Борьба с кибертерроризмом

Насколько реален виртуальный терроризм?
Насколько реален виртуальный терроризм? Глубокой темной ночью
спит природа —
Вдруг раздается
легкий стук в ворота…
Киороку (японское)
Злой компьютерный гений захватывает управление военными спутниками… Не правда ли, знакомый сюжет? В частности, он положен в основу известного фильма со Стивеном Сигалом «Захват-2». Но что это — великолепная выдумка сценариста или предвидение вполне реальной ситуации из ближайшего будущего? К сожалению, вероятность подобной ситуации существует уже в наши дни.
Сегодня мы вынуждены засвидетельствовать факт вступления человечества в эпоху информационного общества, которое уже перестало быть чем-то теоретическим, даже близким к фантастическому, а превратилось во вполне ощутимую реальность так же, как и единое информационное пространство, в котором циркулирует информация, производится ее накопление, обработка, хранение. Эти процессы ведут к необходимости использования все более совершенных информационных технологий, к увеличению обмена информацией и объединению большинства информационных ресурсов. В настоящее время все мы в той или иной степени зависим от компьютеров. Они управляют полетами гражданской и военной авиации, железнодорожным транспортным потоком, технологическими процессами на электростанциях, обработкой финансовых документов и электронных платежей, проверкой качества продуктов питания или очистки воды. Вычислительные системы используются для хранения информации, будь то финансовый годовой отчет компании или архивы служб, обеспечивающих национальную безопасность.
В мире постоянно растет количество персональных компьютеров, равно как и пользователей глобальной сети Internet, чему способствует чрезвычайно быстрое развитие компьютерных технологий и систем телекоммуникаций. Но, вместе с тем, растет и количество преступлений, совершаемых с использованием вычислительной техники, одним из них является кибертерроризм.
Термин «кибертерроризм» относительно молод и образован сочетанием (слиянием) двух слов: киберпространство и терроризм.
Термин «киберпространство» (в русскоязычной литературе чаще встречаются термины «виртуальное пространство», «виртуальный мир») обозначает, согласно определению из книги «Новый словарь хакера» Эрика С. Рэймонда, моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации — место, в котором действуют компьютерные программы и перемещаются данные .
Терроризм определяется как преднамеренное, политически мотивированное насилие, совершаемое против мирных мишеней.
Статья 205 Уголовного кодекса Российской Федерации дает следующее определение терроризма: «Терроризм, то есть совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях…».

Таким образом, кибертерроризм представляет собой преднамеренную и политически мотивированную атаку на информацию, вычислительные системы, компьютерные программы или данные, совершаемую субнациональными группировками или тайными агентами и создающую опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, результатом которой является насилие против мирных мишеней .
Основными мишенями кибертеррориста являются вычислительные системы, управляющие различными процессами, и циркулирующая в них информация.
В отличие от обычного террориста, действующего в реальном мире, кибертеррорист не использует нож, пистолет или взрывчатку. Его арсенал — это все инструменты, используемые хакерами (кракерами, фрикерами, киберпанками и прочим подобным населением виртуального пространства) для проникновения в сети, взлома и модификации программного обеспечения, несанкционированного получения информации или блокирования работы вычислительных систем.
К оружию кибертеррориста можно причислить:
— различные виды атак, позволяющие террористу пробраться в атакуемую сеть или перехватить управление;
— компьютерные вирусы, в том числе и сетевые (червь), модифицирующие и уничтожающие информацию (программы) или блокирующие работу вычислительных систем;
— создание так называемых логических бомб, действие которых основано на подчинении определенного рода командам, и активизации при определенных условиях, например, по истечении данного отрезка времени;
— «троянские кони», позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность «троянцев», которая отсылает своему «хозяину» через Internet различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);
— средства подавления информационного обмена в сетях и т. п.
Как и всякое другое оружие, используемое в реальном мире, арсенал кибертеррористов постоянно модифицируется, в зависимости от изменяющихся условий и применяемых средств защиты. Чем лучше становятся системы обороны, тем более изощренными становятся осуществляемые на них атаки.
Возникает вопрос: насколько реальна угроза деятельности кибертеррористов?
К большому сожалению, ответ на этот вопрос утвердительный. Да, кибертерроризм — это реальная угроза, причем существующая, по крайней мере, уже пару десятилетий. Вопрос заключается только в масштабах явления. Конечно, говорить о глобальной угрозе пока еще рано, хотя, учитывая тот факт, что вычислительная техника постоянно дешевеет (в отличие от военной техники, оружия или взрывчатки), кибератаки становятся все привлекательнее для определенной категории людей, тем более что они очень часто могут иметь большую разрушительную силу.
Мишенями кибертеррористов могут стать как гражданские, так и военные объекты.
Возможность захвата систем управления военными спутниками, наведения и запуска ракет, а также комплексами противовоздушной обороны существует уже сейчас. Примером может служить вывод из строя комплексов ПВО Ирака во время операции «Буря в пустыне». Закладки, заложенные в комплексах ПВО, стоявших на вооружении Ирака и купленных в основном в Европе, блокировали нормальную работу систем, и американские воздушные силы смогли практически беспрепятственно проникнуть в воздушное пространство этой ближневосточной страны.

Другой пример: бомбардировка электронными сообщениями посольства республики Шри-Ланка в США, предпринятая одной из группировок сепаратистского движения «Тигры Освобождения Тамил Найма», называющей себя «Черные тигры Internet». Другая группа хакеров Legion of the Underground решила объявить кибервойну Китаю и Ираку, используя в качестве мишени информационную инфраструктуру этих стран. К выступлению в «крестовый поход» против этих государств хакеров побудили два факта: во-первых, смертный приговор двум китайским хакерам, обвиненным в финансовых махинациях, во-вторых, производство Ираком оружия массового уничтожения. Завершением войны Legion of the Underground считает полное уничтожение всех вычислительных систем противника.
И еще один, самый свежий случай: по сообщению агентства «Рейтер», в феврале 1999 года группа хакеров захватила управление британским спутником связи. Вам это не напоминает сюжет одного из фильмов?
Конечно, существует определенная зависимость между количеством актов кибертерроризма, степенью развития информационной инфраструктуры и компьютеризации определенной страны. Тем более, что развитие систем спутниковой связи и глобальных сетей, в первую очередь Internet, позволяет организовывать нападения из любой точки планеты. Однако сегодня проблема кибертерроризма наиболее актуальна все-таки для стран, лидирующих по этим показателям, и, в первую очередь, для Соединенных Штатов.
В последние годы вычислительные системы правительственных учреждений, вооруженных сил, крупных корпораций США постоянно атакуются из киберпространства. Случаются дни, когда число попыток проникновения на компьютеры Пентагона может достигать нескольких десятков, причем особое беспокойство у специалистов вызывают «профессиональные» и организованные попытки проникновения. Дело дошло до создания специальной президентской комиссии, куда вошли известные специалисты в области информационных технологий, целью работы которой стал анализ ситуации и выработка мер по предотвращению кибератак, в том числе и со стороны кибертеррористов .
Наиболее уязвимыми точками инфраструктуры Соединенных Штатов комиссия назвала энергетику, телекоммуникации, авиационные диспетчерские системы, финансовые электронные трансмиссии, правительственные информационные системы и военные системы управления вооружением, рекомендуя правительству усилить защиту перечисленных объектов.
Не менее обеспокоены подобным развитием событий правительства Японии, Франции, Великобритании и ряда других стран.
А как же обстоят дела у нас?
Кибертерроризм в России и Беларуси? Ерунда! В отличие от США в наших странах нет условий для распространения этого явления, поскольку ее зависимость от компьютеров и прочих вычислительных систем не идет ни в какое сравнение с наиболее развитыми в этом отношении странами.
Несмотря на справедливость этого замечания, говорить о том, что проблема кибертерроризма для России, Беларуси и ряда стран СНГ неактуальна — нельзя.
Россия также не лишена своих особенностей, оказывающих непосредственное воздействие на рассматриваемую проблему. Во-первых, высокий потенциал и профессиональный уровень российских хакеров, о котором так часто напоминают нам представители зарубежных служб по борьбе с компьютерными и экономическими преступлениями, а во-вторых, политическая нестабильность общества.

Кроме того, можно провести определенные исторические параллели. Помните, «…на белый террор мы ответим красным террором…»? И все это на фоне разразившегося кризиса. Правда, влияние кризиса в большей степени может сказаться на росте компьютерных преступлений, целью которых является получение денежных средств или иных материальных благ. А вот упомянутая выше политическая нестабильность… Правые и левые, крайние экстремисты и новые фашисты, шовинисты и прочие, прочие, прочие… Не говоря уж о так называемой «чеченской проблеме» и «чеченских террористах». Сегодня они еще используют традиционные средства: автоматы, бомбы, захват заложников. А завтра? Может быть, завтра они перейдут в киберпространство?
Нереально?!
Ну, если не вспоминать случаи на Игналинской АЭС или ВАЗе, которые, справедливости ради, следует рассматривать скорее как акты саботажа, то:
1. теоретически возможно блокировать работу, например, метрополитена любого из крупных городов. Учитывая то, что основная масса населения добирается до места работы на метро, на некоторое время город будет попросту парализован;
2. вполне реальным представляется проникновение в локальные сети, изменение или уничтожение информации, блокирование работы компьютеров, какого-либо государственного учреждения.
Перечень таких возможностей можно продолжать и продолжать.
Учитывая положение с обеспечением информационной безопасности в большинстве государственных и коммерческих структур, а также отношение к решению этой проблемы со стороны многих руководителей, недостаток средств на реализацию программ по защите информации, низкий уровень правовой культуры у большей части населения, следует признать, что все предпосылки для развития кибертерроризма в России налицо, и закрывать глаза на эту проблему не следует.
И вовсе не обязательно в роли кибертеррориста должен выступать некий одержимый манией разрушения компьютерный монстр. Это может быть и просто обиженный или не разделяющий каких-либо взглядов начальства сотрудник (так и тянет снова сослаться на упоминавшееся кинематографическое произведение). Уж кого-кого, а обиженных, униженных и оскорбленных в стране сейчас хватает.
Кибертерроризм — явление социально опасное, и с ним надо активно бороться, хотя пока еще не все, от кого это зависит, осознали этот факт.
Кибертерроризм сопряжен с проявлениями насилия, унаследованного им от традиционного терроризма. Это может быть не только (даже совсем не обязательно) физическое насилие над людьми, но и постоянное запугивание, насилие моральное.
С другой стороны, кибертеррорист не всегда может контролировать запущенный им процесс или свое детище — компьютерный вирус или закладку. Примером этому может служить выход из под контроля (как утверждал его создатель Моррис) червя, который заразил тысячи компьютеров и привел к потере миллионов долларов.
Выявить террориста в киберпространстве очень сложно из-за слишком малого количества оставляемых им следов (в отличие от реального мира, где следов содеянного остается все же больше). Чаще всего кибертеррорист действует через один или несколько подставных компьютеров, что также затрудняет его идентификацию и поимку.
Кибертеррористы и их оружие развиваются и совершенствуются в соответствии с изменяющимися условиями, появлением новой техники и технологий. Кибертерроризм, как явление, неразрывно связан с развитием информационной инфраструктуры: при более развитой инфраструктуре и большей зависимости общества от компьютеров атака из виртуального пространства наносит более значительный ущерб и вызывает больший политический резонанс.
Однако, если бы существовала прямо пропорциональная зависимость между развитием информационной инфраструктуры и кибертерроризмом, мы постоянно натыкались бы на его следы. Тем не менее, этого не происходит из-за действия определенных сдерживающих факторов, таких как нравственно-этические устои общества с одной стороны, и использование средств защиты — с другой. Несмотря на постоянное повышение надежности средств защиты, они не всегда в состоянии оградить вас от профессионального хакера, который не менее постоянно совершенствуется в своем ремесле, ищет новые бреши в линиях обороны.
Что же надо делать, чтобы не стать жертвой кибертеррориста? Конечно, если невозможно исправить общество и сделать его идеальным, то следует хотя бы позаботиться о безопасности своих информационных систем. Пока еще многие, и не только в нашей стране, экономят на системах защиты. А ведь это, пожалуй, единственный надежный способ обезопасить себя не только от кибертеррористов, но и прочих компьютерных атак.
Для предотвращения и нейтрализации последствий кибератак необходимо принять следующие меры:
— обеспечить разграничение доступа в помещения (или на объекты), из которых возможно проникновение к информационным ресурсам;
— установить системы защиты от несанкционированного доступа к ресурсам компьютеров и локальным сетям;
— защитить сеть от атак извне (межсетевыми экранами);
— организовать постоянный мониторинг и аудит сети на предмет своевременного выявления попыток несанкционированного проникновения;
— обеспечить антивирусную защиту;
— организовать банки данных и резервных копий.
Кроме того, существуют различные организационные меры, такие как, например, психологическая проверка сотрудников, запрет на вынос за пределы территории объекта дискет или распечаток и на внос видео- или фотоаппаратуры и т. д.
К сожалению, даже все перечисленные меры не смогут дать 100-процентной гарантии безопасности защищаемых информационных ресурсов, но, грамотно и комплексно примененные меры, позволят уменьшить или даже устранить риск и тем самым сохранить не только информацию, но в некоторых случаях даже жизнь и здоровье людей.
Приложение:
1. Collin Barry C. The Future of Cyber Terrorism // Proceedings of 11th Annual International Symposium on Criminal Justice Issues. The University of Illinois at Chicago, 1996. http://www.acsp.uic.edu/ OICJ/CONFS/terror02.htm
2. Mark М. Pollitt. CYBERTERRORISM — Fact or Fancy? FBI Laboratory. http://www.cs.georgetown. edu/-denning/infosec/pollitt.html

Кибертерроризм как реальная угроза национальной безопасности России (Паненков А.А.)

Обеспечение внутреннего контура национальной безопасности России невозможно без активизации противодействия терроризму, его финансированию и кибертерроризму. В этой связи важно укрепление международного сотрудничества в борьбе с кибертерроризмом и совершенствование национальных законодательств в этой сфере, что является одним из важнейших направлений деятельности всех государств, их правоохранительных органов и спецслужб, включая Россию.

В одной из статей о терроризме, опубликованной в США, была такая фраза: «… Если и есть что-то, что ФБР ненавидит больше, чем Усаму бен Ладена, так это то, когда Усама бен Ладен начинает пользоваться Интернетом…» <1>.

<1> Терроризм в Интернете. URL: http://www.saferunet.ru/ruaos/stories/detail.php?SECTION_ID=136&ID=982. 09.06.2011.

Имеется развернутая международная правовая система по борьбе с терроризмом и кибертерроризмом. В п. 12 пп. «a)» раздела 2 «Меры по предотвращению терроризма и борьбе с ним» Глобальной контртеррористической стратегии ООН (Резолюция 60/288 Генеральной Ассамблеи) отмечено, что важно «… изучение путей и средств: координации усилий, предпринимаемых на международном и региональном уровнях в целях борьбы с терроризмом во всех его формах и проявлениях в сети Интернет; использования сети Интернет в качестве инструмента борьбы с распространением терроризма, признавая при этом, что государствам может потребоваться помощь в этих вопросах…» <2>.

<2> Глобальная контртеррористическая стратегия ООН. Резолюция 60/288 Генеральной Ассамблеи. URL: http://www.un.org/russian/terrorism/strategy_resolution.shtml. 17.02.2013.

В международных документах ОБСЕ по борьбе с терроризмом <3>, в частности в «Консолидированной концептуальной базе ОБСЕ для борьбы с терроризмом», говорится о развитии и многогранности террористической угрозы: «… При рассмотрении вопроса о будущей контртеррористической деятельности ОБСЕ особый упор будет сделан на следующих стратегических направлениях согласно принятым в рамках ОБСЕ соответствующим антитеррористическим обязательствам и существующим мандатам: противодействие использованию Интернета в террористических целях…» <4>.

<3> Решение N 3/04 Совета министров. Борьба с использованием Интернета в террористических целях (MC.DEC/3/04/Corr.1). 07.12.2004; Решение N 7/06 Совета министров. Противодействие использованию Интернета в террористических целях (MC.DEC/7/06/Corr.1). 05.12.2006. URL: http://www.osce.org/ru/pc/98542. 17.02.2013.

<4> Организация по безопасности и сотрудничеству в Европе. 07.12.2012. Постоянный совет. Решение N 1063. Консолидированная концептуальная база ОБСЕ для борьбы с терроризмом. Раздел. Стратегические направления контртеррористической деятельности ОБСЕ. П. 17. 934-е пленарное заседание PC. Journal No. 934, п. 1 повестки дня. URL: http://www.osce.org/ru/pc/98542. 17.02.2013.

Участники Совета Россия — НАТО (СРН) 23 апреля 2013 г. обсудили вопросы безопасности и в виртуальном пространстве. С. Лавров выступил с идеей совместного укрепления кибербезопасности. «Это важно в целях борьбы с террористическими сетями, хакерами, другими злоупотреблениями в сети», — пояснил министр, заметив, что госсекретарь США Джон Керри идею поддержал <5>.

<5> 24.04.2013. Политика. Газета «Коммерсантъ». URL: http://news.mail.ru/politics/12863353/. 24.04.2013.

Практика борьбы с кибертерроризмом за рубежом

По мнению американских экспертов, выявлен ряд проблемных вопросов по противодействию кибертерроризму: недостаток квалифицированных кадров, пробелы в законодательстве; технологические трудности; недостаточное международное сотрудничество. В целом зарубежные специалисты исходят из того, что основной проблемой в сфере борьбы с киберпреступностью является сложность идентификации виновных лиц и оценки масштаба последствий преступного деяния.

Важно знать систему противодействия кибертерроризму в США. «… Выступая перед Конгрессом США, директор национальной разведки США Джеймс Клеппер назвал кибератаки более опасными для Соединенных Штатов, чем исламский терроризм…» <6>.

<6> Соединенные Штаты готовятся к кибервойне. Первое и единственное русскоязычное сетевое издание о странах СНГ и Содружестве в целом. 15.03.2013. ИноПресса. Пентагон планирует возможные превентивные кибератаки для защиты американских стратегических интересов, сообщает Стефан Бюсар читателям Le Temps. URL: http://nak.fsb.ru/nac/media/review/antiterror/detail.htm!id%3D10290258%40cmsArticle%26m%3Dv.html. 18.03.2013.

Использование Интернета террористами существенно усиливает их разрушительный потенциал и человеконенавистнические позиции.

В борьбе с использованием Интернета в террористических целях представляет интерес опыт разведки МИ-6 из Великобритании, которая взломала один из сайтов террористической группировки «Аль-Каида», когда «… вместо инструкций по сбору самодельной бомбы сотрудники МИ-6 разместили рецепт приготовления пирожных…» <7>.

<7> Британская разведка разместила на сайте «Аль-Каиды» поваренную книгу. Голос России. 03.06.2011. URL: http://news.rambler.ru/10107798/photos/26446047/. 12.06.2011.

В террористическом акте в Бостоне (США) на марафонском пробеге 15 апреля 2013 г., повлекшем гибель 3 и ранения более 250 лиц, правоохранительными органами и спецслужбами США подозреваются бывшие граждане России <8>. Оставшийся в живых младший брат Джохар Царнаев признал свою причастность к взрывам 15 апреля 2013 г., в результате которых погибло 3 человека, более 250 ранено. 19-летний обвиняемый в организации взрывов на бостонском марафоне объяснил следователям, что на такой шаг его с братом подтолкнули американские войны в Ираке и Афганистане, — написала WP <9>. При организации и подготовке этой террористической атаки в Бостоне с помощью двух самодельных взрывных устройств в виде снаряженных металлическими частями скороварок, не обошлось без компьютеров, компьютерных сетей, Интернета.

<8> Предполагаемый бостонский террорист Царнаев в 2012 г. летал в Россию. URL: http://news.rambler.ru/18703840/. 20.04.2013.

<9> URL: http://news.mail.ru/incident/12862250/?frommail=1. 24.04.2013.

Практика борьбы с кибертерроризмом в России

В оценке нынешней ситуации по борьбе с кибертерроризмом важно мнение экспертов правоохранительных органов и спецслужб России и специалистов. Например, по «… данным Бюро специальных технических мероприятий МВД России, в конце 1990-х гг. было 10 — 12 преступлений в сфере высоких технологий… Однако начиная с 2005 г. ежегодно в нашей стране фиксируется порядка 15 тыс. подобных преступлений. Ущерб от указанных новых видов преступлений исчисляется триллионами долларов и постоянно растет…» <10>.

<10> URL: http://www.itartass.ur.ru/news/TicU23911.

Исследователь И.М. Рассолов отмечает, что «… возможность анонимного присутствия в сети позволяет скрыть подлинные имена автора, источника и лица, разместившего информацию…» <11>.

<11> Рассолов И.М. Право и Интернет. Теоретические проблемы. 2-е изд., доп. М.: Норма, 2009. «КонсультантПлюс».

Таблица 1

Зарегистрированные преступления и выявленные лица в разрезе статей Особенной части УК РФ в России в 2007 и 2012 гг. (извлечения из форм 1-Г и 1-ЕГС) <*>

<*> Таблица составлена младшим научным сотрудником отдела проблем прокурорского надзора и укрепления законности в сфере федеральной безопасности, межнациональных отношений и противодействия экстремизму НИИ Академии Генеральной прокуратуры Российской Федерации юристом 2-го класса О.А. Астафьевой.

Преступления — статьи УК РФ

Зарегистрировано преступлений в течение года

Выявлено лиц, совершивших преступления

Всего

В т.ч. по наиболее тяжкому составу преступления

Всего

В т.ч. по наиболее тяжкому составу преступления

Годы

Раздел 13. Преступления в сфере компьютерной информации

Годы

Неправомерный доступ к компьютерной информации — ст. 272

Создание, использование и распространение вредоносных программ для ЭВМ — ст. 273

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети — ст. 274

Итого:

Эксперты приходят к выводу о том, что «… кибертерроризм — это реальная угроза, причем существующая по крайней мере уже пару десятилетий…» <12>.

<12> Кибертерроризм. Реальна ли угроза? URL: http://www.cprspb.ru/bibl/forein/1.html. 18.02.2013.

Известные криминологи отмечали, что в «последние годы увеличивается число публикаций о так называемом кибертерроризме — явлении, характеризующемся тем, что компьютерные преступления становятся элементами террористической деятельности <13>.

<13> Долгова А.И. Криминология. М., 2010. С. 846; Льюис Дж. А. Оценка риска кибертерроризма, кибервойн и других киберугроз. Терроризм в России и проблемы системного реагирования. М., 2004.

Для нас важна оценка отечественных военных специалистов и экспертов по проблемам борьбы с кибертерроризмом. Первый заместитель начальника Генерального штаба Вооруженных Сил России А.Г. Бурутин, выступая на 10-м «Инфофоруме», уточнил, что «основная задача современной войны заключается уже не в том, чтобы вывести из строя боевые силы противника, а в том, чтобы подавить его системы управления…» <14>.

<14> Коржов В. Электронное правительство против кибертеррористов // Computerworld Россия. 2008. N 4.

Важно не только мнение экспертов в оценке нынешней ситуации по борьбе с кибертерроризмом, но и анализ статистических данных по преступлениям в сфере компьютерной информации.

Анализ табл. 1 позволяет сделать вывод о высокой латентности преступлений в сфере компьютерной информации (кибертерроризм является сегментом киберпреступности), четко просматриваемой динамике снижения выявляемости как преступлений, так и лиц, их совершивших. Наибольшей латентностью обладают нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). В 2012 г. количество зарегистрированных преступлений в сфере компьютерной информации по сравнению с 2007 г. уменьшилось в 2,6 раза, по выявленным лицам в 1,4 раза.

Специалисты в области борьбы с компьютерными вирусами отмечали, что «необходимые технологии можно купить или украсть, а специалистов — захватить, запугать или заставить. И в этом смысле уследить за орудием потенциальных кибертеррористов куда сложнее, чем за ядерными материалами». «Ядерные боеголовки на флешке не пронесешь, — объясняет Евгений Касперский, — в смысле слежения это более безопасные объекты, которые требуют транспортировки и которые можно перехватить. Программные атаки не видно, их можно доставить через Интернет, они не светятся на рамке металлоискателя, это гораздо опаснее… новые масштабы приобретает кибершпионаж, и не только промышленный. Массированным хакерским нападениям уже не раз подвергались не только компьютерные сети правительств разных стран, в том числе Пентагона, но и корпорации, занимающиеся производством оружия, подводных лодок и атомных реакторов» <15>.

<15> Евгений Касперский: «Кибертерроризм — это реальность». URL: http://www.bbc.co.uk/russian/science/2011/11/111102_kaspersky_cyberterror-ism_warning.shtml. 15.03.2013.

Для организации эффективного противодействия кибертерроризму важно изучить данное явление, выявить причинный комплекс его существования, причины и условия, способствующие его росту в мире и в России, выработать единый понятийный аппарат, создать и проанализировать следственную и судебную практику. В этой связи важны оценки специалистов.

По нашему мнению, лидирующие позиции по противодействию кибертерроризму в России должны быть отведены спецслужбам и правоохранительным органам. 14 февраля 2013 г., выступая на расширенном заседании коллегии ФСБ России, посвященном итогам работы службы в 2012 г., Президент России В.В. Путин отметил: «… Прямая связь экстремистских и террористических группировок очевидна. Поэтому при нейтрализации разного рода экстремистских структур нужно действовать максимально решительно, блокировать попытки радикалов использовать для своей пропаганды возможности современных информационных технологий, ресурсы интернета, социальных сетей… Уже в ближайшее время нужно сформировать единую систему обнаружения, предупреждения и отражения компьютерных атак на информационные ресурсы России» <16>.

<16> Владимир Путин выступил на расширенном заседании коллегии ФСБ, посвященном итогам работы службы в 2012 г. URL: http://президент.рф/%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/17516. 16.02.2013.

Участники организованных преступных формирований террористической направленности в России уже давно стали использовать новейшие достижения науки и техники в своих преступных целях: компьютеры, сотовую связь, Интернет. Достаточно изучить в Интернете сайт «Кавказ-центра», аналогичных по содержанию сайтов и размещенную на них информацию, фотографии.

Анализ российского законодательства по противодействию терроризму позволяет выделить ряд нормативных актов, в которых употребляется термин «кибертерроризм». В соответствии с п. 45 «Концепции противодействия терроризму в Российской Федерации», утвержденной Президентом Российской Федерации Д.А. Медведевым 5 октября 2009 г., «приоритетным направлением кадровой политики государства является подготовка специалистов в специфических областях противодействия терроризму, в том числе кибертерроризму» <17>.

<17> «Концепция противодействия терроризму в Российской Федерации». П. 45. Кадровое обеспечение противодействия терроризму осуществляется по следующим основным на правлениям: г) подготовка специалистов в специфических областях противодействия терроризму (противодействие идеологии терроризма, ядерному, химическому, биологическому терроризму, кибертерроризму и другим его видам) // Российская газета. 2009. N 5022.

В то же время в Стратегии национальной безопасности Российской Федерации до 2020 г., утвержденной Президентом России 12 мая 2009 г., термин «кибертерроризм» отсутствует <18>. Этот термин также отсутствует в Уголовном кодексе Российской Федерации и Постановлении Пленума Верховного Суда РФ от 09.02.2012 N 1 «О некоторых вопросах судебной практики по уголовным делам о преступлениях террористической направленности» <19>.

<18> URL: http://archive.kremlin.ru/text/docs/2009/05/216229.shtml. 18.02.2013.

<19> Российская газета. N 35. 17.02.2012; Бюллетень Верховного Суда РФ. N 4. Апрель. 2012.

Информационно-правовые системы «КонсультантПлюс» и «Гарант» не содержат сведений о судебно-следственной практике или решениях судов по кибертерроризму, отсутствуют такие данные и в Интернете.

Противодействие использованию Интернета в террористических целях особенно актуально для субъектов СКФО России.

Одним из направлений совершенствования борьбы против использования Интернета в террористических целях может стать изучение опыта других государств по борьбе с терроризмом в Интернете, как в дальнем, так и в ближнем зарубежье.

Практика борьбы с терроризмом на Северном Кавказе свидетельствует о том, что участники международных организованных преступных формирований (МОПФ) принимали меры к распространению своей идеологии на неограниченное число лиц, в том числе с использованием сети Интернет.

Президент России В.В. Путин 15 января 2013 г. подписал Указ «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ» <20>. В целях обеспечения информационной безопасности Российской Федерации на Федеральную службу безопасности Российской Федерации возложены полномочия по созданию государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации — информационные системы и информационно-телекоммуникационные сети, находящиеся на территории Российской Федерации и в дипломатических представительствах и консульских учреждениях Российской Федерации за рубежом (ст. 1 Указа).

<20> Указ Президента Российской Федерации от 15 января 2013 г. N 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. (Выписка)». Официальный интернет-портал правовой информации. URL: http://www.pravo.gov.ru, 21.01.2013.

Предлагается рассматривать кибертерроризм как умышленную деятельность по распространению идеологии насилия и практики воздействия на принятие решения органами государственной власти, органами местного самоуправления или международными организациями, связанную с устрашением населения и (или) иными формами противоправных насильственных действий; с использованием компьютера, компьютерных сетей в Интернете, т.е. как систему преступлений в сфере компьютерной информации, входящих в структуру террористической деятельности.

Анализ практики противодействия киберпреступности и кибертерроризму <21> в России и за рубежом, возросшая степень общественной опасности выдвигают задачу оптимизации мер по совершенствованию законодательного обеспечения противодействия существующим и прогнозируемым угрозам в этой сфере.

<21> Мазуров В.А. Кибертерроризм: понятие, проблемы противодействия. Доклады ТУСУРа. N 1 (21), часть 1. Июнь. 2010. С. 41.

Литература

1. Терроризм в Интернете. URL: http://www.saferunet.ru/ruaos/stories/detail.php?SECTION_ID=136&ID=982. 09.06.2011.

2. Глобальная контртеррористическая стратегия ООН. Резолюция 60/288 Генеральной Ассамблеи. URL: http://www.un.org/russian/terrorism/strategy_resolution.shtml. 17.02.2013.

3. Решение N 3/04 Совета министров. Борьба с использованием Интернета в террористических целях (MC.DEC/3/04/Corr.1). 07.12.2004; Решение N 7/06 Совета министров. Противодействие использованию Интернета в террористических целях (MC.DEC/7/06/Corr.1). 05.12.2006. URL: http://www.osce.org/ru/pc/98542. 17.02.2013.

4. Организация по безопасности и сотрудничеству в Европе. Постоянный совет. Решение N 1063. Консолидированная концептуальная база ОБСЕ для борьбы с терроризмом. Раздел «Стратегические направления контртеррористической деятельности ОБСЕ». П. 17. 934-е пленарное заседание PC. Journal No. 934, п. 1 повестки дня. URL: http://www.osce.org/ru/pc/98542. 17.02.2013.

5. Политика. Газета «Коммерсантъ». URL: http:// news.mail.ru/politics/12863353/. 24.04.2013.

6. Соединенные Штаты готовятся к кибервойне. Первое и единственное русскоязычное сетевое издание о странах СНГ и Содружестве в целом. URL: http://nak.fsb.ru/nac/media/review/antiterror/detail.htm!id%3D10290258%40cmsArticle%26m%3Dv.html. 18.03.2013.

7. Овчинников О.А. Научное обеспечение правоохранительной деятельности органов внутренних дел Российской Федерации: проблемы и перспективы // Административное право и процесс. 2012. N 4.

8. Терроризм в Интернете. URL: http://www.saferunet.ru/ruaos/stories/detail.php?SECTION_ID=136&ID=982. 09.06.2011.

9. Британская разведка разместила на сайте «Аль-Каиды» поваренную книгу. Голос России. 03.06.2011. URL: http://news.rambler.ru/10107798/photos/26446047/. 12.06.2011.

10. Предполагаемый бостонский террорист Царнаев в 2012 году летал в Россию. URL: http://news.rambler.ru/18703840/. 20.04.2013.

11. URL: http://news.mail.ru/incident/12862250/?frommail=1. 24.04.2013.

12. URL: http://www.itartass.ur.ru/news/TicU23911.

13. Рассолов И.М. Право и Интернет. Теоретические проблемы. 2-е изд., доп. М.: «Норма», 2009. «КонсультантПлюс».

14. Русский кибертерроризм. Спецбанда ФСБ в действии. «Новая газета» привела некоторые подробности преступной деятельности главной банды Путина ФСБ России на основании свидетельств активистов Белой Революции. 12.11.2012. Отдел мониторинга. Кавказ-Центр. URL: http://www.kcblog.info/2012/11/blog-post_4716.html. 18.02.2013.

15. Указ Президента Российской Федерации от 15 января 2013 г. N 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (Выписка)». Официальный интернет-портал правовой информации. URL: http://www.pravo.gov.ru. 21.01.2013.

16. Долгова А.И. Криминология. М., 2010. С. 846.

17. Льюис Дж. А. Оценка риска кибертерроризма, кибервойн и других киберугроз. Терроризм в России и проблемы системного реагирования. М., 2004.

18. Коржов В. Электронное правительство против кибертеррористов // Computerworld Россия. 2008. N 4.

19. URL: http://www.itartass.ur.ru/news/TicU23911.

20. Евгений Касперский: «Кибертерроризм — это реальность». URL: http://www.bbc.co.uk/russian/science/2011/11/111102_kaspersky_cyberterrorism_warning.shtml. 15.03.2013.

21. Владимир Путин выступил на расширенном заседании коллегии ФСБ, посвященном итогам работы службы в 2012 г. URL: http://президент.рф/%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/17516. 16.02.2013.

22. НАК: убитые на Кавказе боевики хотели создать новостной сайт и издавать ваххабитский журнал. URL: http://www.kavkaz-uzel.ru/articles/184073/. 22.04.2011.

23. Концепция противодействия терроризму в Российской Федерации. П. 45 // Российская газета. 2009. N 5022.

24. URL: http://archive.kremlin.ru/text/docs/2009/05/216229.shtml. 18.02.2013.

25. Российская газета. N 35. 17.02.2012; Бюллетень Верховного Суда РФ. N 4. Апрель. 2012.

Определения

Узкое определение

Если при определении понятия «кибертерроризм» использовать такой же подход, как и в случае с общим понятием «терроризм», то к актам кибертерроризма можно отнести лишь такие атаки на компьютерные системы (особенно через Интернет), которые угрожают имуществу или жизни и здоровью людей, либо способные повлечь серьёзное нарушение функционирования инфраструктурных объектов, и осуществляются негосударственными агентами. Прочие атаки необходимо расценивать как проявления киберпреступности или кибервойны.

Центр стратегических и международных исследований определяет кибертерроризм как «использование компьютерных сетевых инструментов для прекращения функционирования критических объектов национальной инфраструктуры (в частности, энергетических, транспортных, правительственных), либо для принуждения или устрашения правительства или гражданского населения».

Уильям Тафойа определяет кибертеррор как «запугивание общества путём использования высоких технологий для достижения политических, религиозных или идеологических целей, а также действия, которые приводят к отключению или удалению критичных для инфраструктурных объектов данных или информации».

Джим Харпер, директор департамента информационной политики Института Катона, указывает, что опасность кибертерроризма преувеличена: компьютерные атаки, способные вызвать страх у людей, причинить существенный физический вред, а тем более смерть, с учётом современного состояния технологий атак и обеспечения информационной безопасности, маловероятны.

Потенциальная опасность актов кибертерроризма является предметом внимания общества, учёных и правительственных организаций, однако назвать какие-либо конкретные атаки такого рода практически невозможно.

Широкое определение

Институт технолитики определяет кибертерроризм как «предумышленное совершение действий, нарушающих функционирование компьютеров и/или телекоммуникационных сетей, либо угроза совершения таких действий, с намерением причинить вред или совершённая по социальным, идеологическим, религиозным или политическим мотивам; а также угроза личного характера, совершённая по тем же мотивам».

Национальная конференция законодательных собраний штатов (англ. The National Conference of State Legislatures) (организация, созданная для выработки согласованной политики по вопросам экономики и внутренней безопасности) определяет кибертерроризм следующим образом:

Использование информационных технологий террористическими группами и террористами-одиночками для достижения своих целей. Может включать использование информационных технологий для организации и приведения в исполнение атак против телекоммуникационных сетей, информационных систем и коммуникационной инфраструктуры, либо обмен информацией, а также угрозы с использованием средств электросвязи. Примерами могут служить взлом информационных систем, внесение вирусов в уязвимые сети, дефейс веб-сайтов, DoS-атаки, террористические угрозы, доставленные электронными средствами связи

Оригинальный текст (англ.) he use of information technology by terrorist groups and individuals to further their agenda. This can include use of information technology to organize and execute attacks against networks, computer systems and telecommunications infrastructures, or for exchanging information or making threats electronically. Examples are hacking into computer systems, introducing viruses to vulnerable networks, web site defacing, denial-of-service attacks, or terroristic threats made via electronic communication — Cyberterrorism National Conference of State Legislatures.

Кибертерроризмом могут быть признаны только действия индивидов, независимых групп или организаций. Любая форма кибератак, предпринимаемая правительственными и иными государственными организациями является проявлением кибервойны.

Кибертеррористический акт

Кибертеррористический акт (кибертеракт) — политически мотивированный акт, проведенный с помощью компьютерных и коммуникационных средств, применение которых непосредственно создает или потенциально может создать опасность для жизни и здоровья людей, повлекло или может повлечь значительный ущерб материальным объектам, наступление общественно опасных последствий или целью которого является привлечение максимально возможного внимания к политическим требованиям террористов.

В киберпространстве могут быть использованы различные способы для совершения кибертеракта:

  • получение несанкционированного доступа к государственным и военным секретам, банковской и личной информации;
  • нанесение ущерба отдельным физическим элементам информационного пространства, например, разрушение сетей электропитания, создание помех, использование специальных программ для разрушения аппаратных средств;
  • кража или уничтожение информации, программ и технических ресурсов путем преодоления систем защиты, внедрения вирусов, программных закладок;
  • воздействие на программное обеспечение и информацию;
  • раскрытие и угроза публикации закрытой информации;
  • захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;
  • уничтожение или активное подавление линий связи, неправильная адресация, перегрузка узлов коммуникации;
  • проведение информационно-психологических операций и т.д.

Примечания

  1. ↑ Collin B. The Future of Cyberterrorism // Crime & Justice International Journal. — 1997. — Vol. 13. — Вып. 2.
  2. ↑ What is cyberterrorism? Even experts can’t agree. Harvard Law Record. Victoria Baranetsky. November 5, 2009.
  3. ↑ Anderson, Kent Virtual Hostage: Cyber terrorism and politically motivated computer crime. The Prague Post (October 13, 2010). Проверено 14 октября 2010.
  4. ↑ Lewis J. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Center for Strategic and International Studies. Проверено 19 января 2014.
  5. ↑ Tafoya W. L. Cyber Terror. FBI Law Enforcement Bulletin (ноябрь 2011). Проверено 19 января 2014.
  6. ↑ Harper, Jim There’s no such thing as cyber terrorism. RT. Проверено 5 ноября 2012.
  7. ↑ Cyber Operations and Cyber Terrorism, Handbook Number 1.02 (недоступная ссылка — история). Проверено 19 января 2014. Архивировано 23 августа 2011 года.
  8. ↑ Gable, Kelly A. «Cyber-Apocalypse Now: Securing the Internet against Cyberterrorism and Using Universal Jurisdiction as a Deterrent» Vanderbilt Journal of Transnational Law, Vol. 43, No. 1
  9. ↑ Кибертерроризм: мифы и реальность. | BIS-Expert. bis-expert.ru. Проверено 19 апреля 2016.
  10. ↑ 1 2 Кибертерроризм: угроза национальной и международной безопасности. www.arms-expo.ru. Проверено 19 апреля 2016.

> См. также

  • Терроризм
  • Преступления в сфере информационных технологий