диссертация (1169572), страница 15
Текст из файла (страница 15)
United States Counter Terrorism Cyber Law and Policy, Enabling or Disabling?[Электронный ресурс] / U.S. Army War College, Pennsylvania. Civilian Research Project. March 15, 2012. – P. 23. – URL: http://nsfp.web.unc.edu/files/2012/09/Brennan_UNITED-STATES-COUNTER-TERRORISM-CYBERLAW-AND-POLICY.pdf (дата обращения: 20.04.14).248Weimann, Gabriel.
Cyberterrorism. How Real Is the Threat? [Электронный ресурс]. / United States Institute ofPeace. Special Report. – P. 6. – URL: http://www.usip.org/sites/default/files/sr119.pdf (дата обращения: 20.04.14).62(рекрутирование) и обучения, осуществления пропаганды, проведенияфинансовых операций, операционного планирования, сбора информации,поддержания связи и так далее 249 . В целях обеспечения финансированиятеррористические группы осуществляют активную незаконную деятельностьв Сети. С точки зрения прибыли киберпреступления (компьютерные кражи,кражи личных данных, махинации с банковскими картами) приносятсущественный доход террористам, превосходя суммы от нелегальнойторговли наркотиками250. Также террористические группы активнопривлекают к сотрудничеству криминальные структуры, чей киберпотенциалвыше и позволяет проводить более подготовленные киберпреступления иосуществлятьнеобходимыекомпьютерныеоперации,связанныесперемещением финансовых средств, контрабандой оружия и наркотиков251.
Вцелом кибертеррористы могут прибегать ко всем известным видамзлоупотреблений в Сети. В этой связи крайне сложно отнести ту или инуюкомпьютерную атаку к кибертерроризму, так как зачастую не представляетсявозможным однозначно определить мотивы и источник киберпреступления.Доктрина и стратегия террористов подверглись серьезному пересмотрус учетом преимуществ использования ИКТ. Террористические группыиспользуют принципы ведения информационной войны и ключевые видыинформационныхопераций,которыеобычночислятсяварсеналевооруженных сил государств.Эксперты отмечают следующие виды информационных операций, ккоторым прибегают террористы в своей ежедневной деятельности252:Психологические операции.
В основном психологические операциитеррористических групп направлены на продвижение насилия и запугивание249Gordon, Sarah. Cyberterrorism? [Электронный ресурс] / Symantic Security Response. White Paper. 2003. – С.8. – URL: http://www.symantec.com/avcenter/reference/cyberterrorism.pdf (дата обращения: 20.04.14).250Terrorist use of the Internet: Information Operations in Cyberspace. March 8, 2011. P.
2.251Там же. P. 4.252Основные виды информационных операций, к которым прибегают террористы даны по: Littleton,Matthew. Information Age Terrorism Toward Cyberterror [Электронный ресурс] / Naval Postgraduate School.December 1995. – URL: https://www.fas.org/irp/threat/cyber/docs/npgs/terror.htm; Denning, Dorothy.
InformationOperations and Terrorism. August 18, 2005 [Электронный ресурс]. – URL: http://www.dtic.mil/cgibin/GetTRDoc?AD=ADA484999 (дата обращения: 20.04.14).63гражданскогонаселенияпосредствомугрозсмертииразрушения(наибольший эффект достигается через видео и аудио материалы). Такжетеррористыприбегаюткпсихологическомувоздействиювцеляхпропаганды, направленной на обращение детей в джихад и привлечениемолодежи в свои ряды.В настоящий момент группы террористической сети «Аль-Каида»являются постоянными пользователями социальных сетей (Facebook, Twitter,YouTube) и чатов, посредством которых распространяются сообщенияпропагандистского характера, охватывая широкую аудиторию пользователейсетей, в результате чего возникают независимые радикальные группы, такназываемые «вдохновленные сети» (inspired networks) 253 .
Как например,Тамерлан Царнаев, совершивший со своим братом террористический акт вБостоне в 2013 году.Радиоэлектронное подавление. Одним из примеров такой операциимогут служить действия организации «Революционные вооруженные силыКолумбии» (ФАРК), направленные на радио-подавление всех коммуникацийкласса «земля-воздух» в районе проведения мероприятий военными силамиКолумбии по поимке лидера ФАРК в 1998 году254.Атаки на компьютерные сети. Проведение электронного (или кибер-)джихада стало одной из важных целей сторонников глобального джихада,которые активно используют потенциал Интернета в священной войнепротивЗапада.Восновномэлектронныйджихадосуществляетсяпосредством искажения информации или проведения DDoS-атак на сайты,контент которых противоречит ценностям ислама.
Одна из громкихподобных атак была предпринята в 2006 году как реакция на размещениекарикатур Пророка Мухаммеда в датской газете «Jyllands-Posten». Хакеры253Jones, Seth G. Re-Examining the Al Qa’ida Threat to the United States. Testimony before the House ForeignAffairs Committee, Subcommittee on Terrorism, Nonproliferation, and Trade [Электронный ресурс] / RAND. July18, 2013. – P.
6-7. – URL: http://www.rand.org/pubs/testimonies/CT396-1.html (дата обращения: 20.04.14).254Dettmar J. Columbian Government Losing Its War on Drugs / Jamie Dettmar // Insight on the News. May 18,1998. – Vol. 14. – Issue 18. – P. 6.64нарушили работу нескольких тысяч датских сайтов, провели DDoS-атаки насайт газеты и другие сайты, разместившие карикатуры.В 1998 году «Тигры освобождения Тамил-Илама» на протяжении двухнедель атаковали дипломатические миссии Шри-Ланки посредством спамсообщений, в результате чего была нарушена стабильная коммуникациямиссий.
Специалисты назвали эту атаку первой атакой террористов противкомпьютерной системы конкретной страны255.Безопасность операций. Террористы вынуждены широко использоватьметоды защиты информации и конспирации, так как успех их операцийзависитотсохранениясекретности.Уровеньподготовкитерактов11 сентября 2001 года свидетельствует о том, что террористы активноиспользовали Интернет и другие технологии, обеспечив все необходимыемеры для повышения уровня секретности внутри группы.
Так, Халид ШейхМохаммед – идеолог и организатор терактов «9/11» использовал IPтелефонию для связи с исполнителями, а также сложную системушифрования, для того, чтобы данные, в случае его поимки, не былирасшифрованы256. В обучающих пособиях «Аль-Каиды» содержитсяподробная информация и инструктаж о ведении секретной переписки,кодировании информации и использовании шифров.Такимобразом,технологическойнаблюдаетсяподготовкигрупп,тенденцияинтеграциякростууровняинформационныхтехнологий в инфраструктуру террористов, а также использование ИКТ как вцелях защиты, так и нападения.Приэтом,использованиянесмотряИКТнамногочисленныетеррористическимифактыгруппами,поактивногоданнымНационального антитеррористического центра США, из более чем 63 тысяч255Denning, Dorothy E.
Cyberterrorism. May 23, 2000.Kaplan, David E. Playing Offense: The Inside Story of How U.S. Terrorist Hunters Are Going after Al Qaeda.June 2, 2003 [Электронный ресурс]. – URL: http://www.freerepublic.com/focus/f-news/917300/posts (датаобращения: 20.04.14).25665террористических актов последнего десятилетия, ни один не являетсяслучаем кибертерроризма257.Ведущие американские специалисты по вопросам кибертерроризмаД. Деннинг, К. Уилсон, Дж. Льюис, Р. Кларк и некоторые другие считают,что на сегодняшний момент террористы не имеют возможности провестисерьезную кибератаку, влекущую за собой тяжелые последствия258.
Главныйаргумент этой группы исследователей заключается в том, что, если бытеррористы обладали таким киберпотенциалом, они непременно бы имвоспользовались.В свою очередь, Национальный совет по разведке США прогнозирует,чток2025годутеррористическиегруппымогутобладатьвсемнеобходимым, включая научные знания, технологии, организационнуюструктуру, систему командования и контроля, а также процедуры подготовкидля проведения кибератак259.Принимая во внимание скорость развития новых технологий и ихпроникновение во все сферы жизнедеятельности человека, кибератаки,которые сегодня воспринимаются как новый инструментарий террористов, вбудущем будут широко распространены и наиболее вероятно, чтотеррористы будут использовать компьютерные атаки в качестве дополненияк актам в физическом пространстве, добиваясь тем самым многократногоусиления эффекта.США ведут активную работу по противодействию террористическойактивностивсети.Центрстратегическихантитеррористическихкоммуникаций использует цифровые средства и методы, а также задействуетвсе известные социальные платформы и сети для борьбы с экстремистской257Knake, Robert K.Cyberterrorism Hype v.
Facts [Электронный ресурс] / Council on Foreign Relations. February16, 2010. – URL: http://www.cfr.org/terrorism-and-technology/cyberterrorism-hype-v-fact/p21434 (датаобращения: 20.04.14).258См. Denning, Dorothy E. Whither Cyber Terror?; Lewis, James. Assessing the Risks of Cyber Terrorism, CyberWar and Other Cyber Threats. P. 5; Wilson, Clay. Computer Attack and Cyber Terrorism: Vulnerabilities andPolicy Issues for Congress. P. 8.259Global Trends 2025: A Transformed World. November 2008. P. 68.66пропагандой и проведения воспитательно-просветительских работ 260 . Вцелом мониторинг сетей и выявление угроз национальной безопасности,включая терроризм, входит в компетенцию таких ведомств, как ЦРУ, АНБ,МО, Минюста, ФБР и МВБ.В борьбе с террористической угрозой США намерены задействоватьвсенеобходимыевоенные,правоохранительные,экономические,дипломатические и информационные ресурсы. Как заявил президент Обама,«глобальная война с терроризмом» завершена, теперь США сконцентрируютсвои усилия на борьбе с отдельными группами и «доморощеннымиэкстремистами», вдохновленными идеями джихада и представляющимиугрозу безопасности США261.***Глобализация информационных систем создала совершенно новуюситуациювобластибезопасности.Киберпространствовидоизменяеттрадиционные угрозы национальной безопасности, которые исходят отгосударств, а также от таких негосударственных акторов, как преступники итеррористы, которые используют ИКТ в деструктивных целях.При этом основная угроза национальной безопасности США вкиберпространстве исходит от государств и действующих в их интересахпосредников, которые обладают необходимыми навыками и технологиямидля проведения разрушительных кибератак в военно-политических целях, атакже эффективно используют методы кибершпионажа, влекущего за собойне только экономические потери, но и наносящего урон стратегическиважным для США областям.260The Use of the Internet for Terrorist Purposes.