Смекни!
smekni.com

«Информационный терроризм в современном мире» (стр. 5 из 19)

Внешние атаки могут преследовать и более серьезные цели, чем пассивный сбор данных, - такие, как, например, выведение из строя главных компьютерных узлов. По мнению экспертов, чтобы парализовать жизненно важные точки созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов. В начале 1990-x годов в докладе Центра стратегических и международных исследований США “Киберпреступность, кибертерроризм, кибервойна - как избежать электронного Ватерлоо” был сделан вывод, что США не готовы противостоять угрозе возможных информационных атак, когда компьютеры, средства связи и программное обеспечение выступают в роли “оружия массового сбоя”, при помощи которого террористы могут проникнуть в американские компьютерные системы и нарушить их работу. Результаты тестирования в 1995-1996 г.г. Министерством обороны США 8932 информационных систем военного назначения с применением общедоступных средств проникновения, показали, что в 7860 (88%) случаях попытки проникновения обнаружены не были.

В 1997 г. для проверки надежности компьютерных систем защиты правительство сформировало группу из 35 компьютерных специалистов, которая, используя программы, свободно распространяемые в Интернете, смогла проникнуть в компьютерную сеть энергосистемы США и “отключить” энергоснабжение в ряде американских регионов. Кроме того, как сообщается, была полностью “выведена из строя” система управления войсками США на Тихоокеанском театре военных действий.

Агентство информационных систем министерства обороны США в целях проверки провело 38 тысяч “атак” по собственным компьютерным сетям - только 4% персонала, отвечающего за них, поняли, что производится “атака”, и лишь каждый 150-й сообщил в вышестоящую инстанцию о “вторжении”. Как утверждается в докладе, представители дружественных США государств также проникали в базы данных американских корпораций и использовали секретную информацию, стоящую миллиарды долларов.

По некоторым оценкам, в США на протяжении суток фиксируется не менее одной-двух попыток проникновения в информационные сети только одного министерства обороны США. Поэтому научно-технический комитет Пентагона (Defense Science Board) создал рабочую группу по проблемам защиты от информационных атак. Работа группы позволила определить целый ряд первоочередных задач в сфере информационной безопасности, на реализацию которых с 1997 по 2000 г. было выделено свыше 3 млрд. долларов.

Готовясь к возможному отражению террористических атак в инфосфере, Соединенные Штаты и сами сегодня продолжают совершенствовать информационное оружие и способы его применения. Так, из 22 критических технологий стратегического уровня, определяемых на перспективу, 12 (больше половины) касаются непосредственно информатики. Если в 1995 году министерство обороны США использовало 800 тысяч компьютеров, то через пять лет оно более чем в 2,5 раза увеличило свой компьютерный парк. Сегодня министерство обороны США использует более 2,1 млн. компьютеров, 10 тысяч локальных сетей и более 100 сетей дальней связи. За последние 10 лет общая доля расходов США на развитие информационных технологий и совершенствование информационного оружия возросла в три раза и достигла 20% военного бюджета[18]. Затраты, запланированные США на реализацию концепции отражения атак в информационной сфере, до 2005 г. составят около 18 млрд. долларов.

Сказанное свидетельствует о том, что:

1. Сейчас, как никогда актуальна проблема информационного вторжения в компьютерные сети с применением информационного оружия. Выход этой угрозы на первый план связан с тем, что современные системы управления являются системами процессов критической значимости с высоким уровнем компьютеризации. Они могут оказаться весьма уязвимыми для внешнего воздействия, как в военное, так и в мирное время. Такое воздействие может привести к тому, что оружие сдерживания страны, подвергшейся агрессии, окажется полностью или частично заблокированным.

2. Широта спектра проявлений информационного терроризма, форм и способов его реализации, масштабы наносимого и потенциального ущерба породили сложнейшие задачи информационной защиты государства и общества.

3. Иностранные специалисты намного раньше отечественных поняли и оценили значение информационной безопасности, что послужило поводом к разработке стратегической концепции строительства вооруженных сил, в основу которой положено информационное превосходство над противником на всех стадиях развития конфликта. Американские военные считают, что это преимущество должно упрочить мировое лидерство США в 21 веке. Все это подтверждается докладами и дискуссиями на ряде международных конференций посвященных вызовам информационной эпохи, большую часть участников которых составляют сотрудники государственных учреждений, армии и разведывательного сообщества США - АНБ, ЦРУ, ФБР.

Глава 2. Информационный терроризм: технологии воздействия

§ 1. Информационные технологии как инструмент влияния

В настоящее время количество террористических актов неуклонно возрастает. Сложилось уже устойчивое понимание того, что современный терроризм не имеет единого источника, не является каким-то искусственным образованием или порождением злой воли какой-то социальной группы. Он - объективная, имманентная черта современного общественно-политического устройства мира. Современный терроризм - это уже устоявшаяся ситуация (политическая и социальная, психологическая и даже технологическая), наложенная на определенные идеологемы; это одна из ипостасей духа нашего времени в форме особой разновидности насилия. Как точка пересечения ситуаций и идей, информационный терроризм стал главным фактором современной политической и общественной жизни. Используя теоретические и практические достижения технического прогресса террор превратился в глобальную структуру и фактор, ведущий страшную разрушительную борьбу со всем цивилизованным миром. В наше время террористы приближаются к возможности угрожать безопасности всех стран и их граждан. Терроризм уже нельзя называть преступностью. Это уже настоящая война, можно даже сказать, что мировая. Одной из важнейших ее особеностей следует считать принимающую все большую значимость информационную составляющую.

На вопрос, что же делает информационные технологии столь перспективным инструментом влияния, впервые попыталась дать структурированный ответ РЭНД-корпорация[19].

1) Низкая стоимость входа: В отличие от ситуации с разработкой традиционных видов оружия, развитие информационных технологий не требует значительных финансовых ресурсов или государственного уровня финансирования. Достаточно иметь доступ к важным сетям и информационным системам. Нападение может осуществляться не только государствами, но также и негосударственными организациями, включая террористические группы и даже отдельных людей. Потенциальные противники могут обладать широким диапазоном возможностей, поэтому угроза национальным интересам существенно возрастает и постоянно видоизменяется. Многие специалисты полагают, уровень безопасности может быть поднят путем запрещения свободного доступа к сетям и системам управления, а также через эксплуатацию новых методов шифрования программного обеспечения. Подобные решения действительно могут снизить риск некоторых угроз, но важно подчеркнуть, что этот подход не исключает угрозу системе от предательства посвященных лиц (оператор систем) или от прямого физического нападения. Это также увеличивает трудности стратегической и тактической защиты.

2) Стертые традиционные границы: Сегодня связанные с традиционными географическими границами проблемы усложняются растущим взаимодействием в пределах информационной инфраструктуры. Учитывая множество возможных противников, оружия и стратегий становится все труднее различать иностранные и внутренние источники информационных угроз. Практически никогда нельзя точно знать, кто стоит за конкретным нападением или кто за него отвечает. Это сильно усложняет традиционное понимание правомерности с одной стороны, и национальной безопасности с другой. Еще одно следствие этого явления - исчезновение ясных различий между разными уровнями антигосударственной деятельности, в пределах от преступления до войны. Оппозиционно настроенные государства могут воздерживаться от традиционных типов военного или террористического противостояния и вместо этого эксплуатировать отдельных людей или межнациональные преступные организации с целью проведения ”стратегических преступных действий.”

3) Расширенная роль управления восприятием: Новые методики на основе информационных технологий позволяют существенно увеличить возможности для обмана и манипуляции восприятием, что значительно усложняет проблемы национальной безопасности. Возможности информационных технологий позволяют управлять потоками информации, являющейся основой общественного восприятия. Например, политические группы или неправительственные организации могут использовать Интернет и другие медиа-ресурсы, чтобы организовать политическую поддержку нерациональных решений. Возникает возможность прямого “создания фактов” и управления ситуацией методами информационного воздействия. И наоборот, внутренняя поддержка для спорных политических действий может быть легко уменьшена до несущественного уровня влияния. Очевидно, что прогрессивная государственная администрация должна включать информационный компонент в основу любой публичной кампании. Правительство должно заранее ”захватить контроль и управление” средствами массовой информации в ответ на вероятное информационно-стратегическое нападение. В ближайшем будущем органы государственной власти будут все чаще сталкиваться с задачей формирования и поддержания внутренней общественной солидарности в пользу любого планирующегося проекта.