Реферат кибертерроризм: Кибертерроризм

Содержание

Кибертерроризм

Кибертерроризм — комплекс незаконных действий в киберпространстве, создающих угрозу государственной безопасности, личности и обществу. Может привести к порче материальных объектов, искажению информации или другим проблемам. Основной целью кибертерроризма является влияние на решение социальных, экономических и политических задач.

В мире стремительно растет количество «умных» устройств интернета вещей. Все они дают почву для целенаправленных атак с целью террора или шантажа — тем более что сейчас даже многие заводы и фабрики используют такие устройства в автоматизированных системах управления технологическим процессом (АСУ ТП). Киберпреступники могут взломать их с целью террора населения: например, организовать вывод цеха из строя или даже взрыв АЭС. Конечно, на данный момент таких атак замечено не было, однако кто даст гарантию, что они не случатся в будущем?

В своих акциях преступники активно используют все возможности современных технологий, в том числе современные гаджеты и программные продукты, радиоэлектронные устройства, достижения в других областях (вплоть до микробиологии и генной инженерии).

Официально кибертерроризмом признаются акты, совершенные одним человеком или независимыми группами, состоящими из нескольких участников. Если в подпадающих под это определение действиях принимают участие представители правительств или иных государственных структур, это считается проявлениями кибервойны.

Влияние подобных акций на экономические и геополитические процессы зачастую преувеличивается журналистами в СМИ и сценаристами голливудских блокбастеров, что может привести к неправильной оценке сложившейся ситуации. Как на самом деле осуществляются кибератаки и что можно сделать для противостояния им?

Цели кибертерроризма

Действия кибертеррористов направлены на:

Чтобы достичь желаемых целей, кибертеррористы применяют специальное программное обеспечение, используемое для взлома компьютерных систем компаний и организаций, проводят атаки на удаленные сервера компаний и организаций.  

Кибертеррористы не закладывают бомб, не берут заложников. Они угрожают компьютерными средствами: выводом из строя крупной компьютерной сети какой-нибудь компании, уничтожением данных клиентов банков, нарушением работы заводов и электростанций и т.п. с целью получения выкупа. Для достижения поставленных целей могут использоваться различные методы:

  • незаконное получение доступа к государственным и военным архивам с секретной информацией, реквизитам банковских счетов и платежных систем, личным данным;
  • осуществление контроля над объектами инфраструктуры для оказания влияния на их работоспособность вплоть до вывода из строя отдельных компонентов и полного останова систем жизнеобеспечения;
  • похищение или уничтожение информации, программных средств или технических ресурсов путем внедрения вредоносных программ различных типов;
  • ложные угрозы совершения атак, которые могут повлечь за собой дестабилизацию экономической или социально-политической обстановки.

Способы проведения этих и подобных операций постоянно изменяются в связи с развитием систем информационной безопасности, которые применяются в различных компьютерных сетях. Выявлена зависимость между уровнем развития информационной инфраструктуры и количеством хакерских атак. Чем выше уровень глобализации и использования систем автоматизации различных процессов в данном регионе, тем больше вероятность проведения кибератак террористической направленности.

Объекты кибертерроризма

Подвергнуться атакам сетевых террористов в равной степени могут государства, международные организации, крупные корпорации и относительно небольшие компании, политики и другие известные личности, а также выбранные случайным образом люди. Действия кибертеррористов могут быть направлены на объекты гражданской инфраструктуры и военного назначения.

Некоторые эксперты склоняются к мнению, что более других подвержены террористическим кибератакам энергетическая и телекоммуникационная отрасли, авиационные диспетчерские, финансовые учреждения, оборонные предприятия и другие важные объекты. Целями атак могут оказаться оборудование, программное обеспечение, сетевые протоколы передачи данных, хранящаяся информация, специалисты в области информационных технологий и обслуживающий персонал.

Злоумышленники могут захватить управление системами обороны для последующего вывода их из строя. Последний вариант развития событий встречается в большинстве случаев, при этом зачастую нарушается функционирование отдельных служб. Обычно такие акции проводят частные лица или компании, которые разделяют взгляды террористов и являются их пособниками. Сами преступники в основном выполняют действия, направленные на разрушение коммуникаций, повреждение информационных и транспортных каналов. Если атакуемые объекты входят в состав критических систем жизнеобеспечения, стороннее вмешательство в их работу может привести к масштабным разрушениям и человеческим жертвам, как при обыкновенных террористических актах.

Поскольку кибертерроризм носит трансграничный характер, его проявления могут привести к ухудшению отношений между государствами, нарушить экономические и дипломатические связи, затруднить работу межгосударственных организаций. Это может полностью разрушить выстроенную систему международных отношений, вызвать панику в обществе и затруднить возможности организованно противостоять физической преступности.

Источники кибертерроризма

Террористические группировки активно используют новейшие разработки в области информационных технологий для поддержания связи, решения организационных и финансовых вопросов, планирования операций и осуществления контроля над их выполнением. Они могут финансироваться или даже контролироваться отдельными государствами.

Все крупнейшие террористические группировки имеют собственные сайты, их участников можно встретить на многочисленных форумах и в чатах. Социальные сети и другие подобные ресурсы в интернете активно используются для пропаганды и вербовки новых участников. С помощью современных технологий легко шифруются любые сообщения, размещаются нужные схемы, фотографии, документы и прочие материалы. Введя соответствующий запрос в любой поисковой сети, можно обнаружить немало страниц с описанием изготовления оружия и взрывчатых веществ из подручных средств.

Многие группировки пользуются тем, что в интернете не обязательно находиться под своим настоящим именем, поэтому хакеры известны под псевдонимами. При этом нужно отличать кибертеррористов от остальных хакеров, которые пишут и распространяют вирусы и другие вредоносные программы для личного обогащения, являются компьютерными мошенниками или хулиганами. Терроризмом их действия становятся в тех случаях, когда они несут тяжелые последствия: разрушения, гибель людей. Многие радикальные группировки стараются добиться того, чтобы их акты произвели как можно больший резонанс, и о них узнало максимальное количество людей по всему миру.

В некоторых организациях существуют целые подразделения программистов, которые создают и обновляют веб-сайты, ведут блоги и страницы в социальных сетях. Крупнейшие группы также имеют собственные телевизионные каналы и радиостанции. Руководство группировок прибегает к кибертерроризму, потому что это обеспечивает нужный результат при минимальных вложениях (что особенно важно для выходцев из небогатых стран), а также усложняет поиск непосредственных исполнителей.

В последнее время большинство хакерских атак на различные правительственные и военные организации производятся из Китая и других развивающихся государств Юго-Восточной Азии. Правительство Поднебесной рассчитывает к 2020 году создать сильнейшие в мире информационные войска, численность которых на сегодня составляет 30 тысяч военных и 150 тысяч гражданских специалистов. Есть подозрение, что в качестве «троянского коня» могут выступать китайские микросхемы, содержащие специализированное ПО для копирования данных и отправки их на «базу». Похожие прецеденты имели место в сетях Госдепартамента и других ведомств США.

Анализ риска

В связи с развитием технологий угроза кибернетического терроризма постепенно сравнивается по значимости с остальными его проявлениями. Из-за высокого уровня развития техники террорист посредством подключенного к интернету компьютера может нанести больший вред, чем различные взрывные устройства. Новые гаджеты рассматриваются преступниками как средство для достижения целей, которые зачастую противоречат общепринятым морально-этическим нормам. Совершать акты компьютерного террора способны многие организации экстремистской направленности: ИГИЛ, Аль-Каида, ИРА, ЭТА, различные религиозные движения и прочие незаконные вооруженные формирования (запрещены в России).

Их атаки поддерживают международную напряженность в ряде регионов и провоцируют возникновение глобальных кризисов в экономике и дипломатических отношениях между многими странами. Такие последствия не были характерными для традиционных терактов.

Для борьбы с этим явлением требуется мобилизация усилий всего мирового сообщества. Данной проблемой вплотную занимаются ООН, Совет Европы, Интерпол и другие международные организации. Перед лицом совместной опасности объединяются даже непримиримые соперники, имеющие существенные противоречия по ряду ключевых вопросов.

 

История кибертерроризма — Кибертерроризм XXI века

Необходим лишь персональный компьютер, подключенный к сети Интернет

История кибертерроризма

1983 г. — в США была арестована первая группа хакеров под названием «банда 414»;

 

1993 г. — в Лондоне в адрес целого ряда брокерских контор, банков и фирм поступили требования выплатить по 10-12 млн ф. ст. отступных неким злоумышленникам;

 

1996 г. — представители террористической органи­зации «Тигры освобождения Тамил-Илама» провели сетевую атаку, направленную против дипломатических представительств Шри-Ланки;

 

сентябрь 1997 г. — в результате действий неустанов­ленного хакера была прервана передача медицинских данных между наземной станцией НАСА и космическим кораблем «Атлантис»;

 

январь 1999 г. – появление в Интернете первого виру­са под названием «Хеппи-99»;

 

1 мая 2000 г. — из пригорода Манилы был запущен в Интернет компьютерный вирус «Я тебя люблю»;

 

август 1999 г. — была развернута широкомасштабная кампания компьютерных атак Китая и Тайваня друг против друга. Кибертеррористы атаковали порталы госу­дарственных учреждений, финансовых компаний, газет, университетов;

 

11 сентября 2001 г. – террористический акт против США;

 

2004 г. — электронные ресурсы правительства Южной Кореи подверглись массированной атаке — вирусом оказались заражены десятки компьютеров, в частности, министерства обороны Южной Кореи;

 

в 2005-2006 гг. было зафиксировано более 2 млн компьютерных нападений на информационные ресурсы органов государственной власти, в том числе свыше 300 тыс. атак на интернет-представительство Президен­та РФ;

 

6 февраля 2007 г. – массированная атака на весь Рунет.

 

             

Кибертерроризм XXI века

Привлекательность использования киберпростран­ства для современных террористов связана с тем, что для совершения кибертеракта не нужны большие фи­нансовые затраты — необходим лишь персональный компьютер, подключенный к сети Интернет, а также специальные программы и вирусы.

 

Терроризм в гло­бальной компьютерной Сети развивается динамично: интернет-сайты появляются внезапно, часто меня­ют формат, а затем и свой адрес. Если в 1998 году около половины из тридцати террористических групп, внесенных США в список «иностранных террористи­ческих организаций», имели свои сайты, то сегодня почти все террористические группы присутствуют в Интернете. Среди них: перуанские террористы из организаций «Сендеро Луминосо» и «Тупака Амару», боевики афганского движения «Талибан», грузинские националисты из группы «За свободную Грузию», «Тамильское движение сопротивления» и многие дру­гие террористические структуры, функционирующие на различной организационной и идеологической основе.

 

 

Запрещенные в России «Аль-Каида», «Хез­болла», «Хамас», «Организация Абу Нидаля», «Черные Тигры» (связанные с «Тиграми освобождения Тамил- Илама») не только используют киберпространство для пропаганды своих взглядов, но и в качестве оружия для нанесения ударов по объектам национальной инфраструктуры, для атак на иностранные сайты и серверы. Интернет-аудитория террористических сайтов используется для активизации потенциальных и реальных сторонников террористов; для влияния на международное общественное мнение, непосред­ственно не вовлеченное в конфликт; для деморали­зации «врага» — граждан, организаций и государств, против которых борются террористы.

Международно-правовая борьба с преступлениями кибертерроризм –

Министерство образования Российской Федерации Высшее учебное заведение «Московский Государственный Университет имени Михаила Васильевича Ломоносова» Факультет мировой политики Кафедра Информационного обеспечения внешней политики

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

«Международно-правовая борьба с

преступлениями кибертерроризма»

Москва 2019 Введение…………………………………………………………………………… Глава I. Общая характеристика кибертерроризма

  1. Проблема определения понятия «кибертерроризма»….. ……………….
  2. История международного сотрудничества в борьбе с кибертерроризмом………………………………………………………..

Глава II. Организационно-правовые методы борьбы с кибертерроризмом 2. Практика борьбы с кибертерроризмом на международном уровне. …………………………………………………………………………………………………….

  1. Пути совершенствования международно-правового регулирования
  • борьбы с кибертерроризмом …………………………………………………….
      1. Роль СМИ в отражении проблемы кибертерроризма…………………
  • Заключение……………………………………………………………………….
  • Список литературы………………………………………………………………

В соответствии с международными документами терроризм уже давно расценивается странами как уголовное преступление, которое влечет за собой уголовную ответственность. Однако внезапное распространение террористических атак в киберпространстве выявило неготовность национальных и международных правоохранительных органов бороться с такой разновидностью преступных актов в связи с отсутствием всеобщих международных соглашений по кибертерроризму. Более того, многие государства не признают существование такой проблемы, а также острую необходимость принимать меры по ее устранению.

В 2005 году конгрессом ООН была принята Бангкокская декларация. Она была посвящена проблемам в области терроризма и разработке мер по противодействию им 2. Ссылаясь на 16 пункт международного документа, участники признают активное распространение информационных систем и улучшение качества компьютерных технологий в современную эпоху всеобщей унификации, что привело к использованию этих технологий в преступных целях. Этот документ подтверждает актуальность проблемы для стран ООН и важность развития международных стандартов и установления тесного партнёрства между государствами для предотвращения преступлений с использованием компьютерных систем и новейших технологий.

Проблема международно-правовой борьбы с киберпреступлениями заключается, в первую очередь, в том, что мировым сообществом еще не было выработано единого понятия кибертерроризма. Также, некоторые научные и политические деятели вообще не признают существование данного явления. Актуальность такого феномена проявляется в усилиях некоторых стран выработать одно всеобъемлющее определение, потому что

2 Бангкокская декларация «Взаимодействие и ответные меры: стратегические союзы в области предупреждения преступности и уголовного правосудия». [Электронный ресурс]un/ru/documents/decl_conv/declarations/bangkok_declaration.shtml (дата обращения: 11.04) // URL:

это будет способствовать выработке единых законов и поможет обеспечить безопасность как внутри страны, так и на международном уровне.

Несмотря на то, некоторые страны Европы осознают наличие такой проблемы, как кибертерроризм, немногие предпринимают реальные меры по борьбе с ним. Как в российской, так и зарубежной литературе можно найти немного общепринятой информации об угрозах нового вида правонарушений. В основном, тема стала освещаться больше всего в научных и новостных статьях об уголовной ответственности за компьютерные преступления. Безусловно, существуют исследования, касающиеся именно возникновения кибертерроризма и необходимости борьбы с ним, но в силу отсутствия общепринятого понятия, они все обращены к разным типам преступлений и содержат совершенно противоречивые оценки опасности явления, не говоря уже о том, что некоторые работы полностью отрицают наличие проблемы. Тенденция возрастания киберугроз подтверждает, что одной из целей любого государства должно стать создание комплексного правого регулирования информации в компьютерных сетях. Законодательство должно разрабатываться многосторонними усилиями, чтобы избежать двусмысленных трактовок.

Взаимодействие государств между собой также необходимо для исследования и последующего предотвращения появления кибератак. Более того, укрепление безопасности глобальных сетей и развитие такого взаимодействия способствует появлению прочной и единой научной базы.

Предмет исследования

Предметом исследования является кибертерроризм и тенденции его развития, роль международных договоров и соглашений в регулировании проблемы кибертерроризма.

  1. Исследовать роль СМИ в освещении проблем кибертерроризма и борьбы с ним.
  2. Выработать предложения по совершенствованию местного и мирового законодательства.

Работы состоит из введения, двух глав и заключения. Введение раскрывает актуальность, предмет, объект, цель, задачи и методы исследования, раскрывает теоретическую и практическую значимость работы.

В первой главе рассматриваются понятие «кибертерроризма» и проблема его формирования, а также история взаимодействия стран в выработке общей нормативно-правовой базы для борьбы с киберпреступностью. Во второй главе рассматривается международно-правовые аспекты борьбы с кибертерроризмом и роль средств массовой информации.

В заключении подводятся итоги исследования, формируются окончательные выводы по рассматриваемой проблеме.

ГЛАВА 1. Общая характеристика кибертерроризма.

  1. Проблема определения понятия «кибертерроризма».

Одна из самых актуальных проблем в вопросе правовой борьбы с кибертерроризмом заключается в выработке единого определения, потому что это способствует созданию единых законов и делает само регулирование более эффективным. Однако, мировым сообществом еще не было выработано единого понятия кибертерроризма.

Другой особенностью проблемы определения понятия является тот факт, что, несмотря на наличие огромного количества международных документов, посвященных регулированию кибертерроризма, почти в каждом из нормативных актов используется свое собственное понятие.

Впервые термин «кибертерроризм» был употреблен в 1980-е годы в США сотрудником Калифорнийского института безопасности и разведки Барри Коллином 3. В те времена существовала предшественница сети интернет – сеть ARPANET, которая включала в себя несколько десятков компьютеров на территории одного государства. Несмотря на это, исследователь был в полной уверенности, что в будущем киберсети будут использоваться не только в мирных, но и в террористических целях.

Бывший заместитель министра обороны США при Билле Клинтоне Джон Хамр в 1997 году во время одного из слушаний в Конгрессе прокомментировал возрастающую проблему кибертерроризма, назвав его «электронный Перл-Харбор» 4. Он был первым, кто использовал этот термин публично.

Эксперты в сфере киберпреступлений Эндрю Колларик и Леха Янчевский в книге «Кибервойны и кибертерризм» определили

3 Colin, B. The Future of Cyberterrorism/ B. Colin// Crime and Justice International. – 1997. – March. – 15 – 18 p. 4 Hamre J. The ‘electronic Pearl Harbor’ – [Электронный ресурс]. – Доступно из URL: https01.02) :// www. politico. com / agenda / story /2015/12/ pearl – harbor – cyber- security – war -000335 (дата обращения:

пространстве, в преступных целях 7. Одной из основных особенностей такого вида террористической деятельности она называет наличие опасных последствий для всего населения и причинение ему имущественного или морального ущерба, а также большое распространение события в СМИ, направленное на провокацию, пропаганду террористических идей или устрашения общества.

Е. Рыбакова также называет кибертерроризм «атакой» на компьютерные системы и информацию, обрабатываемую ими, которая влечет за собой опасные для общества последствия. Она считает, что несмотря на то, что тема преступности в киберпространстве продолжает обсуждаться на самых разных уровнях, это порождает огромное количество споров как в научных, так и в политических кругах 8.

В. Голубев рассматривает кибертерроризм как «незаконное вмешательство в работу электронно-вычислительных машин, систем и компьютерных сетей, хищение, присвоение, вымогательство компьютерной информации» 9. Он отмечает, что это новая форма терроризма, которая использует электронные сети и современные информационные технологии в террористических целях, и которая характеризуется низким уровнем скрытности. Т. Тропинина считает, что кибертерроризм является следствием активного развития технологий и информационных процессов 10. Она предлагает рассматривать данное явление как совокупность противоправных деяний, которые совершаются в киберпространстве против компьютерных 7 Старостина Е. Подход к выработке единого понятия "кибертерроризм" (научное обоснование, сравнительная характеристика) / Е. Старостина // Право и жизнь. Независимый правовой журнал. – М., 2006, No 101. – С. 80 8 Рыбакова Е.Е. Кибертерроризм как одна из разновидностей киберпреступности: понятие и виды / Е. Е. Рыбакова // Сборник аспирантских научных работ юридического факультетаинновационных технологий. – 2004, Вып. 5: Ч. 2. – С. 70 КГУ. – Казань: Центр 9 Голубев, В. А. Кибертерроризм как новая форма терроризма? / В. А. Голубев // Компьютерная преступность и кибертерроризм. Исследо¬вания, аналитика. Вып. 2. – Запорожье, 2004. – 10 С. 13-17. Тропина Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: понятие, состояние, уголовно-правовые меры борьбы: Дис. … канд. юрид. наукВладивосток, 2005. – 115 с. : 12.00 / Т. Л. Тропинина –

данных или компьютерных систем, и за которые преступник понесет уголовную ответственность. Ю. В. Гаврилов и Л. В. Смирнов считают, что основная идея актов кибертерроризма заключается в незаконном вторжении в любые информационные сети, чтобы оказать негативное влияние на социум, а именно оказать вред здоровью, жизни или имуществу 11. Это проблема носит глобальный характер и требует международного решения.

Таким образом, большинство исследователей определяют кибертерроризм как разновидность терроризма, для которой характерна деятельность в киберпространстве.

Обращаясь к российскому законодательству, нужно отметить, что термин кибертерроризма юридически не определен, хоть и свободно используется всеми. Это обстоятельство признается самым проблемным фактором выявления и борьбы с атакой в киберпространстве. Однако существует Концепция противодействия терроризму в РФ, утвержденная Президентом РФ в 2009 году 12. Она признает обеспечение противодействия терроризму по многим направлениям, одним из которых является кибертерроризм, который понимается как разновидность терроризма. Сам термин «терроризм» закреплен в ст.3 Федерального закона о противодействии терроризму 13. Более детального определения нет ни в каких правовых документах.

В 2017 году первый заместитель председателя комитета Совета Федерации по обороне и безопасности Франц Клинцевич заявил о необходимости прописать понятие «кибертерроризма» в российском

11 Гаврилов Ю. В. Современный терроризм: сущность, типология, проблемы противодействия / Ю. В. Гаврилов, Л. В. Смирнов. — М.: ЮИ МВД РФ, 2003. — 66 с. 12 Концепция противодействия терроризму в Российской Федерации. (утв. Президентом РФ 05.10). [Электронный ресурс]. Доступ из справ.-правовой системы «Консультант29.01) Плюс»/ (дата обращения: 13 О противодействии терроризму: федер. закон: [принят Гос. Думой 26 февраля 2006 г.: одобрен Советом Федерации 1 марта 2006 года] / Российская Федерация. – «Собрание законодательства РФ». – N 35-ФЗ.

В-третьих, правонарушения, связанные с содержанием данных (статья 9). Большое внимание уделяется правонарушениям, связанным с детской порнографией. Пункты конвенции детально разъясняют какие действия должны преследоваться законом. Это: 1) производство детской порнографической продукции с целью распространения через компьютерную систему; 2) предложение или предоставление в пользование детской порнографии через компьютерную систему; 3) распространение или передача детской порнографии через компьютерную систему; 4) приобретение детской порнографии через компьютерную систему для себя или для другого лица; 5) владение детской порнографией, находящейся в компьютерной системе или на носителях компьютерных данных.

В-четвертых, правонарушения, связанные с нарушением авторского права и смежных прав (статья 10). Установление преступления в этой сфере должно быть основано на следовании обязательств, возложенных Парижским актом от 24.07 г. (с изм. от 02.10 г.), Бернской конвенцией об охране литературных и художественных произведений, Договором ВОИС по авторскому праву и Соглашением ВОИС о торговых аспектах интеллектуальной собственности.

И последним являются покушение, соучастие или подстрекательство к совершению преступления (статьи 14-23).

Такая классификация не является законченной. С развитием науки и техники и распространением новых материалов этот список будет только увеличиваться. Более того, не все страны мира приняли эту Конвенцию, что опять же подтверждает отсутствие единого понятия о том, что можно считать актом кибертерроризма и какие действия нужно предпринимать для предотвращения или борьбы с ним.

Россия также не подписала данную конвенцию из-за статьи, которая предполагает всеобщий доступ ко всем данным, хранящимся на

компьютерах, что позволяет спецподразделениям проводить операции в киберпространстве других стран. Власти посчитали это нарушением суверенитета и угрозой безопасности государства.

В связи с отсутствием международного согласия по проблеме кибертерроризма, сейчас сложно говорить о какой-либо статистике, которая бы действительно полностью отражала его состояние. Статистика – это лишь анализ данных о киберугрозах, но единое понятие этого феномена еще не было выработано, что делает наличие таких данных спорным 16. В официальную статистику входит около 20% совершенных преступлений, остальное не рассматривается, не принимается во внимание или же остается нераскрытым 17.

Исследователи выделяют четыре вида киберпреступлений 18. Во-первых, это правонарушения, материалы о которых недоступны ни правоохранительным органам, ни жертвам. О противоправном деянии осведомлены только причастные лица. Здесь проявляется «проблема обнаружения» киберпреступности 19.

Во-вторых, это криминальное деяние, о котором не сообщалось в подразделения по охране правопорядка. Проблема заключается именно в «несообщении» о кибератаке. Основываясь на отчете CSI/FBI, за три года изучения только 17% подвергнутых кибератакам, известили о них правоохранительные органы 20. А в дальнейшем этот показатель лишь снижался. Как показывает опрос, большинство жертв кибератак просто не

16 Долгова, А.И. Преступность, ее организованность и криминаль¬ное общество. / А.И. Долгова. – М.: Рос. криминол. ассоц, 2003. – 575 с.. 17 Kabay, M. Studies and Surveys of Computer Crime. / M. Kabay. -Northfield,2001.-30 p. 18 Сабадаш В. Проблемы латентности компьютерной преступности [Электронный ресурс] / В. Сабадаш // Доступно из URL: crime-research [Дата обращения: 01.03] 19 Сабадаш В. Криминолого-правовая характеристика компьютерных преступлений, методика и практика их расследования / В. Сабадаш // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 2. -Запорожье. – 2004. – С. 169 – 170. 20 2003 CSI/FBI Computer Crime and Security Survey. – San Francisco, 2004. – P. 19

киберпространством, простота в использовании, возможность легко уйти от ответственности, отсутствие определенных статей в законодательстве.

По мнению Ф.Уильямса, Интернет является одним из ключевых инструментов преступников, а его анонимность создает идеальное пространство для совершения каких-либо противоправных актов 22. Он также отмечает, что главная тенденцией киберпреступности – рост кибервымогательсв. Они могут осуществляться посредством уничтожения или наоборот публикации каких-то информационных данных, уничтожения сайтов, электронных систем, что способно принести большую криминальную прибыль. Другой тенденцией он называет «отмывание денег». Интернет предоставляет существенные возможности для перемещения денег, перехвата электронных платежей, осуществления незаконных сделок.

Рассматривая структуру киберпреступности, можно выделить следующие ее факторы 23 :

1) Политический. Появление самого феномена кибертерроризма в первую очередь связано с отсутствием эффективного законодательства, непоследовательной работы правительств в области распространения информации, используя компьютерные сети. Также отсутствие активного глобального взаимодействия и международной законодательной базы, регулирующей данную отрасль. 2) Экономический. Быстрое развитие высоких технологий и их внедрение в общественную жизнь поставило под угрозу информационную безопасность. Проведение финансовых операций в компьютерных сетях и электронная торговля способствовали росту мошенничества, а также кражам паролей от кредитных карт. Люди начали больше доверять электронным приспособлениям, не задумываясь о том, что их 22 Williams P. Organized Crime and Cybercrime: Synergies, Trends and Responses/ Williams P. // Ernesto Ugo Savona. – 1996. – 311 – 355 p. 23 Тропина Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: понятие, состояние, уголовно-правовые меры борьбы: Дис. … канд. юрид. наукВладивосток, 2005. – 235 с. : 12.00 / Т. Л. Тропинина –

личные данные могут быть заблокированы или украдены. Более того, в связи с разразившимся экономическим кризисом и увеличением количества пользователей Интернета, многие ищут новые сферы работы, и одной из преуспевающих на сегодняшний день является как раз IT. 3) Правовой. Одним из самых важных факторов, обуславливающих существование кибертерроризма является отсутствие уголовно- правового законодательства и международного единства в противостоянии такому явлению. 4) Идеологический. Связан с формированием нового IT-поколения, которое выросло во времена активного пользования компьютерными технологиями. Это влияет на вовлечение в киберпреступления новых лиц, которые уже являются специалистами в киберсфере, что выгодно террористам. 5) Недостаток контроля. Фактор, касающийся пренебрежительного отношения к безопасности системы информационной среды. Это связано не только с тем, что многие просто отказываются заявлять в правоохранительные органы, как уже было отмечено, но и с тем, что власти неспособны бороться с киберугрозами и террористической деятельностью. Таким образом, киберпреступность может проявляться в скрытой форме, что еще больше усложняет процесс борьбы с ней. Это новая форма терроризма, которая получила распространение практически во всех сферах общественной жизни. Расследование таких противоправных деяний становится сложнее в связи в глобальным характером явления. Сведения статистики в полной мере не показывают положение киберпреступности даже на государственном уровне.

Киберпреступление – это опасное уголовно-наказуемое деяние, совершенное с использованием компьютерных технологий, и

Самое первое обращение к данной проблеме относится к 1980м годам. Тогда Организация экономического сотрудничества и развития предоставила работу «Преступления, связанные с компьютером: анализ правовой политики» 25. Там было исследовано существующее законодательство и внесены предложения по введению изменений и новшеств. В докладе есть список преступных действий: 1) Взлом, изменение, удаление, сокрытие компьютерных данных или компьютерных программ, осуществляемые с намерением незаконного перемещения денежных или любых других материальных средств. 2) Взлом, изменение, удаление, сокрытие компьютерных данных или компьютерных программ, осуществляемые с намерением произвести подлог. 3) Взлом, изменение, удаление, сокрытие компьютерных данных или компьютерных программ, осуществляемые с намерением воспрепятствовать функционированию электронных систем. 4) Нарушение прав владельца компьютерной программы в коммерческих целях. 5) Доступ к данным электронных систем, их перехват с игнорированием требований безопасности.

В 1989 году Специальный комитет экспертов Совета Европы по вопросам преступности в сфере компьютерных технологий утвердил Рекомендацию No 89 26. В ней содержатся два списка правонарушений, требующих уголовного законодательства. Первый – «минимальный» содержит действия, которые должны быть под запретом международного законодательства. Во втором – «дополнительном» речь идет о преступлениях, по которым нет единого согласия со стороны мирового сообщества. Этот документ закрепил большое количество преступлений, которые совершаются с использованием компьютерных технологий, определил их подробную классификацию. Этот список включает в себя: компьютерное мошенничество, подлог компьютерной информации, 25 Зибер У. Справочник по компьютерным преступлениям. / У. Зибер // М., Норма. – 2003. – С.65. 26 Тропинина Т. Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате / Т. Л. Тропинина //: Сборник научных трудов международной конференции безопасность». Выпуск 3. – К.: Национальная академия наук Украины, 2003. – 178-179 c;«Информационные технологии и

повреждение компьютерных данных и программ, компьютерный саботаж, несанкционированный доступ к компьютерной сети и незаконный перехват информации и т.д.

Одним из важнейших, но самых спорных документов, принятых Советом Европы, является Конвенция о киберпреступности. М. Дашян называет ее вехой в истории международного сотрудничества 27. Как уже говорилось выше, документ подразумевает вмешательство в компьютерные сети третьих стран, нарушение одного из основополагающих принципов ООН- суверенитета государства. Более того, Конвенция угрожает нормам защиты человека и чрезмерно увеличивает функции правительств.

Опасения по поводу Конвенции выразили многие эксперты и специалисты. По их мнению, документ может подорвать компьютерную безопасность, так как программное обеспечение одинаково, как для использования в мирных целях, так и в преступных 28.

ООН является другой международной организацией, которая осуществляет работу по поддержанию мира и безопасности во всем мире в различных сферах. На ее конференциях и совещаниях ни раз поднимался вопрос существования угрозы кибертерроризма. Были приняты международные документы, регулирующие данную область.

Резолюции, принятые Генеральной Ассамблеей и Советом Безопасности ООН, составляют нормативно-правовую основу противодействию актам кибертерроризма. Основываясь на главу VII Устава ООН, эти резолюции вводят юридические обязательства для всех государств- членов.

27 Дашян М. Обзор Конвенции Совета Европы о киберпреступности. // Современное право. – 2002. -No11. 28 Полный текст обращения на английском языке находится по адресу: http подписавших обращение см. на :// http://www. cerias. purdue. edu / homes http / spaCcoe:// www . / cerias TREATY . purdue _ LETTER . edu / homes. html / spaf. Список технических специалистов,/ coe / TREATY _ SIGNATURES. html.

определение, виды, в чем опасность явления

Существует дискуссия по поводу основного определения кибертерроризма. Существует классификация по мотивации , цели , методам и использовании компьютера в киберпреступном акте. В зависимости от контекста , кибертерроризм может значительно пересекаться с киберпреступностью , кибервойной или обычным терроризмом.

Евгений Касперский, основатель Лаборатории Касперского , в настоящее время считает, что термин » кибертерроризм » является более точным , чем термин » кибервойна». Он утверждает, что » с сегодняшними атаками , вы понятия не имеете о том, кто это сделал , или когда он снова нанесет удар . Это не кибер — война, а кибертерроризм ». Он также приравнивает масштабные кибер оружия, такие как вирус Flame и NetTraveler, которые обнаружила его компания, к биологическому оружию , утверждая, что во взаимосвязанном мире , у них есть потенциал, чтобы быть столь же разрушительным.

Узкое определение кибертерроризма

Если кибертерроризм рассматривается аналогично традиционному терроризму , то он включает только атаки , которые угрожают имуществу или жизни и может быть определен как более эффективное использование компьютера другого человека и информации , в частности, через Интернет , чтобы причинить физический , реальный вред или серьезные нарушения инфраструктуры .

Есть люди, которые говорят, что кибертерроризм не существует, и это действительно вопрос взлома или информационной войны . Они не согласны с приравниванием этого  к терроризму из-за малой вероятности создания страха, значительного физического вреда или смерти с использованием электронных средств , с учетом текущей атаки и защитных технологий . Но если предполагается строгое определение , то было не очень много идентифицируемых случаев кибертерроризма , хотя была большая озабоченность среди общественности .

Широкое определение кибертерроризма

Кибертерроризм определяется институтом Technolytics как «умышленная  разрушительная деятельность, или угрозы в отношении компьютеров и / или сетей , с намерением причинить вред или дальнейшие социальные , идеологические , религиозные , политические последствия или иные цели . Или запугать любое лицо в целях содействия таким целям «. Этот термин был придуман Барри Колином. Национальная конференция законодательных органов, организация законодателей, созданных , чтобы помочь политикам по таким вопросам, как безопасность экономики   определяет кибертерроризм как:

Использование информационных технологий террористическими группами и отдельными лицами. Это может включать использование информационных технологий для организации и выполнения атак против сетей , компьютерных систем и телекоммуникационных инфраструктур , а также для обмена информацией или угроз в электронном виде. Взлом компьютерных систем , ввод вирусов для уязвимых сетей, разрушение веб-сайтов и прочие действия, которые могут причинить вред компьютерным технологиям.

Кибертерроризм может также включать атаки на интернет-бизнес, но когда сделано по экономическим мотивам, а не идеологическим, он, как правило, рассматривается как киберпреступность.

Кибертерроризм ограничивается действиями лиц, независимыми группами или организациями. Любая форма кибер-войны преследуется правительством и государством и будет регулироваться и судиться согласно международному праву. Как показано выше, существует несколько определений кибертерроризма и большинство из них слишком широки.

Виды кибертерроризма

Три уровня кибертерроризма по версии «Monterey».

Простой — Неструктурированный

Использование хаков против информационных систем, обычно используются программы созданные кем-то другим (не самими кибертеррористами) Как правило — самый простой вид атак,потери от него либо минимальны,либо незначительны.

Расширенный — Структурированный

Возможность вести более сложные атаки против нескольких систем или сетей и, возможно , измение или создание базовых инструментов взлома . Организация обладает определённой структурой, управлением и прочими функциями полноценных огранизаций. Также участники таких группировок проводят обучение новоприбывших хакеров.

Комплексные — координированные

Способность к скоординированной атаке, способны вызвать массовое нарушение систем безопасности страны. Возможность создания сложных инструментов взлома. Имеют строгую структуру,зачастую представляют собой организации, способные здраво анализировать свои действия, вырабатывать какие-то планы атак и прочее.

Почему следует опасаться кибертерроризма

Поскольку Интернет становится все более распространенным во всех областях человеческой деятельности , отдельные лица или группы могут использовать анонимность, предоставляемую в киберпространстве, для угроз гражданам, конкретным группам (т.е. с членством на основе этнической принадлежности или вероисповедания ), сообщества и целые страны, без присущей угрозы захвата, травм или смерти нападающего. Многие группы, такие как Anonymous, использовать такие инструменты, как Denial-of-service атаки на различные сайты,такие как сервисы PSN(Play Station Network),платёжные системы Paypal, Mastercard и даже на сайты правительства швеции.

Поскольку Интернет продолжает расширяться, и компьютерные системы становится все более и более сложными и взаимозависимыми , саботаж или терроризм через киберпространство может стать более серьезной угрозой и даже, возможно, одним из  факторов «конца человеческой расы».

Зависимость от Интернета стремительно растет в мировом масштабе, создавая платформу для международных кибертеррористических заговоров, которые будут сформулированы и выполненных как прямая угроза национальной безопасности. Для террористов , кибер-атаки имеют явные преимущества по сравнению физическими атаками. Они могут проводиться дистанционно , анонимно, и относительно дешево, и они не требуют значительных инвестиций в оружие, взрывчатку, рекрутство людей и прочее. Последствия могут быть серьёзными.

Кибертеррористические атаки, вероятно, со временем станет больше. Они будут выражаться в виде DoS атак, перегружающих, серверы , сетевых червей, вирусов, взломы личных данных и сайтов, нападениях на сетевые инфраструктуры и других методов, которые трудно представить себе сегодня.

ИНФОРМАЦИОННЫЙ ТЕРРОРИЗМ


Проблемы противодействия преступности в современных условиях:

Материалы международной научно-практической конференции 16-17 октября 2003г. Часть I.- Уфа: РИО БашГУ, 2003. – 280с.

Газизов Р.Р. – канд. тех. наук, доцент Института права БашГУ г. Уфа

ИНФОРМАЦИОННЫЙ ТЕРРОРИЗМ

Информационный терроризм как современное социально-политическое явление представляет серьезную угрозу безопасности и жизненно важным интересам как личности, так и общества и государства. Очевидно, что применение террористами новейших достижений науки и техники сильно расширяет их разрушительные возможности, позволяет привлекать к себе всеобщее внимание и держать людей в постоянном страхе. Высокотехнологичный терроризм новой эпохи способен продуцировать системный кризис всего мирового сообщества, особенно стран с развитой инфраструктурой информационного обмена. В настоящее время для террористов легко уязвимы практически все компьютерные средства обработки и хранения информации. Банковские, биржевые, архивные, исследовательские, управленческие системы, Интернет, средства коммуникации от спутников до пейджеров, электронные средства массовой информации, издательские комплексы, всевозможные базы персональных данных – все это может атаковаться при соответствующей квалификации террориста с одного единственного компьютера.

Мировые тенденции таковы, что информационный терроризм будет нацелен на мировую экономику. Методы информационного терроризма: не физическое уничтожение людей и ликвидация материальных ценностей, не разрушение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли. Специальный агент ФБР Марк Поллитт определяет кибертерроризм как ” заранее спланированные, политически мотивированные атаки на информационные, компьютерные системы, программы и данные, которые выражаются в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов”. Кибертерроризм использует “мягкое насилие”, в большей степени психологическое, чем физическое для достижения целей. Деньги – капитал вчерашнего дня, информация сегодняшнего и завтрашнего. Например, Швейцария может претендовать на финансовое господство, но информационное обслуживание 80% банков этой страны находится в США. Вследствие этого компьютер сегодня становится самым многообещающим орудием преступности. Деловые центры обработки коммерческой информации и, прежде всего, компьютеризированные банковские учреждения являются самой доступной и заманчивой целью для терроризма. Террористический информационный удар по крупному банку способен вызвать системный кризис всей финансовой системы любой развитой страны, так как лишает общество доверия к современным технологиям денежного рынка. Продуманная кампания дезинформации, сопровождающая такой террористический акт, способна спровоцировать системный кризис всего цивилизованного мира. Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль.

Исключительные возможности для развития информационного терроризма появились в связи с взрывным развитием сети Интернет, массовым и быстрым переходом банков, финансовых и торговых компаний на компьютерные операции с использованием разветвленных по всему миру электронных сетей. О компьютерных взломщиках – хакерах наслышаны все. В поле их зрения оказались денежная и секретная информация, аппаратура контроля над космическими аппаратами, ядерными электростанциями, военным комплексом. Успешная атака на такие компьютеры может заменить армию и послужить началом “кибервойны”. Очевидно, что террористы вполне могут использовать знания хакеров в своих целях. Рано или поздно хакер либо сам станет кибертеррористом, либо превратится в инструмент кибертеррористов. Арсенал и тех и других уже широко известен, но постоянно появляются новые средства, так как оружие кибертеррористов постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей.

Отличительной чертой информационного терроризма является его дешевизна и сложность обнаружения. Система Интернет, связавшая компьютерные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность, обеспечиваемая Интернетом, позволяет террористу стать невидимым и, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции. Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибертерроризм, влекут за собой наказание существенно меньшее, чем за осуществление “традиционных” террористических актов. В соответствии с Уголовным кодексом РФ (ст. 273), создание программ для ЭВМ или внесение изменений в существующие программы, которые заведомо приводят к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказывается лишением свободы на срок максимум до семи лет. Для сравнения, в США законы карают несанкционированное проникновение в компьютерные сети заключением сроком до 20 лет.

Основой обеспечения эффективной борьбы с кибертерроризмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности. Для борьбы с терроризмом во всех его проявлениях работают различные антитеррористические органы. Особое внимание борьбе с терроризмом уделяют развитые страны мира, считая его едва ли не главной опасностью для общества. Но полностью обезопасить общество от террористов невозможно, можно лишь снизить угрозу превентивным контролем за “интересными” для террористов местами и борьбой с непосредственными исполнителями террористических актов. Задача состоит в том, чтобы сузить варианты действий террористов и контролировать те, что останутся. Но тотальная слежка за всеми – это нарушение прав человека. Например, правоохранительные органы России основные надежды в борьбе с компьютерными преступниками возлагают на установку подслушивающих устройств в Интернете, с помощью которых можно просматривать сообщения, присылаемые по электронной почте, и отслеживать обращения пользователей к страничкам Интернета. Создаваемая система СОРМ (полное название примерно “Система облегчения расследования материалов”) предназначена в основном для выявления тех, кто уклоняется от уплаты налогов и других нарушителей, однако, по мнению противников ее внедрения, она будет равносильна всеобъемлющему подслушиванию, что будет нарушать конституционные права законопослушных граждан.

С другой стороны, есть предпосылки, что в ближайшее время преступления в сфере высоких технологий могут выйти на качественно новый уровень. Нет необходимости захватывать самолет с заложниками. Проще угрожать жизни всех, кто находится в небе, через компьютер, управляющий полетами. Если политический деятель заболел и попал в больницу, вместо “традиционного” покушения на него с помощью винтовки или взрывчатки, проще через Интернет взломать защиту локальной сети госпиталя и добраться до системы жизнеобеспечения больного. Небольшое изменение в программе – и результат достигнут. Десятки тысяч людей могут оказаться заложниками, если террорист через сеть вмешается в работу промышленного производства. В качестве примера можно привести масштабное отключение электричества в ведущих странах мира. Все ведущие государства мира серьезно обеспокоены рассматриваемыми проблемами и это, как правило, быстро отражается в законодательствах этих стран. В нашей стране приняты Доктрина информационной безопасности РФ от 28.09.2000, федеральные законы “Об электронной цифровой подписи” от 10.01.2002, “Об информации, информатизации и защите информации” от 20.02.1995, “Об участии в международном информационном обмене” от 4.07.1996 и другие. Особо хотелось отметить усилия нашей страны на международной арене. В частности, Россия предложила на рассмотрение ООН пакет международных принципов, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем и на борьбу с информационным терроризмом и криминалом. В документе зафиксировано право каждого как на получение и распространение информации, так и на защиту своих информационных ресурсов от неправомерного использования и несанкционированного вмешательства. Кроме того, государства должны принять меры для ограничения угроз в сфере международной информации. В частности, взять на себя обязательства по отказу от действий по нанесению ущерба другим государствам в области информации, по доминированию и контролю в информационном пространстве, по поощрению действий террористических и преступных сообществ, по организации информационных войн, по манипулированию информационными потоками и по информационной экспансии.

Согласно предложению России, ООН предстоит определить признаки и классификацию информационных и консциентальных войн, информационного оружия, создать систему международного слежения за выполнением взятых на себя государствами обязательств, создать механизм разрешения конфликтных ситуаций в этой сфере. В документе оговорена также международная ответственность государств за выполнение обязательств и процедура мирного урегулирования споров по информационным проблемам.

© Газизов Р.Р., 2003г.


Оценка обеспечения непрерывности бизнес-процессов в организациях банковского сектора на основе синергетического подхода


Please use this identifier to cite or link to this item: http://repository. hneu.edu.ua/handle/123456789/17957

Title: Оценка обеспечения непрерывности бизнес-процессов в организациях банковского сектора на основе синергетического подхода
Other Titles: Оцінка забезпечення безперервності бізнес-процесів в організаціях банківського сектора на основі синергетичного підходу
Estimation of provision of continuity of business processes in banking sector organizations based on synergetic approach
Authors: Евсеев С. П.
Хохлачева Ю. Е.
Король О. Г.
Євсеєв С. П.
Хохлачова Ю. Є.
Yevseiev S. P.
Khokhlachova Y. E.
Korol O. G.
Keywords: кибертерроризм
кибератака
критическая инфраструктура
непрерывность бизнес-процессов
кібертероризм
кібератака
критична інфраструктура
безперервність бізнес-процесів
cyberterrorism
cyber attack
critical infrastructure
continuity of business processes
Issue Date: 2017
Citation: Евсеев С. П. Оценка обеспечения непрерывности бизнес-процессов в организациях банковского сектора на основе синергетического подхода / С. П. Евсеев, Ю. Е. Хохлачева, О. Г. Король // Сучасна спеціальна техніка. – 2017. – №1 (48) – С. 17 – 25.
Abstract: Исследована задача обеспечения непрерывности бизнес-процессов в организациях банковского сектора (ОБС) в условиях увеличения киберугроз. Проанализированы средства и способы совершения преступлений террористической направленности (киберпреступления) на объекты критической инфраструктуры.
Досліджено задачу забезпечення безперервності бізнес-процесів в організаціях банківського сектора (ОБС) в умовах збільшення кіберзагроз. Проаналізовано засоби і способи вчинення злочинів терористичної спрямованості (кіберзлочини) на об’єкти критичної інфраструктури.
The issue of providing a continuity of business processes in the organizations of the banking sector in the conditions of increasement of cyberthreats is investigated. The main tendencies of the development of cyber security in the conditions of perfection of means and ways of conducting the terrorist information attacks on the objects of crucial infrastructures are analyzed. The preventive measures of decrease in risk of realization of cyber attacks at national and international level allowing to provide a continuity of work of objects with critical cybernetic infrastructure are defined.
URI: http://www.repository.hneu.edu.ua/jspui/handle/123456789/17957
Appears in Collections:Статті (ІС)

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Сотрудничество в сфере борьбы с международным терроризмом и иными насильственными проявлениями экстремизма

Сотрудничество в сфере борьбы с международным терроризмом и иными проявлениями экстремизма

Расширение географии и увеличение опасности терроризма, неурегулированность порождающих терроризм и экстремизм региональных и локальных вооруженных конфликтов, растущее участие структур транснациональной организованной преступности в осуществлении международной террористической деятельности, расширение масштабов незаконного оборота наркотиков и оружия представляют в современных условиях глобальную угрозу для международного мира и безопасности.

Неравномерность глобализационных процессов способствует увеличению разрыва в уровне жизни между богатыми и бедными странами, между богатыми и бедными в каждой отдельной стране, что ведет к нарастанию протестных форм поведения. Отсутствие полноценного диалога между религиями и конфессиями, сохраняющаяся в обществах социальная несправедливость создают питательную среду для возникновения и усугубления межэтнических, межрелигиозных и других противоречий, чреватых террористическими и экстремистскими проявлениями.

Современные терроризм и экстремизм непосредственно угрожают интересам государств – участников СНГ, всему мировому сообществу. В этих условиях государства – участники СНГ своей приоритетной задачей считают содействие формированию в мире стабильной, справедливой, демократической и эффективной системы международных отношений, основанной на общепризнанных принципах и нормах международного права.

Основополагающим звеном в такой системе, главным центром регулирования международных отношений является и должна оставаться Организация Объединенных Наций. Государства – участники СНГ выступают за то, чтобы под эгидой ООН и на прочном фундаменте международного права мировым сообществом была сформирована и реализовалась глобальная стратегия противодействия новым вызовам и угрозам.

Государства – участники СНГ считают, что международное сотрудничество должно стать эффективным инструментом борьбы с терроризмом и экстремизмом, и выступают за укрепление его правовых основ в соответствии с Уставом ООН, резолюциями Совета Безопасности и Генеральной Ассамблеи ООН.

Государства – участники СНГ намерены активно участвовать в международном антитеррористическом сотрудничестве, осуществляемом как под эгидой ООН, так и в рамках региональных организаций. Борьба с терроризмом и экстремизмом является для государств – участников СНГ одним из приоритетов.

Государства – участники СНГ рассматривают борьбу с терроризмом и экстремизмом как одну из важнейших задач обеспечения своей национальной безопасности и выступают за дальнейшее усиление взаимодействия на данном направлении. Прямая обязанность каждого государства – защита личности от терроризма и экстремизма, недопущение на своей территории террористической и экстремистской деятельности, в том числе против интересов других государств и их граждан, непредоставление убежища террористам и экстремистам, создание эффективной системы борьбы с финансированием терроризма и экстремизма, пресечение террористической и экстремистской пропаганды.

Государства – участники СНГ сотрудничают в противодействии терроризму и экстремизму, используя все свои возможности, в том числе потенциал национальных правоохранительных органов и специальных служб, других государственных органов, осуществляющих борьбу с терроризмом и экстремизмом (далее – компетентные органы).

 

Целями и задачами сотрудничества являются:

обеспечение защиты государств – участников СНГ, их граждан и других лиц, находящихся на их территориях, от угроз терроризма и экстремизма;

ликвидация угроз терроризма и экстремизма на территориях государств – участников СНГ;

создание атмосферы неприятия терроризма и экстремизма в любых их формах и проявлениях;

выявление и устранение причин и условий, способствующих возникновению и распространению терроризма и экстремизма на территориях государств – участников СНГ, а также ликвидация последствий преступлений террористического и экстремистского характера;

укрепление международного антитеррористического сотрудничества;

выработка согласованных подходов государств – участников СНГ к вопросам борьбы с терроризмом и экстремизмом, в том числе по вопросам их предупреждения;

совершенствование правовой базы сотрудничества в борьбе с терроризмом и экстремизмом, развитие и гармонизация национального законодательства государств – участников СНГ с принципами и нормами международного права;

усиление роли государства как гаранта безопасности личности и общества в условиях нарастающих угроз терроризма и экстремизма;

повышение эффективности взаимодействия компетентных органов по предупреждению, выявлению, пресечению и расследованию преступлений террористического и экстремистского характера, выявлению и пресечению деятельности организаций и лиц, причастных к осуществлению террористической и экстремистской деятельности, а также по противодействию финансированию терроризма;

реализация государствами – участниками СНГ международно-правовых норм по противодействию финансированию терроризма и экстремизма.

 

В достижении целей и решении задач сотрудничества в борьбе с терроризмом и экстремизмом государства – участники СНГ руководствуются следующими принципами:

·         строгое соблюдение общепризнанных принципов и норм международного права;

·         укрепление взаимного доверия;

·         уважение национального законодательства государств – участников СНГ;

·         противодействие применению в международных усилиях по борьбе с терроризмом и экстремизмом практики “двойных стандартов”;

·         обеспечение неотвратимости ответственности как физических, так и юридических лиц за участие в террористической и экстремистской деятельности;

·         комплексный подход к противодействию терроризму и экстермизму с использованием всего арсенала превентивных, правовых, политических, социально-экономических, пропагандистских и прочих мер;

·         бескомпромиссность борьбы с терроризмом и экстремизмом.

 

Основными направлениями сотрудничества государств – участников СНГ, их компетентных органов, а также уставных органов и органов отраслевого сотрудничества СНГ, созданных для координации и взаимодействия в борьбе с терроризмом и экстремизмом, являются:

1. Развитие антитеррористического потенциала государств – участников СНГ и Содружества в целом.

2. Предупреждение, выявление, пресечение и расследование преступлений террористического и экстремистского характера, а также минимизация их последствий.

3. Содействие неотвратимости наказания за преступления террористического и экстремистского характера.

4. Совершенствование правовой базы сотрудничества в борьбе с терроризмом и экстремизмом.

5. Анализ факторов и условий, способствующих возникновению терроризма и экстремизма, и прогнозирование тенденций их развития и проявления на территориях государств – участников СНГ.

6. Оказание помощи в реабилитации лиц, пострадавших от преступлений террористического и экстремистского характера.

7. Предотвращение использования или угрозы использования в террористических целях оружия массового уничтожения и средств его доставки, радиоактивных, токсичных и других опасных веществ, материалов и технологий их производства.

8. Противодействие финансированию террористической и экстремистской деятельности.

9. Противодействие терроризму на всех видах транспорта, объектах жизнеобеспечения и критической инфраструктуры.

10. Предотвращение использования или угрозы использования локальных или глобальных компьютерных сетей в террористических целях (борьба с кибертерроризмом).

11. Взаимодействие с гражданским обществом и средствами массовой информации в целях повышения эффективности противодействия терроризму и экстремизму.

12. Противодействие пропаганде терроризма и экстремизма.

13. Участие в антитеррористической деятельности международного сообщества, включая взаимодействие в рамках международных организаций и коллективных антитеррористических операций, объединение усилий в содействии формированию глобальной стратегии противодействия новым вызовам и угрозам под эгидой ООН.

14. Оказание содействия третьим государствам, заинтересованным в сотрудничестве с государствами – участниками СНГ в области борьбы с терроризмом и экстремизмом во всех его проявлениях.

15. Совершенствование материально-технической базы борьбы с терроризмом и экстремизмом, разработка, в том числе, средств специальной техники и оборудования для оснащения антитеррористических подразделений.

 

Основными формами сотрудничества государств – участников СНГ и их компетентных органов в борьбе с терроризмом и экстремизмом являются:

1. Проведение по согласованию совместных и/или скоординированных профилактических мероприятий по предупреждению и пресечению терроризма и иных насильственных проявлений экстремизма.

2. Проведение по согласованию совместных и/или скоординированных оперативных и оперативно-розыскных мероприятий, следственных действий, а также антитеррористических учений.

3. Обмен информацией в сфере борьбы с терроризмом и экстремизмом, создание специализированных банков данных.

4. Оказание взаимной правовой помощи и выдача лиц, разыскиваемых за совершение преступлений террористического и экстремистского характера, а также финансирование терроризма, в соответствии с национальным законодательством государств – участников СНГ.

5. Подготовка кадров и обмен опытом работы в борьбе с терроризмом и экстремизмом, проведение совместных научных исследований проблематики терроризма и экстремизма.

Государства – участники СНГ разрабатывают в рамках Содружества международные договоры, совместные программы по реализации положений Концепции.

Анализ хода выполнения согласованных решений о взаимодействии государств – участников СНГ в борьбе с терроризмом и экстремизмом и регулярная подготовка информации Совету глав государств и Совету глав правительств Содружества Независимых Государств осуществляются Исполнительным комитетом СНГ при участии Антитеррористического центра государств – участников СНГ.

 

Департамент по сотрудничеству в сфере безопасности и противодействия новым вызовам и угрозам Исполнительного комитета СНГ

Концептуальная основа кибертерроризма высокого уровня на JSTOR

Абстрактный

Беспокойство возникает из-за возможности случайных кибератак. В глобальной информационной и сетевой битве кибертерроризм стал серьезной проблемой, поскольку террористы могут стремиться нанести удар по невинным и нанести ущерб из-за зависимости от сетевых коммуникаций. Однако существует много заблуждений относительно того, что именно влечет за собой кибертерроризм, а также роли киберпреступности и хакерских атак.Поэтому предлагается концептуальная основа, которая фокусируется на уточнении области путем обобщения методов, целей, целей и возможностей. Структура стремится предоставить более описательный обзор кибертерроризма и сформировать хорошую основу для контекстуального сопоставления области кибертерроризма с другими компьютерными и сетевыми преступлениями.

Информация о журнале

Д-р Билл Хатчинсон основал Journal of Information Warfare 15 лет назад, и сотрудники JIW хотели вернуть его, чтобы это издание могло сосредоточиться на своей первоначальной цели, а именно на предоставлении высококачественных, высокотехнологичных статей по передовым ИВ. и темы кибервойны.Это будет сделано путем тесной связи с академическими конференциями IW, чтобы предоставить новые и интересные статьи для публикации в JIW. Доктор Армистед получил докторскую степень в области ИВ и написал три книги.

Информация об издателе

Peregrine Technical Solutions LLC (Peregrine) — это малое предприятие, находящееся в неблагоприятном положении, 8(a), Alaska Native Corporation (ANC), работающее с основным кодом NAICS 541513 в соответствии со стандартом размера на три года менее 27,5 млн долларов. Наш код CAGE — 68PP4: наш номер DUNS — 96-6658028, и у нас есть утвержденная система учета DCAA. Компания Peregrine, базирующаяся в Хэмптон-Роудс, была основана в 2011 году для удовлетворения растущих требований киберпреступников/защиты, включая полный спектр информационных операций (IO) и инженерных систем безопасности.

Семинар по кибертерроризму и информационной войне: угрозы и ответы, отчет о работе PIPS-98-2

Аннотация

Кибертеррористы могут использовать электронные средства связи для управления разрушительными действиями издалека, включая атаки на работу водопроводных, электрических, газовых, телефонных, телевизионных и финансовых систем, вмешательство в наземный и воздушный транспорт и нарушение связи между правительствами.Террористы и другие преступники могут использовать компьютеры тремя способами: как инструмент, как хранилище улик и как цель. Один из способов использования компьютеров в качестве инструмента — использовать их для распространения пропаганды. Террористы также используют компьютеры и Интернет для сбора средств и разведки. Использование компьютера в качестве хранилища улик позволяет должностным лицам находить доказательства террористической деятельности. Одним из способов использования компьютера в качестве цели является использование методов взлома для получения несанкционированного доступа к системе.Другой способ — залить систему электронными письмами или использовать любой из множества инструментов, чтобы вызвать сбой системы, чтобы законный пользователь больше не имел возможности использовать эту систему. Глобальная связь является фактором, который увеличил угрозу терроризма. Критические инфраструктуры — это те поверхности, которые настолько жизненно важны, что их разрушение или выведение из строя окажет пагубное воздействие на экономическую или национальную безопасность Соединенных Штатов. Основная причина их уязвимости заключается в том, что они полагаются на компьютеры для управления, контроля и связи.Исследование, проведенное Институтом компьютерной безопасности, показало, что 64 процента опрошенных компаний частного сектора сообщили о каком-либо нарушении информационной безопасности. Агентство оборонных информационных систем провело оценку, показывающую, что в 1995 году на системы Министерства обороны было совершено 250 000 атак. Национальный центр защиты инфраструктуры был создан для обнаружения, сдерживания, предотвращения, предупреждения и реагирования на физические и кибератаки на критически важные инфраструктуры страны. . Миссия Центра также заключается в управлении расследованиями компьютерных вторжений, проводимыми Федеральным бюро расследований (ФБР) через 56 полевых офицеров, и в поддержке других правоохранительных органов ФБР по борьбе с терроризмом и контрразведке.

Обзор исследования

: отчет об исследовании киберпреступности Австралийского национального университета для Корейского института криминологии, составленный Родериком Бродхерстом, Ханной Вудфорд-Смит, Дональдом Максимом, Бьянкой Сабол, Стефани Орландо, Беном Чепменом-Шмидтом, Мамуном Алазабом :: SSRN

Аннотация

В этом обзоре кибертерроризма излагаются основные тенденции и проблемы, возникающие в результате совпадения исключительного охвата, скорости и масштаба Интернета и политических амбиций воинствующих экстремистов. Главы о кибероружии, критической инфраструктуре, атрибуции, Интернете вещей, вербовке и пропаганде, финансировании, законодательстве и мерах противодействия, а также кибервойне.

Каждая глава содержит краткое изложение ключевого аспекта явления кибертерроризма, анализ возникающих тенденций или перспектив, а также другую соответствующую информацию или примеры, выявленные в ходе исследования. В конце каждой главы приводится краткая аннотированная библиография, чтобы помочь будущим исследованиям и предоставить читателям больше информации об использованных источниках.Отчет основан на широком спектре источников, включая правительственные документы (например, правоохранительных органов и органов безопасности), сообщения в Интернете/блогах, научные статьи, веб-сайты по информационной безопасности и новостные статьи в Интернете о кибертерроризме.

Последняя глава завершается обсуждением вероятности кибертеррористической атаки. В настоящее время маловероятной представляется изощренная крупномасштабная кибератака с кинетическим элементом. Однако это может измениться в ближайшие пять лет из-за растущей способности многих национальных государств (включая посредников) предпринимать наступательные меры в киберпространстве.Более того, отмечается растущий риск того, что сложное программное обеспечение, предназначенное для использования в качестве оружия, может попасть в «дикую природу» и в криминальный мир, а возможно, и в руки способных воинствующих экстремистов. Таким образом, в настоящее время маловероятно серьезное кибертеррористическое кинетическое событие (например, перебои в подаче электроэнергии или транспортные услуги со смертью или травмами в качестве одного из результатов), но растет число событий с большим объемом/малой стоимостью или последствиями (например, рутинные использование программ-вымогателей для финансирования террористической группы, распространение вводящих в заблуждение или «фальшивых» новостей и организация распределенных атак типа «отказ в обслуживании» [DDoS] для подрыва доверия к электронной коммерции). Поэтому нельзя недооценивать риск атаки кибертерроризма как возникающей угрозы, и, следовательно, следует поддерживать и расширять возможности предотвращения и реагирования. Короче говоря, современное общество приходит к пониманию того, что насильственный экстремизм, хотя и относительно редкий, является «новой нормой». Хотя может быть трудно предсказать каждое конкретное событие, мы можем быть достаточно уверены, что в какой-то момент в будущем они произойдут.

Ключевые слова: кибертерроризм, киберпреступность, кибервойна, критическая инфраструктура, вербовка террористов

Бродхерст, Родерик и Вудфорд-Смит, Ханна и Максим, Дональд и Сабол, Бьянка и Орландо, Стефани и Чепмен-Шмидт, Бен и Алазаб, Мамун, Кибертерроризм: обзор исследования: исследовательский отчет Обсерватории киберпреступности Австралийского национального университета для корейского Институт криминологии (30 июня 2017 г.).Доступно на SSRN: https://ssrn.com/abstract=2984101 или http://dx.doi.org/10. 2139/ssrn.2984101

Кибертерроризм. Почему он существует, почему его нет и почему он будет

Тема

В то время как обсуждение исследований в области кибертерроризма и связанной с ними государственной политики в последние годы зашло в тупик, враждебная тактика по созданию терроризма в киберпространстве и через него находится только в зачаточном состоянии.

Резюме

На протяжении более двух десятилетий идея кибертерроризма существовала в отсутствие четкого определения и тщательных тематических исследований, доказывающих его фактическое существование.Многие исследователи продвинулись вперед на протяжении многих лет, изучая, среди прочего, вопрос о том, является ли кибертерроризм реальной или воображаемой угрозой, какие субъекты могут осуществлять кибертерроризм, каковы могут быть мотивы акта кибертерроризма и есть ли логика терроризма. в реальном пространстве остаются верными и в киберпространстве. 1  Эта статья не будет пересматривать существующие знания. Вместо этого он пытается объяснить различную правительственную логику с оборонительной стороны для поддержки повествования о кибертерроризме и обрисовать в общих чертах оперативное мышление с наступательной стороны, чтобы создать террор как желаемый результат.

Анализ

Разговор о кибертерроризме начался в конце 1990-х годов на фоне волны громких террористических атак в США, включая взрыв Всемирного торгового центра в 1993 году и взрыв в Оклахоме в 1995 году. Министерство обороны провело свои первые в истории учения по информационной войне без предварительного уведомления, чтобы проверить кибербезопасность своих собственных систем, и в том же году отчет Комиссии Марша о защите критически важной инфраструктуры поставил растущую картину киберугроз на карту политики в Вашингтоне. 2  После одновременных взрывов посольств США в Кении и Танзании в 1998 году и последующего подъема Аль-Каиды террористические атаки в киберпространстве и через него рассматривались как потенциальный вектор будущей угрозы для родины. В октябре 1999 года Военно-морская аспирантура подготовила для разведывательного управления Министерства обороны США первое и на сегодняшний день наиболее полное исследование «кибертеррора».

Исследование 1999 г. включало множество определений и утверждений, которые обрисовывали контуры исследований в области кибертерроризма.Авторы, например, отметили, что «использование террористами информационных технологий в своей вспомогательной деятельности не квалифицируется как кибертерроризм ». Точно так же они также исключили приемы script kiddie, включая атаки по словарю, поддельные электронные письма и бомбардировку почтовых ящиков. В целом, в исследовании кибертерроризм определяется в узком смысле как « незаконное уничтожение или нарушение цифровой собственности с целью запугивания или принуждения правительств или общества в достижении политических, религиозных или идеологических целей» .” 3  Для исследования, проведенного в 1999 году, это была всесторонняя структура. Единственная проблема заключалась в том, что в Соединенных Штатах все случаи, которые теоретически могли соответствовать этому профилю, по закону считаются либо актами киберпреступлений в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях (18 USC 1030), либо считаются вооруженными нападениями/актами агрессии в соответствии с международными стандартами. закон, который привел бы в действие весь арсенал механизмов национальной обороны США. В течение последних 20 лет исследователи кибертерроризма безуспешно пытались выделить собственное пространство, которое могло бы стоять в стороне от киберпреступности, хактивизма и наступательных военных киберопераций.Таким образом, не должно вызывать удивления то, что в 2012 году Джоналану Брики все же пришлось объяснять, что кибертерроризм можно определить как « использование кибернетических средств для совершения террористических актов » или охарактеризовать как « использование кибервозможностей для осуществления , обеспечивающие разрушительные и разрушительные боевые действия в киберпространстве для создания и использования страха посредством насилия или угрозы насилия в стремлении к политическим переменам ». 4  Также в 2014 году Дэниел Коэн буквально написал главу книги о «кибертерроризме: тематические исследования», в которой все примеры являются либо случаями хактивизма, киберпреступности, либо национальными государственными операциями. 5

Различные подходы правительства

Поскольку исследования в области кибертерроризма очень рано зашли в тупик, некоторые понятия о кибертерроризме, тем не менее, были подхвачены как правительствами, так и агентствами. Находясь в 7000 милях от Вашингтона, округ Колумбия, японское правительство приступило к своей миссии по борьбе с тем, что оно назвало «кибертерроризмом», в 2000 году, когда комбинация инцидентов, связанных с киберпространством, была вызвана японскими левыми экстремистами, китайскими националистическими хактивистами и Секта судного дня Аум Синрикё пошатнула доверие общественности.В декабре 2000 года Токио ввел в действие Специальный план действий, в котором кибертеррор определяется как « любые нападения с использованием информационно-коммуникационных сетей и информационных систем, которые могут оказать существенное влияние на жизнь людей и социально-экономическую деятельность ». 8  На практике это включало все, от DDoS-атак и порчи веб-сайтов до развертывания высокотехнологичных инструментов, таких как Stuxnet. Любопытно, что сегодня Национальное полицейское управление Японии буквально использует эти три категории для официального определения кибертерроризма.

Для японского правительства основной причиной введения термина «кибертеррор» была мобилизация государственных ресурсов и обеспечение поддержки со стороны поставщиков критической инфраструктуры для укрепления национальной системы кибербезопасности. Таким образом, кибертеррор изначально не рассматривался как конкретная форма киберпреступности или отдельная область национальной обороны, а скорее относился к стихийным бедствиям, которые могут негативно повлиять на общество в целом. С годами нарратив о кибертерроризме, естественно, рухнул, поскольку более точные определения, различия и идеи привели к деградации аспекта терроризма.Несмотря на эти изменения, этот термин по-прежнему широко используется в Японии и имеет практическое значение для государственно-частного сотрудничества. Например, «Советы по противодействию кибертерроризму» Национального полицейского управления содействуют государственно-частному партнерству и взаимодействию на уровне префектур посредством дискуссий, лекций и демонстраций. Тем временем «Совет по противодействию кибертерроризму», поддерживаемый столичной полицией Токио, служит координационным центром для обеспечения безопасности всех крупных мероприятий в Японии, включая Олимпийские и Паралимпийские игры в Токио в 2021 году.

В Соединенных Штатах после терактов 11 сентября был принят ряд законодательных мер по борьбе с угрозой кибертерроризма. Выделяются Закон США о патриотизме 2001 года и Закон о страховании террористических рисков 2002 года. Закон о патриотизме предоставил федеральным правоохранительным органам новые инструменты для обнаружения и предотвращения терроризма, включая «полномочия на перехват проводных, устных и электронных сообщений». в отношении преступлений, связанных с компьютерным мошенничеством и злоупотреблением, » (раздел 202), « экстренное раскрытие электронных сообщений для защиты жизни и здоровья » (раздел 212) и « перехват сообщений компьютерных злоумышленников » (раздел 217). 7  Согласно отчету Министерства юстиции за 2005 год, раздел 202 использовался только в двух случаях: « имело место в расследовании компьютерного мошенничества, которое в конечном итоге было расширено за счет незаконного оборота наркотиков ». 8  Это означает, что он никогда не использовался для расследования дела о кибертерроризме. Напротив, раздел 212 использовался, согласно отчету Министерства юстиции от 2004 года, для «, успешно реагирующего на кибертеррористическую угрозу для исследовательской станции Южного полюса». 9  Хотя это действительно правда, что в мае 2003 года румынские хакеры вторглись в сеть Южнополярной станции Амундсен-Скотт Национального научного фонда и пригрозили « продать данные станции другой стране и рассказать миру, насколько она уязвима» [системы] — это », в отчете Министерства юстиции за 2004 год ложно утверждается, что « взломанный компьютер также контролировал системы жизнеобеспечения Южнополярной станции ». 10  На самом деле, эта драматическая деталь не была включена ни в один из публичных релизов ФБР, и, согласно внутренним меморандумам, сеть станции была “ преднамеренно  [менее защищенная] , чтобы наши ученые в этом самом отдаленном месте могли обмен данными при сложных обстоятельствах », и за два месяца до этого был взломан другой хакерской группой. Что касается раздела 217 Патриотического акта, в соответствии с которым « жертв хакерских атак и кибертерроризма [могли] теперь получить помощь правоохранительных органов в поимке злоумышленников в их системах », ни в отчете Министерства юстиции за 2004 год, ни в отчете за 2005 год ничего не говорится. любая известная связь с делом о кибертерроризме.Вместо этого в Sunsets Report просто указывается, что раздел 217 использовался в «расследовании попыток взлома военных компьютерных систем » и серьезных уголовных дел, таких как « международный заговор с целью использования украденных кредитных карт ». , собственные отчеты Министерства юстиции показывают, что даже закон, специально предназначенный для борьбы с терроризмом, не использовался для расследования одного случая кибертерроризма.

На самом деле, ближе всего Министерство юстиции подошло к успешному судебному преследованию акта кибертерроризма еще в 2016 году, когда 20-летний Ардит Феризи, гражданин Косово, был приговорен к 20 годам тюремного заключения за « доступ к защищенному компьютеру». без разрешения и получения информации для оказания материальной поддержки ИГИЛ .» и, по словам помощника генерального прокурора по национальной безопасности Джона Карлина, « это дело представляет собой первый случай, когда мы увидели очень реальную и опасную киберугрозу национальной безопасности, которая возникает в результате сочетания терроризма и взлома ». 12  Но Феризи вовсе не провел тщательно продуманную кибератаку, а получил лишь доступ на уровне системного администратора к серверу американской компании, на котором размещалась личная информация десятков тысяч клиентов из США, включая военных и государственных чиновников. Затем Феризи приступил к отбраковке данных до прибл. 1300 военных и государственных служащих и направил его в июне 2015 года Джунаиду Хусейну — бывшему хактивисту и в то время самому активному англоязычному пропагандисту ИГИЛ в социальных сетях. В то время как Феризи был впоследствии арестован в Малайзии и экстрадирован в Соединенные Штаты в октябре 2015 года, в августе американский беспилотник убил Джунаида на автозаправочной станции в Ракке, Сирия. 13  Этот инцидент стал первым общеизвестным случаем, когда вражеский кибероператор был специально нацелен на кинетическое поле боя.

В отличие от Патриотического акта, Закон о страховании от террористических рисков (TRIA) представляет собой нечто иное. TRIA стала необходимой, когда после терактов 11 сентября перестраховщики начали исключать теракты из своего покрытия, что, в свою очередь, вынудило страховые компании исключить их, что, как я понимаю, застопорило проекты развития из-за отсутствия покрытия рисков терроризма и неопределенности. относительно того, кто заплатит, если произойдет еще один теракт. Чтобы уменьшить беспокойство, TRIA ввела в действие трехлетнюю программу страхования от терроризма , в соответствии с которой правительство США « разделит убытки, связанные с коммерческой собственностью, и страхование от несчастных случаев в случае иностранного террористического нападения с потенциальным возмещением этого распределения убытков постфактум». .” 14  Эта программа повторно авторизовалась несколько раз, и ее срок действия истекает в конце 2027 года. Что делает TRIA важным для контекстуализации кибертерроризма, так это то, что она не исключает кибертерроризм конкретно и не включает его в целом. Это означает, что то, как терроризм определяется в соответствии с TRIA, делает его теоретически также применимым к каждому кибер-инциденту, если министр финансов, государственный секретарь и генеральный прокурор Соединенных Штатов подтвердят, что инцидент является террористическим актом или террористическим актом. « насильственное действие или действие, опасное для (I) человеческой жизни; (II) имущество; или (III) инфраструктура .(статья 102). Дело еще больше усложняется тем, что в 2016 году Министерство финансов США выпустило уведомление, разъясняющее, что кибер-обязательства в полисах киберстрахования считаются «страхованием имущества и от несчастных случаев» в соответствии с TRIA. Это означает, что покрытие кибертерроризма не может быть исключено из любого полиса страхования от киберугроз. Теперь, учитывая, что многие страховщики решили исключить акты войны и другие предметы из своих полисов киберстрахования, кибертерроризм сталкивается с фундаментальной теоретической загадкой. Предположим на мгновение, что мы попросим нашу страховую компанию оформить киберстраховку, которая ничего не покрывает.Вообще ничего. Предположим также, что произошел киберинцидент, и правительство США классифицирует его как террористический акт. Должна ли моя киберстраховка, которая ничего не покрывает, покрывать инцидент по TRIA? Если это так, то является ли акт кибертерроризма только кибертерроризмом, когда так утверждает правительство США? Точно так же, как страховая компания правильно оценивает мой страховой взнос в киберпространстве? Будут ли они продавать его мне почти бесплатно, поскольку он ничего не покрывает, или вероятность того, что кибер-инцидент будет идентифицирован правительством США как акт кибертерроризма, станет основой для расчета премии?

Помимо США и Японии, многие другие правительства время от времени включали термин «кибертерроризм» в свои стратегические документы по той или иной причине. Например, Австрийская стратегия кибербезопасности 2013 года определяет кибертерроризм « как политически мотивированное преступление государственных и/или негосударственных субъектов». 15 А в Белой книге Министерства обороны Южной Кореи за 2012 г. особо упоминаются « различных форм кибертерроризма: взлом, DDoS-атаки, отказ в обслуживании, логические бомбы, троянские кони, вирусы-черви, [высокоэнергетическая радиочастота] пушек и т. д. ». 16  Глядя на разнообразие интерпретаций кибертерроризма, должно быть очевидно, что со стратегической точки зрения разговоры о кибертерроризме повсюду.Но что, если бы мы могли внести некоторую ясность в дискуссию, используя фрагменты кибертерроризма, чтобы прояснить, какие векторы угроз нам следует искать? Давайте попробуем.

Оперативное мышление

С оперативной точки зрения мы должны относиться к акту кибертерроризма как к черному ящику, аналогично тому, как службы экстренного реагирования относятся к любому инциденту, затрагивающему их сеть. То есть для нашего анализа не имеет значения, кто стоит за нападением. Это может быть не радикализованный человек, не связанный с какой-либо террористической организацией.Это может быть отъявленная террористическая группа, которая регулярно взаимодействует с киберпреступниками. Или это может быть национальное государство. Точно так же, поскольку политические, религиозные и идеологические мотивы злоумышленника остаются в значительной степени скрытыми от нас, «связь с терроризмом может не проявиться в течение нескольких дней, недель или месяцев, если вообще когда-либо вообще». 17  Поэтому мы должны сосредоточиться на технической атрибуции, например. (а) как злоумышленник это сделал, (б) когда он это сделал и (в) достиг ли он своей цели? Таким образом, аналитически мы пытаемся определить, была ли атака целенаправленной, скоординированной и постоянной, а не рассеянной, оппортунистической и случайной.
Второй момент, который мы должны разрешить, заключается в том, действительно ли атака терроризировала намеченную цель. Причина этого проста: представьте, что во всем вашем районе отключено электричество. Затем свет на мгновение снова загорается — все вздохнули с облегчением — и снова гаснет. Существует множество правдоподобных объяснений того, почему произошло отключение электроэнергии, и в большинстве случаев пострадавшие могут никогда не узнать основную причину после того, как инцидент будет окончательно устранен. Теперь сравните это с отключением электроэнергии, которое затрагивает только вашу квартиру.Вы идете на кухню, а ваши умные лампочки не загораются. Вы смотрите на лампочку, возитесь со своей сетью и ищете возможные решения в Интернете, но не можете найти проблему. Затем внезапно включается свет… и снова выключается. Какое из этих двух отключений электроэнергии напугало бы вас больше? Аналитически для нас важны только два различия: (а) расстояние между нападающим и предполагаемой целью, т.е. насколько это личное?–, и (б) эффект психологического резонанса, исходящий от атаки –д.грамм. какой он “террористический”.

Давайте кратко продемонстрируем это с помощью одного случая из реальной жизни.

В 2007 году 14-летний польский подросток Адам Домбровски был поражен сочетанием любопытства и злой изобретательности, что привело его к совершению ночных взломов трамвайного депо города Лодзь. Его цель: выяснить, как работает трамвайная сеть и может ли он управлять трамваями удаленно. В сочетании с месяцами онлайн-исследований и его уроков электроники в школе, Адаму где-то в начале 2008 года удалось переделать старый пульт от телевизора, чтобы использовать недостаток в инфракрасной сигнальной системе Лодзи.При правильных обстоятельствах, как выяснил Адам, можно было захватить сигнал переключения дорожек в одной точке соединения и воспроизвести его в другой точке соединения, чтобы получить тот же результат. 18  По словам Мирослава Микора, представителя полиции Лодзи, впоследствии Адам относился к лодзинской трамвайной сети «, как любой другой школьник к гигантскому поезду, но, к счастью, никто не погиб. Четыре трамвая сошли с рельсов, а другим пришлось экстренно остановиться, в результате чего пассажиры пострадали.Он явно не думал о последствиях своих действий ». 19

А теперь представьте, если бы Адам продолжал свое веселье и его бы никогда не поймали. Будет ли это квалифицироваться как случай кибертерроризма? Со стратегической точки зрения он отвечает сразу нескольким требованиям. Во-первых, Адаму удалось собрать полезную информацию о критически важной инфраструктуре. Во-вторых, Адам был достаточно настойчив, чтобы создать целевой эксплойт за месяц самоотверженной работы. И в-третьих, Адам нанес телесные повреждения, нарушив движение трамвая своим устройством.Но чего нам стратегически не хватает, так это какой-либо информации о мотивации нападавшего, его цели и о том, потенциально ли он связан с террористической ячейкой. Это означает, что кампания Адама становится терроризмом только в случае самоатрибуции, например. если Адам оставит после себя подсказки, объясняющие его рассуждения, или запись, на которой видно, как он заявляет о своей верности террористической группе.

В оперативном отношении нам не нужна эта информация. Технически кампания Адама соответствует понятию целенаправленной, скоординированной и постоянной.Но по второму столпу он заметно отстает. С точки зрения того, насколько личным было нападение, наше расследование должно было выяснить, были ли какие-либо общие цели в сошедших с рельсов трамваях и имела ли кампания какие-либо серьезные последствия для компании, которая обслуживает трамвайную сеть Лодзи. В обоих случаях мы не найдем многого. Точно так же, учитывая низкую серьезность и частоту инцидентов, радиус последствий психологического воздействия атаки будет довольно небольшим. Чтобы превратить Адама — оперативно — в террориста, ему нужно будет сделать одно из двух: либо построить больше устройств, либо привлечь больше людей, чтобы увеличить частоту и распространение крушения.Обратной стороной этого является расширение доверия, обмен информацией и снижение абсолютного контроля (например, аутсорсинг). Или Адам мог бы пойти в противоположном направлении, нацелившись на определенные трамваи в определенное время, чтобы терроризировать определенных людей. Для этого потребуется операция по сбору информации, направленная на отображение местоположения целей в реальном времени, привычных моделей движения и потенциального понимания социальных взаимодействий цели (например, шпионаж).

По сути, сближаясь с желаемой целью и настойчиво атакуя ее с течением времени, модифицированная кампания становится средством для последующего нагнетания ужаса, даже если отдельные атаки остаются прежними.Таким образом, вместо того, чтобы смотреть на серьезность кибератаки, например. физическое разрушение и разрушение — исследование мотивов злоумышленников или вопрос о возможности терроризма в киберпространстве в целом, анализ тактики враждебной кампании и маневренного поведения обеспечат гораздо более богатую основу для изучения, воспроизведения и защиты от террористического компонента. Действительно, еще предстоит извлечь ценные уроки из таких несопоставимых вопросов, как киберпреследование и психическое восстановление после киберинцидента, до взлома в гражданской сфере и слияния военных киберопераций с кампаниями информационной войны. 20

Заключение

Таким образом, кибертерроризм, вероятно, лучше всего рассматривать как оперативную тактику, нацеленную на определенный психологический результат, а не как область исследований, которая связывает киберсферу с терроризмом в реальном пространстве. Примечательно, что хотя исследования и политика в области кибертерроризма в последние годы зашли в тупик, использование тактических подходов для создания террора в киберпространстве и через него находится только в начале пути.

Стефан Соесанто
Старший научный сотрудник группы киберзащиты, ETH Zurich  | @iiyonite


1 См.: Габриэль Вейманн, «Кибертерроризм — насколько реальна угроза», Институт мира США, специальный отчет 119, декабрь 2004 г.; Захри Юнос и Шарифуддин Суламан, «Понимание кибертерроризма с точки зрения мотивации», Journal of Information Warfare , Vol.16, № 4 (осень 2017 г.), стр. 1-13; Мора Конвей, «Байты реальности: кибертерроризм и «использование» Интернета террористами», First Monday , Vol. 7, № 11-4, ноябрь 2002 г.

2 «Важнейшие основания. Защита американской инфраструктуры», октябрь 1997 г.

.

3 Разведывательное управление обороны, «Кибертеррор. Перспективы и последствия», стр. 10 и 9 соответственно.

4 Джоналан Брики, «Определение кибертерроризма: захват широкого круга действий в киберпространстве», CTC Sentinel , август 2012 г., том.5, № 8, с. 6.

5 Дэниел Коэн, «Кибертерроризм: тематические исследования», в Справочник следователя по кибертерроризму , глава 13.

6 Канцелярия премьер-министра, «Специальный план действий по противодействию кибертерроризму в критически важных инфраструктурах», 15 декабря 2000 г.

7  Публичный закон 107–56, 26 октября 2001 г.

8  Министерство юстиции, «Закон США о патриотизме». Отчет о закатах», апрель 2005 г., с.6.

9  Министерство юстиции, «Отчет с мест: Патриотический акт США в действии», июль 2004 г. , с. 33.

10  ‘Отчет с поля’, с. 27.

11  ‘Закон США о патриотизме. Отчет о закатах», с. 48.

12  Министерство юстиции, «Связанный с ИГИЛ косовский хакер приговорен к 20 годам тюремного заключения»,  Новости юстиции , 26 сентября 2016 г.

13  Фрэнк Гарднер, «Британский джихадист Джунаид Хуссейн убит в результате удара беспилотника в Сирии, говорят США», BBC News , 27 августа 2015 г.

14 Исследовательская служба Конгресса, «Страхование от террористических рисков. Обзор и анализ проблемы», 27 декабря 2019 г., с. резюме.

15 Федеральная канцелярия, «Стратегия кибербезопасности Австрии», 2013 г., с. 21.

16  Министерство национальной обороны, «Белая книга обороны», 2012 г., с. 10.

17  Блоггеры ISE, ‘Unpacking Cyber ​​Terrorism’, 31 мая 2016 г.

18  Джон Булл, «Вы взломали: кибербезопасность и железные дороги», London Reconnections , 12 мая 2017 г.

19  Джон Лейден, «Польский подросток сошел с рельсов после взлома трамвайной сети», The Register , 11 января 2008 г.

20 Эллен Накашима, США Cybercom рассматривает возможность информационной войны для противодействия российскому вмешательству в выборы 2020 г.», The Washington Post , 25 декабря 2019 г.

Фото: Маркус Списке @markusspiske

Понимание восприятия Европейским Союзом угрозы кибертерроризма: дискурсивный анализ — Baker-Beall — — JCMS: Journal of Common Market Studies

Введение: Понимание Европейского Союза как последовательного регионального кибер-актора

Зависимость от интернет-услуг ( Eurostat , 2019) влечет за собой большую уязвимость, что заставляет государства-члены Европейского союза (ЕС) учитывать обратную зависимость между процветанием и риском.В соответствии с этим ЕС стремился развивать свои возможности в качестве регионального субъекта кибербезопасности. В феврале 2013 года ЕС принял свою первую Стратегию кибербезопасности, в которой основное внимание уделялось борьбе с киберпреступностью и спонсируемыми государством кибератаками. За этим последовала в апреле 2015 года Европейская повестка дня в области безопасности, в которой скоординированные европейские действия в области кибербезопасности были отмечены как приоритет для ЕС в ближайшем будущем. Эти планы по совершенствованию политики ЕС в отношении киберпространства сопровождались усовершенствованием законодательных положений по борьбе с киберугрозами.В 2013 году ЕС обновил директиву 2005 года об атаках на информационные системы, а в 2019 году принял новый регламент, регулирующий деятельность Европейского агентства кибербезопасности (ENISA), направленный на сертификацию кибербезопасности. Эти меры являются частью более широкого повествования об институтах ЕС, консолидирующих общеевропейский «актор», создающих «хаб», чтобы помочь государствам-членам стандартизировать и понять риски, включая реализацию мер, которые могут быть приняты для противодействия им. Эта консолидация включает разрозненные угрозы, такие как терроризм, и новые угрозы, такие как различные формы киберпреступности.

ЕС впервые приступил к разработке коллективной антитеррористической политики в 2001 году, сразу после терактов 11 сентября в США. Первоначально сосредоточенный на внешней угрозе, которую представляет терроризм (Европейская комиссия,  2001 г.), первый План действий ЕС по борьбе с терроризмом был принят в ноябре 2001 г., а затем, после террористических атак в Мадриде в 2004 г. и Лондоне в 2005 г., ЕС Контртеррористическая стратегия (Совет Европейского Союза, 2005b).С тех пор политика ЕС по борьбе с терроризмом эволюционировала, чтобы в целом сосредоточиться на вопросах внутренней и внешней безопасности, включая противодействие радикализации, реагирование на действия иностранных боевиков, безопасность границ в качестве меры борьбы с терроризмом и использование террористами Интернета. В ходе этой разработки антитеррористической политики ЕС угроза «кибертерроризма» периодически упоминалась как потенциальная будущая проблема для ЕС в этой области, хотя с 2010 года она стала происходить гораздо чаще. В настоящее время мало исследований реакции ЕС на конкретную проблему кибертерроризма (см. Argomaniz, 2015). Таким образом, эта статья вносит свой вклад в небольшую, но растущую область литературы, посвященную анализу роли ЕС как регионального субъекта кибербезопасности, предлагая анализ дискурса того, как ЕС концептуализирует угрозу кибертерроризма.

Таким образом, эта статья преследует две основные цели. Во-первых, критически проанализировать дискурсивное построение угрозы кибертерроризма в различных органах ЕС.Во-вторых, оценить взаимосвязь между дискурсивным построением угрозы кибертерроризма и формулированием политики кибербезопасности на уровне ЕС. В частности, эта статья дополняет литературу о ЕС как целостном субъекте безопасности (Zwolski, 2012; Baker-Beall, 2016), анализируя реакцию ЕС на угрозу — кибертерроризм, — которая на момент написания не материализовалась ни в одном публичном документе. -известный экземпляр. Утверждается, что угроза кибертерроризма плохо определена как в ЕС, так и на международном уровне, и что ЕС опирается на угрозу кибертерроризма — наряду с более широким портфелем угроз — для подтверждения необходимости текущих и будущих мер безопасности ЕС и законодательных инструменты.

I Обзор литературы: ЕС как новый участник кибербезопасности и борьбы с терроризмом

Академическая литература в области исследований ЕС все чаще стремится исследовать растущую роль ЕС как субъекта кибербезопасности. Анализ подхода ЕС к глобальному управлению Интернетом, проведенный Christou and Simpson (2011), является ранним примером исследования киберполитики ЕС. ЕС находится в контексте спорного поля; учитывая известность базирующихся в США НПО в глобальном режиме управления Интернетом (например, ICANN), ЕС должен вести переговоры с другими глобальными игроками, прежде всего с США.В некоторых случаях заявленные цели и задачи ЕС не были достигнуты, поскольку агенты ЕС получили отпор со стороны своих американских коллег (Christou and Simpson, 2011). Это повествование о региональной организации, которая активно участвует в политике киберпространства, является общей темой в литературе, несмотря на некоторую критику (Guitton, 2013; Fahey, 2014; Sliwinski, 2014; Carrapico and Barrinha, 2017; Christou, 2018).

Сперлинг и Уэббер (2019) утверждали, что можно сказать, что ЕС действовал как «коллективный» участник секьюритизации, в том числе в политике кибербезопасности.Это коллективное агентство включает секьюритизацию «кибертерроризма и гибридных угроз» (Европейская комиссия, 2015 г.; Сперлинг и Уэббер, 2019 г.). Точно так же Христу также утверждает, что коллективная секьюритизация киберпространства ЕС подкрепляется, как и ответ ЕС на терроризм, тремя отдельными, но взаимосвязанными мандатами на уровне ЕС, включая «Свободу, справедливость и безопасность»; «Внутренний рынок»; и «Общая политика безопасности и обороны» (Christou, 2019; см. также Ruohonen et al ., 2016). По мнению Ренара, двустороннее киберпартнерство ЕС с внешними державами, включая США, Канаду, Китай, Индию, Россию и ряд других, привело к утверждению, что ЕС, можно сказать, «выполняет «позиционную» функцию в том смысле, что Союзу удалось зарекомендовать себя в качестве достойного собеседника в киберпространстве… встраивая их в сеть диалогов, совместных заявлений и общих инициатив, центром которых становится ЕС» (Ренар, 2018). Действительно, несмотря на то, что проблемы с реализацией политики в этой области остаются, тем не менее, ЕС по-прежнему можно охарактеризовать как исключительного регионального игрока в вопросах кибербезопасности, учитывая, что ни одна эквивалентная организация не занимается кибербезопасностью и кибердипломатией на таком целостном уровне. основе (Павляк, 2019).

С риском упрощения, в настоящее время существует две основных литературы по контртеррористической политике ЕС. Первый представляет собой совокупность исследований, предлагающих общепринятый отчет об историческом развитии политики в этой области, который в значительной степени основан на историко-институционалистских и общественно-политических подходах, находящихся в сфере европейских исследований (Kaunert, 2010; Argomaniz). , 2011 г.; Бурес, 2011 г.; Боссонг, 2012 г.). Вторая часть литературы, основанная на интерпретативных и критических подходах к изучению безопасности, подчеркивает важность дискурса, языка и идентичности (Tsoukala, 2004; Jackson, 2007; Hassan, 2010; Baker-Beall, 2014, 2016). а также технологии управления (Bigo, 2007; Wittendorp, 2016a, 2016b), в создании практик безопасности и, в частности, формулировании антитеррористической политики ЕС.

В отношении первого, Argomaniz (2011) предложил институционалистский подход к развитию контртеррористической политики ЕС, анализируя роль ЕС в координации политики государств-членов и подчеркивая часто сложные и многогранные аспекты ответных мер ЕС. к угрозе терроризма. Бурес (2011 г.) представил обзор ряда мер по борьбе с терроризмом, разработанных ЕС в период после 11 сентября, демонстрируя, как антитеррористическая политика ЕС столкнулась с проблемами на уровне государств-членов по поводу реализации, что привело к вопросы относительно эффективности ЕС как актора в этой конкретной области.Bossong (2012) подчеркнул важность террористических актов в продвижении антитеррористической политики ЕС, отметив, что теракты 11 сентября создали «окно возможностей», через которое можно согласовать соглашение по целому ряду контртеррористических мер. Точно так же Каунерт (2010, стр. 11) отметил важную роль, которую сыграли наднациональные «политические предприниматели», такие как Европейская комиссия и Секретариат Совета, подчеркнув их «значительное влияние на формирование текущего дизайна контртеррористической политики ЕС». ‘.Кроме того, отредактированная коллекция de Londras and Doody (2015) представляет собой обзор влияния и легитимности законодательных изменений в борьбе с терроризмом в ЕС и уникальна в том смысле, что в ней подробно анализируется эффективность политики в этой области.

Исследование также изучало антитеррористическую политику ЕС с акцентом на меры внутренней и внешней безопасности, которые были согласованы между государствами-членами. Боин и др. . (2014) сосредоточились на внутреннем измерении ответных мер ЕС, предоставив анализ институциональных возможностей ЕС с точки зрения его подхода к «управлению террористической угрозой».Они выделяют несколько областей политики в области правосудия и внутренних дел, в которых расширилась компетенция ЕС в области борьбы с терроризмом, включая сотрудничество полиции и судебных органов, обмен информацией, иммиграционный и пограничный контроль. Элинг (2007 г.) проанализировал отношения между ЕС и другими международными межправительственными субъектами, такими как Организация Объединенных Наций, а Рис (2008 г.) исследовал установление двусторонних отношений между ЕС и Соединенными Штатами в области борьбы с терроризмом. Точно так же Маккензи и др. .(2014) предложили отчет о растущей роли ЕС как целостного глобального участника борьбы с терроризмом.

Что касается второй группы исследований, то в небольшой, но растущей литературе используются подходы из области критических исследований безопасности для изучения этой темы. Бейкер-Бил (2014, 2016) предложил дискурсивный анализ формулировки антитеррористической политики ЕС, отметив важную роль, которую идентичность ЕС играет в развитии политики в этой области.Джексон (2007) проанализировал эволюцию дискурса ЕС о «борьбе с терроризмом», который, как он утверждает, коренится в подходе уголовного правосудия к борьбе с терроризмом, который контрастирует с исключительной, основанной на войне ответной реакцией США. . Точно так же Tsoukala (2004) о дебатах в Европейском парламенте после терактов 11 сентября выявило определенную степень институционального оспаривания восприятия террористической угрозы и надлежащих мер реагирования на нее. Как мы обсудим ниже, при анализе дебатов в Европарламенте, в которых упоминается кибертерроризм, в отличие от анализа Цукалы, мы подчеркиваем гораздо большую степень согласия в отношении восприятия угрозы.

Наряду с этой литературой, в которой исследуется дискуссия о терроризме на уровне ЕС, существует также ряд исследований, в которых критически анализируется возникновение практик безопасности и борьбы с терроризмом. Виттендорп (2016a, 2016b) принял фуко-концепцию «управления», чтобы продемонстрировать, как подход ЕС к терроризму можно понимать как технологии управления, которые объединяют множество действующих лиц для создания постоянного состояния отсутствия безопасности. Анализ Виттендорпа демонстрирует сходство с аргументом Дидье Биго о роли признанных профессионалов «управления тревогой» в разработке политики безопасности ЕС. Биго выделяет множество действующих лиц, в том числе местных политиков и политиков ЕС, сотрудников полиции и разведки, армейских офицеров, экспертов по безопасности, журналистов и представителей гражданского общества, которые одновременно работают вместе и соревнуются за установление собственного политического авторитета в сфере безопасности. , с борьбой с терроризмом, но одна область в этом более широком поле отсутствия безопасности. По сути, эти преобразования в области безопасности на европейском уровне отражают то, что де Гёде назвал формирующейся «европейской культурой безопасности».Эта культура безопасности основана на выявлении, предотвращении, прогнозировании и раннем вмешательстве в ответ на угрозы безопасности, которые выходят далеко за рамки только борьбы с терроризмом (de Goede, 2011), что, как мы утверждаем ниже, также отражено в подходе ЕС к кибертерроризм.

На момент написания было проведено только одно исследование, проведенное Аргоманизом (2015) анализ «использования Интернета террористами», в котором явным образом сочетается анализ кибербезопасности и борьбы с терроризмом. Аргоманиз подчеркнул, что органы ЕС представили искаженное представление о том, что такое кибертерроризм; например, использование Интернета для совершения террористических преступлений (таких как распространение экстремистских материалов) в качестве примера кибертерроризма (Европейский парламент, 2011 г.). Анализ Аргоманиса показал, что для ЕС основной проблемой является сам акт кибератаки, а не личность преступника (2015; см. также Совет Европейского Союза, 2010). Это направление расследования показательно, потому что в случае с секьюритизацией кибертерроризма в Великобритании оказалось, что верно обратное; Британские агенты по секьюритизации и заинтересованная аудитория секьюритизировали личность предполагаемых кибертеррористов, а не само действие или вредоносное ПО, которое потребовалось бы для проведения такой атаки (Mott, 2019).Секьюритизация личности гипотетического кибертеррориста, а не акт общей кибератаки, означала, что британские секьюритизирующие агенты могли оставить дискурсивную конструкцию кибероружия в нейтральном пространстве (Mott, 2019).

Примечательно, что, хотя Аргоманиз (2015) кратко выделяет случаи, когда ЕС ссылался на угрозу кибертерроризма, основное внимание в его анализе уделяется разграничению разработки политики ЕС по противодействию административному использованию Интернета террористами и другим более общим киберугрозам. -политики безопасности, разработанные для противодействия киберпреступности.Чего в настоящее время нет, так это исследования, в котором изучается, как ЕС концептуализировал угрозу кибертерроризма, включая исследование того, как восприятие ЕС этой угрозы влияет на его более широкие методы кибербезопасности и борьбы с терроризмом. Данная статья призвана восполнить этот пробел в литературе. В частности, в этой статье утверждается, что ЕС спроецировал угрозу кибертерроризма — без определения угрозы как таковой — для узаконивания существующих и будущих политик безопасности, а также директив ЕС, особенно касающихся кибербезопасности и устойчивости критически важной инфраструктуры.

II Методология интерпретации: выявление «направлений» дискурса о кибертерроризме в Европейском союзе

Теоретически эта статья подкреплена предыдущими исследованиями понятия актора ЕС и, в частности, идеей о том, что ЕС можно понимать как «сложного» или «целостного субъекта безопасности» (см. Carrapiço and Barrinha, 2017, стр. 1254; Звольски, 2012; Бейкер-Бил, 2016). Согласно Ларсену (2002), ЕС можно рассматривать как демонстрацию актора в том смысле, что государства-члены наделили ЕС легитимностью действий по вопросам безопасности, превратив его в целеустремленного актора в международных отношениях.Обязанности ЕС в области безопасности все больше расширяются и теперь пересекаются как с внутренними, так и с внешними угрозами безопасности, а это означает, что мы можем говорить о ЕС как о «субъекте целостной безопасности» (см. Zwolski, 2012; Baker-Beall, 2016). Этот расширенный круг обязанностей можно увидеть в созданных политиках, касающихся как кибербезопасности, так и (кибер)терроризма. Как объясняют Carrapico and Barrinha (2017), к этому изменению привела обстановка после окончания холодной войны, когда необходимо было разработать новые транснациональные решения для противодействия новым и возникающим угрозам, исходящим от террористов или организованных (кибер)преступников.Хотя мы признаем, что стремление ЕС стать более целеустремленным игроком на арене безопасности не всегда приводило к большей согласованности ни в политике борьбы с терроризмом (см. Bures, 2011 г.), ни в стратегии кибербезопасности (см. Carrapico and Barrinha, 2017 г.), мы утверждаем, что использование угроз безопасности играет ключевую роль в активизации действий в этом направлении.

Таким образом, учитывая, что основное внимание в этой статье уделяется пониманию и критике формулировок ЕС об угрозе кибертерроризма и его влиянии на политику, в этом исследовании применяется методология интерпретации (например, см. Bevir et al ., 2013). Более того, учитывая, что такие термины, как терроризм, кибербезопасность и кибертерроризм, по сути, являются оспариваемыми понятиями или «социальными», а не объективными фактами (см. Джексон, 2007), мы применяем подход к интерпретационному анализу дискурса, который позволяет дискурсу говорить самому за себя. Если мы хотим понять, как заинтересованные стороны ЕС «высказали» о кибертерроризме (Conway, 2008), было бы ошибкой проецировать интерпретацию на агентов. Это конкретное исследование адаптирует интерпретационный подход, который уже применялся Бейкер-Бил (2016) в контексте антитеррористической политики ЕС и Моттом (2019) в отношении британского толкования угрозы кибертерроризма.Авторы предполагают, что можно сделать новые выводы, приняв эту схему и применив ее к дискурсивному конструированию угрозы кибертерроризма. Этот дискурсивный подход имеет сходство со стратегией двойного чтения, отстаиваемой Эшли и другими исследователями дискурсивного анализа, при которой имеют место два прочтения: первое предназначено для определения ключевых тем, на которых держится дискурс; а во-вторых, чтобы подчеркнуть связь между дискурсом и впоследствии включенными практиками (Эшли, 1988).

Первым этапом исследовательского процесса было выявление всех ключевых текстов, подготовленных ЕС по проблеме кибертерроризма. Поиски по ключевым словам «кибертерроризм», «кибертеррор», «кибертеррорист» и их варианты на веб-сайте europa.eu выполнялись в период с 2001 года по настоящее время. 2001 год был выбран потому, что он стал первым случаем использования термина «кибертерроризм» в дискурсе на уровне ЕС. Источники появились с этой первой даты до 2020 года.Ручной поиск авторов выявил политические документы, подготовленные Европейским советом и Европейской комиссией, а также ряд парламентских отчетов и голосований, включая как устные, так и письменные материалы по проблеме кибертерроризма. Затем авторы читали и проверяли каждую запись, чтобы убедиться в ее применимости к данному исследованию дискурса ЕС о кибертерроризме. Всего было более 150 документов, в том числе 77 отчетов для Европейского совета и Европейской комиссии, 150+ отчетов для Европейского парламента и 7 отчетов TE-SAT Европола, в которых прямо упоминалась проблема кибертерроризма. Источники выбирались, если они намекали на кибертерроризм на любом языке. Эти источники были выбраны независимо от того, различались ли они в своих интерпретациях того, что такое кибертерроризм. Например, хотя большинство источников предположили, что кибертерроризм будет серьезным преступлением с использованием компьютеров, совершенным негосударственной террористической группой, незначительное меньшинство депутатов Европарламента предположило, что государства могут быть виновны в кибертерроризме. Противоречивые мнения и аргументы были сознательно собраны, нанесены на карту и проанализированы, чтобы определить, какие нарративы, намекающие на угрозу кибертерроризма, были доминирующими.

После определения корпуса текстов для анализа, соответственно, вторым шагом в этом интерпретационном подходе было картографирование дискурса путем определения компонентов каждого источника, которые служили для того, чтобы они функционировали. Каждый источник был тщательно изучен с использованием трех аналитических вопросов. Во-первых, чтобы установить наиболее известные термины в дискурсе «кибертерроризм как угроза», авторы задали вопрос: «Каковы ключевые слова, термины, фразы, ярлыки, метафоры и убеждения в каждом источнике?».Определив эти ключевые слова, авторы впоследствии задались вопросом: «Какие ключевые нити составляют дискурс?». Здесь термин «нить» используется для обозначения всеобъемлющих тем дискурса, которые служат основой для построения угрозы. Последний элемент процесса «сопоставления» был реализован, чтобы понять, как источники создают угрозу кибертерроризма. Для этого авторы задались вопросом: «Как в дискурсе конструируется угроза кибертерроризма?»

Третий этап анализа стремился развить более детальное понимание функционирования дискурса.Для этого авторы провели второе чтение источников, задав еще три вопроса. Под дискурсом авторы понимают перформативное действие, которое достигается при частичной фиксации смысла; как с точки зрения ключевых понятий, лежащих в основе дискурса, так и с точки зрения восприятия угроз акторами. Следовательно, чтобы выявить места частичной фиксации, авторы задались вопросом: «как дискурс частично фиксирует значение кибертерроризма в лексиконе ЕС»? За этим последовал второй вопрос, призванный выявить связь между дискурсом угрозы и взаимосвязанными практиками, узаконенными им или разыгранными в ответ на него, а именно: «какие знания и/или практики легитимирует дискурс, и какие знания и/или практики это служит для исключения?».Затем источники были применены к третьему и последнему вопросу, который звучал так: «В какой степени можно считать конструкцию угрозы кибертерроризма новой?». Этот вопрос был направлен на выявление точек схождения и расхождений в дискурсе ЕС о кибертерроризме.

Следует отметить, что, хотя мы признаем, что ЕС состоит из множества различных агентств, которые имеют конкурирующие интересы и разные компетенции в области безопасности (Jackson, 2007).Мы также рассматриваем ЕС как место дискурсивной власти, с достаточной последовательностью среди множества различных акторов, чтобы обеспечить общий институциональный язык и основу для действий в сферах кибербезопасности и борьбы с терроризмом. Авторы согласны с Balzacq и др. . (2010), и мы основываем последующий анализ на том мнении, что дискурсы безопасности ЕС представляют собой практики, которые сочетаются как перформанс с «повседневными» практиками агентов.

Нанеся на карту и проанализировав корпус, авторы определили два ключевых направления дискурса кибертерроризма, которые оставались неизменными во всех проанализированных учреждениях ЕС.Во-первых, мы демонстрируем, как дискурс характеризуется неспособностью дать четкое определение кибертерроризму, отметив, что он не определен ни в одном из основных документов по политике безопасности. Однако в отсутствие определения мы выделяем несколько ключевых характеристик, которые в совокупности отражают общее восприятие или понимание кибертерроризма как: гибридного типа террористической атаки, возрастающей угрозы для европейского общества, угрозы для демократии, безграничной по своей природе. и потенциальная будущая угроза, которая еще не материализовалась. Вторым ключевым направлением был основной референтный объект, подлежащий защите: критическая инфраструктура. Дискуссия, определяющая уязвимость критически важной инфраструктуры для потенциального кибертеррористического инцидента, послужила основной логикой для повторной легитимации более широких методов обеспечения безопасности, связанных с кибербезопасностью и борьбой с терроризмом соответственно.

III Определение кибертерроризма ЕС

Первый зарегистрированный случай использования термина «кибертерроризм» учреждением ЕС был в плане действий Совета Европейского Союза (2002a) по развитию сотрудничества между ЕС и Японией от января 2002 года.Кибертерроризм был упомянут как форма «киберпреступности» и одна из группы потенциальных угроз безопасности, что потребует расширения двустороннего сотрудничества между Европолом и японскими полицейскими управлениями по борьбе с транснациональной преступностью. Угроза кибертерроризма также упоминается в первом Докладе о террористической ситуации и тенденциях (TE-SAT), выпущенном Советом и Европолом в ноябре 2002 г. (Совет Европейского Союза, 2002b), как вид терроризма наряду с другими, такими как «сепаратистский терроризм», «анархистские террористические движения», «биотерроризм», «левый терроризм», «правый терроризм» и «международный терроризм».Хотя государства-члены ЕС не сообщали о случаях кибертерроризма, он все еще упоминался в первых четырех отчетах TE-SAT, а затем был исключен до 2012 года, когда сообщения о потенциальных угрозах кибертерроризма для государств-членов стали появляться в отчетах Европола с большей частотой.

Интересно, что термин «кибертерроризм» не фигурировал в списке террористических преступлений, изложенном в первоначальном Рамочном решении ЕС о борьбе с терроризмом (Совет Европейского Союза, 2002c).Тем не менее, угроза кибертерроризма была выделена в качестве причины для разработки Рамочного решения об атаках на информационные системы (согласованного в 2002 г.), с предложением ЕС о выдаче общеевропейского ордера на арест и мерами по приближению законов о терроризме, формирующих пакет мер, который, как утверждал Европейский совет, «обеспечит наличие у государств-членов Европейского Союза эффективных уголовных законов для борьбы с кибертерроризмом и укрепит международное сотрудничество в борьбе с терроризмом» (Совет Европейского Союза, 2002c). Рамочное решение об атаках на информационные системы было подписано в 2005 г. Однако, хотя в нем четко описывалась «потенциал террористических атак на информационные системы, которые являются частью критической инфраструктуры государств-членов» (Совет Европейского Союза, 2005a ) в качестве основной проблемы, требующей сближения соответствующего уголовного законодательства, снова отсутствовало четкое определение кибертерроризма.

Точно так же концепция кибертерроризма отсутствовала и в первой Контртеррористической стратегии ЕС, опубликованной в декабре 2005 года.В этот момент внимание ЕС было сосредоточено на предотвращении потенциального использования Интернета террористами для финансирования атак, вербовки или «для передачи и распространения технического опыта, связанного с терроризмом» (Совет Европейского Союза, 2005b, стр. 13). Несмотря на то, что в первоначальной контртеррористической стратегии проблема кибертерроризма не учитывалась, несколько месяцев спустя, в мае 2006 года, проблема кибертерроризма была определена в качестве одного из трех основных приоритетов в рамках пересмотренного Плана действий ЕС по борьбе с терроризмом. аспект международного сотрудничества в борьбе с терроризмом должен быть сосредоточен на трех областях: «предотвращение радикализации и вербовки, борьба с финансированием терроризма и предотвращение кибертерроризма» (Совет Европейского Союза, 2006 г.).

В 2010 г. начались согласованные усилия ЕС по предложению более четкого определения кибертерроризма. По образцу, во многом напоминающему западную политику борьбы с терроризмом, усилия, предпринятые политиками ЕС для определения кибертерроризма, были в значительной степени обусловлены событиями. Это была атака Stuxnet в 2010 году, приписываемая США и направленная против Ирана, которая высветила потенциальную уязвимость компьютерных систем, связанных с критически важной инфраструктурой в ЕС, для атак. В дискуссионном документе, подготовленном Координатором ЕС по борьбе с терроризмом (CTC) в ноябре 2010 г., четко указано, что «летний инцидент со Stuxnet снова показал, что критически важные инфраструктуры могут быть уязвимы для атак на их информационно-коммуникационные компоненты» и что, хотя «кибертерроризм не является главной опасностью» (вместо того, чтобы выделять «преступные сети» и «атаки, спонсируемые государством» в качестве основной проблемы), продвигаясь вперед, «кибератаки» следует считать «привлекательными для террористических групп по тем же причинам, которые привлекают преступников или других враждебных субъектов», и поэтому было важно, чтобы ЕС «начал подготовку до того, как террористы приобретут ноу-хау или возможности для нападения на нашу инфраструктуру» (Совет Европейского Союза, 2010).

В июле 2011 года Рабочая группа ЕС по борьбе с терроризмом (WPT), которая возглавляет и управляет повесткой дня Европейского совета по вопросам борьбы с терроризмом, выступила с инициативой по сбору информации о растущей угрозе кибератак, уделяя особое внимание концепции кибертерроризм. В рамках этого процесса WPT отметила необходимость более четкого определения этой концепции и предложила ЕС разработать «глоссарий наиболее важных терминов… [который] может привести к выявлению необходимости законодательных изменений» ( Совет Европейского Союза, 2011b).Действительно, WPT подчеркнул не только то, что «концепция кибертерроризма еще не имеет четкого определения в ЕС и существует необходимость в выработке общего понимания угрозы», но также необходимо разработать «четкое определение кибертерроризма». для содействия более эффективному реагированию на растущую распространенность кибератак в ЕС (Совет Европейского Союза, 2011b).

Результаты этой инициативы были опубликованы четыре месяца спустя, в ноябре 2011 года, когда TWP предложила вышеупомянутый глоссарий терминов по кибератакам, который содержал единственное четкое определение кибертерроризма, предложенное ЕС на сегодняшний день. Наряду с такими терминами, как «киберпространство», «защита киберпространства», «кибератака», «кибербезопасность» и «инцидент информационной безопасности», TWP предлагает следующее определение кибертерроризма: «террористическое преступление, как оно определено в Рамочное решение Совета 2002/475/ПВД, принятое в киберпространстве», где киберпространство ограничено «цифровым миром обработки и обмена информацией, создаваемым системами информационных и коммуникационных технологий, который включает все аспекты онлайн-деятельности» (Совет Европейского Союза, 2011c ).В рамочном решении 2002 года содержится список из восьми террористических преступлений, при этом наиболее важным для кибертерроризма является следующее: «(d) причинение значительного ущерба государственному или общественному объекту, транспортной системе, объекту инфраструктуры, включая система, стационарная платформа, расположенная на континентальном шельфе, общественное место или частная собственность, которые могут поставить под угрозу жизнь человека или привести к крупным экономическим потерям» (Совет Европейского Союза, 2002c), хотя следует отметить, что согласно определению TWP все восемь преступлений можно было бы считать кибертерроризмом, если бы они были совершены в «киберпространстве».

После обзора и глоссария терминов TWP подчеркнула, что «кибертерроризм не имеет четкого определения ни в одном из государств-членов». TWP также отметил, что «концепция кибератаки будет использоваться в большинстве случаев, а инциденты кибертерроризма будут рассматриваться как террористические акты» с небольшими заметными «различиями в основном подходе к расследованию этих двух концепций». с «отсутствием последовательной терминологии на уровне ЕС», что означает «отсутствие государственных решений в разработке стратегий кибертерроризма» (Совет Европейского Союза, 2011c, стр.7). Интересно, что, поскольку TWP четко обозначила потребность в более последовательной терминологии в отношении преступления кибертерроризма, эта концепция еще раз примечательна тем, что ее не было в новой Стратегии кибербезопасности ЕС, выпущенной в феврале 2013 года (European Commission, 2013). Кибертерроризм был упомянут только один раз, и предложение TWP о разработке определения кибертерроризма, которым руководствовались бы государства-члены в ответ на этот вопрос, не было реализовано. В документе подчеркивается проблема кибертерроризма в контексте «учета вопросов киберпространства во внешних отношениях ЕС и общей внешней политике и политике безопасности», отмечая, что крайне важно, чтобы ЕС расширял сотрудничество «с международными партнерами и организациями, частным сектором и гражданским обществом». для поддержки глобального наращивания потенциала в третьих странах… [с целью] предотвращения и противодействия киберугрозам, включая случайные события, киберпреступность и кибертерроризм» (Европейская комиссия, 2013).

Также важно отметить, что понятие кибертерроризма было упомянуто только один раз в Европейской повестке дня в области безопасности (Европейская комиссия, 2015 г.) и ни разу в обновленном Рамочном решении ЕС о борьбе с терроризмом (Совет Европейского Союза, 2017 г.). ) или Закон ЕС о кибербезопасности (Совет Европейского Союза, 2019 г.). Действительно, Европейская повестка дня в области безопасности была сосредоточена преимущественно на проблеме «киберпреступности», при этом кибертерроризм лишь кратко обсуждался как разновидность киберпреступности, в то время как в Законе о кибербезопасности 2019 г. предпочтение отдавалось использованию терминов «киберугроза» или «кибератака» в качестве словосочетаний. которые широко охватывают все формы киберпреступности.Интересно, что Закон о кибербезопасности (Европейский союз, 2019 г.) предлагает список из 22 определений ключевых терминов в соответствии со статьей 2 закона, но определение термина «кибертерроризм» снова не было предложено. Тот факт, что ЕС до сих пор не предложил четкого определения, делает задачу сделать вывод о том, как ЕС понимает кибертерроризм, более сложной, но не невозможной. Есть несколько ключевых направлений, которые помогают составить определение кибертерроризма в ЕС.

Во-первых, для ЕС кибертерроризм рассматривается как одна из нескольких гибридных угроз безопасности, бросающих вызов его государствам-членам.Как отмечается в Европейской повестке дня в области безопасности, «угрозы, исходящие от кибертерроризма и гибридных угроз, могут возрасти в ближайшие годы» (Европейская комиссия, 2015 г. ). Озабоченность гибридными угрозами также поднималась во многих дебатах по вопросам безопасности в Европейском парламенте. Например, в дебатах на 71-й сессии Генассамблеи ООН в 2016 году Ковачев заявил, что возможность высказать мнение Европарламента имеет большое значение в трудные времена, особенно на фоне «конфликта на пороге ЕС». , растущая подверженность Европы гибридной войне, кибертерроризму, иностранным боевикам, беспрецедентным волнам мигрантов и стиранию различий между внешними и внутренними угрозами» (Ковачев, 2016).Точно так же Европол предупредил об опасностях слияния «кибер- и терроризма», отметив, что «кибер-атака может усилить воздействие атаки в реальном мире, если она осуществляется в сочетании с последней, в том, что можно назвать гибридным». нападения, например, путем нарушения работы экстренных или других важных общественных служб» (Европол, 2018).

Во-вторых, дискурс ЕС о кибертерроризме рассматривает его как новую и растущую угрозу, не имеющую границ и очень реальную угрозу демократии. Европол был ключевым институтом, сформулировавшим этот аспект предполагаемой угрозы кибертерроризма, подчеркнув, что государства-члены должны знать, что кибертерроризм использует «новый способ действий», когда «террористы могут действовать из удаленных мест, сводя к минимуму риск обнаружения» ( Европол, 2016 г.). Точно так же эти опасения отразились в дебатах в Европейском парламенте, где депутат Европарламента Гомес заявил, что «кибертерроризм становится все более изощренным, дешевым и простым в исполнении» (Gomes, 2015).Действительно, резолюция Европейского парламента от 2015 года очертила этот аспект дискурса ЕС о кибертерроризме, подчеркнув, что антитеррористические меры необходимы для «защиты фундаментальных ценностей свободы, демократии и прав человека и соблюдения международного права», при этом «кибертерроризм… [ позволяя] террористическим группам устанавливать и поддерживать связи без физического препятствия в виде границ» (Европейский парламент, 2015a).

В-третьих, ЕС рассматривает кибертерроризм как потенциальную угрозу в будущем, которая требует принятия превентивных мер в настоящем. Например, КТК ЕС заявил в отчете от января 2011 года, что, хотя по сравнению с «другими угрозами, такими как кибершпионаж и кибератаки со стороны организованных преступных групп или государственных субъектов, кибертерроризм еще не стал главной проблемой… принятые сегодня, чтобы быть готовыми к будущей угрозе» (Совет Европейского Союза, 2011a). Точно так же предложение TWP в 2011 году о том, чтобы ЕС предпринял шаги для получения знаний об угрозе кибертерроризма, было основано на предпосылке, что такие знания будут необходимы «для предотвращения террористических атак и повышения готовности Союза и отдельных государств-членов к будущим угрозам кибертерроризма. (Совет Европейского Союза, 2011c).Европол (2016) также подчеркнул потенциальную будущую угрозу кибертерроризма, пояснив, что «вероятность будущих атак», основанная на «более сильном киберизмерении», теперь является реальной возможностью и что «террористы, безусловно, продемонстрировали свою гибкость и готовность учиться». и развивать свои технические навыки» (Европол, 2016). Это обращение к кибертерроризму как к будущей угрозе подтверждает утверждение де Гёде о том, что роль ЕС как субъекта безопасности и его формирующаяся «культура безопасности» основываются на принятии упреждающих форм практики обеспечения безопасности (de Goede, 2011).

В-четвертых, важно отметить, что ЕС часто отождествляет акт кибертерроризма с проблемой использования Интернета террористами (Argomaniz, 2015). Например, в речи, произнесенной в 2008 году по поводу обновления Рамочного решения ЕС о борьбе с терроризмом, депутат Европарламента Коэльо (PPE-DE) предположил, что существует более «5000 террористических пропагандистских сайтов, которые являются инструментами радикализации и вербовки… [и] источник информации о террористических средствах и методах», который следует рассматривать как форму «кибертерроризма» (Coelho, 2008).Точно так же в письме литовского председателя Европейского совета вступающему в должность греческому в документе утверждалось, что в отношении «кибертерроризма… особое внимание следует уделить тому факту, что Интернет и другие сетевые платформы занимают центральное место в играть в угрозах терроризма и радикализации» (Совет Европейского Союза, 2013 г. ).

IV Защита критической инфраструктуры

Несмотря на то, что кибертерроризм не получил окончательного определения и отсутствует инцидент, который можно было бы обозначить как «кибертерроризм» как таковой, мы можем говорить о слабом консенсусе среди исследователей кибертерроризма в отношении того, что «кибератака» террористических организаций повлечет за собой атака на критически важную инфраструктуру (см. Bieda and Halawi, 2015; Denning, 2000; MacDonald et al ., 2019 г.). Авторы предполагают, что угроза кибертерроризма использовалась во всех институтах ЕС как часть процесса повторной легитимации необходимости общеевропейского участия в обеспечении безопасности критически важной инфраструктуры. В недавних официальных сообщениях Комиссии подчеркивалась возросшая взаимозависимость между социальными и экономическими функциями и поддерживающими их цифровыми технологиями; особенно в отношении критически важной инфраструктуры (см. Европейская комиссия, 2017, 2020a, 2020b, 2020c). Комиссия также утверждала, что пандемия SARS-CoV-2 повысила риск совершения политически мотивированными атаками на ключевые цифровые системы со стороны субъектов гибридной угрозы, в том числе негосударственных субъектов, таких как террористы (European Commission, 2020b; European Commission, 2020c). . Публикации Комиссии ЕС дополняют друг друга и местами перекрывают друг друга, а не обязательно работают в вакууме. Например, в сообщении о Стратегии кибербезопасности ЕС на цифровое десятилетие (European Commission, 2020a) подчеркивается, что необходимость воспрепятствовать неправомерному использованию террористами киберинструментов для планирования и осуществления атак совпадает с целями Повестки дня ЕС по борьбе с терроризмом (European Commission, 2020a). Комиссия, 2020d).

Беспокойство по поводу уязвимости цифровой взаимозависимости отражено в следующем отрывке из Первого отчета о ходе реализации стратегии Союза безопасности ЕС:

Повседневная жизнь граждан зависит от все более взаимосвязанной и взаимозависимой физической и цифровой инфраструктуры. Эта инфраструктура жизненно важна для функционирования экономики и общества. Без надежных поставок энергии, предсказуемого транспорта, комплексных систем здравоохранения… наш нынешний образ жизни был бы невозможен.Пандемия covid-19 еще яснее показала важность обеспечения устойчивости критически важных секторов и операторов. ЕС признал общую заинтересованность в защите критической инфраструктуры от угроз, будь то стихийные бедствия или техногенные катастрофы или террористические атаки. Текущая картина угроз, с которыми сталкивается критически важная инфраструктура, весьма разнообразна. Сюда входят: терроризм, гибридные действия, кибератаки, инсайдерские инциденты, угрозы, связанные с новыми и появляющимися технологиями… Наши действующие правила нуждаются в модернизации и расширении. (Европейская комиссия, 2020c).

Примеры критической инфраструктуры, которая может стать целью гипотетического кибертеррористического инцидента, включают финансовые системы, энергетические сети, водоснабжение и транспорт. Один из принципов «подхода Деннинга» к определению кибертерроризма заключается в том, что он позволяет заинтересованным сторонам различать «дорогостоящие неприятности» (например, временное искажение веб-страницы) и добросовестный «террор». Ранее потенциал для успешных кибератак на критическую инфраструктуру, который раньше был предметом научной фантастики, теперь является достоянием общественности, а геополитически мотивированные атаки произошли во время американо-израильской атаки Stuxnet в 2009/10 г. на центрифуги по обогащению урана в Натанзе. , в Иране и нападении на коммунальные предприятия в Ивано-Франковской области Украины в 2016 году (Goodin, 2016; Williams, 2011).Кибератаки с целью получения прибыли также затронули ключевые системы. Недавние штаммы программ-вымогателей в 2020–2021 годах продемонстрировали способность прямо или косвенно вызывать сбои в работе критически важной инфраструктуры и услуг, в том числе: предоставление медицинских услуг в Ирландии (Palmer, 2021 г.), муниципальные услуги в Хакни (Sheridan, 2021 г. ), производство говядины в Австралия, Канада и США (Makortoff, 2021), а также поставка половины газа, потребляемого на востоке США (Wilkie, 2021).

Нет общеизвестных случаев использования запрещенными террористами вредоносных программ для кинетического нарушения инфраструктуры.Тем не менее, связь между «кибертерроризмом» и предполагаемой уязвимостью критической инфраструктуры заметно проявляется в дискурсе ЕС. Кроме того, корреляция между кибертерроризмом и уязвимостью критической инфраструктуры предшествует упомянутым выше конкретным исследованиям. Ссылаясь на недавние отключения электроэнергии в Северной Америке и Европе, документ Комиссии 2004 г. вызвал гипотетический риск того, что аналоговая и цифровая террористическая деятельность может быть объединена, отметив, что «кибертерроризм может также привести к усилению последствий физической атаки», предполагая, что поврежденные системы связи могут усугубить число жертв и общественную панику (European Commission, 2004).В документе Комиссии 2009 года, в котором приводится доводы в пользу продолжения сотрудничества в области защиты критически важных инфраструктур на уровне ЕС, сделана ссылка на угрозу «террористической деятельности, направленной против критически важных информационных инфраструктур» для дальнейшего закрепления существующего Рамочного решения Совета об атаках на информационные системы (European Commission, 2009a). Это постоянная тема дискурса ЕС о кибертерроризме. То есть опасение, что террористы могут провести успешные кибератаки на критически важную инфраструктуру в государстве-члене или партнере ЕС, является упреждающим риском, соответствующим уже существующим или возникающим структурам.Призрак кибертеррориста служит для усиления более широких нарративов о необходимости улучшения и стандартизации общеевропейских подходов к обеспечению безопасности критически важных систем (European Commission, 2009b).

Открытие международной общественности об успешной атаке Stuxnet на систему SCADA с «воздушным зазором»1, в которой работают урановые центрифуги в Натанзе, ознаменовало собой резкое изменение в предполагаемых возможностях кибератак на критически важные системы. Хотя государства-члены должны были осознавать потенциал таких атак — с помощью собственных киберпреступлений и программ защиты — инцидент со Stuxnet стал дискурсивной «защелкой»; первая публично раскрытая крупная кибератака, причинившая кинетический ущерб, вызванная геополитикой.Инцидент предоставил комментаторам некоторую легитимность говорить о «кибертерроризме», не прибегая к научной фантастике или предположениям. Это вызвало шквал комментариев в органах ЕС в отношении способности кибертеррористов нанести ущерб критически важной инфраструктуре и вызвать более общие нарушения (Совет Европейского Союза, 2010, 2011a).

В попытке оценить современное состояние противодействия кибертерроризму в странах-членах ЕС в 2011 году Европейский совет подготовил документ под названием Резюме инициативы по противодействию кибератакам, совершаемым террористами и связанными с ними организациями , в котором отмечается, что «такие атаки в настоящее время не представляют высокого риска» и что цель инициативы заключалась в оценке уровней готовности по всему Союзу, в документе подтверждается мнение Совета о том, что «кибертерроризм» является «террористическим преступлением, как это определено в Рамочном решении Совета». 2002/475/ПВД, совершенные в киберпространстве» (Совет Европейского Союза, 2011c) со ссылкой на формулировку ЕС определений терроризма от 2002 года.

Важно отметить, что параметры «террористических» инцидентов ЕС от 2002 года были обновлены в 2017 году. «незаконное вмешательство в систему», в котором содержится призыв к государствам-членам:

принять необходимые меры для обеспечения того, чтобы серьезное препятствие или нарушение функционирования информационной системы путем ввода компьютерных данных, передачи, повреждения, удаления, порчи, изменения или сокрытия таких данных или путем умышленного и неправомерного закрытия таких данных, наказывается как уголовное преступление, по крайней мере, в случаях, не являющихся незначительными (European Parliament, 2013a).

Можно утверждать, что до пересмотра 2017 г. существовало некоторое расширение термина «кибертерроризм»; в речи 2013 года, произнесенной на ежегодной конференции Европейского оборонного агентства, Герман ван Ромпей, тогдашний президент Совета, отметил: «Возьмите, к примеру, терроризм и кибертерроризм: потенциальная угроза артериям глобализированной современной жизни: телекоммуникации , банковские системы, аэропорты или энергетические сети» (Ромпей, 2013 г.). Хотя очевидно, что дискуссия ЕС об угрозе кибертерроризма отчасти была подкреплена рассмотренными выше примерами, ориентированными на критически важную инфраструктуру, большая часть дискуссии о кибертерроризме проецировала гипотетическую угрозу будущего.ЕС в общих чертах говорил о потенциальном кибертерроризме с целью использования уязвимостей в критически важной инфраструктуре, расположенной в ЕС, что требует от государств-членов внедрения передовой практики для предотвращения успешных атак на их критически важную инфраструктуру. Кибертерроризм рассматривался как достаточно уникальная угроза, чтобы заслуживать упоминания несколько раз, но, что важно, эта угроза упоминалась как «пакет» рисков, с которыми сталкиваются государства-члены во все более расплывчатом, гибридном контексте.Авторы утверждают, что для ЕС «угроза» кибертерроризма соответствует описанию — посредством дискурса и практики — «рискования» (см. Corry, 2012). Кибертерроризм рассматривается как возможный риск, обусловленный цифровой взаимозависимостью европейского общества и экономики, что, в свою очередь, (вос)создает импульс для инициируемых ЕС изменений в практике, направленных на снижение уязвимости и повышение управляемости рисков.

Это дискурсивное построение уязвимости критической инфраструктуры — и его связь с необходимостью консолидации передового опыта — появилось и распространилось с 2012 года в дебатах и ​​в открытых коммюнике.Например, Европейский парламент утверждал, что в отношении кибертерроризма и рисков, связанных с критической инфраструктурой, существует потребность в «новых технологиях и возможностях» (2013 г.). Два года спустя, ссылаясь на общую политику безопасности и обороны, парламент предложил «усилить наши возможности в отношении кибератак и кибертерроризма», и что План действий «отметит начало движения к более систематической интеграции вопросы киберзащиты среди институтов ЕС», включая «согласованную европейскую стратегию по защите критической инфраструктуры от кибератак» (Европейский парламент, 2015b).В более поздней резолюции парламента говорилось об «онлайн-пропаганде и кибератаках», проводимых филиалами «Исламского государства», что подкрепляло не только необходимость более тесного сотрудничества ЕС с внешними партнерами для предотвращения киберугроз, включая кибертерроризм, но и нормативный аргумент ЕС в отношении ядра Интернета. инфраструктура должна быть «нейтральной зоной» (Европейский парламент, 2016 г.).

Аналогичным образом, в резолюции парламента, опубликованной в июне 2018 г., сообщалось, что ЕС столкнулся с беспрецедентным сближением угроз, включая разработку «кибероружия для ведения кибертеррористических кампаний, разрушения, повреждения или уничтожения критически важной инфраструктуры, атак на финансовые системы и других незаконная деятельность, имеющая последствия для безопасности граждан Европы» (Европейский парламент, 2018a).Авторы резолюции призвали к реализации трех различных практик. Примечательным из них было то, что государства-члены должны предвидеть, что двусторонние соглашения с другими государствами не будут столь же эффективными, как многостороннее сотрудничество ЕС — как единое целое — с внешними партнерами «для решения проблем, связанных с кибертерроризмом, криптовалютами и другими альтернативными платежами». методов» (Европейский парламент, 2018a).

Таким образом, создается впечатление, что коммюнике Европейского парламента дополняли и придавали дополнительную легитимность аргументам, выдвинутым Комиссией и Советом, без возражений.Упреждающая угроза кибертерроризма соответствовала точке зрения ЕС на расширенный горизонт угроз, обусловленный связью между киберпространством и критически важными системами. Уязвимость этих систем рассматривалась в свете растущей роли «гибридных» угроз и новых форм терроризма, «в том числе кибертерроризма» (European Parliament, 2018b). Эта конкретная конструкция предполагаемой гибридной угрозы была подкреплена множественностью как субъектов , так и векторов атаки.То есть предполагаемая синергия между преступными организациями и террористическими группами привела к ситуации, в которой инструменты кибератак, разработанные организованной преступностью, могли быть преднамеренно перепрофилированы террористическими организациями для нанесения ударов по критически важной инфраструктуре в политических целях. Это потребовало как большего импульса для существующего сотрудничества внутри и за пределами ЕС, в том числе в отношении защиты критической инфраструктуры, внедрения передовой практики кибербезопасности, консолидации полицейских сетей между государствами-членами, так и продвижения общеевропейского нарратива в отношении киберпространства». нормы’.

Заключение

Благодаря участию институтов ЕС в борьбе с явлением кибертерроризма с 2002 года, ЕС позиционирует себя в качестве передового актора в продолжающемся дискурсивном построении конвергентных угроз, исходящих от кибероружия и экстремизма. В целом дискурс ЕС о кибертерроризме придает ему значение, схожее с тем, что используется в других местах; иными словами, кибертерроризм рассматривается как воплощение страха перед тем, что террористы могут преднамеренно атаковать важные системы инфраструктуры с помощью удаленных электронных средств.Было очевидно, что построение ЕС угрозы кибертерроризма связано с идеей о том, что угроза кибертерроризма является частью корзины угроз , которая гарантирует легитимацию ранее существовавших, текущих и будущих методов обеспечения безопасности критически важной инфраструктуры как внутри самого ЕС и даже за его пределами. Это символизирует более широкую тенденцию, которая была выявлена ​​в других точках зрения ЕС на ландшафт киберугроз. В частности, мы можем охарактеризовать институты ЕС как акт кибер- атаки значимости, независимо от источника .Таким образом, секьюритизация угрозы кибертерроризма на основе этой корзины угроз соответствует всеобъемлющему подходу к повышению устойчивости критической инфраструктуры к кибервмешательству. Такой подход к описанию ландшафта киберугроз также символизирует превентивный подход к выявлению и снижению рисков, с которыми сталкиваются критически важные системы в государствах-членах. Рассказ ЕС об угрозе кибертерроризма сознательно охватывает как повестку дня борьбы с терроризмом, так и стратегию кибербезопасности.Угроза поднимается — среди других государственных и негосударственных угроз — как объединяющий призыв к дальнейшему внедрению существующих предложений, а также как обоснование для обсуждения новых предложений. Эти методы включают (среди прочего) одобрение Будапештской конвенции, обмен данными между правоохранительными органами и другими сторонами, стандартизацию методов ИТ-безопасности, сотрудничество на уровне ЕС с третьими странами и повышение устойчивости цепочек поставок. ЕС позиционирует себя не как нормотворец, а как ведущий агент в снижении уязвимости цифровых взаимосвязей по отношению к широкому кругу субъектов угроз, включая террористов.

Хотя в этой статье основное внимание уделялось различным способам, которыми ЕС стремился определить кибертерроризм, и связи этой угрозы с уязвимостью критически важных систем, в ходе анализа интерпретативного дискурса были выявлены дополнительные направления, которые требуют дальнейшего изучения. В частности, другие направления дискурса о кибертерроризме, не обсуждаемые здесь, включают: идею о том, что кибертерроризм представляет собой угрозу, вероятность и потенциальная серьезность которой возрастают; обеспокоенность тем, что кибертерроризм представляет собой сложную гибридную угрозу; опасения, что столпы общества, включая «демократию» и «свободу», сами оказались в опасности из-за угрозы кибертерроризма; и дискурсивное разъяснение этой угрозы как часть более широких аргументов о необходимости дальнейшей европейской интеграции.Будущие исследования могли бы также более подробно изучить сравнение между построением кибертерроризма ЕС и другими субъектами, такими как США или Великобритания.

Тем не менее, следует отметить, что, несмотря на всплеск активности в 2011 году в связи с очевидной необходимостью дать определение кибертерроризму, эта попытка не продлилась долго. ЕС не одинок в этом отношении, поскольку британская секьюритизация угрозы кибертерроризма также отражала определенную степень осторожно культивируемой двусмысленности.В какой-то степени эта более широкая тенденция может подпитываться отсутствием инцидента, который мы можем четко понимать как случай кибертерроризма как такового. Возможно, ЕС необходимо вернуться к дебатам, начатым в 2011 году, и продолжить разработку критериев и определений, определяющих кибертерроризм, в отличие от обычного использования Интернета террористами. Это повествование не только о гипотетических руках террористов за клавиатурой (Mott, 2019), но и о статусе и перспективах ЕС как ведущего международного авторитета в области киберпреступности и реагирования на рассредоточенные угрозы безопасности.Есть основания опираться на успех Будапештской конвенции3 в создании ЕС как «узла» и ведущего органа совместной кибербезопасности. Конструируя угрозы с помощью дискурсивных платформ своих соответствующих институтов, ЕС сам участвует в постоянном процессе формулирования своей собственной уникальной роли в области безопасности в среде угроз, которая одновременно является национальной, региональной и глобальной.

Каталожные номера