диссертация (1169143), страница 25
Текст из файла (страница 25)
E. Building the virtual state: Information technology and institutional change. – Brookings Institution Press,2004.236Arquilla J., Ronfeldt D. Networks and netwars: The future of terror, crime, and militancy. Rand Corporation, 2001.380p. URL: https://www.rand.org/pubs/monograph_reports/MR1382.html237См. напр.: Nye J.
The Future of Power in the 21st Century, N.Y.: Public Affairs Press, 2011; Бирюков А.В.Современные международные научно-технологические отношения. М.: РОСНОУ, 2014 и др.238Cyber warfare and cyber terrorism. / Ed by L. Janczewski– IGIGlobal, 2007. – P. xxi109винформационномпространстве239.Следуетотметить,чтотермин«информационный терроризм» не является общепринятым и универсальным,например,вдокументахООНговоритсяобиспользованииИКТвтеррористических целях, тем самым подчеркивается, что речь идет не о каком-тоособом виде терроризма, но об использовании новых информационныхинструментов террористическими организациями240.Отечественные специалисты, сотрудники МВД выделяют три основныхнаправления использования ИКТ в целях террористической деятельности:1.
пропаганда идеологии терроризма через СМИ, сеть Интернет и иныесредства массовой коммуникации;2. совершение террористических атак на информационные системы(кибертерроризм)3. использование ИКТ для обеспечения террористической деятельности(организация и планирование терактов, сбор финансовых средств,вербовка новых членов и пр.)241.Террористические структуры наиболее активно используют ИКТ в целяхвербовки новых членов, распространения собственной идеологии, размещенияинформации о своей деятельности, обмена информацией между ячейками икоординации действий, также возможно использование кибер-оружия длясовершениядеструктивныхатак,преждевсего,противкритическойинформационной инфраструктуры.
Вместе с тем, ключевой ресурс современногоинформационного пространства с точки зрения террористических организаций –это пропагандистский потенциал. Как отмечают эксперты, пока не былозафиксировано масштабного использования террористическими структурамивредоносного ПОс целью нарушения работы критических информационных239Теория и практика информационного противодействия экстремистской и террористической деятельности:монография. / Судиев И.Ю., Смирова А.А., Кундетов А.И., Федотов В.П. МВД РФ Москва-Вологда: ПолиграфКнига, 2014.
С. 15.240Cм. напр.: Developments in the Field of Information and Telecommunications in the Context of International Security,UN document A/RES/63/37. 02.12.2008.241Теория и практика информационного противодействия экстремистской и террористической деятельности:монография. / Судиев И.Ю., Смирова А.А., Кундетов А.И., Федотов В.П. МВД РФ Москва-Вологда: ПолиграфКнига, 2014. С. 22.110инфраструктур242.
Таким образом, более уместно вести речь об информационномтерроризме, а не о кибертерроризме.С точки зрения использования ИКТ террористическими организациямипоказателен анализ деятельности ИГИЛ (ДАИШ). Действия данной организации вглобальноминформационномпространствехарактеризуютсястратегией,основанной на использовании новых медиа в целях политической Интернеткоммуникации — распространении через онлайн-ресурсы профессиональносмонтированных видеороликов, демонстрации фотографий с места боевыхдействий, публикации сообщений на разных языках в социальных сетях и блогахи др.Интернет-медиа используются ИГИЛ (ДАИШ) для расширения числасторонников, привлечения новых бойцов, устрашения врагов и доказательстватого, что им действительно удалось создать исламское государство, основанноена религиозных канонах. В западной прессе Интернет-стратегию ИГИЛ (ДАИШ)иронично обозначают как «онлайн-джихад 3.0».
Эта стратегия приносит плоды —число мусульман, поддерживающих ИГИЛ (ДАИШ), растет как на БлижнемВостоке, так и в странах Запада. При этом, самой стратегии информационноговоздействия недостаточно, она должна подкрепляться успехами в реальном, офлайн мире.Преимуществом Интернета с точки зрения подобной стратегии являетсяотсутствие традиционных «привратников» (газет и телевидения, которые ранееимели возможность определять новостную повестку дня и характер подачиинформации), что позволяет выйти на глобальную аудиторию. Попытки западныхстран противостоять ИГИЛ (ДАИШ) в среде социальных медиа пока непредставляются столь же успешными.Как отмечают эксперты, в настоящее время, несмотря на территориальныепотери, сокращающиеся человеческие ресурсы и финансовые потери, ИГИЛ(ДАИШ)сохраняетпозиции,преждевсего,засчетпревосходствавинформационной сфере.
Информационная гегемония для ИГИЛ (ДАИШ) не242Там же.111менее важна, чем превосходство на поле боя и глобальное информационноепространство зачастую играет не меньшее значение в достижении военнополитическихцелей,чемтрадиционныевоенные действия. Успешностьинформационной политики ИГИЛ (ДАИШ) подтверждается ее стремительнымвхождением и новостную повестку дня и успешной политикой, направленной нато, чтобы занять место Аль-Каиды как лидера в области исламистской идеологии,ее привлекательности для потенциальных сторонников по всему миру243.Деятельность ИГИЛ (ДАИШ) в этом контексте демонстрирует уязвимостьгосударств, в том числе, влиятельных по отношению к информационным угрозам,в более широком социо-гуманитарном или информационно-психологическомаспекте.Что касается преступной деятельности в информационном пространстве, тоздесь уместнее говорить о киберпреступности, так как основную угрозупредставляют технологические аспекты преступной деятельности.
Масштабыкиберпреступности иллюстрируют данные компании Нортон, согласно которымдоходность киберпреступности превышает доходность от незаконного оборотанаркотиков244. По словам представителя МВД, в России в 2014 году былозарегистрировано11тыс.преступленийвсферетелекоммуникацийикомпьютерной информации245. Данная проблема актуальна не только для России.В 2012 году в странах ЕС произошло увеличение количества киберпреступленийв этой области на 21,2% по сравнению с предыдущим годом, причем ущербсоставил почти 800 млн. евро246.
ИКТ, которыми пользуются преступныегруппировки, доступны и эффективны. Информатизация финансовой сфере243Clarke C., Winer Ch. The ISIS may be failing, but it’s strategic communications legacy is here to stay // War on theRocks.17.07.2017.URL:https://warontherocks.com/2017/08/the-islamic-state-may-be-failing-but-its-strategiccommunications-legacy-is-here-tostay/?adbsc=social_20170909_1751431&adbid=906404810513047552&adbpl=tw&adbpr=22545453244Nortoncybercrimereport2013.//Symantecofficialsite.URL:http://www.symantec.com/content/en/us/about/presskits/b-norton-report-2013.pptx245Михайлов А.
МВД насчитало тысячи преступлений в информационной сфере. // TheatPost.9.02.2015. URL:https://threatpost.ru/2015/02/09/mvd-naschitalo-tysyachi-prestuplenij-v-it-sfere/#sthash.HbtdKNyQ.dpuf246Там же.112делает применение кибертехнологий против информационных сетей финансовыхструктур наиболее прибыльной сферой киберпреступлений247.Спецификой подобного рода преступной деятельности является еетрансграничный характер, а также сложности в идентификации источникапротивоправного деяния в условиях анонимности в сети Интернет.
Именно этахарактернаячертакиберпреступностиобуславливаетнеобходимостьмеждународного сотрудничества с целью предотвращения, расследования иустранения последствий киберпреступлений.Несмотря на значимость таких угроз, как терроризм и преступность в сфереИКТ,наибольшуюопасностьпредставляетстолкновениегосударствсиспользованием информационного оружия248. Многие страны разрабатываютнациональныестратегиипообеспечениюбезопасностикритическихинформационных инфраструктур, а также ведут работы по созданию какоборонительного, так и наступательного информационного потенциала.
Можноутверждать, что в современных условиях наметилась гонка информационных икибер- вооружений, прежде всего, в таких областях как кибер-шпионаж ираспространение вредоносных программ, ориентированных на воздействие накритические информационные инфраструктуры.При этом сложность и, как следствие, стоимость современных супервирусов настолько высока, что, их создание и применение по силу лишьгосударствам.
Вместе с тем, есть и более дешевые виды кибероружия, такие какDDoS атаки, которые являются относительно дешевыми и эффективными, но иони активно используются в межгосударственном противоборстве.В докладе Группы правительственных экспертов ООН от 2010 г. указано,что247глобальноеинформационноепространствостановитсяаренойКасперский: Киберпреступность стала серьезным бизнесом // Security Lab. 23.09.2008. URL:http://www.securitylab.ru/news/359824.php248Neuneck G. Civilian and military cyber threats: shifting identities an attribution. // The Cyber Index. InternationalSecurity Trends and Realities.
UNIDIR, 2013.P. 115. URL: http://www.unidir.org/files/publications/pdfs/cyber-index2013-en-463.pdf113разрушительных действий и что киберугрозы становятся одним из важнейшихвызовов XXI века249.По оценке Министерства обороны России в настоящее время и в обозримомбудущем достижение конечных целей войн и вооруженных конфликтов будетосуществляться не столько уничтожением группировок войск и сил противника,сколько подавлением его систем государственного и военного управления,навигацииисвязиивоздействиемнадругиекритическиважныеинформационные объекты, от которых зависит устойчивость управленияэкономикой и вооруженными силами государства.