «Взломано командой арабских хакеров». [Электронный ресурс]// www crime-research ru/analytics/I evashova/ (05.07.06.) (взлом сайтов, имеющий политическую мотивацию).

В феврале 2000 г. армянские хакеры группы Liazor, Apach Group, Russian Apach Team предприняли компьютерную диверсию против 20 сайтов правительственных организаций и средств массовой информации Азербайджана в системе Интернет (действия осуществлялись с территории Армении, США, России). Армянские хакеры США создали и внедрили специальную компьютерную программу «Synergy Internet Systems», обеспечивающую негласный перехват и снятие информации с компьютеров Старостина Е. В., Фролов Д Б Указанные соч. С. 181.

12 февраля 2000 г. произошло проникновение в один из самых крупных российских серверов «Росбизнесконсалтинг». Взломав защиту, хакеры от имени чеченских националистов поместили доступное всем клиентам обращение, содержащее призывы к физическому устранению В. В. Путина, как основного виновника произошедших на Северном Кавказе событий Бондаренко ЕА. Сотрудничество в борьбе против международного терроризма. [Электронный pecypc]//http://www humanities edu.ru/db/msg/34 258 (05.07.06.).

В 2000 г. группой пакистанских хакеров, называющих себя «мусульманским он-лайн синдикатом», было испорчено более 500 индийских Интернет-сайтов в знак протеста против боевых действий в КашмиреТам же. Также была нарушена работа сайтов базы ВВС США в Техасе и Департамента энергетики штата Нью-Мексико.

В ряде случаев кибертеррористами выдвигались политические требования.

В 1994 г. в Литве члены преступной группировки требовали от правительства этой страны освободить осужденного, угрожая в противном случае взорвать Ингалинскую АЭС. Поиски взрывного устройства результатов не дали, но было установлено, что произошел сбой в работе вычислительной системы «Титан», обслуживающей АЭС, вызвавший приостановку загрузки ядерного топлива в реактор. Работа станции была приостановлена. Выяснилось, что подкупленный преступниками программист станции внес в систему ЭВМ вирусную программу, которая перехватила управление одним из реакторов станции и изменила параметры скорости ввода урановых стержней в активную зону, что могло привести к неконтролируемой ядерной реакции Федоров A.B. Супертерроризм: новый вызов новою века. М. 2002. С. 94.

В 1998 г. атаке на компьютерную систему подвергся индийский Центр ядерных исследований им. Баба (Bhaba Atomic Research Center), где террористы прямо угрожали вывести из строя систему управления реактором, что привело бы к его взрыву Там же ст. 103.

В ноябре 2001 г. группа G-force Pakistan взломала серверы Национальной администрации США по океанологическим и атмосферным исследованиям с размещением угроз актов терроризма против Вооруженных Сил США и Великобритании, требованиями прекратить боевые действия в Афганистане и вывести иностранные базы из Саудовской Аравии Старостина Е. В., Фролов Д. Б. Указанные соч. С. 181.

В целом, по данным Центра Защиты национальной инфраструктуры ФБР США, за последние несколько лет официальные Интернет-представительства американских властей были атакованы до 1 млн. раз. Российские цифры не менее внушительны. В частности, 19 декабря 2003 г. директор ФСБ Николай Патрушев сообщил журналистам, что в истекшем году только на сайт Президента РФ было осуществлено около 100 000 компьютерных атак. Всего же в 2003 г. было зарегистрировано свыше 730 000 атак на Интернетпредставительства органов государственной власти Чекисты отразили около 100 тысяч атак на сайт президента [Электронный pecypc]//http://stra teg ru/lenta/security/5172 (21.06.2006).

Тактика причинения крупного финансового ущерба посредством актов кибертерроризма, как правило, связана с изобретением и запуском вирусов и червей, блокирующих работу компьютеров.

Компьютерный вирус, получивший название «I love you», запущенный в Интернет 1 мая 2000 г. в Азии с невероятной скоростью распространился по планете, нарушив работу правительственных учреждений, парламентов и корпораций многих стран. Пентагон в сотрудничестве с частными компаниями в области компьютерной безопасности начал работу по борьбе с «жучком любви» с целью создания необходимого антивируса. ФБР возбудило уголовное дело по факту вирусной атаки на Интернет. Национальное бюро расследований Филиппин получило ордер на арест хакера, запустившего вирус, как полагают американские спецслужбы, на два электронных почтовых адреса — spydersuper.net.ph. и mailmesuper.net.ph, с которых «1 love you», начал распространяться по всему миру, разрушив программы около 45 млн. компьютерных сетей, в том числе в Пентагоне и британском парламенте. Распространение происходило посредством электронной почты. Вскрытие сообщения с темой «I love you» означало мгновенное заражение вирусом всей компьютерной сети. Тип атаки и скорость распространения вируса еще раз подтверждают положение о человеческом факторе как основе уязвимости компьютерных систем. По оценке американской группы «Компьютер экономик», вирус «I love you» представляет собой акт кибертерроризма — самый серьезный из числа когда-либо зарегистрировавшихся. За первые пять дней с момента появления он нанес материальный ущерб в размере 6, 7 млрд. долларов.

Компьютерный червь «Slammer» атаковал программное обеспечение Microsoft и распространился по всему миру через сеть Интернет в течение двух дней в январе 2003 г. По данным исследования, инициированного Совместной Ассоциацией Анализа Данных Интернет (CAIDA), червь «Slammer» автоматически распространился, заразив более 90% уязвимых компьютеров по всему миру в течение 10 минут после того, как его выпустили в сеть Интернет, став самым быстрым компьютерным червем в истории. Slammer удваивался в размерах каждые 8, 5 секунд и достиг своей максимальной сканирующей способности (55 миллионов сканов в секунду) через 3 минуты. Этот червь причинил немалый ущерб, вызвав остановки в работе компьютеров и такие неожиданные последствия, как отмена авиарейсов и перебои в работе банкоматов.

Опасность подобных вредоносных программ с течением времени только растет, вследствие усложненности программного обеспечения и наличия в нем брешей, обусловливающих уязвимость компьютерных сетей, значительно опережая разработку программных средств защиты. Известные на сегодняшний день особо опасные Интернет-черви «Kiez», «Corered», «Sircam», «Nimda», по оценкам специалистов, имеют тенденцию к мутации и могут стать причиной колоссальных убытков, точную сумму которых еще предстоит подсчитать. По заявлениям некоторых иностранных экспертов, сегодня отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% банков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток Старостина Е. Кибертерроризм — подход к проблеме”. [Электронный ресурс]// www crimeresearch ru/articles/Starostina/ (05.07.06.). Хотя, необходимо отметить, что в большей степени данная проблема касается наиболее развитых в технологическом отношении государств, использующих новейшие разработки в сфере компьютерной информации, и, в первую очередь Соединенных Штатов Америки. Вместе с тем США на сегодняшний день являются лидером по темпам разработки мер противодействия кибертерроризму. Работа в данном направлении ведется в рамках исследовательских центров при американских университетах и специально создаваемых подразделениях правоохранительных органов и силовых структур, а также компаний, занимающихся производством программных продуктов. В 2002 г. Пентагон предоставил университету Карнеги Мел л он пятилетний грант в сумме 35, 5 млн. долларов на проведение исследований в области борьбы с компьютерным терроризмом. Ранее администрацией Б. Клинтона было создано под началом ФБР особое подразделение быстрого реагирования при Министерстве Юстиции для немедленного отражения возможных кибератак. Научными разработками в данной области занимается Консорциум по исследованию информационной политики и безопасности (CRISP). Компания Microsoft создала специальный центр безопасности для совместной работы с Министерством обороны США, высшими должностными лицами правительства и компаний в индустрии в области улучшения возможностей защиты нового программного обеспечения.

Рассматривая уровень технологического развития государства в качестве показателя уязвимости, можно было до недавнего времени говорить о меньшей угрозе актов кибертерроризма информационной инфраструктуре Российской Федерации ввиду значительной доли неавтоматизированных операций при осуществлении управленческой деятельности и ведения бизнеса. Однако активизация в последние годы в рамках информатизации технического переоснащения и массовой компьютеризации процессов производства и управления на основе программных средств иностранного производства, а также указанная статистика компьютерных преступлений на территории России позволяют прогнозировать повышение возможности успешных атак со стороны кибертеррористов. К тому же членство России в Совете Европы и председательство в 2006 г. в «группе восьми» обусловливают необходимость разработки на государственном уровне действенных мер по противодействию кибертерроризму и активное участие в аналогичной деятельности на международном уровне.

Разработка мер противодействия кибертерроризму в рамках антитеррористической информационной политики РФ предусматривает деятельность на нескольких уровнях.

1. Научный;

Необходима организационная и, в первую очередь, финансовая поддержка масштабных научных исследований феномена кибертерроризма в следующих направлениях:

  • — разработка единого понятийного аппарата, включая универсальное определение кибертерроризма с целью его дальнейшей кодификации в уголовном законодательстве страны;
  • — формирование теоретических подходов к описанию политики антитеррористической информационной безопасности;
  • — совершенствование критериальной основы оценки безопасности информационных технологий, разработка новых конструктивных моделей тестирования, верификации средств защиты сложно организованных компьютерных систем, формирование доказательной базы их гарантированной защищенности;

совершенствование системы подготовки кадров в области информационной безопасности, причем как специалистов по техническим аспектам защиты информации, так и юристов со специализацией «расследование компьютерных преступлений» (https://ukrmova. com.ua, 13).

Данное направление заслуживает особого внимания ввиду имеющего место в России на сегодняшний день дефицита кадров в области информационной безопасности. Работа по решению данной проблемы ведется в рамках ведущих ВУЗов страны. В 2000 г. на основании решения коллегии Министерства образования России «Об утверждении государственных образовательных стандартов высшего профессионального образования» был утвержден перечень специальностей высшего профессионального образования по направлению «Информационная безопасность»:

  • • 75 100 «Криптография»;
  • • 75 200 «Компьютерная безопасность»;
  • • 75 300 «Организация и технология защиты информации»;
  • • 75 400 «Комплексная защита объектов информации»;
  • *75 500 «Комплексное обеспечение информационной безопасности автоматизированных систем»;
  • • 75 600 «Информационная безопасность телекоммуникационных систем».

Проблематика информационной безопасности получила одобрение и развитие в научном и образовательном плане в МГУ им.  Ломоносова. Подготовкой кадров в области информационной безопасности занимается Московский инженерно-физический институт, Санкт-Петербургский государственный политехнический университет, Таганрогский государственный радиотехнический университет. Вместе с тем, основной проблемой является финансирование материально-технического обеспечения учебного процесса, а также необходимость постоянного повышения квалификации педагогических кадров, ввиду интенсивности появления нововведений в индустрии. См. Маклаков Г. Научно-методологические аспекты подготовки специалистов в области информационной безопасности. [Электронный ресурс]//уууу спте-гечеагсЬ ги/агПс1еч’ Мак1акоу ()10517 (05.08.06.).

2. Законодательный;

Необходимо внесение кибертерроризма в разряд уголовных преступлений и создание всеобъемлющей правовой базы для борьбы с данным явлением. Важным является продолжение работы в рамках международных организаций по унификации национальных законодательств в области борьбы с киберпреступностью и кибертерроризмом, и с этой целью подготовка на национальном уровне конкретных предложений по созданию соответствующего международного документа.

3. Организационный

Важной является организация взаимодействия и координации усилий в данной области правоохранительных органов, спецслужб, судебной системы, обеспечение их надлежащей материально-технической базой.

Необходимо создание национального подразделения по борьбе с киберпреступностью и кибертерроризмом, а также специального центра по оказанию помощи в нейтрализации последствий кибератак. Первый шаг в данном направлении сделан, посредством создания российской версии центра СБИТ — Ии-СЕИТ. Центр занимается сбором и анализом фактов компьютерных инцидентов, имеющих отношение к сетевым ресурсам, расположенным на территории Российской Федерации, а также выступает в качестве контактной стороны для пользователей, которым необходимо содействие в обращении к российским Интернет-провайдерам и официальным структурам, отвечающим за расследование компьютерных преступлений.

Особое значение имеет расширение международного сотрудничества в сфере правовой помощи в области борьбы с кибертерроризмом ввиду трансграничности явления.

4. Технический

Содействие развитию отечественной отрасли по разработке программных продуктов с высокой степенью защиты, созданию современных технологий обнаружения и предотвращения сетевых атак и нейтрализации криминальных и террористических воздействий на информационные ресурсы. Отдельного рассмотрения требует проблема использования сети Интернет в целях террористических организаций. Хотя актуальность данной проблемы признана на государственном уровне во многих странах, на сегодняшний день можно констатировать сравнительно небольшое количество эмпирических исследований, посвященных вопросам использования Интернет террористами.

Это объясняется, в частности, чрезвычайной сложностью поиска объекта исследования. Террористические веб-сайты быстро исчезают, меняют названия и доменные имена, сохраняя прежнее содержание, и для того, чтобы их обнаружить, необходим постоянный мониторинг сети.

Тем не менее, рядом зарубежных исследователей в период с 1999;2006г были проанализированы как веб-сайты, террористических групп так и существующая Интернет-практика террористов и, в результате, определены способы использования Интернет террористами, как реально существующие, так и потенциально возможные.

При этом если количество способов у различных авторов неодинаково — (С. Фарнелл, М. Уоррен — 4; Ф. Коэн — 5; Т. Томас — 16; Г. Вейманн — 8; М. Конвей — 5), то содержательная часть описываемых методов в значительной степени совпадает, хотя используется различная терминология (см. таблицу).

Конвей.

Фарнелл/ Уоренн.

Коэн.

Томас.

Вейнманн.

Информацио иное обеспечение.

пропаганда.

планирование.

пропаганда.

психологи ческая война.

финансирова ние.

сбор денежных средств.

финансирование.

секретные коммуникации.

пропаганда.

Создание сетей.

распространение информации.

координация деятельности.

информационн 0;

психологическ ое воздействие.

поиск данных.

рекрутирова ние.

безопасные коммуникации.

политические акции.

финансировани е.

сбор средств.

Сбор информации.

пропаганда.

управление и контроль.

вербовка.

вербовка.

организация сетей.

сбор информации.

распределение информации.

уменьшение риска.

планирование координация.

мошенничество.

манипуляции с данными.

использование в атаках.

дезинформация.

Обобщая взгляды исследователей, можно определить три основных типа использования Интернет террористическими организациями в зависимости от объема задействованных ресурсов и направленности информации («вовне» — «извне»):

поиск информации; предоставление информации; создание сетей.

При этом третий тип — использует потенциал первых двух. Для поиска необходимой информации террористами используется весь потенциал глобальной сети — около миллиарда страниц информации, находящейся, большей частью, в открытом доступе. При этом поиск информации, как правило, осуществляется по трем направлениям: — потенциальные цели терактов;

  • — методы;
  • — исполнители и сочувствующие.

Дэн Вертон в книге «Черный лед: незримая угроза кибертерроризма» утверждает, что ячейки Аль-Кайды сейчас работают с помощью больших баз данных, содержащих детальную информацию о потенциальных целях в США. Они используют Интернет, чтобы собрать сведения о мишенях, особенно критических экономических объектах, и современное программное обеспечение позволяет им изучить структурные слабости в средствах обслуживания так же как предсказать эффект от нападения на некоторые системы. Согласно докладу министра обороны США Д. Рамсфельда от 15 января 2003 г., пособие Аль-Кайды, найденное в Афганистане, гласит, что используя открытые источники, можно без применения незаконных средств собрать о враге как минимум 80% требуемой информации. Рамсфельд также отмечает, что один из обнаруженных компьютеров Аль-Кайды содержал информацию о проектировочных и структурных особенностях дамбы, полученную в Интернете, и позволяющую инженерам Аль-Кайды моделировать последствия атаки.

По оценкам специалистов, Интернет также содержит обширный информационный пласт, иллюстрирующий возможности изготовления различного рода оружия, в том числе химического, бактериологического и информационного. Как отмечает М. Конвей, ряд источников, посвященных техническим подробностям изготовления бомб, ядов, а также компьютерных вирусов находится в свободном доступе. Г. Вейманн, основываясь на результатах мониторинга Интернет, указывает на наличие сайтов, содержащих электронные версии весьма опасных книг и материалов: «Руководство террориста», «Поваренная книга анархиста», «Руководство по саботажу», «Энциклопедия джихада», «Руководство моджахеда по ядам», а также учебников, посвященных детальному описанию создания различных видов взрывных устройств.

Террористы используют Интернет для рекрутирования новых членов. По данным Института SITE в Вашингтоне, проводившего мониторинг Интернеткоммуникаций Аль-Кайды, за период с 2001 по 2003 г., тысячи американских и европейских мусульман получали электронные письма от представителей АльКайды, которые призывали их присоединиться к джихаду против США, с указанием ссылки на сайты, содержащие детальные инструкции о путях присоединения1. Потенциальным новичкам в огромном объеме поставлялись религиозные декреты, антиамериканская пропаганда, обучающие руководства о том, как стать террористом Аль-Кайды, а в секретных чатах проходил так называемый «тест на проф. пригодность.».

Второй тип использования Интернет террористическими группами связан с созданием ими собственных веб-сайтов с размещением на них информации пропагандистского и идеологического характера, оправдывающей цели организации, культивирующей ее лидеров и объясняющей деятельность, представляемую, как правило, в виде освободительной борьбы. На сегодняшний день практически все террористические организации представлены в Интернете. Некоторые группы поддерживают по несколько Интернет ресурсов, среди которых как официальные сайты, так и имеющие схожую тематику, иногда не столь радикальную. В частности, уже упоминаемый нами, сайт чеченских экстремистов kavkaz-center.ru, при повторном мониторинге обнаруженный по адресу kavkazcenter.net, использует многочисленные «зеркала»: kavkaz. tv; kavkaz.uk.com; kavkaz.org.uk; kavkazcenter.com; kavkazcenter.info, расположенных, как видно, в доменной зоне Великобритании, а также в международных Интернет-зонах: «com», «org», «info». Информация предлагается на русском, английском и турецком языках. Сайт chechen.org наряду с террористической пропагандой содержит вполне безобидные народные стихи и песни и другую подобную информацию.

Террористы орудуют в Интернете. [Электронный pecypc1//www crime-research ru/ dtiah tics/1431/ (05.07.06.)

Многие террористические сайты содержат статьи, критикующие врагов организации, а также раздел «новости», подаваемые в выгодном для террористов ключе. Новостная лента kavkazcenter.net представляет «новости», дискредитирующие российскую власть и русский народ в целом, информируя о фактах насилия и издевательств над людьми. При этом главная страница сайта сообщает что «Кавказ-центр является независимым агентством и не выражает точки зрения каких-либо государственных структур или правительства ЧРИ, а ставит перед собой задачу доведения до мирового сообщества правдивой информации о военных преступлениях, фактах геноцида со стороны государства-агрессора над целым народом и позиции защищающейся от агрессии стороны — чеченских моджахедов».

Террористические веб-сайты как правило нацелены на три типа аудиторий:

активные и потенциальные члены; мировое сообщество общественность враждебных государств.

Сайты содержат литературные произведения религиозной и исторической тематики, лозунги для поддержания боевого духа и веры в «правое дело» действующих сторонников, а также оправдания необходимости использования насилия. Как правило, заявляется, что террористы не имели иного выбора, кроме как обратиться к насилию. Последнее представляется потребностью, навязанной слабому как единственное средство ответа применяющему репрессии врагу. Террористическая организация изображается как постоянно преследуемая: ее лидеры подвергаются попыткам убийства, последователи избиваются, свобода выражения ограничена. К тому же «безжалостный враг» ущемляет права и достоинство людей и сам использует агрессивные методы, по сравнению с которыми их насилие ничтожно. Таким образом, ответственность за теракты перекладывается с террористов на противника, обвиняемого в демонстрации зверства, жестокости и безнравственности.

Для обращения к мировой общественности террористические сайты предлагают информацию на разных языках. Так, портал баскской организации содержит информацию на кастильском, немецком, французском и итальянском языках. Сайт перуанской организации Тупак Омару, помимо английской и испанской версий, предлагает японскую и итальянскую. Сайт Исламского движения Узбекистана использует арабский, английский и русский языки.

Террористы стремятся дескридитировать власти и правоохранительные органы государств, против которых направлены террористические акции, в глазах их же общественности, стремясь вызвать падение авторитета власти и психологическую дестабилизацию населения.

Особую группу, внимание которой стремятся привлечь террористы составляют иностранные журналисты. Ряд сайтов, в том числе и kavkazcenter.net, открыто приглашает журналистов к сотрудничеству на гонорарной основе, способствуя развитию политики двойных стандартов.

Ряд исследователей отмечает, что террористические веб-сайты нацелены также на привлечение потенциальных спонсоров, а также на получение определенной финансовой прибыли. Т. Тропина указывает, что сайт о Чеченской республики amino.com предоставляет номер счета банка в Калифорнии, на который можно перечислить деньги для чеченских террористов1. К тому же на сайтах предлагаются к продаже различного рода аудиовидео-материалы, значки, флаги и другая продукция с соответствующей символикой.

Сайты, как правило, содержат контактную информацию, а некоторые, в том числе и kavkazcenter.net чаты и форумы. Анализ kavkazcenter.net показал, что чат на сайте пользуется популярностью, рекордное число посетителей одновременно составило более 3000 пользователей.

Тропина Т Л Киберпреступность и кибертерроризм поговорим о понятийном аппарате//Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. Киев. 2003. С 173−181.

Подводя итог анализу содержания террористических веб-сайтов, можно определить их функции: пропаганда;

психологическое воздействие; обеспечение публичности; электронная коммерция; интерактивная коммуникация.

Интернет можно считать фактором, обусловившим трансформацию организационной структуры террористических групп от иерархического к сетевому типу. Последний означает, что организация действует в децентрализованной манере, предполагающей рассредоточенность участников и подразделений группы в виде полуавтономных ячеек, при условии эффективной коммуникации и координации действий. Последняя обеспечивается посредством создания виртуальных сообществ, с возможностью встреч и общения в чатах, на определенных сайтах и форумах. Таким образом, имеет место контакт как между ячейками сети, с гораздо меньшей степенью риска, нежели при организации личных встреч, либо использовании мобильных телефонов. При этом новые технологии дают возможность для более быстрого и дешевого потока информации, а интеграция компьютерных средств с коммуникационными позволяет повысить разнообразие и уровень сложности передаваемой информации. Г. Вейманн отмечает, что многие террористические группы, среди которых Хамас и АльКайда, подверглись преобразованию из строго иерархических организаций с определенными лидерами в сети, не имеющие четко определенной иерархии. Автор подчеркивает, что в будущем террористические организации будут еще более децентрализованными, состоящими из множества интернациональных групп, поддерживающих связь через Интернет и имеющих горизонтальную, а не вертикальную структуру Вейманн Г.  Указанные соч.

Обобщая вышеизложенное, можно сделать вывод, что использование возможностей Интернет террористическими группами может считаться не менее опасным, чем угроза кибертерроризма, и способно привести трагичным последствиям, в виде масштабных террористических актов с применением традиционных видов оружия. Интернет позволяет террористам повысить уровень организации своей деятельности, получить необходимую информацию и целевую аудиторию. При этом возможности правоохранительных органов по пресечению деятельности террористов в Интернете существенно ограничены, в первую очередь, ввиду отсутствия соответствующей нормативно-правовой базы. Основная сложность в данном вопросе обусловливается несогласованностью по поводу правового положения Интернета. То есть, является ли Интернет средством массовой информации и может фигурировать отдельным сегментом в законе о СМИ, либо это коммуникационная среда, не подлежащая правовому регулированию. Вторая проблема обусловлена экстерриториальностью глобальной сети — возможностью регистрировать доменные имена сайтов в одной стране, а размещать информацию в другой. И, наконец, в третьих, борьба с коммуникационной составляющей деятельности террористов в Интернете с использованием передовых методов для контроля, поиска, отслеживания и анализа данных коммуникаций неотъемлемо несет с собой опасности нарушения гражданских прав обычных пользователей.

Между тем, мировое сообщество в настоящее время находится в процессе поиска адекватных мер противодействия деятельности террористов в Интернете. В Декларации саммита «Группы восьми» о борьбе с терроризмом от 16 июля 2006 г. в качестве первоочередных задач на государственном уровне отмечается:

обеспечение надлежащего адаптирования национального законодательства для решения новых вызовов в борьбе с терроризмом;

— разработку и осуществление эффективной стратегии по борьбе с террористической пропагандой;

эффективное противодействие попыткам злоупотребления киберпространством в террористических целях, включая подстрекательство к совершению терактов, связь и планирование террористичебских актов, а также вербовку и обучение террористов Декларация саммита «Группы восьми» о борьбе с терроризмом Санкт-Петербург, 16 июля 20 061. [Электронный ресурс]//ууу.ё8ги881а ги/с1ос8/17.Ыт1 (25.07 06).

В качестве практических рекомендаций в данном направлении в рамках антитеррористической информационной политики государства можно предложить следующие:

  • 1. участие в разработке международных критериев, определяющих признаки террористических Интернет-ресурсов;
  • 2. организацию финансирования исследований Интернет с целью выявления сегментов коммуникационной активности террористов и согласование мер противодействия государств в рамках отдельного международного документа;
  • 3. установление ответственности провайдеров за размещение сайтов организаций, официально признанных террористическими, а также сайтов, содержащих пропаганду терроризма;

На наш взгляд, Интернет представляет собой особую коммуникационную среду, и к нему не может быть применима формулировка «иные СМИ», содержащаяся в действующем законе «О Средствах массовой информации» Российской Федерации. Вместе с тем, в условиях уровня террористической опасности настоящего времени, необходимость регулирования Интернета, посредством создания соответствующего закона с учетом специфики глобальной сети, интересов граждан и безопасности государства не вызывает сомнения. Ведь, как говорил еще Платон, всего дальше отходит от разума то, что отклоняется от закона.

Показать весь текст

Заполнить форму текущей работой

Кибертерроризм доклад, проект

Слайд 1
Текст слайда:

Киберпреступность и кибертерроризм


Слайд 2
Текст слайда:

Преступление – это

общественно опасное деяние, запрещённое уголовным кодексом.

По характеру:
Корыстные
Экономические
Насильственные
терроризм


Слайд 3
Текст слайда:

Киберпреступность – это преступность в так называемом «виртуальном пространстве».


Слайд 4
Текст слайда:

Терроризм – глобальная проблема человечества

Террор – слово латинского происхождения, что означает «страх», «ужас».

Терроризм – это использование насилия и угрозы для достижения публичных политических целей.


Слайд 5
Текст слайда:

Термин «кибертерроризм» ввел Б. Колин в научный оборот в середине 80-х годов


Слайд 6
Текст слайда:

Способы, с помощью которых террористические группы используют Интернет в своих целях


Слайд 7
Текст слайда:

Конвенция Совета Европы выделяет 4 типа компьютерных преступлений

незаконный доступ
незаконный перехват
вмешательство в данные
вмешательство в систему


Слайд 8
Текст слайда:

:

незаконный доступ в информационную среду;
нелегальный перехват информационных ресурсов;
вмешательство в информацию, содержащуюся на магнитных носителях;
вмешательство в компьютерную систему;
незаконное использование телекоммуникационного оборудования;
мошенничество с применением компьютерных средств;
преступления, имеющие отношения к деяниям, рассматриваемым в содержании Конвенции;
преступления, относящиеся к «детской» порнографии;
преступления, относящиеся к нарушениям авторских и смежных прав.

Основные виды киберпреступлений, представленные в Конвенции Совета Европы:


Слайд 9
Текст слайда:

В зарубежном законодательстве понятие кибертеррорист часто трактуется как хакер.


Слайд 10
Текст слайда:

История кибертерроризма

1970-е – начало 1980-х гг. – зарождение кибертерроризма;
1983 г. – в США была арестована первая группа хакеров под названием «банда 414»;
1993 г. – в Лондоне в адрес целого ряда брокерских контор, банков и фирм поступили требования выплатить по 10-12 млн. ф. ст. отступных неким злоумышленникам;
1996 г. – представители террористической организации «Тигры освобождения Тамил-Илама» провели сетевую атаку, направленную против дипломатических представительств Шри-Ланки;
сентябрь 1997 г. – в результате действий неустановленного хакера была прервана передача медицинских данных между наземной станцией НАСА и космическим кораблем «Атлантис»;
январь 1999 г. – появление в Интернете первого вируса под названием «Хеппи-99»;


Слайд 11
Текст слайда:

1 мая 2000 г. – из пригорода Манилы был запущен в Интернет компьютерный вирус «Я тебя люблю»;
август 1999 г. – была развернута широкомасштабная кампания компьютерных атак Китая и Тайваня друг против друга. Кибертеррористы атаковали порталы государственных учреждений, финансовых компаний, газет, университетов;
11 сентября 2001 г. – террористический акт против США;
2004 г. – электронные ресурсы правительства Южной Кореи подверглись массированной атаке – вирусом оказались заражены десятки компьютеров, в частности министерства обороны Южной Кореи;
в 2005–2006 гг. было зафиксировано более 2 млн. компьютерных нападений на информационные ресурсы органов государственной власти, в том числе свыше 300 тыс. атак на интернет-представительство президента РФ;
6 февраля 2007 г. – массированная атака на весь Рунет.


Слайд 12
Текст слайда:

Кибертерроризм XXI века


Слайд 13
Текст слайда:

К настоящему времени кибертерроризм стал суровой реальностью. Общее количество происходящих в мире кибератак очень трудно подсчитать, так как в силу разных причин не все они становятся достоянием гласности.
В этой связи некоторые эксперты предлагают перейти на новую систему Интернета, радикально отказавшись от его изначальной концепции полной открытости.


Слайд 14
Текст слайда:

Терроризм — политика, основанная на систематическом применении террора Несмотря на юридическую силу термина «терроризм», его определение вплоть до настоящего времени остается неоднозначным. Проблема в том, как ограничить определение терроризма, чтобы под него не подпадали деяния легитимных борцов за свободу.


Слайд 15
Текст слайда:

Заключение

Чем сильнее становится зависимость жизни общества от компьютерных систем, тем опаснее от всевозможных мастей кибертеррористов. О безопасности надо думать сегодня, завтра уже может быть поздно.


Слайд 16
Текст слайда:

Спасибо за внимание!


Скачать презентацию

Кибертерроризм и кибербезопастность

 

 

 

 

 

МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное бюджетное  образовательное 

учреждение высшего профессионального  образования 

«Московский государственный индустриальный университет»

(ФГБОУ ВПО «МГИУ»)

 

 

Кафедра “Экономической теории”

 

 

 

РЕФЕРАТ

 

По курсу: «Мировая экономика»

На тему: «Кибертерроризм  и кибербезопастность»   

 

 

 

 

 

Группа: 5211

Студенты: Елисеев М. О, Шумаков Д.П.

Преподаватель: Бордунова С.А.

 

 

 

 

 

 

 

 

Москва, 2012

 

 

 

 

 

Содержание:

Введение                                                                                                                      3                                                                                

  1. Что такое кибертерроризм                                                                                         4
  2. Проявление кибертерроризма и его отличия от терроризма                                     7                                  
  3. Кто и почему совершает акты кибертеррора                                                             12
    1. . Направления актов кибертерроризма                                                                   16

3. 2. Воздействие кибертерроризма на международную информационную          

безопасность                                                                                                            18                              

  1. Меры профилактики и борьбы с кибертерроризмом                                             20

Заключение                                                                                                                 29

Список использованной литературы                                                                       30

 

Введение

Глобализация  информационных процессов, а также  современной экономики, насыщенность ее новыми информационно-телекоммуникационными технологиями, информатизация таких жизненно важных сфер деятельности общества, как связь, энергетика, транспорт, системы хранения газа и нефти, финансовая и банковская системы, водоснабжение, оборона и национальная безопасность, открыла не только доселе новые, невиданные, впечатляющие возможности для прогрессивного развития человечества, но и вызвала одновременно ряд качественно новых глобальных угроз. С каждым годом использование информационных технологий охватывает все новые сферы жизнедеятельности. Информация как один из ключевых элементов этого процесса начинает играть все более важную роль в жизни человека, общества, государства на современном этапе развития.

Информационная  безопасность является неотъемлемой составляющей концепции национальной безопасности, и чем глубже информатизация охватывает основные сферы жизнедеятельности человека, тем острее становится проблема информационной безопасности. Изменился мир, а вместе с ним и общество, а также характер преступлений. Так, наряду с терроризмом в мировом масштабе в связи с процессами глобализации и интеграции в обществе, переустройством мира грядет и изменение самих угроз, в частности угроза кибертерроризма не понаслышке знакома спецслужбам моих стран. И это угроза совсем не надуманна.

Специалисты по борьбе с международным терроризмом обеспокоены возможностью того, что террористические группировки могут прибегнуть к кибертерроризму во многих странах. Они предупреждают, что компьютеры могут быть использованы для нанесения серьезного удара по критически важным объектам инфраструктуры, что может привести к кровопролитию. Следовательно, терроризм и его проявления плавно перетекают в электронно-цифровую среду, поэтому и характер угроз террористов радикально меняется. Такие действия теперь приобретают новое название — «кибертерроризм», или «компьютерный терроризм».

    1. Что такое кибертерроризм?

    Определить  понятие «компьютерный терроризм» — достаточно трудная задача, поскольку нелегко установить четкую границу для отличия его от информационной войны и информационного криминала. Еще одна трудность состоит в том, что необходимо выделить специфику именно этой формы терроризма.

    Само понятие  «кибертерроризм» образовано слиянием двух слов: «кибер» («киберпространство») и «терроризм». В русскоязычной литературе все чаще встречаются термины «виртуальное пространство», «виртуальный мир», что обозначает моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации — место, в котором действуют компьютерные программы и перемещаются данные.

    Исходя из основного понятия терроризма и  сочетания его с виртуальным пространством, можно вывести следующее определение. Кибертерроризм — это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающей опасность для жизни или здоровья людей либо наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.

    Одним из способов кибертерроризма является политически мотивированная атака на информацию. Она заключается в непосредственном управлении социумом с помощью превентивного устрашения. Это проявляется в угрозе насилия, поддержании состояния постоянного страха с целью достижения определенных политических или иных целей, принуждении к определенным действиям, привлечении внимания к личности кибертеррориста или террористической организации, которую он представляет.

    Казалось  бы, кибертерроризм угрожает в большей  мере высокоразвитым в технологическом  плане странам, например США. Но это только на первый взгляд. Мы уже могли наблюдать, как интенсивно развивается всемирная сеть Интернет, и какова динамика у компьютерной преступности. Ни в коем случае нельзя умолять его значения и для России.

    В США проблема кибертерроризма стоит на одном  из первых мест. Многие специалисты в Америке и Европе задают вопрос: как крупномасштабные и скоординированные атаки могли быть выполнены, если спецслужбы США контролируют все информационное пространство с помощью системы «Эшелон», в создании которой принимали участие спецслужбы США, Канады, Великобритании, Австралии и Новой Зеландии? На эту систему, предназначенную для тотального контроля электронных средств коммуникаций, были затрачены колоссальные средства. Но все безрезультатно.

    Несмотря  на «эшелонированность», террористы могут скоординировать свою деятельность и удачно провести акт терроризма. Этому может быть несколько объяснений:

    • террористы использовали для взаимодействия неэлектронные средства телекоммуникаций;
    • террористы маскировали свои сообщения с помощью криптографических или стенографических методов;
    • алгоритм, заложенный в систему «Эшелон», неэффективен, или эта система предварительно была выведена из строя.

    Террористы  поддерживают свою деятельность другими преступлениями, совершенными через Интернет, например, получают доступ к базам кредитных карт или совершают различные формы прибыльного мошенничества. Информационные технологии также облегчают множество действий террористов и транснациональных преступных групп — от финансирования до создания необходимых документов. С помощью компьютерных технологий организованные преступные группы способны создать подложные документы, удостоверяющие личность, документы, свидетельствующие о ведении какой-либо деятельности, служащей прикрытием для их операций.

    Использование информационных технологий преступниками и террористами происходило одновременно с ростом их легального использования международным сообществом. Возможность быстрого внедрения новых технологий в террористические и преступные организации обусловливается и тем, что современные преступные организации существуют в виде сетей, в которых есть ячейки. В отличие от традиционной мафии с ее иерархическими корпорациями, медленно реагирующими на новшества, новые транснациональные преступные группы обладают колоссальной гибкостью. Они имеют квалифицированных технических специалистов в своих структурах или нанимают их извне.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

      1. Проявление кибертерроризма и его отличия от терроризма

      Терроризм, террористы, террористическая деятельность — эти понятия практически ежедневно появляются в средствах массовой информации и наводят страх и ужас на население. Терроризм противоречит основным положениям Всеобщей декларации прав человека 1948 г. и Европейской конвенции по правам человека 1950 г. Однако до сих пор ученые спорят по поводу теоретической сущности этого явления. Проблема теоретического осмысления терроризма стоит буквально со времени проявления этого феномена в общественно-политической жизни. Так, по мнению американского политолога А. Кассиса, существует более ста определений терроризма.

      Анализ существующих подходов к определению сущности терроризма показывает, что большинство ученых мира видят этот феномен как выражение недовольства существующим социально-политическим положением, нарушающее правовые основы жизнедеятельности и связанное с идеологическим и психологическим самовыражением. При этом каждый из исследователей в соответствии со своей научной приверженностью делает главный акцент на одном из этих оснований. Так, терроризм в качестве особой формы насилия определяется как сознательное и целенаправленное использование кем-либо насилия или угрозы насилия для принуждения политического руководства страны к реализации политических, экономических, религиозных или идеологических целей террористической организации.

      Важным фактором природы и мотивации терроризма является то, что акт терроризма предполагает эмоциональное воздействие на общественное мнение, порождает в обществе страх, панические настроения, ведет к потере доверия к власти и в конечном счете вызывает политическую нестабильность. Однако не любой акт терроризма можно классифицировать как политический.

      Применение  экстремистского насилия может  наблюдаться и в криминально-экономическом мире: разборки бандитских группировок, запугивание конкурентов, вооруженное ограбление в целях обогащения и т. д. Ограбление же с использованием методов терроризма, имеющее конечной целью финансирование деятельности какого-либо политического движения, также может рассматриваться как политический терроризм

      В научной  литературе чаще всего встречается  семантический подход к определению терроризма, в частности политическому. Слово «террор» в переводе с латинского языка означает страх, ужас. Исходя из этого, ряд авторов, давая определение политическому терроризму, отмечают его устрашающий характер. Так, П. Уилкинсон считает, что политический терроризм — это умышленная политика использования страха для политических целей, обоснованная философски.

      В Федеральном  законе от 25 июля 1998г. № 130-ФЗ «О борьбе с терроризмом» дается довольно широкое определение этому общественному феномену: «терроризм — насилие или угроза его применения в отношении физических лиц или организаций, а также уничтожение (повреждение) имущества и других материальных объектов, создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, осуществляемые в целях нарушения общественной безопасности, устрашения населения, или оказания воздействия на принятие органами власти решений, выгодных террористам, или удовлетворения их неправомерных имущественных и (или) иных интересов; посягательство на жизнь государственного или общественного деятеля, совершенное в целях прекращения его государственной или иной политической деятельности либо из мести за такую деятельность; нападение на представителя иностранного государства или сотрудника международной организации, пользующихся международной защитой, а равно на служебные помещения либо транспортные средства лиц, пользующихся международной защитой, если это деяние совершено в целях провокации войны или осложнения международных отношений». Однако при таком подходе цели терроризма трактуются многозначно: и как нарушение общественной безопасности, и как оказание воздействия на принятие органами власти решений, выгодных террористам. При этом возникают трудности разграничения актов терроризма с хулиганскими действиями, вандализмом, убийством, совершенным общеопасным способом, иными деяниями.

      В настоящее  время практически для всех стран  возросла угроза новой формы терроризма — кибертерроризма. Казалось бы, почему мы не можем квалифицировать действия террористов по существующей статье УК?

      В Законе о  борьбе с терроризмом приведено  понятие терроризма. Что касается природы кибертерроризма, то он качественно отличается от общепринятого понятия терроризма, сохраняя лишь стержень этого явления и признаки. Однако имеются примеры кибератак, находящихся на грани с реальным терроризмом. Например, случай использования программных средств для произведения взрыва на Ингналинской АЭС. По сути, это и есть акт кибертерроризма, поскольку он реализован через информационную систему и информационными средствами. Но этот факт наглядно показывает потенциальные возможности терроризма вообще, формы его проявления.

      Действительно, гораздо легче нанести большой  вред, используя в преступном арсенале клавиатуру и мышь, нежели взрывное устройство, например бомбу. Трудности состоят лишь в определении его понятия. Порой очень сложно отделить сам кибертерроризм от акций информационной войны, информационного оружия, информационного криминала или преступлений в сфере компьютерной информации. Дополнительные трудности могут возникнуть при попытке выявить специфику этой формы терроризма. Так, психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно определить, какой из них имеет большее значение. Эта неопределенность говорит о новизне явления.

      Кибертерроризм как новая глобальная угроза

      Понятие и сущность кибертерроризма

      Определение 1

      Кибертерроризм – это незаконные действия, производимые в интернет-пространстве и несущие в себе угрозу личности, обществу и/или государственной безопасности.

      На сегодняшний день единого общепринятого толкования термина «кибертерроризм» не существует. В наиболее общем смысле под ним понимают правонарушения, совершаемые в компьютерной среде. Иначе под кибертерроризмом принято понимать комплекс незаконных телекоммуникационных и компьютерных действий, порожденных самим обществом на определённом этапе его развития. Таким образом, кибертерроризм представляет собой некую совокупность действий, реализуемых в веб-среде, несущих в себе террористический характер и угрозу безопасности отдельно взятой личности, обществу или государству в целом, непосредственно связанных с изменением имеющейся информации с целью получения преимущества при решении социальных, экономических или политических задач.

      Толчком к развитию кибертерроризма стало повсеместное распространение сети Интернет и тотальная цифровизация человеческого общества. Его отличительной чертой выступает использование различного рода аппаратных и программных средств. К ним могут быть отнесены:

      • троянские программы или компьютерные вирусы, предназначенные как для предоставления различной информации из удаленных машин и сетей, так и нарушающих их работу;
      • специализированные компьютерные вычислительные станции, предназначенные для совершения кибер-атак на различные информационные сервисы и ресурсы с их последующим выводом из строя;
      • иные виды информационного оружия.

      Для совершения кибератак кибертеррористами могут быть использованы различные приемы, будь то получение несанкционированного доступа к информации, ее кража или уничтожение; захват каналов СМИ; активное подавление или уничтожение линий связи, перегрузка узлов коммуникации; нанесение ущерба отдельным физическим элементам информационного пространства, проведение информационно-психологических операций и пр. Все эти приемы непрерывно совершенствуются в соответствии со средствами защиты, используемыми разработчиками компьютерных сетей.

      Сегодня кибертерроризм считается одной из глобальных угроз мирового сообщества, затрагивающей все страны и континенты. Его жертвой могут стать как простые граждане, так и коммерческие структуры, банковские учреждения или органы государственной власти. Угроза кибертерроризма вынуждает страны мира тесно сотрудничать друг с другом в борьбе с ним.

      Глобальная проблема кибертерроризма

      Кибертеррористы не занимаются закладкой бомб или взятием в плен заложников. Они угрожают миру компьютерными средствами. Их основной целью выступает получение преимущества при решении определенных вопросов политического, экономического или социального порядка. Попасть под удар кибертеррористов может любой человек, организация или государство, использующее интернет. Действия кибертеррористов могут быть направлены как на объекты гражданской инфраструктуры, так и на объекты военного назначения. На сегодняшний день нет такой страны, которая была бы полностью защищена от атак кибертеррористов.

      Приобретая глобальный характер, кибертерроризм характеризуется следующими особенностями:

      • представляет собой информационное оружие, в основе своей опирающееся на современные информационные технологии, программное обеспечение, компьютерные сети и системы;
      • носит международный характер, так как преступники обычно находятся в одной стране, а их жертвы – в другой;
      • отличается многообразием целей;
      • имеет высокий уровень латентности и низкий уровень раскрываемости;
      • требует относительно небольших финансовых затрат с одной стороны, и наносит большой материальный ущерб – с другой стороны.

      Основной формой кибертерроризма выступает проведение информационных атак на вычислительные и компьютерные системы, а также иные информационные структуры.

      На сегодняшний день проблема кибертерроризма наиболее актуальна для стран, занимающих лидирующие позиции в использовании глобальных сетей и систем спутниковой связи. Эксперты со всей серьезность относятся к проблеме кибертерроризма и сравнивают его по эффективности с оружием массового уничтожения.

      Борьба с кибертерроризмом в глобальном масштабе

      Сегодня государства вынуждены объединять усилия в целях борьбы с кибертерроризмом. Перед лицом совместной опасности даже непримиримые соперники, которые имеют существенные противоречия в определенных областях, идут на диалог и сотрудничество.

      Сотрудничеством в борьбе с кибертерроризмом занимаются различные международные органы и организации. К их числу относятся Организация Объединенных Наций, Совет Европы, Интерпол, Международная организация экспертов и пр. Ведущая роль в координации усилий в данном направлении отводится ООН и, прежде всего, ее главным органам – Совету Безопасности, Генеральной Ассамблее и различным многосторонним неформальным партнерствам.

      Вести борьбу с кибертерроризмом довольно сложно. Основные проблемы в этой области представлены на рисунке 1.

      Рисунок 1. Основные проблемы борьбы с киберпреступностью. Автор24 — интернет-биржа студенческих работ

      В последнее время в рамках работы ООН и ее учреждений был принят целый ряд международно-правовых документов, затрагивающих различные аспекты предотвращения кибертерроризма. В 2001 году была принята специальная Конвенция «О киберпреступности», в которой были определены преступления, совершаемые в информационной среде и относимые к категории киберпреступлений. В рамках Конвенции все страны участники были обязаны создать необходимые правовые условия ля предоставления необходимых прав и обязанностей компетентным органам в борьбе с кибертерроризмом. Кроме того, Интернет-провайдеры были обязаны собирать и фиксировать либо перехватывать необходимую информацию при помощи имеющихся технических средств и оказывать помощь в этом правоохранительным органам.

      В настоящее время положений Конвенции недостаточно для успешной борьбы с кибертерроризмом. Настала пора разработки в различных странах мира законодательств и принятия необходимых мер для борьбы с кибертерроризмом.

      Опасен ли теневой интернет, и что вам нужно о нем знать

      Определение теневого интернета

      Теневой интернет, или даркнет, – это скрытая группа веб-сайтов, доступная только через специализированные браузеры. Они используются для сохранения анонимности и приватности действий, совершаемых в интернете, – как законных, так и не очень. В то время как одни пользователи с помощью таких браузеров посещают интернет-ресурсы, заблокированные правительством, другие занимаются деятельностью, которую никак нельзя назвать законной.

      Чем отличаются теневой, глубокий и общедоступный интернет?

      Интернет – пространство, объединяющее миллионы веб-страниц, баз данных и серверов, работающих без перерыва. Так называемый видимый интернет (общедоступный, или открытый, интернет) включает веб-сайты, которые индексируются поисковыми системами, например Google и Yahoo, – но это лишь вершина айсберга.

      Под ней скрывается невидимый интернет, который, в свою очередь, делится на несколько областей. И если вы собираетесь исследовать одну из них, стоит узнать, чем они отличаются друг от друга.

      Общедоступный, или открытый, интернет

      Открытый, или общедоступный, интернет – это видимый слой на поверхности Всемирной Сети. Если мы представим весь интернет в виде айсберга, то его верхняя часть, находящаяся над водой, и будет представлять собой открытый интернет. По статистике, веб-сайты и содержащиеся в нем данные составляют менее 5% всех интернет-ресурсов.

      Здесь находятся все популярные общедоступные веб-сайты, которые можно посетить через обычные браузеры, такие как Google Chrome, Internet Explorer и Firefox. Эти веб-сайты чаще всего имеют домены .com и .org и легко ищутся через популярные поисковые системы.

      Обнаружение таких сайтов возможно благодаря способности поисковых систем индексировать интернет-ресурсы при помощи видимых ссылок. Этот процесс предполагает сканирование веб-сайтов поисковыми роботами.

      Глубокий интернет

      Глубокий интернет раскинулся под общедоступным пространством Сети и включает около 90% всех веб-сайтов. Эта часть айсберга находится под водой и намного превосходит по размерам общедоступный интернет. По сути, эта скрытая часть настолько велика, что невозможно точно установить, какое количество веб-страниц или сайтов в ней активно в тот или иной момент времени.

      Возвращаясь к нашей аналогии, крупные поисковые системы можно сравнить с рыболовными лодками, которые могут поймать только веб-сайты, близкие к поверхности. Все остальное, от научных журналов до закрытых баз данных и нелегального контента, нашим рыболовам недоступно. Глубокий интернет включает и так называемый теневой интернет.

      В новостях часто используют термины «глубокий интернет» и «теневой интернет» как взаимозаменяемые, однако подавляющая часть ресурсов глубокого интернета совершенно законна и безопасна. Рассмотрим его крупнейшие составляющие.

      • Базы данных: как общедоступные, так и закрытые от пользователей наборы файлов, не связанные с другими областями интернета. Поиск по ним осуществляется только внутри самой базы данных.
      • Сети интранет: внутренние сети крупных предприятий, правительственных и образовательных учреждений, используемые для внутреннего общения их пользователей и управления активами соответствующих организаций в обособленной среде.

      Захотелось узнать, как можно попасть в глубокий интернет? Скорее всего, вы и так сталкиваетесь с ним ежедневно. Глубокий интернет объединяет все веб-страницы, которые не индексируются поисковыми системами. Такие сайты могут быть скрыты при помощи паролей или других механизмов безопасности или же просто могут посылать поисковым системам сигнал не обрабатывать их. А при отсутствии видимых ссылок поиск таких страниц становится еще сложнее.

      Спрятанный от посторонних глаз контент глубокого интернета преимущественно не является запрещенным и не представляет опасности. Самые разнообразные ресурсы – от черновиков публикаций для разных блогов и неутвержденных макетов веб-сайтов до страниц, предназначенных для совершения финансовых операций, – находятся на просторах глубокого интернета. Кроме того, такой контент не несет угрозы для вашего компьютера или безопасности в целом. Многие из этих страниц скрыты от общего доступа для защиты конфиденциальности пользователей и перечисленных ниже сведений.

      • Учетные записи сервисов интернет-банкинга и пенсионные счета
      • Учетные записи электронной почты и мессенджеров
      • Закрытые базы данных крупных предприятий
      • Конфиденциальная информация, подпадающая под Закон о преемственности страхования и отчетности в области здравоохранения (HIPPA), например медицинские записи
      • Файлы с юридическими делами

      Тем не менее дальнейшее погружение в глубокий интернет уже сопряжено с рядом опасностей. Некоторые пользователи используют возможности глубокого интернета для обхода местных ограничений и получения доступа к сервисам просмотра телепрограмм и фильмов, недоступных в отдельных регионах. В более темных водах глубокого интернета можно скачать пиратские копии музыкальных файлов или фильмов, еще не вышедших в кинотеатры.

      А на самой глубине можно обнаружить еще более опасные ресурсы и больший простор для нелегальной деятельности. Эта часть глубокого интернета, или теневой интернет, содержит веб-сайты, доступ к которым требует установки анонимного браузера Tor.

      Для рядовых пользователей вопрос защиты их активности в глубоком интернете более актуален, чем в теневом: они могут наткнуться на опасные ресурсы совершенно случайно, ведь доступ ко многим областям глубокого интернета возможен через обычные браузеры. Таким образом пользователи могут свернуть со знакомых онлайн-тропинок и оказаться на пиратском сайте, форуме для политических радикалов или странице с неприемлемо жестоким контентом.

      Теневой интернет

      К теневому интернету относятся веб-сайты, которые не индексируются и доступны только через специализированные браузеры. Эта часть глубокого интернета еще меньше, чем общедоступная Сеть, которая, как мы помним, составляет небольшую долю от Всемирной Паутины. В нашей аналогии с океаном и айсбергом теневой интернет был бы нижней точкой подводной части айсберга.

      Теневой интернет, однако, очень хорошо спрятан, поэтому воспользоваться его ресурсами или даже натолкнуться на них смогут лишь немногие. Другими словами, глубокий интернет охватывает все ресурсы, скрытые под видимой частью Сети и включающие теневой интернет, а доступ к ним возможен через специальное ПО.

      Можно выделить ряд характеристик теневого интернета, которые делают его идеальным пристанищем для пользователей, желающих сохранить анонимность.

      • Отсутствие индексации страниц общедоступными поисковыми системами. Google и другие распространенные поисковые системы не отображают выдачу по запросу на ресурсы теневого интернета и даже не могут зафиксировать их.
      • Туннелирование трафика при помощи инфраструктуры случайно сгенерированных сетей.
      • Недоступность для обычных браузеров благодаря уникальным доменам. Кроме того, теневые ресурсы спрятаны еще и при помощи таких мер сетевой безопасности, как сетевые экраны и шифрование.

      Теневой интернет заслужил репутацию площадки для ведения преступной деятельности и размещения незаконного контента, а также торговли запрещенными товарами или услугами. Тем не менее законопослушные граждане тоже могут использовать возможности даркнета.

      При этом опасности, подстерегающие пользователя в глубоком интернете, заметно отличаются от опасностей даркнета. Угроза случайно столкнуться с киберпреступниками (вероятность чего не так велика) не так опасна, как если бы пользователь искал их намеренно. Перед тем как более подробно ознакомиться с опасностями теневого интернета, давайте рассмотрим, как и зачем пользователи посещают такие сайты.

      Как попасть в теневой интернет

      Когда-то теневой интернет был населен исключительно хакерами, сотрудниками правоохранительных органов и киберпреступниками. Теперь же при помощи таких технологий шифрования и анонимизации, как браузер Tor, каждый любопытный пользователь может заглянуть в самые темные уголки интернета.

      Сетевой браузер Tor (проект «луковой маршрутизации») позволяет пользователям получать доступ к веб-сайтам с доменом .onion. Этот сервис изначально был разработан в конце 90-х годов Военно-морской Научно-исследовательской лабораторией США.

      Учитывая, что природа интернета изначально не подразумевала сохранение конфиденциальности, ранняя версия Tor была создана для защиты переговоров между агентами спецслужб. В конце концов назначение этой технологии было переосмыслено, в результате чего мы получили общедоступный браузер, который сейчас у всех на слуху. И любой пользователь может бесплатно скачать его.

      Tor можно рассматривать в качестве обычного браузера, такого как Google Chrome или Firefox. Но вместо построения кратчайшего маршрута между вашим компьютером и глубоким интернетом, Tor использует случайный путь через зашифрованные серверы, так называемые узлы. В результате пользователи могут погрузиться в глубокий интернет, не опасаясь, что их действия или история просмотров кем-то отслеживаются.

      Эти сайты тоже используют Tor (или аналогичные программы, такие как I2P – проект «Невидимый интернет»), чтобы оставаться анонимными. То есть вы не сможете узнать, кто ими управляет или где они размещены.

      Законно ли заходить в теневой интернет?

      Если в двух словах, то использование ресурсов даркнета закон не нарушает. Фактически некоторые сценарии его использования совершенно законны и лишь подтверждают ценность существования теневого интернета. Можно выделить три его конкретных преимущества, которые могут быть интересны пользователям:

      • Анонимность
      • Доступ к сайтам и услугам, которые практически невозможно отследить
      • Возможность совершать незаконные действия как для пользователей, так и для поставщиков услуг

      w3.org/1999/xhtml”>Все это и привлекает в теневой интернет пользователей, которым крайне важно сохранять анонимность в целях своей безопасности. Среди них часто встречаются жертвы насилия и преследований, осведомители и политические диссиденты. Но этими преимуществами могут воспользоваться и преступники в своей противозаконной деятельности.

      Вывод из сказанного такой: законность теневого интернета зависит только от действий его пользователей. При этом они могут и немного отклониться от строгого следования закону, балансируя на грани, если вопрос касается защиты личной свободы. Кто-то может прибегнуть к незаконным мерам и в ситуации, когда безопасность другого человека оказалась под угрозой. Рассмотрим использование браузера Tor и ресурсов теневого интернета в контексте обоих случаев.

      Законно ли использовать Tor?

      Что касается самого программного обеспечения, использование Tor и других анонимных браузеров не считается полностью незаконным. Эти инструменты могут применяться не только для получения доступа в даркнет. Многие пользователи используют Tor для безопасного просмотра общедоступных сайтов и отдельных ресурсов глубокого интернета.

      Tor позволяет нам сохранить конфиденциальность в Сети. В наш цифровой век невозможно переоценить эту возможность. Современные корпорации и правительственные органы отслеживают действия пользователей онлайн без законных на то оснований. Некоторые пользователи просто не хотят, чтобы правительство или даже их интернет-провайдеры знали, чем они занимаются на просторах интернета, а у кого-то может не быть другого выхода. Жители стран, в которых действует строгое законодательство в области использования интернет-ресурсов или в которых доступ к ним ограничен, могут заходить на общедоступные сайты только через клиенты Tor и виртуальные частные сети (VPN).

      И, несмотря на то что сам браузер не запрещен законом, с его помощью вы можете совершить незаконные действия и тем самым привлечь к себе внимание правоохранительных органов. При помощи Tor вы вполне можете незаконно скачивать в глубоком интернете контент, защищенный авторским правом, распространять запрещенную порнографию или примкнуть к сообществу кибертеррористов. Использование браузера, разрешенного законом, не гарантирует правомерность ваших действий.

      Законно ли пользоваться сайтами теневого интернета и посещать их?

      Теневой интернет по-прежнему остается серой зоной сетевого пространства. Пользователь, обращающийся к теневому интернету, по-видимому, не хочет выставлять свои действия в нем напоказ.

      Политические оппозиционеры и открытые сторонники идей, ненавистных правящим силам, могут крайне трепетно относиться к сохранению своей онлайн-анонимности, ведь в противном случае их безопасность может оказаться под угрозой. А жертвы насилия вряд ли хотели бы делиться со своими агрессорами содержанием личных переписок, в которых они рассказывают о факте абьюза. Если законы, действующие в вашей стране, запрещают ту или иную деятельность, занятие ею будет считаться преступлением.

      При этом у анонимности есть и оборотная сторона, поскольку преступники и хакеры тоже предпочитают оставаться в тени. Например, киберпреступники и контрабандисты знают о вероятных последствиях их незаконной деятельности. Именно по этой причине они и прячутся на анонимных просторах даркнета.

      Просмотр теневых ресурсов, по сути, не нарушает закон, но может сослужить вам плохую службу. Да, эти действия не запрещены законом, но в своем путешествии по даркнету вы можете оказаться в опасной близости к весьма сомнительной деятельности. Чтобы избежать лишнего риска, следует соблюдать осторожность или разбираться в таких вопросах на достаточно высоком уровне. Итак, для какой незаконной деятельности используется теневой интернет?

      Виды угроз в теневом интернете

      w3.org/1999/xhtml”>Если вы намереваетесь прибегнуть к возможностям даркнета для защиты своей конфиденциальности, вас, должно быть, интересует, насколько опасно там появляться. К сожалению, теневой интернет остается достаточно опасным местом. Ниже перечислены некоторые распространенные угрозы, с которыми вы можете там столкнуться.

      Вредоносные программы

      Теневой интернет просто кишит вредоносными программами (зловредами). Нередко определенные порталы предлагают их злоумышленникам для осуществления кибератак. Но помимо этого, вредоносные программы прячутся во всех уголках даркнета и могут заражать компьютеры ничего не подозревающих пользователей точно так же, как и в общедоступном интернете.

      В теневом интернете владельцы веб-сайтов не особо заботятся о безопасности пользователей, в отличие от остального интернета. Поэтому пользователи даркнета крайне уязвимы перед такими видами вредоносного ПО, как:

        w3.org/1999/xhtml”>
      • Клавиатурные шпионы
      • ПО для создания ботнетов
      • Программы-вымогатели
      • Фишинговое ПО

      Решившись воспользоваться ресурсами теневого интернета, вы неизбежно рискуете стать целью хакерских атак или чего-нибудь похуже. Ваша программа для защиты рабочих мест может спасти вас от большинства киберугроз.

      Заражение компьютера или вашей сети может сулить вам проблемы не только в цифровом пространстве, но и в реальной жизни. Tor и особенности теневого интернета, несомненно, помогают сохранить анонимность, но вас все равно можно отследить. Любая деятельность в Сети оставляет виртуальные следы, по которым злоумышленник, обладая необходимыми навыками, сможет раскрыть вашу личность.

      Государственный контроль

      Нередки случаи, когда полиция выходила на Tor-сайты по всему миру, так что существует реальная опасность привлечь внимание государственных органов, просто посетив сайт в теневом интернете.

      Известны случаи перехвата полицией нелегальных площадок по продаже наркотиков, таких как Silk Road. Используя специальное программное обеспечение для проникновения на такие сайты и анализа их активности, блюстители порядка могут устанавливать личности как постоянных клиентов, так и сторонних наблюдателей. Даже если вы никогда ничего не покупали, за вами могут наблюдать. Это может всплыть впоследствии в самый неподходящий момент.

      Посещая такие сайты, вы рискуете привлечь внимание и к другим своим действиям. Обход правительственных ограничений с целью изучения оппозиционной идеологии в некоторых странах может грозить тюремным заключением. Китай использует свой «Великий файрвол» для ограничения доступа к популярным веб-сайтам именно по этой причине. Просмотр запрещенного контента в этой стране сопряжен с риском попасть в санкционный список или прямиком в тюрьму.

      Мошенничество

      w3.org/1999/xhtml”>Некоторые предлагаемые услуги, например профессиональных «киллеров», могут на деле оказаться мошенническими схемами для обмана клиентов. Согласно отчетам, даркнет предлагает множество незаконных услуг, от заказных убийств до торговли секс-услугами и оружием.

      Некоторые поставщики подобных услуг давно укоренились в даркнете и поэтому хорошо известны своей аудитории. Другие же могут просто пользоваться славой теневого интернета, чтобы выманивать у пользователей крупные суммы. Кроме того, некоторые обитатели теневого интернета могут попытаться завладеть вашими личными данными с помощью фишинга, чтобы в дальнейшем шантажировать вас

      Защита конечных пользователей от опасностей теневого интернета

      Любой пользователь Сети, будь то владелец бизнеса или обеспокоенный родитель, должен принимать меры для защиты своей личной информации и частной жизни от угроз теневого интернета.

      Отслеживание попыток кражи личности крайне важно, если вы хотите защитить свою личную информацию от мошенников. В интернете злоумышленники выставляют на продажу самые разнообразные персональные данные пользователей. Торговые площадки даркнета в любое время предлагают своим покупателям украденные пароли, физические адреса, номера банковских счетов и договоров социального страхования. Возможно, вы и так знаете, что злоумышленники могут использовать эти данные, чтобы подорвать ваш авторитет, украсть ваши деньги или проникнуть в другие ваши учетные записи. Ваша личная информация также может попасть в руки желающих навредить вашей репутации с помощью методов социальной инженерии.

      Средства защиты от вредоносного ПО и вирусов в равной степени важны для предотвращения использования вашей информации злоумышленниками. Теневой интернет знает множество случаев кражи информации пользователей, чьи компьютеры были заражены вредоносным ПО. Преступники могут использовать для сбора ваших данных такие инструменты, как клавиатурные шпионы, чтобы затем получить доступ к вашим учетным записям из любой точки мира. Такие программы для защиты рабочих мест, как Kaspersky Security Cloud, способны защитить вас как от кражи личных данных, так и от вирусов.

      Безопасный доступ к теневому интернету

      Если вы не планируете нарушать закон или у вас есть веские причины использовать ресурсы даркнета, следует сперва позаботиться о своей безопасности.

      7 советов по безопасному использованию теневого интернета

      1. Доверяйте своей интуиции. Чтобы не попасться на удочку мошенникам, нужно быть осмотрительным. Первое впечатление может быть обманчиво. Сохраняйте бдительность при общении и посещении ресурсов. Не стоит продолжать разговор, если действия или слова собеседника кажутся вам подозрительными.
      2. Не используйте данные, по которым вас можно отследить. Ваше имя пользователя, адрес электронной почты, «настоящее имя», пароль и даже кредитная карта не должны больше нигде использоваться. Если необходимо, создавайте новые одноразовые учетные записи и идентификаторы. Заводите предоплаченные неотслеживаемые дебетовые карты для совершения любых покупок. Не используйте ничего, что могло бы помочь идентифицировать вашу личность – как в Сети, так и за ее пределами.
      3. Используйте инструменты для защиты личных и финансовых данных. Сегодня многие онлайн-сервисы предлагают защиту личных данных. По возможности используйте эти инструменты.
      4. Никогда не скачивайте неизвестные файлы из теневого интернета. В беззаконном пространстве даркнета гораздо проще подхватить вредоносное ПО. Антивирус с функцией сканирования в режиме реального времени поможет вам убедиться в безопасности скачиваемого файла, если вы все же решитесь на этот шаг.
      5. Отключите ActiveX и Java во всех настройках сети. Эти службы хорошо известны злоумышленникам как лазейки для получения доступа к вашему устройству. Раз уж вы оказались в таком опасном месте, кишащем всеми этими угрозами, стоит принять меры во избежание риска.
      6. Используйте дополнительную локальную учетную запись пользователя без прав администратора для повседневных действий в Сети. На большинстве компьютеров по умолчанию используется учетная запись с правами администратора. Многим вредоносным программам для работы необходим доступ к такой учетной записи. А значит, ограничив права используемой учетной записи, вы сможете замедлить действия мошенников или предотвратить использование вашего компьютера вредоносным ПО.
      7. Держите своих близких подальше от устройств, с которых вы выходите в даркнет. Оградите своих детей и других членов семьи от опасного контента: заходите в глубокий интернет, если вам угодно, но детям это ни к чему.

      Статьи по теме:

      • Что такое клавиатурный шпион?
      • Что такое ботнет?
      • Как хакеры нарушают вашу приватность в Сети
      • Как обнаружить шпионское ПО и защитить свою приватность

      Кибертерроризм | Journal of Information Warfare

      Кибертерроризм

      Реферат:

      Не существует общепринятого определения кибертерроризма, отсутствие которого является как проблемой, так и проблемой противодействия угрозам кибертерроризма. Чтобы лучше понять, почему совершаются акты кибертерроризма, в этом исследовании кибертерроризм рассматривается с точки зрения мотивации. Мотивационные силы, стоящие за кибертерроризмом, могут быть социальными, политическими, идеологическими и экономическими.

      Опубликовано в

      Том 16, выпуск 4

      Написано

      Zahri Yunos

      Sharifuddin Sulaman

      Ключевые слова

      Cyber ​​Terrorism

      Терроризм

      Мотивация

      . неправильно применяют термин «кибертерроризм», изображая кибератаки как отдельную форму терроризма или новый вид терроризма. Это просто использование террористами компьютерных сетевых операций (CNO) в качестве тактики в своих операциях. Важно понимать психологию терроризма, чтобы оценить правдоподобие кибертерроризма. Террористы используют возможности, связанные с кибертерроризмом, которые обычно представляются в средствах массовой информации как крайние и преувеличенные виньетки кибертерроризма. Эти инциденты включают популярную цифровую Перл-Харбор, крах фондового рынка США, атаку на коммунальную инфраструктуру и крушение авиалайнеров. Существует ли вероятное и логичное применение террористической группой деятельности, связанной с киберпространством, для достижения своих целей, или это просто шумиха со стороны СМИ, бизнеса и самопровозглашенных экспертов?

      Опубликовано в

      Том 4, выпуск 1

      Написано

      Norman Emery

      Ключевые слова

      Терроризм

      Кибер -терроризм

      Cyber ​​Warfare

      . В статье рассматриваются критические вопросы, связанные с кибертерроризмом. Обзор литературы показывает, что количество случаев компьютерной преступности и кибертерроризма увеличивается. Кибератаки на критически важную инфраструктуру США больше не случайны, а скорее скоординированы и точны. Обсуждаются типы атак и исследуются задокументированные случаи. Наконец, обсуждаются политические рекомендации, направленные на дальнейшую помощь США в защите их критически важных инфраструктур и основных операций.

      Опубликовано в

      Том 2, выпуск 2

      Написано

      Mark Henych

      Стивен Холмс

      Charles Mesloh

      Ключевые слова

      Кибер -терроризм

      . для оценки проблем и стратегий, связанных с кибертерроризмом. В нем рассматриваются миссии/задачи, ресурсы, угрозы, системные проблемы и политика, связанные с борьбой с проблемой. В документе предлагаются возможные меры по улучшению способности бороться с кибертерроризмом. Один из них заключается в улучшении координации между существующими независимыми ресурсами для создания Аналитического центра CYBERINT. Другой заключается в улучшении подотчетности и идентификации пользователей Интернета.

      Опубликовано в

      Том 2, выпуск 2

      Написано

      Michael David

      Kouichi Sakurai

      Ключевые слова

      Кибер -терроризм

      Анализ

      Политика

      Анализ кибер -разведки 9000 70004 Абсадовать 9000

      6666666.

      66666666

      . использование Интернета. террористическими и диссидентскими группами для рекламы, пропаганды и сбора средств. В нем рассматривается новое антитеррористическое законодательство, принятое за последние несколько лет (особенно Закон Великобритании о терроризме), и его влияние на присутствие запрещенных групп в Интернете.

      Опубликовано в

      Том 2, выпуск 2

      Написано

      Matt Warren

      William (Билл) Хатчинсон

      Ключевые слова

      Cyber ​​Law

      Cyber ​​Terrorism

      6667

      6669

      Abstroris Статья посвящена происхождению и развитию концепции кибертерроризма.
      Он стремится раскопать историю концепции посредством анализа как популярных / медийных интерпретаций термина, так и научных попыток определить его границы. Утверждение здесь не в том, что кибертерроризм не может произойти или не произойдет, а в том, что, вопреки распространенному мнению, его еще не было.

      Опубликовано в

      Том 2, выпуск 2

      Написано

      Maura Conway

      Ключевые слова

      Кибер -терроризм

      Массовые средства массовой информации

      Аннотация

      Текущее исследование является частью более широкого исследования по моделям политического привлечения

      . интернет-сообществ диаспоры. В исследовании сравнивался интернет-контент трех религиозных групп (мусульман, иудеев и сикхов) с попыткой выявить определенные культурные и религиозные коды, побуждающие потенциальных террористов использовать Интернет как инструмент мобилизации и координации своих действий.

      Опубликовано в

      Том 6, выпуск 2

      Написано

      Марина Шорер-Зульцер

      Галит Бен Израиль

      Ключевые слова

      Кибер-терроризм

      Мобилизация террора

      Религиозное содержание

      Net Discys; Сообщества диаспоры

      РЕФЕРАТ

      Теоретически террористические группы в настоящее время используют информационные и коммуникационные технологии (ИКТ) для организации своих обычных атак. Совсем недавно террористы разрабатывали новую форму возможностей на кибер-арене для координации кибератак. В этой статье рассматривается структура риска кибертерроризма SCADA. В документе предлагается управленческая структура высокого уровня, предназначенная для измерения и защиты систем SCADA от угрозы кибертерроризма в Австралии.

      Published In

      Volume 7, Issue 1

      Written By

      Christopher Beggs

      Matt Warren

      Keywords

      Cyber ​​Terrorism

      Cyber ​​Capability

      SCADA

      Critical Infrastructure

      Framework

      Security and Risk

      РЕФЕРАТ

      Беспокойство возникает из-за возможности случайных кибератак. В глобальной информационной и сетевой битве кибертерроризм стал серьезной проблемой, поскольку террористы могут стремиться нанести удар по невинным и нанести ущерб из-за зависимости от сетевых коммуникаций. Однако существует много заблуждений относительно того, что именно влечет за собой кибертерроризм, а также роли киберпреступности и хакерских атак.

      Опубликовано в

      Том 8, выпуск 1

      Написано

      Namosha Veerasamy

      Ключевые слова

      Cyber ​​Terrorism

      Framework

      Abstarfare

      Hacking

      Cybermer

      Abticle

      Hacking

      . технологии в потенциальную цель террористов. Предотвращение кибертерроризма должно быть частью целостной политики национальной безопасности. В этой статье анализируются результаты исследования, которое указывает на то, что критическая инфраструктура Новой Зеландии не готова к кибератаке террористов, и даются некоторые рекомендации.

      Published In

      Volume 8, Issue 3

      Written By

      Allan Charles Watt

      Lech Janczewski

      Keywords

      Critical Infrastructure

      Cyber ​​Terrorism

      Denial of Service

      Security

      ABSTRACT

      The initial развитие Интернета и Всемирной паутины было основано на представлении статической информации, это позволяло только доступ и потребление этой информации. Развитие Web 2.0 привело к ситуации, когда информация отображается динамически и позволяет взаимодействовать между зрителем и сайтом или приложением, отображающим эту информацию. Информация больше не может быть просто текстовой, но может представлять собой видео, аудио и информацию, представленную в интерактивной форме через приложения.

      Опубликовано

      Том 11, Выпуск 1

      Кибертерроризм. Почему он существует, почему его нет и почему он будет

      Тема

      В то время как обсуждение исследований в области кибертерроризма и связанной с ними государственной политики в последние годы зашло в тупик, враждебная тактика по созданию терроризма в киберпространстве и через него только их начало.

      Резюме

      На протяжении более двух десятилетий идея кибертерроризма существовала в отсутствие четкого определения и тщательных тематических исследований, доказывающих его фактическое существование. Многие исследователи продвинулись вперед на протяжении многих лет, изучая, среди прочего, вопрос о том, является ли кибертерроризм реальной или воображаемой угрозой, какие субъекты могут осуществлять кибертерроризм, каковы могут быть мотивы акта кибертерроризма и является ли логика терроризма в реальном пространстве остаются верными и в киберпространстве. 1  Эта статья не будет пересматривать существующие знания. Вместо этого он пытается объяснить различную правительственную логику с оборонительной стороны для поддержки повествования о кибертерроризме и обрисовать в общих чертах оперативное мышление с наступательной стороны, чтобы создать террор как желаемый результат.

      Анализ

      Разговор о кибертерроризме зародился в конце 1990-х годов на фоне волны громких террористических атак в США, включая взрыв Всемирного торгового центра в 1993 и взрыв в Оклахоме в 1995 году. К 1997 году министерство обороны США провело свои первые в истории учения по информационной войне без предварительного уведомления, чтобы проверить кибербезопасность своих собственных систем, и в том же году отчет Комиссии Марша о защите критической инфраструктуры поставил Растущий ландшафт киберугроз на политической карте Вашингтона. 2  После одновременных взрывов посольств США в Кении и Танзании в 1998 году и последующего подъема Аль-Каиды террористические атаки в киберпространстве и через него рассматривались как потенциальный вектор будущей угрозы для родины. 19 октября99, Военно-морская аспирантура подготовила первое и на сегодняшний день наиболее полное исследование «кибертеррора» для Разведывательного управления Министерства обороны США.

      Исследование 1999 г. включало множество определений и утверждений, которые обрисовывали контуры исследования кибертерроризма. Авторы, например, отметили, что «использование террористами информационных технологий в своей вспомогательной деятельности не квалифицируется как кибертерроризм ». Точно так же они также исключили приемы script kiddie, включая атаки по словарю, поддельные электронные письма и бомбардировку почтовых ящиков. В целом, исследование определило кибертерроризм как « незаконное уничтожение или нарушение цифровой собственности с целью запугивания или принуждения правительств или обществ в достижении политических, религиозных или идеологических целей ». 3  Для исследования, проведенного в 1999 году, это была всесторонняя структура. Единственная проблема заключалась в том, что в Соединенных Штатах все случаи, которые теоретически могли соответствовать этому профилю, по закону считаются либо актами киберпреступлений в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях (18 U. S.C. 1030), либо считаются вооруженными нападениями/актами агрессии в соответствии с международными стандартами. закон, который привел бы в действие весь арсенал механизмов национальной обороны США. В течение последних 20 лет исследователи кибертерроризма безуспешно пытались выделить собственное пространство, которое могло бы стоять в стороне от киберпреступности, хактивизма и наступательных военных киберопераций. Поэтому неудивительно, что в 2012 году Джоналану Брики все же пришлось объяснять, что кибертерроризм можно определить как « использование кибернетики для совершения террористических актов », или охарактеризовано как « использование кибервозможностей для проведения подрывных и деструктивных военных операций в киберпространстве с целью создания и эксплуатации страха посредством насилия или угрозы применения насилия в целях политическое изменение ». 4  Также в 2014 году Дэниел Коэн буквально написал главу книги о «кибертерроризме: тематические исследования», в которой все примеры являются либо случаями хактивизма, киберпреступности, либо национальными государственными операциями. 5

      Различные правительственные подходы

      Несмотря на то, что исследования в области кибертерроризма зашли в тупик на очень раннем этапе, некоторые понятия о кибертерроризме, тем не менее, были подхвачены как правительствами, так и агентствами. В 7000 милях от Вашингтона, округ Колумбия, японское правительство приступило к своей миссии по борьбе с тем, что оно назвало «кибертеррором», в 2000 году, когда комбинация связанных с киберинцидентами инцидентов, вызванных японскими левыми экстремистами, китайскими националистическими хактивистами и Секта судного дня Аум Синрикё пошатнула доверие общественности. В декабре 2000 года Токио реализовал Специальный план действий, в котором кибертеррор определяется как « любые атаки с использованием информационно-коммуникационных сетей и информационных систем, которые могут оказать существенное влияние на жизнь людей и социально-экономическую деятельность ». 8  На практике это включало все, от DDoS-атак и порчи веб-сайтов до развертывания высокотехнологичных инструментов, таких как Stuxnet. Любопытно, что сегодня Национальное полицейское управление Японии буквально использует эти три категории для официального определения кибертерроризма.

      Для японского правительства основной причиной введения термина «кибертеррор» была мобилизация государственных ресурсов и обеспечение поддержки со стороны поставщиков критически важной инфраструктуры для укрепления национальной системы кибербезопасности. Таким образом, кибертеррор изначально не рассматривался как конкретная форма киберпреступности или отдельная область национальной обороны, а скорее относился к стихийным бедствиям, которые могут негативно повлиять на общество в целом. С годами нарратив о кибертерроризме, естественно, рухнул, поскольку более точные определения, различия и идеи привели к деградации аспекта терроризма. Несмотря на эти изменения, этот термин по-прежнему широко используется в Японии и имеет практическое значение для государственно-частного сотрудничества. Например, «Советы по противодействию кибертерроризму» Национального полицейского управления содействуют государственно-частному партнерству и взаимодействию на уровне префектур посредством дискуссий, лекций и демонстраций. Тем временем «Совет по противодействию кибертерроризму», поддерживаемый столичной полицией Токио, служит координационным центром для обеспечения безопасности всех крупных мероприятий в Японии, включая Олимпийские и Паралимпийские игры в Токио в 2021 году.

      В Соединенных Штатах после терактов 11 сентября был принят ряд законодательных мер по борьбе с угрозой кибертерроризма. Выделяются Закон США о патриотизме 2001 года и Закон о страховании террористических рисков 2002 года. Закон о патриотизме предоставил федеральным правоохранительным органам новые инструменты для обнаружения и предотвращения терроризма, в том числе «полномочия на перехват проводных, устных и электронных сообщений». связанные с компьютерным мошенничеством и злоупотреблениями »(раздел 202), « экстренное раскрытие электронных сообщений для защиты жизни и здоровья » (раздел 212) и « перехват сообщений компьютерных злоумышленников » (раздел 217). 7  Согласно отчету Министерства юстиции за 2005 год, раздел 202 использовался только в двух случаях: « имело место в расследовании компьютерного мошенничества, которое в конечном итоге было расширено за счет незаконного оборота наркотиков ». 8  Это означает, что он никогда не использовался для расследования дела о кибертерроризме. Напротив, раздел 212 использовался, согласно отчету Министерства юстиции за 2004 год, « успешно отреагировал на кибертеррористическую угрозу для исследовательской станции Южного полюса». 9  Хотя это действительно правда, что в мае 2003 года румынские хакеры вторглись в сеть Южнополярной станции Амундсен-Скотт Национального научного фонда и пригрозили « продать данные станции другой стране и рассказать миру, насколько она уязвима» [системы] — это », в отчете Министерства юстиции за 2004 год ложно утверждается, что « взломанный компьютер также контролировал системы жизнеобеспечения Южнополярной станции ». 10  На самом деле, эта драматическая деталь не была включена ни в один из публичных выпусков ФБР, и, согласно внутренним меморандумам, сеть станции была « намеренно  [менее безопасный] , чтобы позволить нашим ученым в этом самом отдаленном месте обмениваться данными в трудных обстоятельствах », и за два месяца до этого была взломана другой хакерской группой. Что касается раздела 217 Патриотического акта, в соответствии с которым « жертвы хакерских атак и кибертерроризма [могли]  теперь получить помощь правоохранительных органов в поимке злоумышленников в их системах », ни в отчете Министерства юстиции за 2004 год, ни в отчете за 2005 год ничего не говорится. любая известная связь с делом о кибертерроризме. Вместо этого в Отчете о закатах просто указывается, что раздел 217 использовался в « расследования попыток хакеров взломать военные компьютерные системы » и серьезные уголовные дела, такие как « международный заговор с целью использования украденных кредитных карт ». не использовались для расследования одного случая кибертерроризма.

      На самом деле, максимальное приближение Министерства юстиции к успешному судебному преследованию акта кибертерроризма было в 2016 году, когда 20-летний Ардит Феризи, гражданин Косово, был приговорен к 20 годам тюремного заключения за « доступ к защищенному компьютеру без разрешения и получение информации с целью оказания материальной поддержки ИГИЛ ». и, по словам помощника генерального прокурора по национальной безопасности Джона Карлина, « это дело представляет собой первый случай, когда мы увидели очень реальную и опасную киберугрозу национальной безопасности, возникающую в результате сочетания терроризма и взлома ». 12  Но Ferizi далёк от тщательно продуманной кибератаки. Он получил доступ только на уровне системного администратора к серверу американской компании, на котором хранилась личная информация десятков тысяч клиентов в США, включая военных и государственных служащих. Затем Феризи приступил к отбраковке данных до прибл. 1300 военных и государственных служащих и направил его в июне 2015 года Джунаиду Хуссейну — бывшему хактивисту и в то время самому активному англоязычному пропагандисту ИГИЛ в социальных сетях. В то время как Феризи был впоследствии арестован в Малайзии и экстрадирован в Соединенные Штаты в октябре 2015 года, в августе американский беспилотник убил Джунаида на автозаправочной станции в Ракке, Сирия. 13  Этот инцидент стал первым общеизвестным случаем, когда вражеский кибероператор был специально нацелен на кинетическое поле боя.

      В отличие от Патриотического акта, Закон о страховании от террористических рисков (TRIA) представляет собой нечто иное. TRIA стала необходимой, когда после терактов 11 сентября перестраховщики начали исключать теракты из своего покрытия, что, в свою очередь, вынудило страховые компании исключить их, что, как я понимаю, застопорило проекты развития из-за отсутствия покрытия рисков терроризма и неопределенности. относительно того, кто заплатит, если произойдет еще один теракт. Чтобы ослабить беспокойство, TRIA ввела в действие трехлетнюю Программу страхования от терроризма, в рамках которой правительство США « разделить убытки по коммерческому имуществу и страхованию от несчастных случаев в случае иностранного террористического нападения с потенциальным возмещением этого распределения убытков постфактум ». 14  Эта программа повторно авторизовалась несколько раз, и ее срок действия истекает в конце 2027 года. Что делает TRIA важным для контекстуализации кибертерроризма, так это то, что она не исключает кибертерроризм конкретно и не включает его в целом из охвата. Это означает, что то, как терроризм определяется в соответствии с TRIA, делает его теоретически также применимым к каждому кибер-инциденту, если министр финансов, государственный секретарь и генеральный прокурор Соединенных Штатов подтвердят, что инцидент является террористическим актом или террористическим актом. акт насилия или акт, опасный для (I) человеческой жизни; (II) имущество; или (III) инфраструктура ». (статья 102). Дело еще больше усложняется тем, что в 2016 году Министерство финансов США выпустило уведомление, разъясняющее, что кибер-обязательства в полисах киберстрахования считаются «страхованием имущества и от несчастных случаев» в соответствии с TRIA. Это означает, что покрытие кибертерроризма не может быть исключено из любого полиса страхования от киберугроз. Теперь, учитывая, что многие страховщики решили исключить акты войны и другие предметы из своих полисов киберстрахования, кибертерроризм сталкивается с фундаментальной теоретической загадкой. Предположим на мгновение, что мы попросим нашу страховую компанию оформить киберстраховку, которая ничего не покрывает. Вообще ничего. Предположим также, что произошел киберинцидент, и правительство США классифицирует его как террористический акт. Должна ли моя киберстраховка, которая ничего не покрывает, покрывать инцидент по TRIA? Если это так, то является ли акт кибертерроризма только кибертерроризмом, когда так утверждает правительство США? Точно так же, как страховая компания правильно оценивает мой страховой взнос в киберпространстве? Будут ли они продавать его мне почти бесплатно, поскольку он ничего не покрывает, или вероятность того, что кибер-инцидент будет идентифицирован правительством США как акт кибертерроризма, станет основой для расчета премии?

      Помимо США и Японии, многие другие правительства время от времени включают термин кибертерроризм в свои стратегические документы по той или иной причине. Например, Австрийская стратегия кибербезопасности 2013 года определяет кибертерроризм « как политически мотивированное преступление государственных и/или негосударственных субъектов». 15 А в Белой книге Министерства обороны Южной Кореи за 2012 г. особо упоминаются « различные формы кибертерроризма: взлом, DDoS-атаки, отказ в обслуживании, логические бомбы, троянские кони, вирусы-черви, 0284  [Высокоэнергетическая радиочастота]  пушки и т. д. ». 16  Глядя на разнообразие интерпретаций кибертерроризма, должно быть очевидно, что со стратегической точки зрения разговоры о кибертерроризме повсюду. Но что, если бы мы могли внести некоторую ясность в дискуссию, используя фрагменты кибертерроризма, чтобы прояснить, какие векторы угроз нам следует искать? Давайте попробуем.

      Оперативное мышление

      С оперативной точки зрения мы должны относиться к акту кибертерроризма как к черному ящику, аналогично тому, как службы экстренного реагирования относятся к любому инциденту, затрагивающему их сеть. То есть для нашего анализа не имеет значения, кто стоит за нападением. Это может быть не радикализованный человек, не связанный с какой-либо террористической организацией. Это может быть отъявленная террористическая группа, которая регулярно взаимодействует с киберпреступниками. Или это может быть национальное государство. Точно так же, поскольку политические, религиозные и идеологические мотивы нападавшего остаются в значительной степени скрытыми от нас, «9Связь 0283 с терроризмом может не проявиться в течение нескольких дней, недель или месяцев, если вообще когда-либо произойдет». 17  Поэтому мы должны сосредоточиться на технической атрибуции, например. (а) как злоумышленник это сделал, (б) когда он это сделал и (в) достиг ли он своей цели? Таким образом, аналитически мы пытаемся определить, была ли атака целенаправленной, скоординированной и постоянной, а не рассеянной, оппортунистической и случайной.
      Второй момент, который мы должны разрешить, заключается в том, действительно ли атака терроризировала намеченную цель. Причина этого проста: представьте, что во всем вашем районе отключено электричество. Затем свет на мгновение снова загорается — все вздохнули с облегчением — и снова гаснет. Существует множество правдоподобных объяснений того, почему произошло отключение электроэнергии, и в большинстве случаев пострадавшие могут никогда не узнать основную причину после того, как инцидент будет окончательно устранен. Теперь сравните это с отключением электроэнергии, которое затрагивает только вашу квартиру. Вы идете на кухню, а ваши умные лампочки не загораются. Вы смотрите на лампочку, возитесь со своей сетью и ищете возможные решения в Интернете, но не можете найти проблему. Затем внезапно включается свет… и снова выключается. Какое из этих двух отключений электроэнергии напугало бы вас больше? Аналитически для нас важны только два различия: (а) расстояние между нападающим и предполагаемой целью, т.е. насколько это личное?–, и (б) эффект психологического резонанса, исходящий от нападения – т.е. какой он “террористический”.

      Давайте кратко продемонстрируем это с помощью одного случая из реальной жизни.

      В 2007 году 14-летний польский подросток Адам Домбровски был поражен сочетанием любопытства и злой изобретательности, что привело его к совершению ночных взломов трамвайного депо города Лодзь. Его цель: выяснить, как работает трамвайная сеть и может ли он управлять трамваями удаленно. В сочетании с месяцами онлайн-исследований и его уроков электроники в школе, Адаму где-то в начале 2008 года удалось переделать старый пульт от телевизора, чтобы использовать недостаток в инфракрасной сигнальной системе Лодзи. При правильных обстоятельствах, как выяснил Адам, можно было захватить сигнал переключения дорожек в одной точке соединения и воспроизвести его в другой точке соединения, чтобы получить тот же результат. 18  По словам Мирослава Микора, пресс-секретаря полиции Лодзи, Адам впоследствии относился к трамвайной сети Лодзи «, как любой другой школьник к гигантскому поезду, но, к счастью, никто не погиб. Четыре трамвая сошли с рельсов, а другим пришлось экстренно остановиться, в результате чего пассажиры пострадали. Он явно не думал о последствиях своих действий ». 19

      А теперь представьте, если бы Адам продолжал свое веселье и его бы никогда не поймали. Будет ли это квалифицироваться как случай кибертерроризма? Со стратегической точки зрения он отвечает сразу нескольким требованиям. Во-первых, Адаму удалось собрать полезную информацию о критически важной инфраструктуре. Во-вторых, Адам был достаточно настойчив, чтобы создать целевой эксплойт за месяц самоотверженной работы. И в-третьих, Адам нанес телесные повреждения, нарушив движение трамвая своим устройством. Но чего нам стратегически не хватает, так это какой-либо информации о мотивации нападавшего, его цели и о том, потенциально ли он связан с террористической ячейкой. Это означает, что кампания Адама становится терроризмом только в случае самоатрибуции, например. если Адам оставит после себя подсказки, объясняющие его рассуждения, или запись, на которой видно, как он заявляет о своей верности террористической группе.

      В оперативном отношении нам не нужна эта информация. Технически кампания Адама соответствует понятию целенаправленной, скоординированной и постоянной. Но по второму столпу он заметно отстает. С точки зрения того, насколько личным было нападение, наше расследование должно было выяснить, были ли какие-либо общие цели в трамваях, которые сошли с рельсов, и имела ли кампания какие-либо серьезные последствия для компании, которая обслуживает трамвайную сеть Лодзи. В обоих случаях мы не найдем многого. Точно так же, учитывая низкую серьезность и частоту инцидентов, радиус последствий психологического воздействия атаки будет довольно небольшим. Чтобы превратить Адама — оперативно — в террориста, ему нужно было сделать одно из двух: либо построить больше устройств, либо привлечь больше людей, чтобы увеличить частоту и распространение сходов с рельсов. Обратной стороной этого является расширение доверия, обмен информацией и снижение абсолютного контроля (например, аутсорсинг). Или Адам мог бы пойти в противоположном направлении, нацелившись на определенные трамваи в определенное время, чтобы терроризировать определенных людей. Для этого потребуется операция по сбору информации, направленная на отображение местоположения целей в реальном времени, привычных моделей движения и потенциального понимания социальных взаимодействий цели (например, шпионаж).

      По сути, путем сближения с желаемой целью и настойчивого поражения ее с течением времени, модифицированная кампания становится средством для последующего нагнетания ужаса, даже если отдельные атаки остаются прежними. Таким образом, вместо того, чтобы смотреть на серьезность кибератаки, например. физическое разрушение и разрушение — исследование мотивов злоумышленников или вопрос о возможности терроризма в киберпространстве в целом, анализ тактики враждебной кампании и маневренного поведения предоставит гораздо более богатую основу для изучения, воспроизведения и защиты от террористического компонента. Действительно, еще предстоит извлечь ценные уроки из таких несопоставимых вопросов, как киберпреследование и психическое восстановление после киберинцидента, до взлома в гражданской сфере и слияния военных киберопераций с кампаниями информационной войны. 20

      Заключение

      Подводя итог, можно сказать, что кибертерроризм лучше всего рассматривать как оперативную тактику, направленную на достижение определенного психологического результата, а не как область исследований, связывающую киберсферу с терроризмом в реальном пространстве. Примечательно, что хотя исследования и политика в области кибертерроризма в последние годы зашли в тупик, использование тактических подходов для создания террора в киберпространстве и через него находится только в начале пути.

      Стефан Соесанто
      Старший научный сотрудник группы киберзащиты, ETH Zurich  | @iiyonite


      1 См.: Габриэль Вейманн, «Кибертерроризм — насколько реальна угроза», Институт мира США, специальный отчет 119, декабрь 2004 г.; Захри Юнос и Шарифуддин Суламан, «Понимание кибертерроризма с точки зрения мотивации», Journal of Information Warfare , Vol. 16, № 4 (осень 2017 г.), стр. 1-13; Мора Конвей, «Байты реальности: кибертерроризм и «использование» Интернета террористами»,  Первый понедельник , Vol. 7, № 11-4, ноябрь 2002 г.

      2 «Критические основания. Защита американской инфраструктуры», октябрь 1997 г.

      3 Разведывательное управление Министерства обороны США, «Кибертеррор. Перспективы и последствия», стр. 10 и 9 соответственно.

      4 Джоналан Брики, «Определение кибертерроризма: захват широкого круга действий в киберпространстве», CTC Sentinel , август 2012 г., том. 5, № 8, с. 6.

      5 Дэниел Коэн, «Кибертерроризм: тематические исследования», в Справочнике следователя по кибертерроризму , глава 13.

      7  Публичный закон 107–56, 26 октября 2001 г. Отчет о закатах», апрель 2005 г., с. 6.

      9  Министерство юстиции, «Отчет с мест: Патриотический акт США в действии», июль 2004 г., стр. 33.

      10  «Отчет с поля», с. 27.

      11  ‘Закон США о патриотизме. Отчет о закатах», с. 48.

      12 Министерство юстиции, «Связанный с ИГИЛ косовский хакер приговорен к 20 годам тюремного заключения», Новости юстиции , 26 сентября 2016 г. США сообщают об ударе беспилотника в Сирии», BBC News , 27 августа 2015 г.

      14 Исследовательская служба Конгресса, «Страхование от террористических рисков. Обзор и анализ проблем», 27 декабря 2019 г., п. резюме.

      15 Федеральная канцелярия, «Стратегия кибербезопасности Австрии», 2013 г., с. 21.

      16  Министерство национальной обороны, «Белая книга обороны», 2012 г., с. 10.

      17 Блогеры ISE, «Unpacking Cyber ​​Terrorism», 31 мая 2016 г. .

      19  Джон Лейден, «Польский подросток сошел с рельсов после взлома трамвайной сети», The Register , 11 января 2008 г.

      20 Эллен Накашима, «U.S. Cybercom обдумывает информационную войну, чтобы противостоять российскому вмешательству в выборы 2020 года», The Washington Post , 25 декабря 2019 г.

      Фото: Маркус Списке @markusspiske

      Кибербезопасность | Homeland Security

      Президент Байден сделал кибербезопасность, важнейший элемент миссии Министерства внутренней безопасности (DHS), главным приоритетом администрации Байдена-Харриса на всех уровнях правительства.

      Чтобы поддержать приверженность президента и отразить, что повышение устойчивости страны к кибербезопасности является главным приоритетом для DHS, министр Майоркас призвал к действиям, посвященным кибербезопасности в первый месяц своего пребывания в должности. Этот призыв к действию был направлен на борьбу с непосредственной угрозой программ-вымогателей и на создание более надежной и разнообразной рабочей силы.

      В марте 2021 года госсекретарь Майоркас изложил свое более широкое видение и дорожную карту усилий Департамента в области кибербезопасности в виртуальном обращении, организованном RSA Conference в сотрудничестве с Хэмптонским университетом и Девушками-скаутами США.

      Посмотреть расшифровку | Посмотреть оригинал

      После презентации к секретарю присоединилась Джудит Бэтти, временно исполняющая обязанности генерального директора организации Girls Scouts, для беседы у камина, посвященной беспрецедентным проблемам кибербезопасности, с которыми в настоящее время сталкиваются Соединенные Штаты. Доктор Чутима Бунтум-Денеке с факультета компьютерных наук Хэмптонского университета представила секретаря и провела вопросы и ответы, чтобы закрыть программу.

      • Узнайте больше о том, как CISA координирует обширную кибер-миссию DHS.

          Обзор спринтов DHS по кибербезопасности

          В своем обращении от 31 марта 2021 г. госсекретарь Майоркас изложил смелое видение усилий Департамента в области кибербезопасности по противодействию растущей угрозе кибератак, включая серию 60-дневных спринтов для претворить в жизнь свое видение, приступить к действиям в наступающем году и повысить осведомленность общественности о ключевых приоритетах кибербезопасности.

          Понимая, что большинство задач требуют более продолжительных усилий, чем те, которые могут быть выполнены в течение 60 дней, спринты предназначены для использования Канцелярией секретаря для (1) повышения уровня существующей работы для решения конкретной задачи, (2) устранения препятствий, которые замедлили усилия и (3) начали новые инициативы и партнерские отношения там, где это необходимо.

          В этом спринте основное внимание уделялось использованию Канцелярией секретаря для усиления борьбы с программами-вымогателями, все более разрушительной и дорогостоящей формой вредоносной киберактивности, нацеленной на организации всех размеров и во всех секторах. Программа-вымогатель — это вредоносный код, который заражает и парализует компьютерные системы до тех пор, пока не будет выплачен выкуп. Среди недавних жертв были частные лица, компании, школы, полицейские управления и даже больницы и другие объекты критической инфраструктуры.

          После первоначального призыва госсекретаря к действиям в феврале DHS создало внутреннюю оперативную группу в рамках этого спринта с представителями Агентства кибербезопасности и безопасности инфраструктуры (CISA), Секретной службы США, Береговой охраны США, а также своей политики. , юридические, общественные дела и эксперты Конгресса.

          • Информационный бюллетень с кратким изложением спринтерской деятельности DHS по борьбе с программами-вымогателями

          Второй спринт направлен на создание более надежной и разнообразной рабочей силы в области кибербезопасности. DHS не может справиться с программами-вымогателями и более широкими проблемами кибербезопасности без талантливых и преданных своему делу людей, которые могут помочь защитить национальные школы, больницы, критически важную инфраструктуру и сообщества.

          В центре внимания этого спринта — сотрудники DHS, которые проделали героическую работу по защите честности выборов в стране и отреагировали на несколько крупных кибер-инцидентов всего через несколько месяцев после этого. От запуска одного из крупнейших спринтов по найму в области кибербезопасности в истории Департамента до запуска программы DHS Honors Program, этот спринт охватывает широкий спектр мероприятий, все из которых основаны на приверженности Департамента принципам разнообразия, справедливости и инклюзивности.

          • Информационный бюллетень с кратким изложением спринтерской деятельности отдела кибербезопасности DHS

          Этот спринт проводится в рамках Инициативы Белого дома по кибербезопасности промышленных систем управления, призванной мобилизовать усилия для повышения устойчивости промышленных систем управления. Попытка кибератаки на водоочистное сооружение во Флориде в начале 2021 года, а также атака программы-вымогателя Colonial Pipeline стали мощным напоминанием о существенных рисках, которые необходимо устранить.

          • «DHS объявляет о новых требованиях кибербезопасности для владельцев и операторов важнейших трубопроводов» (20 июля 2021 г.)
          • «Меморандум о национальной безопасности по повышению кибербезопасности для систем управления критически важной инфраструктурой» (28 июля 2021 г.)

          Во время этого спринта секретарь сосредоточит внимание на необходимости повышения киберустойчивости транспортных систем страны — от авиации до железных дорог, трубопроводов и морской транспортной системы. Агентство транспортной безопасности (TSA), Береговая охрана США и CISA являются частью DHS, что предоставляет Департаменту уникальную возможность добиться прогресса в этой области, использовать соответствующий передовой опыт и углубить сотрудничество с США. Министерство транспорта, другие межведомственные заинтересованные стороны и промышленность.

          • Выступление госсекретаря Майоркаса на 12-м ежегодном саммите по кибербезопасности в Биллингтоне (6 октября 2021 г.)
          • Информационный бюллетень с кратким изложением транспортных спринтов DHS

          Этот спринт будет посвящен необходимости укрепления устойчивости демократической инфраструктуры страны и защиты честности выборов. Используя уроки, извлеченные из предыдущих выборов, и отношения, которые CISA построила с местными властями и властями штата по всей стране, этот спринт обеспечит безопасность выборов, которая остается главным приоритетом каждый год, а не только во время избирательного сезона.

          Этот спринт посвящен международной деятельности Департамента в области кибербезопасности, начиная от мероприятий, изложенных в первой международной стратегии CISA «CISA Global», и заканчивая Стратегическим прогнозом Береговой охраны США по защите и работе в киберпространстве, что по своей сути является международным усилием. Большинство расследований киберпреступлений, которые ежедневно проводят Секретная служба, иммиграционная и таможенная служба и расследование национальной безопасности (HSI), также включают транснациональный аспект, требующий сотрудничества с партнерами из правоохранительных органов по всему миру.

          • Информационный бюллетень: Международные усилия DHS в области кибербезопасности (21 апреля 2022 г.)

          Обзор дополнительных текущих приоритетов кибербезопасности

          В дополнение к серии 60-дневных спринтов секретарь сосредоточит внимание на четырех текущих приоритетах: (1) укрепление устойчивости демократических институтов, включая честность выборов и институтов за пределами исполнительной власти, (2) лучшее восстановление для усиления защиты гражданских сетей федерального правительства, (3) продвижение риск-ориентированного подхода к безопасности цепочки поставок и изучение новых технологий для повышения устойчивости, и (4) подготовка к стратегическим, оперативным вызовы горизонта и новые технологии, такие как переход к алгоритмам постквантового шифрования.

          Честные и свободные выборы являются отличительной чертой американской демократии. Уверенность американского народа в ценности своего голоса в основном зависит от безопасности и устойчивости инфраструктуры, которая делает возможным проведение национальных выборов. Соответственно, безопасный и устойчивый избирательный процесс является жизненно важным национальным интересом и одним из самых высоких приоритетов Министерства внутренней безопасности. Агентство Департамента по кибербезопасности и безопасности инфраструктуры (CISA) стремится сотрудничать с теми, кто находится на переднем крае выборов — правительствами штатов и местными властями, должностными лицами избирательных комиссий, федеральными партнерами и поставщиками — для управления рисками для национальной избирательной инфраструктуры. CISA будет оставаться прозрачным и гибким в своих энергичных усилиях по защите избирательной инфраструктуры Америки от новых и развивающихся угроз.

          • Узнайте больше об усилиях DHS по обеспечению безопасности выборов

          12 мая 2021 года президент Байден подписал указ об улучшении национальной кибербезопасности и защите сетей федерального правительства после недавних инцидентов кибербезопасности с использованием SolarWinds и Microsoft Exchange. Этот Исполнительный указ вносит значительный вклад в модернизацию средств защиты от кибербезопасности, защищая федеральные сети, улучшая обмен информацией между правительством США и частным сектором по киберпроблемам и укрепляя способность Соединенных Штатов реагировать на инциденты, когда они происходят. DHS призывает компании частного сектора следовать примеру федерального правительства и принимать амбициозные меры для увеличения и согласования инвестиций в кибербезопасность с целью сведения к минимуму будущих инцидентов.

          Большинство действий, изложенных в Исполнительном указе, должны осуществляться Министерством внутренней безопасности, а именно CISA. Кроме того, Конгресс предоставил CISA новые полномочия в Законе о разрешении на национальную оборону 2021 года (NDAA) и авансовый платеж для улучшения защиты гражданских сетей федерального правительства за счет финансирования, предоставленного в рамках Американского плана спасения. Таким образом, этот постоянный приоритет будет сосредоточен на эффективном и своевременном выполнении Исполнительного указа, NDAA и финансирования, предоставленного Конгрессом.

          • Узнайте больше об указе президента Байдена

          Исполнительный указ, подписанный президентом Байденом в мае 2021 года, направлен на повышение безопасности цепочки поставок программного обеспечения путем установления базовых стандартов безопасности для разработки программного обеспечения, продаваемого правительству, включая требование к разработчикам обеспечивать большую прозрачность своего программного обеспечения и делать данные безопасности общедоступными. Он поддерживает параллельный государственно-частный процесс разработки новых и инновационных подходов к безопасной разработке программного обеспечения и использует возможности федеральных закупок для стимулирования рынка. Наконец, он создает пилотную программу для создания этикетки типа «энергетическая звезда», чтобы правительство и общественность в целом могли быстро определить, было ли программное обеспечение разработано безопасным.

          Слишком много программного обеспечения, в том числе критически важного, поставляется со значительными уязвимостями, которыми могут воспользоваться киберпреступники. Федеральное правительство будет использовать свою покупательную способность, чтобы подтолкнуть рынок к внедрению безопасности во все программное обеспечение с нуля.

          Этот постоянный приоритет будет сосредоточен на выполнении этой части Исполнительного указа.

          • Узнайте больше об указе президента Байдена
          • «CISA объявляет об обновлении Целевой группы по управлению рисками в области информационных и коммуникационных технологий (ИКТ)» (2 августа 2021 г.)

          В своем выступлении от 31 марта 2021 года госсекретарь Майоркас подчеркнул необходимость того, чтобы старшие руководители сосредоточили внимание на стратегических, перспективных задачах и новых технологиях. Он особо подчеркнул важность перехода к алгоритмам постквантового шифрования, отметив, что переход в такой же степени зависит от разработки таких алгоритмов, как и от их принятия. В то время как первое уже осуществляется, планирование второго остается в зачаточном состоянии. Правительство и промышленность должны подготовиться к этому сейчас, чтобы защитить конфиденциальность данных, которые уже существуют сегодня и останутся конфиденциальными в будущем.

          Вместе со своими межведомственными партнерами DHS разрабатывает план того, как Департамент может помочь облегчить этот переход. Учитывая масштабы, реализация будет осуществляться частным сектором, но правительство может помочь обеспечить справедливость перехода, и никто не останется без внимания. DHS сосредоточится на трех столпах для продвижения этой работы, работая в тесном сотрудничестве с NIST и другими федеральными и нефедеральными заинтересованными сторонами: (1) планирование собственного перехода DHS на квантово-устойчивое шифрование, (2) сотрудничество с NIST над инструментами, помогающими отдельным организациям. подготовиться к переходу и управлять им, а также (3) разработать оценку приоритетных секторов и организаций, основанную на рисках и потребностях, и план взаимодействия.

          • Запуск руководства DHS, дорожной карты и часто задаваемых вопросов в партнерстве с NIST

          Дополнительная информация

          • Ресурсы по кибербезопасности | CISA. gov
          • Ресурсы программ-вымогателей | CISA.gov
          • Вакансии Кибербезопасность | CISA.gov
          • Э.О. об улучшении национальной кибербезопасности

          Последние новости кибербезопасности

          16 сентября 2022 г. | Пресс-релизы

          Администрация Байдена-Харриса объявляет о выделении 1 миллиарда долларов на первую в истории государственную и местную программу грантов в области кибербезопасности

          25 июля 2022 г. | Пресс-релизы

          Оглашение первого заседания Совета по отчетности о киберинцидентах

          14 июля 2022 г. | Пресс-релизы

          Совет по проверке кибербезопасности публикует отчет о своей проверке уязвимостей Log4j и реагировании

          Дополнительные новости и обновления

            Ключевые слова

          • Кибербезопасность

          [PDF] Активизм, хактивизм и кибертерроризм: Интернет как инструмент влияния на внешнюю политику

          • Идентификатор корпуса: 156004635
           @inproceedings{Denning2001ActivismHA,
            title={Активизм, хактивизм и кибертерроризм: Интернет как инструмент влияния на внешнюю политику},
            автор={Дороти Э.  Деннинг},
            год = {2001}
          } 
          • Д. Деннинг
          • Опубликовано в 2001 г.
          • Политология

          Резюме редактора. Сетевая война в основном не связана с технологиями, но хорошая информационная технология, безусловно, имеет значение. В этой главе Деннинг (Джорджтаунский университет) исследует, как активисты, хактивисты и кибертеррористы используют Интернет и какое влияние они могут оказывать на политиков. Социальные активисты кажутся наиболее эффективными участниками сетевой войны. На сегодняшний день хактивисты и кибертеррористы не представляют реальной угрозы, но ситуация может измениться, если они приобретут более совершенные инструменты… 

          факультет.nps.edu

          Кибертерроризм: миф СМИ или явная и реальная опасность?

          • М. Конвей
          • Политология

            Война и виртуальная война

          • 2004

          Интернет является инструментом смены политической власти. Это первая система связи «многие ко многим». Способность передавать слова, образы и звуки, которая лежит в основе способности…

          Терроризм или гражданское неповиновение: к хактивистской этике

          • М. Манион, А. Гудрам
          • Политология

            CSOC

          • 2000

          Путем исследования хактивизма в этом эссе делается попытка пролить свет на создателей «кооперативной, электронной и либеральной идеологии». «выступление во имя социальной справедливости, политической децентрализации и свободы информации, а также более мощные противодействующие действия, направленные на то, чтобы свести Интернет к одному большому глобальному «рынку электроники».

          Террорист-хакер/хактивистский различие: исследование самоидентифицированных хакеров и хактивистов

          • L. Tanczer
          • Компьютерная наука

          • 2017

          . в насильственные действия любого характера, участники которых заявили, что связь этих понятий создает угрозу гражданским свободам и политическим правам в Интернете.

          Кибертерроризм: явная и реальная опасность, сумма всех страхов, переломный момент или патриотические игры?

          • Michael Stohl
          • Политология

          • 2006

          За последние два десятилетия появилось много литературы по проблеме кибертерроризма. Темы, разработанные теми, кто пишет о кибертерроризме, по-видимому, вытекают из названий…

          Терроризм и Интернет: новые угрозы, создаваемые кибертерроризмом и использованием Интернета террористами

          • М. Уэйд, А. Мальевич
          • Искусство

          • 2017

          Хотя известно, что террористы уже регулярно используют Интернет для таких целей, как распространение пропаганды или ведение внутренней коммуникации, угроза, возникающая в результате этого использования,…

          Терроризм и Интернет: новые угрозы, создаваемые кибертерроризмом Использование Интернета террористами

          • Филипп Бранст
          • Информатика

          • 2010

          Текущие интерпретации «кибертерроризма» варьируются от очень узких до очень широких, и в обсуждение вводится дополнительная терминология, например «цифровой Перл-Харбор», «электронное Ватерлоо»; однако эти термины сосредоточены в основном на последствиях возможных атак террористов в будущем.

          Кибертерроризм и этичная журналистика: потребность в рационализме

          Обсуждаются четыре случая кибертерроризма, которые представляют собой самые последние серьезные кибертеррористические атаки на инфраструктуру и сетевые системы: Internet Black Tigers, MafiaBoy, Solo и Irhabi 007.

          Рискованный переход к онлайн-активизму: представляют ли хактивисты повышенную угрозу для родины?

          • Брайан С. Мерфи
          • Бизнес

          • 2014

          Резюме: В этом исследовании используется обоснованный теоретический подход к изучению феномена хактивизма и делается попытка понять, как Интернет превратился в непропорциональную и значительную…

          Кибервойна и кибертерроризм: краткое изложение

          • Кэтрин А. Теохари
          • Политология

          • 2015

          кибертерроризм. Кибервойна обычно понимается как…

          Подавление культуры: от активизма к хактивизму

          • Кей Хирн, Рэйчел Дж. Манке, Патриция А. Х. Уильямс
          • Политология

          • 2009

          Появился новый вид интернет-угроз. Хакерство все чаще используется отдельными лицами в качестве оружия для продвижения своих политических идеологий путем участия в распределенных гражданских войнах. Их…

          ПОКАЗАНЫ 1-10 ИЗ 123 ССЫЛОК

          СОРТИРОВАТЬ ПОРелевантность Наиболее влиятельные документыНедавность

          Кибертерроризм — правда или вымысел?

          • Марк Поллитт
          • Информатика

          • 1998

          COUNTERING NEW TERRORISM

          • Ian O. Lesser, B. Hoffman, John Arquilla, D. Ronfeldt, M. Zaninl
          • Political Science

          • 1998

          RAND’s research on terrorism formally began в 1972 году. Два кровавых террористических акта в том году — нападение японской Красной Армии на пассажиров в аэропорту Лод в Израиле и захват израильского…

          Стратегическая информационная война: новое лицо войны

          Резюме: В этом отчете обобщаются исследования, проведенные RAND для Управления помощника министра обороны (командование, управление, связь и разведка). Целью этой работы было…

          Знай своего клиента

          • Дэвид Лаймхаус
          • Бизнес

          • 1999

          Управление взаимоотношениями с клиентами является ключевым элементом успеха в бизнесе во всех отраслях. Недавние технологические разработки позволяют значительно улучшить нашу способность предоставлять…

          The Future of CyberTerrorism

          • B. Collin
          • Business

          • 1996

          Information technology and the terrorist threat

          • K. S. Hoo, S. Goodman, L. T. Greenberg
          • Business

          • 1997

          Сети, сетевая война и терроризм информационного века

          • Джон Аркилла, Д. Ронфельдт, Мишель Занини
          • Политология

          • 1999

          Аннотация: Рост сетевых форм организации является ключевым следствием продолжающейся информационной революции. Бизнес-организации получают новый импульс от сетей, и многие профессиональные…

          Обзор компьютерных преступлений и безопасности CSI/FBI

          • R. Power
          • Информатика

          • 2001

          The Day After . . .

          • М. Милло, Р. Моландер, П. Уилсон
          • Политология

          • 1993

          Взлом от имени демократии в Китае

          • S. Nichol
          • Политочная наука

          • 1999

          . Cyberterrrorism – Australian in in inia raintary undia). определение терроризма, ключевыми элементами которого являются принуждение и запугивание. Из-за их отсутствия хакерская, беспокоящая и раздражающая информация не может быть отнесена к категории терроризма. Между тем, возможна онлайн-атака на критически важные инфраструктуры. Увеличение числа инфраструктур, подключенных к Интернету, сопряжено с новым риском: как только они будут захвачены террористами, они нанесут значительный ущерб лицам или имуществу путем атаки на информационные системы жертвы. Были случаи передачи политической информации путем взлома. Террористы также используют киберпространство для поддержки терроризма.

          Разведка, связь, пропаганда и т. д. могут быть улучшены через Интернет. Физический воздух – разрыв в Интернете – полезный, но ни в коем случае не идеальный способ борьбы с кибертерроризмом. Внутреннее законодательство неадекватно для борьбы с кибертерроризмом в вопросах суверенитета.

          Original language English
          Pages (from-to) 55-61
          Journal Journal of Henan Police College (He’nan Gongan Gaodeng Zhuanke Xuexiao xuebao)
          Том 25
          Номер выпуска 4
          Статус публикации Опубликовано – 2016
          • АПА
          • Автор
          • БИБТЕКС
          • Гарвард
          • Стандарт
          • РИС
          • Ванкувер

          Грабоски П. и Стол М. (2016). Кибертерроризм. Журнал Хэнаньского полицейского колледжа (He’nan Gongan Gaodeng Zhuanke Xuexiao xuebao) , 25 (4), 55-61.

          Грабоский Петр ; Штоль, Майкл. / Кибертерроризм . В: Журнал Хэнаньского полицейского колледжа (He’nan Gongan Gaodeng Zhuanke Xuexiao xuebao). 2016 ; Том. 25, № 4. С. 55-61.

          @article{eca50c2bf1d54ea78bb600ce082ecc7e,

          title = «Кибертерроризм»,

          abstract = «В общепринятом определении терроризма ключевыми элементами являются принуждение и запугивание. нельзя отнести к категории терроризма. В то же время можно атаковать критически важные инфраструктуры в режиме онлайн. Увеличение числа инфраструктур, подключенных к Интернету, сопровождается новым риском, когда они включаются террористами, они наносят значительный ущерб людям или имуществу, атакуя информационные системы жертвы. Были случаи передачи политической информации путем взлома. Террористы также используют киберпространство для содействия терроризму. Разведка, связь, пропаганда и т. д. могут быть улучшены через Интернет. Физический воздух – разрыв в Интернете полезен , но отнюдь не идеальный способ противодействия кибертерроризму. см по вопросам суверенитета.”,

          автор = “Питер Грабоски и Майкл Штоль”,

          год = “2016”,

          язык = “английский”,

          том = “25”,

          страницы = “55–61”,

          журнал = «Журнал Хэнаньского полицейского колледжа (He’nan Gongan Gaodeng Zhuanke Xuexiao xuebao)»,

          номер = «4»,

          }

          Grabosky, P & Stohl, M 2016, «Кибертерроризм», Journal of Henan Police Колледж (He’nan Gongan Gaodeng Zhuanke Xuexiao xuebao) , vol. 25, нет. 4, стр. 55-61.

          Кибертерроризм. / Грабоский, Петр; Штоль, Майкл.

          В: Журнал Хэнаньского полицейского колледжа (He’nan Gongan Gaodeng Zhuanke Xuexiao xuebao), Vol. 25, № 4, 2016, с. 55-61.

          Результаты исследований: вклад в журнал ›Статья

          TY – Jour

          T1 – CyberterRorism

          AU – Grabrosky, Peter

          AU – Stohl, Michael

          Py – 2016

          Y1 – 2016

          N2 традиционное определение терроризма, ключевыми элементами которого являются принуждение и запугивание. Из-за их отсутствия хакерская, беспокоящая и раздражающая информация не может быть отнесена к категории терроризма. Между тем, возможна онлайн-атака на критически важные инфраструктуры. Увеличение числа инфраструктур, подключенных к Интернету, сопряжено с новым риском: как только они будут захвачены террористами, они нанесут значительный ущерб лицам или имуществу путем атаки на информационные системы жертвы. Были случаи передачи политической информации путем взлома. Террористы также используют киберпространство для поддержки терроризма. Разведка, связь, пропаганда и т. д. могут быть улучшены через Интернет. Физический воздух – разрыв в Интернете – полезный, но ни в коем случае не идеальный способ борьбы с кибертерроризмом. Внутреннее законодательство неадекватно для борьбы с кибертерроризмом в вопросах суверенитета.

          AB – В общепринятом определении терроризма ключевыми элементами являются принуждение и запугивание. Из-за их отсутствия хакерская, беспокоящая и раздражающая информация не может быть отнесена к категории терроризма. Между тем, возможна онлайн-атака на критически важные инфраструктуры. Увеличение числа инфраструктур, подключенных к Интернету, сопряжено с новым риском: как только они будут захвачены террористами, они нанесут значительный ущерб лицам или имуществу путем атаки на информационные системы жертвы. Были случаи передачи политической информации путем взлома. Террористы также используют киберпространство для поддержки терроризма. Разведка, связь, пропаганда и т. д. могут быть улучшены через Интернет. Физический воздух – разрыв в Интернете – полезный, но ни в коем случае не идеальный способ борьбы с кибертерроризмом. Внутреннее законодательство неадекватно для борьбы с кибертерроризмом в вопросах суверенитета.

          M3 – Статья

          VL – 25

          SP – 55

          EP – 61

          JO – Журнал Хэнаньского полицейского колледжа (He’nan Gongan Gaodeng Zhuanke Xuexiao xuebao)

          JF – Журнал Хэнаньского полицейского колледжа ‘nan Gongan Gaodeng Zhuanke Xuexiao xuebao)

          IS – 4

          ER –

          Grabosky P, Stohl M. Кибертерроризм. Журнал Хэнаньского полицейского колледжа (He’nan Gongan Gaodeng Zhuanke Xuexiao xuebao). 2016;25(4):55-61.

          Исследовательский справочник по международному праву и киберпространству

          • Предыдущая глава
          • Следующая глава

          В этой главе оценивается, применяются ли международные конвенции о терроризме к кибертерроризму. Хотя в этой главе делается вывод о том, что некоторые конвенции по борьбе с терроризмом могут толковаться таким образом, в ней утверждается, что в правовом регулировании остаются пробелы. В этой главе ставится вопрос о том, не лучше ли бороться с кибертерроризм путем переговоров и заключения прямого и конкретного международного договора.

          • Передний вопрос

            • Авторские права

            • Содержание

            • Авторы

            • Предисловие

            • Таблица случаев

            • Таблица законодательства

          • Введение в Исследовательский справочник по международному праву и киберпространству

          • Часть I: КИБЕРПРОСТРАНСТВО И ОБЩИЕ ПРИНЦИПЫ МЕЖДУНАРОДНОГО ПРАВА

            • Глава 1: Правовой статус киберпространства: сокращение суверенитета?

            • Глава 2: Рост кибернорм

            • Глава 3: Картирование власти в киберпространстве

            • Глава 4: Юрисдикция в сетевом обществе

            • Глава 5: Международное право кибервмешательства

            • Глава 6: Ответственность государства в киберпространстве

            • Глава 7: Киберпространство и права человека

            • Глава 8: Международная уголовная ответственность в киберпространстве

            • Глава 9: Международное инвестиционное право и арбитраж в киберпространстве

          • Часть II: КИБЕРУГРОЗЫ И МЕЖДУНАРОДНОЕ ПРАВО