ЦАТУ

 
 
Вы здесь: Home Аналитика Киберпространство и информационный терроризм
 
 

Киберпространство и информационный терроризм

E-mail Печать
Рейтинг:   / 0
ПлохоОтлично 

Миновав открытое военное противостояние и «холодную войну» современный мир вошел в эпоху информационных войн. В условиях информационного общества возникла принципиально новая среда противоборства конкурирующих государств – киберпространство. Если в мире к настоящему времени сложился в той или иной степени стратегический баланс сил в области обычных вооружений и оружия массового уничтожения, то вопрос о паритете в киберпространстве остается открытым. В отличие от традиционных вооружений средства противоборства в киберпространстве могут эффективно использоваться не только в военное, но и в мирное время. Важной особенностью этих средств является их высокая доступность не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

В настоящее время термин «киберпространство» не имеет общепринятого правового представления. Трактовка данного термина существует в самых различных формах: от формализованных доменных областей ICANN (www.icann.org) до графических визуализированных интерпретаций в «Атласе киберпространства» (www.cybergeography.org/atlas). Тем не менее, большинство специалистов в области информационной безопасности киберпространство относят к сфере информационно-телекоммуникационных технологий. Что же касается термина «кибервойна» (или «кибернетическая война»), то впервые он был использован еще в 1993 г. в статье Дэвида Ронфельда и Джона Аркиллы «Кибервойна уже идет!» (Cyber Warе is Coming!), возглавлявших исследовательскую группу аналитической корпорации РЭНД (RAND Corporation).

Отмеченные особенности и условия противоборства в киберпространстве дают основание согласиться с мнением Ричарда Фолка, эксперта по вопросам международного права, который в своей книге «Великая война с террором» (2003 г.) попытался дать определение современному терроризму. Под ним он понимает «политическое насилие, которое преднамеренно направлено против гражданского населения и гражданского общества, независимо от того, совершается оно политическими движениями или государствами». То, что произошло после войны в Ираке, является превращением традиционной войны между государствами в глобальную гражданскую войну, результатом которой стала «великая война с террором», которая перекликается с «великим Армагеддоном» [1].

Действительно, с ростом опасности кибертерроризма в условиях глобализации и информатизации современного общества объявление войны стало практическим и юридическим нонсенсом. Именно поэтому, по словам известного специалиста в области военной истории профессора Лоренса Фридмана, в теоретических подходах к понятию войны появляются новые термины типа «применение мягкой силы», «превентивный удар», «ограниченная военная операция» и т. д. [2].

Важность и актуальность противоборства в киберпространстве подтверждается тем, что исследования в этой области активно проводятся не только отдельными учеными, но и исследовательскими группами ряда аналитических центров ведущих мировых держав, в первую очередь, США. Представляются достаточно интересными выводы РЭНД [3], которые легли в основу положений новой геополитической концепции Вашингтона:

– глобальная информатизация всех сфер жизни общества не повышает, а понижает степень его безопасности;

– ускорение научно-технического прогресса увеличивает вероятность применения террористами в качестве средств поражения сугубо мирных технологий, причем возможность «двойного» их использования часто не только не предусматривается, но и не осознается создателями технологии;

– терроризм все более становится информационной технологией особого типа, поскольку, во-первых, террористы все шире используют возможности современных информационно-телекоммуникационных систем для связи и сбора информации, во-вторых, реалией наших дней становится так называемый «кибертерроризм», в-третьих, большинство террористических актов сейчас рассчитаны не только на нанесение материального ущерба и угрозу жизни и здоровью людей, но и на информационно-психологический шок, воздействие которого на большие массы людей создает благоприятную обстановку для достижения террористами своих целей;

– «цифровое неравенство» и появление «проигравших» информационную гонку стран (Laggard Countries) могут послужить причиной для нового витка террористической активности против страны-лидера, т. е. против США.

Таким образом, в условиях наращивания в мире процессов глобализации и формирования информационного общества терроризм стал выступать в качестве самостоятельного фактора, способного угрожать государственной целостности стран и дестабилизировать международную обстановку. Растет степень влияния современного терроризма не только на составляющие внутренней политики отдельных государств, но и на международную безопасность. При этом особенно остро вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности встает в контексте появления транснациональной (трансграничной) компьютерной преступности и кибертерроризма. Угроза кибератак является вполне реальной, и связанные с ней риски оцениваются специалистами как высокие.

Из вышеизложенного видно, что термин «информационный терроризм» является более общим, чем «кибертерроризм»; охватывает вопросы использования разнообразных методов и средств информационного воздействия на различные стороны человеческого общества (физическую, информационную, когнитивную, социальную). Под информационным терроризмом следует понимать один из видов террористической деятельности, ориентированный на использование различных форм и методов временного или безвозвратного вывода из строя информационной инфраструктуры государства или ее элементов, а также целенаправленное использование этой инфраструктуры для создания условий, влекущих за собой катастрофические последствия для различных сторон жизнедеятельности общества и государства. При этом можно выделить следующие основные его виды:

1) информационно-психологический терроризм – контроль над СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористических организаций; воздействие на операторов, разработчиков, представителей информационных и телекоммуникационных систем путем насилия или угрозы насилия, подкупа, введения наркотических и психотропных средств, использование методов нейролингвистического программирования, гипноза, средств создании иллюзий, мультимедийных средств для ввода информации в подсознание и т. д.;

2) информационно-технический терроризм – нанесение ущерба отдельным физическим элементам информационной среды государства; создание помех, использование специальных программ, стимулирующих разрушение систем управления, или, наоборот, внешнее террористическое управление техническими объектами (в т. ч. самолетами), биологические и химические средства разрушения элементной базы и т. д.; уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и т. д.

Очевидно, что кибератаки, исходя из целей и методов информационного воздействия, могут быть отнесены к одному из видов информационного терроризма. Деструктивные воздействия же при этом всегда будет осуществляться с применением киберпространства.

Особую озабоченность в последнее десятилетие вызывает использование международным терроризмом для осуществления террористических акций существующих информационных ресурсов, в первую очередь, сети Интернет. Глобальная сеть привлекает террористические группы следующими своими особенностями:

– оперативностью, экономичностью и доступностью;

– слабой цензурой или полным отсутствием ее и какого-либо контроля со стороны государства;

– наличием огромной потенциальной аудитории пользователей, разбросанной по всему миру;

– быстрым и относительно дешевым распространением специально подобранной информации, комплексностью ее подачи и восприятия (рассылка электронных писем e-mail, организация новостных групп, создания сайтов для обмена мнениями, размещения информации на отдельных страницах или в электронных версиях периодических изданий и сетевого вещания и др.);

– анонимностью связи и скрытностью источника воздействия (отследить источник довольно сложно);

– возможностью несанкционированного подключения к компьютерным сетям управления стратегическим объектами, в том числе военными;

– дистанционным характером воздействия на компьютерные системы в различных регионах мира;

– живучестью сети.

Террористическими группами все чаще задействуются возможности новейших информационных технологий и сети Интернет для распространения пропаганды и обмена информацией, привлечения новых наемников, сбора финансовых средств в свою поддержку, планирования терактов, а также для осуществления контроля за их проведением. Этот фактор определен Концепцией противодействия терроризму в Российской Федерации, утвержденной Президентом Российской Федерации 5 октября 2009 года, среди основных, способствующих возникновению и распространению терроризма.

Существует много способов, с помощью которых террористические группы используют возможности новейших информационных технологий и глобальную сеть Интернет в своих целях [4–7]:

– информирование о террористических движениях, их целях и задачах, обращение к массовой аудитории для пропаганды своих целей и идеологии, информирование о будущих и уже спланированных действиях, а также предание широкой гласности своей ответственности за совершение террористических актов;

– информационно-психологическое воздействие, в том числе инициация «психологического терроризма» – с помощью социальных сетей можно распространять различные слухи, в т. ч. и тревожные, посеять панику, ввести в заблуждение;

– детализация данных о предполагаемых целях, их местонахождении и характеристиках;

– сбор, в т. ч., вымогательство денег для поддержки террористических движений;

– публикация сведений о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также инструкций по их самостоятельному изготовлению;

– использование возможностей электронной почты или электронных досок объявлений для отправки зашифрованных сообщений, в т. ч. и визуальной информации в виде карт, военной и технической документации. Терроризм больше не ограничен территорией того государства, где скрываются террористы, базы подготовки террористических операций уже, как правило, не располагаются в тех странах, где находятся цели террористов, а сами террористические организации принимают сетевую структуру;

– вовлечение в террористическую деятельность новых членов, в том числе ничего неподозревающих соучастников, например хакеров, которым не известно к какой конечной цели приведут их действия;

– замена информационного содержания сайтов, которая заключается в подмене электронных страниц или их отдельных элементов в результате взлома. Такие действия предпринимаются в основном для привлечения внимания к атакующей стороне, демонстрации своих возможностей или являются способом выражения определенной политической позиции. Помимо прямой подмены страниц широко используется регистрация в поисковых системах сайтов противоположного содержания по одинаковым ключевым словам, а также перенаправление (подмена) ссылок на другой адрес, что приводит к открытию специально подготовленных противостоящей стороной страниц;

– семантические атаки, целью которых является взлом страниц и последующее размещение (без заметных следов взлома) на них заведомо ложной информации. Подобным атакам, как правило, подвергаются наиболее часто посещаемые информационные страницы, содержанию которых пользователи полностью доверяют;

– вывод из строя или снижение эффективности функционирования структурных элементов информационно-телекоммуникационных систем путем: применения специальных программных и аппаратно-программных средств на основе программного кода (программные и аппаратные закладки, компьютерные вирусы, «сетевые черви» и т. п.); массовой рассылки электронных писем (одна из форм «виртуальной блокады»); DOS-атак, проведение которых аналогично технологии массовой рассылки электронных писем, что приводит к замедлению работы обслуживающего сервера или полному прекращению внешнего доступа к его ресурсам.

Особенно ярко эти возможности в Интернете проявились на фоне сирийского кризиса и активизации террористической организации «Исламское Государство» (ИГИЛ), деятельность которой запрещена в России. Именно эта организация одной из первых создала административные структуры со штатом блогеров для ведения целенаправленной работы в Интернете, привлечения новых рекрутов и распространения идеологии терроризма. Более 80 % соответствующих материалов, которые сегодня распространяются в Интернете, относятся к деятельности террористических групп, находящихся на территории Ирака и Сирии.

Как показывают результаты мониторинга СМИ и признаний пострадавших, опубликованные в прессе, в большинстве случаев пропаганда радикальных идей и вербовка происходит преимущественно в популярных социальных сетях Facebook, ВКонтакте, Twitter, Youtubе. Сегодня можно констатировать, что именно при помощи социальных сетей боевикам ИГИЛ удалось завербовать граждан практически из ста стран мира. Выходцы из бывших республик СССР составляют почти шестую часть иностранцев в террористической группировке – 4700 человек из 30 тысяч наемников [8].

Благодаря профессиональной работе агитаторов и вербовщиков ряды террористов продолжают пополняться. В социальных сетях активно распространяются пропагандистские фото- и видеоматериалы, грамотно смонтированные с точки зрения пиара и психологии. Они посвящены демонстрации якобы безбедной жизни боевиков, пропаганде военного образа жизни и героизма боевиков, призыву бороться за свои идеалы с оружием в руках, трансляции сцен удачных боевых действий и актов устрашения. Фото и видеоотчеты сопровождаются джихадистскими песнями, которые занимают важное место в формируемой культурной матрице глобального террористического сообщества. У них есть собственное мобильное приложение и интернет-магазин, где можно купить футболку или худи с логотипом террористов. Вся эта опасная для сознания продукция распространяются на многих языках мира.

Основная задача подобных продуктов – привлечь и заинтересовать любопытствующих, втянуть их в общение в формате вопрос–ответ с целью психологической обработки для последующей изоляции человека от близкого окружения и социума в целом и вовлечения в ряды террористов. Вербовщики террористических организаций используют ту же самую технологию, что и тоталитарные секты. Для этого они стараются как можно сильней расположить человека, стать в его глазах наставником, другом, поддерживают эмоциональную жизнь людей советами и добрыми словами. По сути, молодежи дается установка – не будь пассивным, вступай в наши ряды и стань нашим братом.

Активное использование ИГИЛ киберпространства в Европе показало следующую картину [8]:

84 % – молодых людей пришли в ряды террористической организаций посредством сети Интернет;
47 % – обратили внимание на материалы (видео, текст), размещенные онлайн;
41 % – присягнули на верность ИГИЛ онлайн;
19 % – пользовались онлайн-инструкциями при подготовке теракта (изготовление самодельных взрывных устройств и бомб).

Конечно, компетентные органы отслеживают и удаляют материалы деструктивного характера, а содержащие их сайты блокируют, но для этого нужно время (дни, недели, иногда и месяцы). За это время ролик имеют возможность просмотреть десятки тысяч молодых людей, у которых, почти у каждого, сегодня есть смартфон или планшет. При этом от появления новых одурманивающих молодежное сознание интернет-ресурсов никто не застрахован.

Очевидно, что лишение ИГИЛ возможности осуществления коммуникаций с использованием сети интернет может стать одной из эффективных мер в борьбе с терроризмом. Техническая возможность воплотить это существует у США, где располагаются сервера, раздающие IP-адреса пользователям всего мира. Под кураторством организации ICANM, созданной в 1998 г., можно отключать от интернета определённые регионы или конкретные страны. Однако никто не спешит этого делать.

В свете критики политики России и ее действий на международной арене, введения экономических санкций со стороны США и их партнеров по НАТО, отдельно следует подчеркнуть опасность использования возможностей социальных сетей недружественными государствами и отдельными организованными группами для манипулирования общественным мнением, опираясь на особенности восприятия информации сознанием. Общемировой тенденцией является непрерывный рост числа активных пользователей социальных сетей, массовая аудитория которых имеет высокую степень доверия к их электронным СМИ. При этом социальные сети принципиально отличается от других видов коммуникаций. Во-первых, широко используется визуальные образы, а они, в отличии от знаков языка или письма, весьма предрасположены к тому, чтобы аудитория воспринимала их как естественное жизненное событие. Во-вторых, подаваемые образы при всей их похожести на реальные жизненные события являются кодом, а не простым отражением реальных жизненных обстоятельств. Этот код имеет определенный смысл, который часто не идентичен содержанию информации, отображаемой на экране монитора. Таким образом, кодирование остается для массовой аудитории незаметным, и у лиц, осуществляющих селекцию и оформление интернет-страницы, возникает возможность активизировать манипулятивное механизмы, направленные на изменение сложившиеся ранее взглядов и представлений. В итоге удается не только формировать новые ориентации, но и изменять старые.

Очевидно, что подача заранее обработанной оценочной информации на информационных сайтах социальных сетей во многом способствует формированию общественного мнения. При этом наиболее часто применяются следующие приемы манипуляции: искажение информации, подтасовка фактов, смещение понятий по семантическому полю, фабрикация фактов, упрощение, стереотипизация. Как правило, искаженная информация используется вместе с соответствующим способом ее подачи, таким как утверждение, повторение, дробление, срочность, сенсационность и отсутствие альтернативных источников информации. На интернет-сайтах после каждой статьи размещают опросники, при этом каждый желающий может высказать свое мнение или ознакомиться с мнением других. По количеству человек, оставивших свои мнения (так называемых, «лайков»), оценивается актуальность темы, затронутой в той или иной статье. В случае если один пользователь оценил это видео, нажав на «лайк», то его видят на своих лентах все друзья и подписчики этого пользователя. Для увеличения эффективности воздействия к сотрудничеству привлекаются поисковые компании.

Таким образом, в отличии от традиционного терроризма, который не угрожал обществу как таковому и не затрагивал основ его жизнедеятельности, современный высокотехнологичный терроризм способен продуцировать системный кризис в любом государстве с высокоразвитой информационной инфраструктурой. Развитие социальных сетей сопровождается все более широким использованием их возможностей для осуществления информационного противоборства, возрастанием координации, масштабов и сложности действий его участников, в качестве которых чаще всего выступают как государства, так и отдельные организованные группы, в т. ч. террористические. Объектом кибератак все чаще становятся информационные ресурсы, вывод из строя или затруднение функционирования которых может нанести противостоящей стороне значительный экономический ущерб или вызвать большой общественный резонанс.

В настоящее время во многих странах мира уже созданы на государственном уровне или находятся на стадии реализации программы, предоставляющие большие полномочия национальным спецслужбам по контролю за информационными системами. Тем не менее, как показывает практика, ни одна спецслужба отдельно взятой страны в киберпространстве не может противостоять международным террористическим организациям, например таким как «Аль-Каида» и ИГИЛ. Американские службы, специализирующиеся на противодействии информационной деятельности террористических организаций, признаются, что в настоящее время неспособны эффективно противостоять пропагандистской активности террористов в глобальной сети Интернет. Использование сотовой телефонной связи, возможностей электронной почты и Интернет позволяет обеспечить достаточно высокую степень анонимности участия в террористической деятельности. По мнению экспертов американской разведки, террористы помимо использования широко распространенных каналов связи в интернет-форумах перешли на общение друг с другом под прикрытием участников сетевых компьютерных игр. Предполагается, что они используют сценарии данных игр для координации действий, установки контактов и репетиций возможных атак на виртуальных моделях. В этих условиях уязвимость критических инфраструктур перестает быть проблемой каждого государства по отдельности. Это общая угроза, решить которую можно только совместными усилиями, выстраивая систему коллективной информационной безопасности с учетом современных угроз в киберпространстве.

Анализ и обобщение существующего опыта антитеррористической деятельности позволил сформулировать задачи по защите критической инфраструктуры от кибертерроризма и основные мероприятия, направленные на их решение [4–7]:
на национальном уровне:

– организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Для этого представляется возможным создание специализированной структуры для контроля трансграничного обмена, в т. ч. посредством Интеренета;

– координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях. С этой целью должна быть выработана и принята к исполнению единая политика, ориентированная на соблюдение законных прав граждан на информацию и интеллектуальную собственность, предусматривающая защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно в условиях массовой закупки зарубежных информационных технологий и сетевого оборудования;

– разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов;

– совершенствование технологий своевременного обнаружения и нейтрализации несанкционированного доступа к информации, в т. ч. в открытых сетях. При этом необходимо быть готовыми не просто к модернизации приемов информационного противоборства, а выявлению новейших факторов риска, созданию и использованию опережающих технологий;

– разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей;

– установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации;

– организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях;
на международном уровне:

– организация межгосударственного сотрудничества в работе международных организаций, общественных комитетов и комиссий в проектах развития мировых информационных сетей;

– активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей;

– создание единого антитеррористического пространства стран-союзников;

– разработка научно-методического обеспечения по пресечению транснациональных (трансграничных) террористических атак с использованием глобальных информационных сетей, выработка единого понятийного аппарата, шкалы оценки киберугроз и их последствий;

– выработка механизмов взаимного информирования о широкомасштабных компьютерных атаках и крупных инцидентах в киберпространстве, а также способов совместного реагирования на угрозы кибертерроризма;

– унификация национальных законодательств в сфере защиты критической инфраструктуры от кибертерроризма.

Комплексное решение перечисленных задач позволит принимать в централизованном порядке необходимые контрмеры для противодействия кибертерроризму, существенно снизить вероятность реализации его угроз в отношении критической инфраструктуры и обеспечить защиту своих национальных интересов. Экономическую и научно-техническую политику подключения к мировым открытым сетям следует рассматривать сквозь призму решения вопроса национальной информационной безопасности. Участие России в международных системах телекоммуникаций и обмена информацией должно носить плановый характер, осуществляться в соответствии с действительными потребностями, экономическими и технологическими возможностями, и быть монополией государства.

В целом следует отметить, что террористическая организация ИГИЛ в своей деятельности активно использует технологию «сетевых войн», приобретающую все большее значение в эпоху информационного общества. «Цветные революции», «Арабская весна», события в Ливии, Сирии, на Украине – классические примеры применения этой тактики. Вместе с тем технология «сетевых войн» не исчерпывается организацией «цветных революций» и политических кризисов: сфера её воздействия гораздо шире. Цель сетевых войн – непрямое или скрытое управление ключевыми общественными процессами и институтами, а через них – политической и бизнес-элитой, руководством государств – объектами воздействия с целью принятия последними желаемых решений. При этом сетевые войны практически не ограничены в инструментарии и не сводятся только к информационным войнам в СМИ или в социальных сетях Интернета. Они включают в себя общественно-политические, дипломатические, организационные, разведывательные и силовые инструменты.

Александр Королёв, кандидат технических наук, доцент

Источник


Список литературы

1. World public forum Dialogue of civilizations.  2005.  № 1.  P. 33–38.
2. Foreign Policy.  2003.  Summer.
3. Gatune J. Navigating the Information Revolution. Choices for Laggard Countries.  Santa Monica, 2007; Don B. W., Frelinger D. R. & oth. Network Technologies for Networked Terrorists. Assessing the Value of Information and Communication Technologies to Modern Terrorist Organizations.  Santa Monica, 2007; Libicki M. & oth. Regaining information superiority against 21st-century insurgents.  Santa Monica, 2007; Gompert D. Heads We Win. The Cognitive Side of Counterinsurgency (COIN).  Santa Monica, 2007; Terrorist Groups and the Exchange of New Technologies.  Santa Monica, 2007; Al-Qaida: Terrorist Selection and Recruitment.  Santa Monica, 2007.
4. Димлевич Н. Угроза из киберпространства / Информационно-аналитический журнал Центра анализа террористических угроз и центр прогнозирования конфликтов (ЦАТУ) : Асимметричные угрозы и конфликты низкой интенсивности. – № 5–6. – 2009. – С. 26–28.
5. Ильин Н. И. Противодействие кибертерроризму – важное условие устойчивости государственного управления / Информационно-аналитический журнал ЦАТУ : Ассиметричные угрозы и конфликты низкой интенсивности. – № 7. – 2009. – С. 20–21.
6. Щекотихин В. М. Информационная война. Информационное противоборство: теория и практика : монография / В. М. Щекотихин, А. В. Королёв, В. В. Королёва и др. – М. : Академия ФСО России, ЦАТУ, 2010. – 999 с.
7. Беликова Ю. В. Сетевые технологии в информационных операциях НАТО и зарубежных неправительственных организаций в ходе цветных революций и военных конфликтов : монография / Ю. В. Беликова, А. В. Крикунов, А. В. Королёв. – М. : Академия ФСО России, ЦАТУ, 2012. – 89 с.
8. Как вербуют в ИГИЛ: медиа-империя ДАИШ, профессиональный PR и онлайн-присяги террористов (фото, видео). 20.12.2015. http://rusvesna.su/recent_opinions/1450279359