диссертация (1169572), страница 14
Текст из файла (страница 14)
Как отметил Дж. Буш-мл.: «В прошлом,чтобы угрожать Америке, враги должны были иметь большие армии изначительный промышленный потенциал. Сегодня небольшие группы людеймогут сеять хаос и страдания, не имея даже тех средств, которые нужны дляпокупки одного единственного танка»236. В свою очередь бывшая министрвнутренней безопасности Ж. Наполитано отметила, что после событий11 сентября 2001 года «США стали однозначно безопаснее, однакокибертерроризмсейчасвозглавляетсписокугрознациональнойбезопасности»237.Принято считать, что термин «кибертерроризм» ввел в оборотБ. Коллин в 1980-х годах, который отметил, что конвергенция реального ивиртуальногомировформируетмеханизмкибертерроризма238.Насегодняшний день в США на государственном уровне не выработанообщепринятоголитературеопределенияможновстретитьтермина«кибертерроризм».различныеподходыкВнаучнойопределениюкибертерроризма.Исследовательская служба Конгресса США выделяет два подхода копределению кибертерроризма:235The National Security Strategy of the United States of America.
Washington, D.C.: The White House. September2002. Introduction. [Электронный ресурс]. – URL: http://www.state.gov/documents/organization/63562.pdf (датаобращения: 20.04.14).236George W. Bush Speech to the National Security Counsil. The White House. September 17, 2002 [Электронныйресурс]. – URL: http://georgewbush-whitehouse.archives.gov/nsc/nss/2002/nssintro.html (дата обращения:20.04.14).237Цит.
по Reed, John. Cyber Terrorism Now at the Top of the List of Security Concerns [Электронный ресурс] /Defense Tech. September 12, 2011. – URL: http://defensetech.org/2011/09/12/cyber-terrorism-now-at-the-top-ofthe-list-of-security-concerns/ (дата обращения: 20.04.14).238Collin, Barry. The Future of Cyberterrorism [Электронный ресурс] // Crime and Justice International. March –1997. Vol. 13 – Issue 2. – URL: http://www.cjimagazine.com/archives/cji4c18.html?id=415 (дата обращения:20.04.14).591. Основанный на эффекте.
О кибертерроризме можно говорить, есликомпьютерные атаки порождают чувство страха, сопоставимое страдиционными актами терроризма, даже если атака проведена нетеррористами, а преступниками.2. Основанныйнанамерениях.Кибертерроризм–незаконная,политически мотивированная компьютерная атака, проводимая в целяхзапугивания или принуждения правительства или граждан длядостижения дальнейших политических целей, или для нанесениябольшого ущерба или серьезного экономического урона239.Большинство американских исследователей исходят из подхода,основанного на намерениях.
Так, один из наиболее авторитетных экспертовпо вопросам кибертерроризма Дороти Деннинг определяет данное понятие,как «незаконные атаки или угрозы проведения атаки, направленные противкомпьютеров, сетей и хранящейся в них информации с целью запугиванияили принуждения правительства и населения страны для достиженияполитических или социальных целей»240. Этот подход также используетсяминистерствами и ведомствами США. В частности, рабочее определениекибертерроризма ФБР241 во многом совпадает с определением Д. Деннинг.Болееширокойтрактовкипридерживаютсяамериканскиеисследователи М. Девост, Б.
Хьютон и Н. Поллард, которые определяюткибертерроризм,каксознательноезлоупотреблениецифровымиинформационными системами, сетями или компонентами этих систем илисетей в целях, которые поддерживают или обеспечивают проведение239Terrorist Use of the Internet: Information Operations in Cyberspace [Электронный ресурс] / CongressionalResearch Service. March 8, 2011. – P.
3. – URL: http://www.fas.org/sgp/crs/terror/R41674.pdf (дата обращения:20.04.14).240Denning, Dorothy. Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee onArmed Services US House of Representatives [Электронный ресурс] / Terrorism Research Center. May 23, 2000.– URL: http://www.stealth-iss.com/documents/pdf/CYBERTERRORISM.pdf (дата обращения: 20.04.14).241Кибертерроризм – умышленная, политически мотивированная атака на информационные компьютерныесистемы, компьютерные программы и данные, проводимая субнациональными группами или секретнымиагентами в отношении невоенных целей, результатом которой являются насильственные действия.
См.Singer, Peter The Cyber Terror Bogeyman [Электронный ресурс] / Brookings. November 2012. – URL:http://www.brookings.edu/research/articles/2012/11/cyber-terror-singer (дата обращения: 20.04.14).60террористических операций или актов242.ВсвоюочередьисследовательЭ.Кольмансчитает,чтоккибертерроризму можно отнести любые действия террористов в сети, то естьлюбое использование Интернета в террористических целях243.Опасность кибертерроризма заключается в том, что он не имеетнациональных границ и террористические акции могут осуществляться излюбой точки мира. Действия террористов могут быть направлены как награжданские, так и на военные объекты.
При этом особую угрозупредставляют кибератаки террористов на критическую инфраструктуруСША.КакотметилР.Кларк,бывшийсоветникпрезидентапопротиводействию терроризму и советник по национальной безопасности,если бы террористы решили провести полномасштабную кибератаку противСША, экономика стала бы основной целью для нанесения удара, в то времякак разрушения в физическом пространстве и жертвы рассматривались быкак сопутствующий урон244.Озабоченностьэкспертовподтверждаетсядействиямисамихтеррористических групп. После атак на Всемирный торговый центр в НьюЙорке в 2001 году, которые имели не только колоссальный психологическийэффект, но и нанесли непосредственный ущерб экономике США245, Усамабен Ладен в одном из своих обращений призвал молодых людей продолжатьатаки по уязвимым узлам американской экономики246.242Devost M.
Information Terrorism: Can You Trust Your Toaster? [Электронный ресурс] / Matthew G. Devost,Brian K. Houghton, Neal A. Pollard // The Terrorism Research Center. September 1998. – URL:http://www.devost.net/papers/suntzu.pdf (дата обращения: 20.04.14).243Цит. по Kaplan, Eben. Terrorists and Internet [Электронный ресурс] / Council on Foreign Relations.
January 8,2009. – URL: http://www.cfr.org/terrorism-and-technology/terrorists-internet/p10005 (дата обращения: 20.04.14).244Цит. по Rademacher, Kevin. Clarke: ID Theft Prevention Tied to Anti-terrorism Efforts [Электронный ресурс]// Las Vegas Sun, April 13, 2005. – URL: http://www.lasvegassun.com/news/2005/apr/13/clarke-id-theftprevention-tied-to-anti-terrorism-/ (дата обращения 20.04.14).245Индекс Доу-Джонса в первый день работы американской биржи упал на рекордные 7.13% до 8920пунктов, а американские акции за первую неделю потеряли 1,2 триллиона долларов США. С точки зрениямакроэкономических показателей, сразу после терактов ВВП США снизился на 0,5%, безработица вырослана 0,11%.246Weimann, Gabriel. Special Report 116: www.terror.net how Modern Terrorism Uses the Internet [Электронныйресурс] / United Institute of Peace, March 2004. – P.6. – URL:http://dspace.cigilibrary.org/jspui/bitstream/123456789/4610/1/www%20terror%20net%20How%20Modern%20Terrorism%20Uses%20the%20Internet.pdf?1 (дата обращения: 20.04.14).61С точки зрения киберпотенциала известно, что «Клуб хакеровмусульман» (Muslim Hacker Club) разработал собственное программноеобеспечение и обучающие программы для осуществления саботажакомпьютерных сетей США, а также для нанесения физических разрушенийкритической инфраструктуре страны247.Кибертерроризм как вид деятельности террористических групп имеетцелый ряд преимуществ:- методыкибертерроризмагораздодешевлетрадиционныхтеррористических инструментов;- кибертерроризм дает большую анонимность, так что службамбезопасности крайне сложно идентифицировать личность террориста всети;- глобальная сеть предоставляет огромный выбор целей для проведенияэффективной кибератаки;- акты кибертерроризма могут осуществляться дистанционно, тем самымсокращаются расходы на физическую и психологическую подготовкубойцов, а также снижается число потерь среди террористов;- кибертерроризм обладает потенциалом более широкого прямоговоздействия за счет возможности проведения атаки на огромное числопользователей в Сети, а также широкого освещения в СМИ, чтоявляется значимым фактором для террористов248.Информационные технологии в значительной степени повлияли наорганизацию и жизнедеятельность террористических групп.
ИКТ ускорилипереход от иерархической к децентрализованной сетевой структуре, повысивэффективность террористических организаций.Террористические группы активно используют Глобальную сеть дляобеспечения247операционнойдеятельности–мобилизацииресурсовBrennan, John W.